Nie warto wyważać otwartych drzwi ani ponownie wynajdywać koła. Sprytniej jest skorzystać ze sprawdzonych rozwiązań, które ktoś już opracował i wdrożył. Dlatego właśnie mądrzy pr...więcej »
Oddawana do rąk Czytelników publikacja ma na celu zwrócenie uwagi na wielowymiarowy charakter usług i organizację pracy współczesnych bibliotek różnych typów. Doś...więcej »
Oddawana do rąk Czytelników publikacja ma na celu zwrócenie uwagi na wielowymiarowy charakter usług i organizację pracy współczesnych bibliotek różnych typów. Doś...więcej »
Biznesowa rewolucja na miarę internetu. Już tu jest!Pojęcie sztucznej inteligencji (SI, ang. AI) używane jest od lat pięćdziesiątych XX wieku. Jednak dopiero niedawno stało się gorącym,...więcej »
Czy można się zaprzyjaźnić z robotem? Kiedy w domu Alicji pojawia się nowy członek rodziny – Basia, robot humanoidalny – rodzą się też nowe pytania. Czy życie domowników stanie się teraz łatwiejsze...więcej »
Wyciągaj trafne wnioski!Posiadanie zbiorów danych to połowa sukcesu. Druga połowa to umiejętność ich skutecznej analizy i wyciągania wniosków! Dopiero na tej podstawie będ...więcej »
Na wstępie Autorzy krótko opisali możliwości komputerowego wspomagania w działalności technicznej przy użyciu najczęściej spotykanych systemów CAD/CAE/CAM/CAMM. Przedstawili wiadomośc...więcej »
DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki s...więcej »
Twórz aplikacje PHP z CodeIgniteremPoznaj użyteczne klasy frameworkaNaucz się wykorzystywać je w praktyceRozwiń swoje umiejętności programistyczneCodeIgniter to...więcej »
Analityka danych jest uważana za wyjątkowo obiecującą dziedzinę wiedzy. Rozwija się błyskawicznie i znajduje coraz to nowsze zastosowania. Profesjonaliści biegli w eksploracji danych i wydobywaniu ...więcej »
Głównym celem publikacji jest analiza związków i zależności między działalnością twórczą młodzieży szkolnej w cyberprzestrzeni a jej osiągnięciami edukacyjnymi w świetle litera...więcej »
Celem monografii jest prezentacja zagadnień dotyczących zastosowania algorytmów eksploracji danych do modelowania użytkowników na potrzeby edukacyjnych systemów internetowych. ...więcej »
Celem monografii jest prezentacja zagadnień dotyczących zastosowania algorytmów eksploracji danych do modelowania użytkowników na potrzeby edukacyjnych systemów internetowych. ...więcej »
Poznaj najważniejsze zasady obowiązujące na giełdzieŚwiat, a zatem także otoczenie rynkowe, w którym funkcjonują giełdy, zmienia się nieustannie. W XVII wieku europejskie spółki...więcej »
Kontrola wersji jest warunkiem sukcesu w każdym projekcie programistycznym. Im większy zespół i im bardziej złożony projekt, tym ważniejsze jest skuteczne zarządzanie wersjami. Do tych cel&o...więcej »
Ze względu na gwałtowny rozwój inżynierii danych, jaki nastąpił w ciągu ostatniej dekady, wielu inżynierów oprogramowania, badaczy i analityków danych zaczęło odczu...więcej »
Projektowanie usług oraz projektowanie wrażeń użytkownika nie dotyczy tylko oprogramowania. Narzędzia i techniki, jakie oferuje, można wykorzystać w praktycznym funkcjonowaniu właściwie każdej orga...więcej »
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie...więcej »
Kubernetes zmienił podejście do budowy i wdrażania oprogramowania korporacyjnego. Przedsiębiorstwa szybko zrozumiały, że dzięki tej potężnej technologii mogą korzystać z zalet wysoce dostępnych, sa...więcej »