SPIS TREŚCIWstęp1. Wybrane zagadnienia z zakresu inteligencji obliczeniowej dla rozproszonych środowisk sieciowych1.1. Sztuczne sieci neuronowe i sieci o radialn...więcej »
Dzięki kryptografii możemy w dużym stopniu zabezpieczyć swoje dane. Z szyfrowaną komunikacją wiążą się jednak kontrowersje i sprzeczności interesów. Przestępcy, ale również rządy, pol...więcej »
A fascinating exploration of how computer algorithms can be applied to our everyday lives.In this dazzlingly interdisciplinary work, acclaimed author Brian Christian and cognitive scien...więcej »
Algorytmy i struktury danych - szybko, łatwo, skutecznie!Poznaj najważniejsze algorytmy i techniki programistyczneNaucz się skutecznie wykorzystywać typy i struktury danychDowiedz...więcej »
Do automatyzacji procesów przemysłowych powszechnie stosowane są sterowniki PLC. Poświęcona im literatura jest obszerna, jednak są to książki opisujące głównie możliwości funkcjonalne poszczegól...więcej »
W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci...więcej »