Książka poddaje refleksji współczesne kłopoty z prywatnością w kontekście funkcjonowania nowych technologii rozwijanych w demokratycznych strukturach liberalnych społeczeństw zachodnich. Aut...więcej »
Autorka książki wnikliwie przedstawia aktualny obraz literatury Internetu wraz z szerokimi odwołaniami do tradycji kultury, a także pokazuje najnowsze zjawiska literackie na przykładzie różn...więcej »
Istoty wirtualne wikłają siebie i nas – ludzi – w liczne napięcia między tym, co realne, a tym, co wirtualne, tym, co mentalne, a tym, co cielesne, tym, co własne, i tym, co cudze, a ta...więcej »
Modelowanie obliczeniowe stanowi ważne uzupełnienie i rozszerzenie badań teoretycznych i eksperymentalnych. Monografia oparta jest na badaniach własnych i przedstawia nową koncepcję biologicznie wi...więcej »
Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategi...więcej »
Książka zawiera podstawowe wiadomości o programowaniu w języku Asembler. Poświęcona jest nauce pisania programów funkcjonujących zarówno w systemie DOS, jak i Windows. W stosunku do p...więcej »
Symfony należy do czołówki frameworków aplikacji webowych, jest jednym z najlepszych napisanych w języku PHP. Książka krok po kroku, od zagadnień teoretycznych po ćwiczenia praktyczne...więcej »
Książka ta różni się od znanych na polskim rynku pozycji poświęconych algorytmice, dotyczy bowiem jej strony praktycznej. Taki sposób potraktowania tego działu informatyki wynika z co...więcej »
Wśród zagrożeń w cyberprzestrzeni szczególnie groźne jest zagrożenie cyberprzemocy – zagrożenie, które nie zawsze się dostrzega i wielokrotnie wręcz lekceważy, a kt&oacut...więcej »
Efektywna praca z platformami Apple na poziomie korporacyjnym lub biznesowym obejmuje nie tylko infrastrukturę, lecz także sposób myślenia, który administratorzy muszą zastosować, aby...więcej »
Szybka metoda nauki Microsoft Word 2019Nauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu Microsoft Word 2019. Możesz po prostu wyszukać zadanie, które musisz wy...więcej »
Architektury mikrousług oferują większą prędkość wprowadzania zmian, lepszą skalowalność oraz czystsze, łatwiejsze do rozwijania projekty systemów. Jednak implementowanie architektury mikrou...więcej »
Tom 2 Kompendium prezentuje ponad 140 operatorów mutacji przeznaczonych do rozwiązywania problemów optymalizacji numerycznej. Układ książki nawiązuje do układu tomu 1, jednak tym raze...więcej »
Rozwijaj umiejętności orkiestrowania kontenerów w Kubernetes, aby budować, uruchamiać, zabezpieczać i monitorować wielkoskalowe aplikacje rozproszoneTo wydanie Tajników Kubernet...więcej »
Sześć lat temu pojęcie infrastruktury jako kodu było czymś nowym. Dzisiaj, gdy nawet banki i inne konserwatywne organizacje planują przejść na korzystanie z chmury, zespoły programistów w fi...więcej »
Rozwiązania typowych problemów dotyczących przygotowania danych, konstruowania modeli i MLOpsWzorce projektowe opisane w tej książce obejmują najlepsze praktyki i rozwiązania powtarzal...więcej »
Metoda edycji genów pozwala na zaprojektowanie całego ludzkiego genomu. Cybernetyczne protezy zastępują już nie tylko narządy ruchu, ale także narządy zmysłów… Neuroimplanty łą...więcej »
Monografia została podzielona na trzy części: teoretyczną, praktyczną i przewodnik. W pierwszej części przedstawiono najważniejsze pojęcia związane z kryptowalutami, w szczególności om&oacut...więcej »
Monografia dotyczy wybranych metod sztucznej inteligencji oraz informatyki kwantowej w ujęciu teorii sterowania i systemów. Pokazano także możliwości opracowania inspirowanych kwantowo nowyc...więcej »