Aby projektować aplikacje, nie wystarczy poznać kilka języków programowania i opanować zestaw narzędzi deweloperskich. Konieczna jest jeszcze wiedza o tym, w jaki sposób rozwiązać dan...więcej »
Najważniejsze definicje językaInspirujące przykłady praktyczneSolidne podstawy języka C++Poznaj język C++ przy pomocy 68 przykładowych programó...więcej »
Język SQL został stworzony jako narzędzie do przetwarzania danych. Mimo że zwykle jest używany do pracy z bazami danych, jego możliwości są o wiele większe. Poprawny kod SQL ułatwia przetwarzanie p...więcej »
Naucz się korzystać z wieloplatformowej wersji open source powłoki Windows PowerShellOd lat od administratorów systemów Windows oczekuje się znajomości powłoki Po-werShell. Poni...więcej »
Opanuj Pythona od strony praktycznej! Poznaj konstrukcje języka Python Naucz się stosować je w praktyce Wykorzystaj standardowe biblioteki Rozwiąż 139 zada...więcej »
Opanuj techniki modelowania biznesowego i analiz wykorzystujące Microsoft Excel i przekształć swoje dane w uży-teczne wnioski. Wayne Winston, zdobywca wielu nagród akademickich, dzieli ...więcej »
Książka splata teorię, przykłady i procesy istotne dla tworzenia modeli zgodnie z regułami Odpowiedzialnego Uczenia Maszynowego (ang. Responsible Machine Learning). Znajdziesz tutaj intuicje i przy...więcej »
Wszyscy wiemy, że pianie koguta o świcie, nie wywołuje wschodu słońca. Jednocześnie nie mamy wątpliwości, że użycie włącznika spowoduje zapalenie lub zgaszenie światła. Skąd zatem pewność, że jedno...więcej »
W książce przedstawiono e-learning jako proces edukacyjny składający się z następujących po sobie etapów: projektowanie, organizowanie, realizacja i ewaluacja. Wskazano działania, jakie powi...więcej »
Wykorzystanie danych zorientowanych na użytkownika w celu uzyskania realnych wyników biznesowychDzięki tej książce Czytelnik będzie mógł wykorzystać w swojej firmie pełną moc da...więcej »
Wielu uznaje, że rozszyfrowanie enigmy przez trzech polskich wybitnych kryptologów było największym wkładem Polski w zwycięstwo aliantów podczas II wojny światowej. Umożliwiło bowiem ...więcej »
Przedmiotem monografii jest analiza polityki cyberterrorystycznej RP w odniesieniu do Unii Europejskiej (UE) na przestrzeni XXI w., a w szczególności po wejściu w życie dyrektywy NIS w Polsc...więcej »
Lista skrótów1. Wprowadzenie2. Dwumaszynowy problem przepływowy z minimalizacją sumy kosztów3. Problem przepływowy z minimalizacją sumy kosztów sp&oacu...więcej »
Systemy uczące się to algorytmiczne metody uczenia się na podstawie danych. Niesłychany wzrost mocy obliczeniowej komputerów oraz pojemności ich pamięci stworzył możliwości zarówno gr...więcej »
Wkrocz w świat testów z Pythonem! Wkrocz do strefy "wolnej od zbędnej teorii" Opanuj podstawy najpopularniejszego języka programowania Poznaj prakt...więcej »
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw cywil...więcej »
Przekonaj się, jak fascynująca jest kryptografia!Poznaj historię rozwoju kryptografiiOpanuj jej matematyczne podstawyRozpracuj najważniejsze algorytmy kryptograficzneDowiedz...więcej »
Poznaj Mathcada - najlepsze narzędzie do obliczeń inżynierskichNiezbędna teoria w zasięgu rękiPraktyczne przykłady zastosowańZadania prezentujące funkcje programuMathcad to ...więcej »
Poznaj Solvera i skutecznie rozwiązuj problemy!Odkryj możliwości dodatku SolverNaucz się z niego skutecznie korzystaćDowiedz się, jak optymalizować rozwiązaniaSolver to doda...więcej »