Czy technologie sztucznej inteligencji spełnią obietnicę wielkiego sukcesu? Dotychczas stosunkowo niewielu przedsiębiorstwom udało się dokonać przełomu dzięki modelom biznesowym opartym na nowych t...więcej »
Programowanie wciąga. Łatwo zapalić się do własnego pomysłu na świetny program, ale jeśli zabraknie umiejętności, nietrudno w poczuciu frustracji porzucić kod po napisaniu kilku linijek. Wiele os&o...więcej »
Władza misjonarzy to książka o misjonarskim zapale zmieniania świata i o kryzysie świeckiej religii towarzyszącej liderom nowych technologii, o ich świętokradztwach i sprofesjonalizowanej pokucie m...więcej »
Ransomware to nic innego jak złośliwy program (malware) mający na celu zablokowanie dostępu do plików lub w niektórych przypadkach do systemu operacyjnego, dzięki czemu atakującemu udaje się narusz...więcej »
Znajomość poszczególnych metod prezentacji i wizualizacji danych w Excelu jest podstawową umiejętnością każdego użytkownika tego arkusza kalkulacyjnego. Ta książka przedstawia krok po kroku ...więcej »
Ta książka pozwoli lepiej zrozumieć wewnętrzne działanie zarządzania pamięcią w .NET, związane z tym pułapki i techniki, które pozwolą skutecznie unikać szerokiej gamy problemów związ...więcej »
Bez znajomości algorytmów nie można się nauczyć programowania. Algorytmy są też przydatne w pracy naukowców i inżynierów. Właściwie każdy z nas codziennie z nich korzysta: gotu...więcej »
Nowoczesne społeczeństwo ma wyższe wymagania dotyczące jakości niż wcześniej. Podejście Six Sigma jest skutecznym narzędziem poprawy jakości produkcji. Ostatnio, podejście Six Sigma zostało wprowad...więcej »
Oddawana do rąk Czytelników publikacja ma na celu zwrócenie uwagi na wielowymiarowy charakter usług i organizację pracy współczesnych bibliotek różnych typów. Doś...więcej »
Oddawana do rąk Czytelników publikacja ma na celu zwrócenie uwagi na wielowymiarowy charakter usług i organizację pracy współczesnych bibliotek różnych typów. Doś...więcej »
PHP jest uważany za łatwy język programowania. Początkujący programiści dość szybko uruchamiają swoje pierwsze aplikacje w PHP. Nie sprzyja to jednak wyrabianiu nawyków przestrzegania dobryc...więcej »
PRZEWODNIK PO CYFROWYM ŚWIECIE, W KTÓRYM ŻYJĄ NASZE DZIECI Który z rodziców czy nauczycieli nie załamuje rąk na widok tego, ile czasu dzieci spędzają przed ekranami? &bdq...więcej »
Dlaczego projekty (zawsze) są opóźnione i jak temu zaradzićPublikacjami poświęconymi zarządzaniu projektami można wypełnić całe biblioteki. Dostępne są niemal encyklopedyczne kompendia...więcej »
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zak...więcej »
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jed...więcej »
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ogran...więcej »