Daj swoim klientom szansę i pozwól im się odnaleźć w sieci!We współczesnym biznesie, gdy powszechne staje się zjawisko hiperkonkurencji, aby skutecznie konkurować, firma musi pr...więcej »
A balanced and thought-provoking guide to all the big questions about AI and ethicsCan computers understand morality? Can they respect privacy? And what can we do to make AI safe ...więcej »
Wstęp1. Elementy analizy wypukłej1.1. Zbiory wypukłe1.2. Funkcje wypukłe1.3. Zbiory wypukłe generowane przez ograniczenia, zadania wypukłe2. Podstawy...więcej »
Systemy uczące się to algorytmiczne metody uczenia się na podstawie danych. Niesłychany wzrost mocy obliczeniowej komputerów oraz pojemności ich pamięci stworzył możliwości zarówno gr...więcej »
Poznaj najważniejsze zasady obowiązujące na giełdzieŚwiat, a zatem także otoczenie rynkowe, w którym funkcjonują giełdy, zmienia się nieustannie. W XVII wieku europejskie spółki...więcej »
Dlaczego projekty (zawsze) są opóźnione i jak temu zaradzićPublikacjami poświęconymi zarządzaniu projektami można wypełnić całe biblioteki. Dostępne są niemal encyklopedyczne kompendia...więcej »
Gdy piszesz, myśl o ludziach. To się opłaca!UX writing, choć jest terminem angielskim, na dobre rozgościł się w polskiej rzeczywistości projektowania doświadczeń. Treści związane z produktami...więcej »
Celem monografii jest przedstawienie teoretycznych i narzędziowych zagadnień podstaw informatyki. Składa się ona z siedmiu rozdziałów. W rozdziale pierwszym Autor przedstawia podstawy przetw...więcej »
Celem niniejszej książki jest przedstawienie zestawu teoretycznych i eksperymentalnych wyników ukazujących własności szerokiej rodziny rozkładów a-stabilnych, różnorakich sposo...więcej »
Rozwój technologiczny nie tylko zwiększył ilość i dostępność danych, ale również zaowocował wszechobecnością narzędzi do ich obróbki i prezentacji. W zasadzie każdy może tworzy...więcej »
Gdy życie stawia Cię wobec PROJEKTU……albo nawet - projektów, ponieważ właśnie zostałeś menedżerem, który będzie odpowiedzialny za ich realizację. Czy wiesz, jaką n...więcej »
Cut down on screen time and get your technology use in checkThe urge to pick up our phones every few minutes has become a nervous twitch that shatters our time into shards too small to ...więcej »
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie...więcej »
Hacking, espionage, war and cybercrime as you've never read about them beforeFancy Bear was hungry. Looking for embarrassing information about Hillary Clinton, the elite hacking unit wi...więcej »
Książka „Programowanie obiektowe dla studenta i technika programisty” to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zas...więcej »
Ta książka jest (...) próbą ustalenia, w jaki sposób można zmieniać świat na lepsze.Jaron Lanier, informatyk i autorŁańcuch bloków ma wyjątkowy potencjał. W najśmie...więcej »
SPIS TREŚCI1. Przedmowa2. Przetwarzanie wielowymiarowych danych i redukcja wymiaru2.1. Wiele wymiarów2.2. Wielowymiarowość. Przekleństwo czy błogosławieńs...więcej »
1. Wprowadzenie2. Dane3. Metody statystyczne, odległościowe i gęstościowe4. Zastosowanie podsumowań lingwistycznych5. Przykłady użycia zbiorów przybliżonych6. W...więcej »