Władza misjonarzy to książka o misjonarskim zapale zmieniania świata i o kryzysie świeckiej religii towarzyszącej liderom nowych technologii, o ich świętokradztwach i sprofesjonalizowanej pokucie m...więcej »
Nie warto wyważać otwartych drzwi ani ponownie wynajdywać koła. Sprytniej jest skorzystać ze sprawdzonych rozwiązań, które ktoś już opracował i wdrożył. Dlatego właśnie mądrzy pr...więcej »
Biznesowa rewolucja na miarę internetu. Już tu jest!Pojęcie sztucznej inteligencji (SI, ang. AI) używane jest od lat pięćdziesiątych XX wieku. Jednak dopiero niedawno stało się gorącym,...więcej »
Czy można się zaprzyjaźnić z robotem? Kiedy w domu Alicji pojawia się nowy członek rodziny – Basia, robot humanoidalny – rodzą się też nowe pytania. Czy życie domowników stanie się teraz łatwiejsze...więcej »
Wyciągaj trafne wnioski!Posiadanie zbiorów danych to połowa sukcesu. Druga połowa to umiejętność ich skutecznej analizy i wyciągania wniosków! Dopiero na tej podstawie będ...więcej »
Na wstępie Autorzy krótko opisali możliwości komputerowego wspomagania w działalności technicznej przy użyciu najczęściej spotykanych systemów CAD/CAE/CAM/CAMM. Przedstawili wiadomośc...więcej »
DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki s...więcej »
Twórz aplikacje PHP z CodeIgniteremPoznaj użyteczne klasy frameworkaNaucz się wykorzystywać je w praktyceRozwiń swoje umiejętności programistyczneCodeIgniter to...więcej »
Głównym celem publikacji jest analiza związków i zależności między działalnością twórczą młodzieży szkolnej w cyberprzestrzeni a jej osiągnięciami edukacyjnymi w świetle litera...więcej »
Celem monografii jest prezentacja zagadnień dotyczących zastosowania algorytmów eksploracji danych do modelowania użytkowników na potrzeby edukacyjnych systemów internetowych. ...więcej »
Celem monografii jest prezentacja zagadnień dotyczących zastosowania algorytmów eksploracji danych do modelowania użytkowników na potrzeby edukacyjnych systemów internetowych. ...więcej »
Poznaj najważniejsze zasady obowiązujące na giełdzieŚwiat, a zatem także otoczenie rynkowe, w którym funkcjonują giełdy, zmienia się nieustannie. W XVII wieku europejskie spółki...więcej »
Kontrola wersji jest warunkiem sukcesu w każdym projekcie programistycznym. Im większy zespół i im bardziej złożony projekt, tym ważniejsze jest skuteczne zarządzanie wersjami. Do tych cel&o...więcej »
Ze względu na gwałtowny rozwój inżynierii danych, jaki nastąpił w ciągu ostatniej dekady, wielu inżynierów oprogramowania, badaczy i analityków danych zaczęło odczu...więcej »
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie...więcej »
Kubernetes zmienił podejście do budowy i wdrażania oprogramowania korporacyjnego. Przedsiębiorstwa szybko zrozumiały, że dzięki tej potężnej technologii mogą korzystać z zalet wysoce dostępnych, sa...więcej »
Marka osobista specjalisty IT. Jak ją zbudować i rozwijaćWitaj w świecie nieograniczonych możliwości zawodowychJesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświ...więcej »
Ekstrakcja jest procesem wyodrębniania z danych najważniejszych informacji, które następnie mogą być wykorzystane w uczeniu maszynowym. W kontekście analizy obrazów, ekstrakcja cech p...więcej »