W książce przedstawiono ogólne zasady programowania zorientowanego obiektowo, historię rozwoju języka i pakietu programowania Delphi, podano podstawowe informacje o pakiecie RAD Studio 12 or...więcej »
Publikacja stanowi rezultat wspólnej pracy autorów podjętej z inicjatywy redaktora, którego celem było zaangażowanie początkujących naukowców w proces identyfikacji oraz...więcej »
Ekstrakcja jest procesem wyodrębniania z danych najważniejszych informacji, które następnie mogą być wykorzystane w uczeniu maszynowym. W kontekście analizy obrazów, ekstrakcja cech p...więcej »
Lista skrótów1. Wprowadzenie2. Dwumaszynowy problem przepływowy z minimalizacją sumy kosztów3. Problem przepływowy z minimalizacją sumy kosztów sp&oacu...więcej »
Systemy uczące się to algorytmiczne metody uczenia się na podstawie danych. Niesłychany wzrost mocy obliczeniowej komputerów oraz pojemności ich pamięci stworzył możliwości zarówno gr...więcej »
Celem monografii jest przedstawienie teoretycznych i narzędziowych zagadnień podstaw informatyki. Składa się ona z siedmiu rozdziałów. W rozdziale pierwszym Autor przedstawia podstawy przetw...więcej »
Celem niniejszej książki jest przedstawienie zestawu teoretycznych i eksperymentalnych wyników ukazujących własności szerokiej rodziny rozkładów a-stabilnych, różnorakich sposo...więcej »
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla c...więcej »
W Excelu brakuje poleceń, które ułatwiłyby pracę, np. zaznaczyły puste wiersze czy kopiowały za jednym razem dany arkusz określoną liczbę razy. Takie operacje trzeba wykonać krok po kroku. N...więcej »
We współczesnych, skomplikowanych dla biznesu czasach, w okresie tworzenia podstaw gospodarki opartej na wiedzy, trudno sobie wyobrazić prawidłowo funkcjonującą logistykę bez dobrej informat...więcej »
Zapraszamy do drugiego wydania naszego magazynu poświęconego Pythonowi – potężnemu i uniwersalnemu językowi programowania.Kiedyś, kiedy każdy mikrokomputer był wyposażony w interpreter ...więcej »
SPIS TREŚCI1. Przedmowa2. Przetwarzanie wielowymiarowych danych i redukcja wymiaru2.1. Wiele wymiarów2.2. Wielowymiarowość. Przekleństwo czy błogosławieńs...więcej »
1. Wprowadzenie2. Dane3. Metody statystyczne, odległościowe i gęstościowe4. Zastosowanie podsumowań lingwistycznych5. Przykłady użycia zbiorów przybliżonych6. W...więcej »
Niniejsza monografia zawiera zestaw 12 cwiczen laboratoryjnych do przedmiotu Sygnały i systemy dynamiczne, prowadzonego na Wydziale Informatyki, Elektrotechniki i Automatyki Uniwersytetu Zielonog&o...więcej »
Prezentowana publikacja posiada charakter interdyscyplinarny. Jej Autorami są specjaliści w zakresie prawa kryminologii oraz pedagogiki i resocjalizacji, na co dzień w swoich badaniach i działaniac...więcej »
Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji, łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znacz...więcej »
1. Wprowadzenie2. Dane3. Metody statystyczne, odległościowe i gęstościowe4. Zastosowanie podsumowań lingwistycznych5. Przykłady użycia zbiorów przybliżonych6. W...więcej »
Celem monografii jest prezentacja zagadnień dotyczących zastosowania algorytmów eksploracji danych do modelowania użytkowników na potrzeby edukacyjnych systemów internetowych. ...więcej »