Witaj w świecie (projektowania) aplikacji mobilnychJesteś początkującym programistą, poszukujesz swojej ścieżki i zastanawiasz się właśnie nad tym, czy nie skierować uwagi w stronę apli...więcej »
Maja? swe losy ksia?z˙ki. Maja? je i "Fragmenta". Czasami sa? to historie zaskakuja?co do siebie podobne. Zapisane karty, „kto´re jeszcze dota?d s´wiata nie widziały&rdq...więcej »
Śmiech w twórczości Zbigniewa Herberta ma wiele odsłon -jest motywem poetyckim, zagadką filozoficzną, projektowaną reakcją odbiorcy, wreszcie odpowiedzią samego pisarza na otaczającą go rzec...więcej »
Generatywne modele językowe, takie jak ChatGPT udostępniony przez OpenAI, stały się przełomem ze względu na ich możliwości i łatwe użycie w szerokiej gamie zastosowań. Wszechstronność tych narzędzi...więcej »
Książka Nadany-Sokołowskiej przynosi satysfakcjonujące poznawczo, eklektyczne ujęcie przekrojowe, z nakładających się kilku perspektyw: obejmujących dzieło pisarskie, ukazywane w perspektywie reint...więcej »
Książka Nadany-Sokołowskiej przynosi satysfakcjonujące poznawczo, eklektyczne ujęcie przekrojowe, z nakładających się kilku perspektyw: obejmujących dzieło pisarskie, ukazywane w perspektywie reint...więcej »
Rozbudowane projekty wymagają zaangażowania zespołu programistów. By ich współpraca była efektywna, niezbędny jest system kontroli wersji, taki jak Git. Umożliwia on tworzenie histori...więcej »
Głębokie uczenie przez wzmacnianie rozwija się bardzo dynamicznie. Dziedzinę tę charakteryzuje niewyczerpany potencjał rozwiązywania trudnych problemów. Zajmuje się tym co najmniej kilka gru...więcej »
Opanuj podstawy uczenia maszynowegoOd mniej więcej piętnastu lat jesteśmy świadkami rewolucji w nauczaniu maszynowym na niesamowitą skalę. Rewolucji tej sprzyja intensywny rozwój...więcej »
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowan...więcej »
Marian Bielecki doskonale realizuje formułowany przez Gombrowicza postulat krytycznej narracji niekryjącej się ze swoim subiektywizmem, w której osoba komentatora, wraz z jego preferencjami,...więcej »
Google Analytics 4 wyznacza nowe zasady marketingu cyfrowego: obecnie chodzi nie tyle o raportowanie zdarzeń z przeszłości, ile o aktywację danych przez łączenie danych online i offline ze wszystki...więcej »
Książka poświęcona jest grotesce w polskiej prozie powojennej oraz implikowanym przez tę poetykę modelom podmiotowości. Stanowi ona historycznoliteracką syntezę groteskowej prozy lat 1945–196...więcej »
Jeśli najcenniejszym zasobem świata są dane, to interfejsy API można porównać do cyfrowych rurociągów przesyłających cenny towar pomiędzy kontrahentami. Ta technologia, dzięki temu, ż...więcej »
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasob&...więcej »
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obronyWraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych pr...więcej »
Hermeneuta i historia to praca z pogranicza literaturoznawstwa, teorii historiografii i filozofii. Przedmiotem badania jest tu daleka od jednoznaczności eseistyka historyczna Jarosława Marka Rymkie...więcej »
Tom Afektywne historie sytuuje afekt jako pojęcie kluczowe, skupiające różne perspektywy, które przełamują racjonalne formy poznawania rzeczywistości. Autorzy odsłaniają mnogie oblicz...więcej »
Celem książki jest ukazanie, że wątki i tematy środowiskowe, skupione wokół pojęć i formuł „zagłady gatunków”, ekocydu, szowinizmu gatunkowego, antropocenu, ustanowiły nić...więcej »
Zestawienie Hiroszima–Nagasaki i Holokaust budzi odmienne reakcje w Japonii i na Zachodzie. (…) Artykuły zawarte w książce poruszają następujące zagadnienia: 1) pamięć i narracja o Zag...więcej »