Książka omawia podstawowe eksperymenty z zakresu nauki o słuchu i słyszeniu, które można prowadzić, używając komputera osobistego z kartą dźwiękową, bez korzystania ze specjalistycznej apara...więcej »
Korzystaj z internetu, prowadź wideorozmowy i oglądaj filmy, gdziekolwiek jesteś! Tablet to urządzenie znacznie prostsze w obsłudze od komputera stacjonarnego i laptopa. Korzystanie z tabletu jest...więcej »
The book is a collection of scientific works presenting the diversity of researchconducted in the discipline of Technical Computer Science by researchers fromWrocław University of Scien...więcej »
To zbiór przykładów i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych. Znajdziemy tu symulacje obwodów pomagających zrozumieć świat elektroniki analogowej i c...więcej »
Książka Od Zera do ECeDeeLa Base w pierwszej kolejności została napisana z myślą o każdym Europejczyku biorącym udział w kursach kompetencji informatycznych. Jest podręcznikiem, który stanow...więcej »
Z internetu korzystamy codziennie do różnych celów. Odnajdujemy potrzebne informacje, używamy go do pracy, nauki, rozrywki i kontaktów z innymi. Musimy też unikać zagrożeń i pr...więcej »
Może się wydawać, że profesjonalne systemy uczenia maszynowego wymagają sporych zasobów mocy obliczeniowej i energii. Okazuje się, że niekoniecznie: można tworzyć zaawansowane, oparte na sie...więcej »
Po nauczeniu się podstaw Pythona przychodzi czas na coś poważniejszego. Umiesz już napisać kilkanaście linii kodu, który działa zgodnie z oczekiwaniami, znasz składnię języka i wiesz, jakie ...więcej »
Technologie Kubernetes i Docker szybko zdobyły zaufanie dużych firm i dziś są standardową infrastrukturą pozwalającą na tworzenie, testowanie i uruchamianie aplikacji. W porównaniu z wcześni...więcej »
C jest systemowym językiem programowania, więc zapewnia maksymalną wydajność sprzętu bazowego. Program napisany w C współpracuje bezpośrednio z warstwą sprzętową, co daje pełną kontrolę nad ...więcej »
Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabe...więcej »
Internet, stanowiąc rewolucję w technologiach informacyjno-komunikacyjnych, cieszy się rosnącą popularnością w obszarze wyszukiwania informacji o zdrowiu, które stając się coraz częściej tem...więcej »
Dorosłym się wydaje, że dzieciństwo to czas beztroskiej zabawy, dlatego czasami bagatelizują kłopoty swoich pociech, uważając, że „to nic takiego” – nie jest to jednak prawda, dzieci miewają rozter...więcej »
Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w intel...więcej »
Projektant UX musi rozmawiać. Dobry design sprawia, że produkt jest ładny i przyjemny w użytkowaniu. Zanim jednak ten produkt powstanie, projektant musi przedstawić i obronić swoje decyzje projekto...więcej »
Publikacja zawiera teksty odnoszące się do szeroko pojmowanej problematyki informatyzacji i jej wpływu na kształt prawa. Problemy te ukazane zostały, począwszy od prawa rzymskiego, poprzez prawo gl...więcej »
W miarę rozwoju systemu rośnie jego złożoność. Skomplikowane systemy uważa się za trudniejsze w zarządzaniu i bardziej podatne na awarie. Nie można uniknąć złożoności systemu w czasach błyskawiczne...więcej »
Z publikacji dowiesz się jak zabezpieczać dokumentację medyczną w postaci elektronicznej; sprawdzisz na jakich zasadach udostępniać dokumentację; jak chronić prywatność i dane osobowe pacjent&oacut...więcej »
Frezowanie CNC 3-osiowe? Edgecam i wszystko jasne! Środowisko Edgecam i dostępne w nim innowacyjne narzędzia Przygotowanie plików i wybór strategii obró...więcej »