Nominacja do nagrody Pulitzera 2011Nominacja do nagrody literackiej PEN Center USA 2011Międzynarodowy bestseller przetłumaczony na ponad dwadzieścia językówTo książka...więcej »
Poznaj Solvera i skutecznie rozwiązuj problemy!Odkryj możliwości dodatku SolverNaucz się z niego skutecznie korzystaćDowiedz się, jak optymalizować rozwiązaniaSolver to doda...więcej »
Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wie...więcej »
Książka poświęcona jest zmianom zachodzącym we współczesnej infosferze i związanymi z nimi zagrożeniami dla bezpieczeństwa informacyjnego państwa. Autor zrywa z tradycyjnym ujęciem określeni...więcej »
Przetestuj się w roli testeraPasja testowania to podręcznik przeznaczony dla osób, które stawiają pierwsze kroki w świecie IT i rozważają, czy praca testera, ważna i nieźle płat...więcej »
Sztuczna inteligencja i uczenie maszynowe rozwijają się z niezwykłą dynamiką i znajdują coraz więcej różnorodnych zastosowań w niemal wszystkich branżach. Ten spektakularny postęp jest silni...więcej »
W książce przedstawiono metody analizy mechanizmów rozchodzenia się fal radiowych oraz metodykę oceny i obliczania tłumienia w różnych środowiskach propagacyjnych. Uwzględniono odpowi...więcej »
Poznaj język C++ od strony praktycznejC++ to bez wątpienia jeden z najpopularniejszych i najpotężniejszych języków programowania. Znajduje zastosowanie w tworzeniu systemów oper...więcej »
Poznaj podstawy PHP! Zostań webdeveloperem!Naucz się praktycznie używać języka PHPDowiedz się, jak korzystać z baz danych SQLOpracuj swój pierwszy projekt webowyPHP t...więcej »
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie...więcej »
Weź w obroty CorelDRAW!CorelDRAW jest programem, bez którego czasami wręcz trudno się obejść. Doceniają go zwłaszcza graficy, osoby wykonujące rysunki techniczne, projektanci i wszyscy...więcej »
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla c...więcej »
Fachowy bogato ilustrowany poradnik opisujący podstawy budowy, diagnozowania i obsługi powszechnie stosowanych obecnie sieci transmisji danych wykorzystywanych w elektronicznym wyposażeniu pojazd&o...więcej »
We współczesnych, skomplikowanych dla biznesu czasach, w okresie tworzenia podstaw gospodarki opartej na wiedzy, trudno sobie wyobrazić prawidłowo funkcjonującą logistykę bez dobrej informat...więcej »
Monografia opisująca najważniejsze nowe metody automatycznego rozpoznawania ukierunkowane na analizę danych biometrycznych, czyli danych, których źródłem są pomiary charakterystyk fiz...więcej »
Twój nowy, nad wyraz inteligentny współpracownikChatGPT, czyli flagowy produkt firmy OpenAI, jest dziś na ustach wszystkich. Przyglądamy się dotychczasowym zastosowaniom sztuczn...więcej »
System zabezpieczeń powinien działać dobrze na wielu poziomach. Poza odpowiednio przygotowaną siecią konieczne jest zapewnienie bezpieczeństwa fizycznego. Podobnie jak bezpieczeństwo cyfrowe, tak i...więcej »
Uczenie maszynowe polega na przekształcaniu danych w informacje ułatwiające podejmowanie decyzji. W erze big data umożliwia pracę z ogromnymi strumieniami napływających informacji ? pozwala na ich ...więcej »
Trudno od razu ocenić wartość pomysłu. Tymczasem nawet małe zmiany mogą mieć olbrzymi wpływ na dochody organizacji. Aby się przekonać, jak zmiana sposobu prezentowania treści użytkownikowi wpłynie ...więcej »
Proszę państwa, oto JavaMówisz: język programowania, myślisz: Java! Jeśli tak, masz rację - ten język niewątpliwie jest filarem współczesnej informatyki. Java należy do cz...więcej »