Imponujący rozwój standardowych algorytmów przy ciągłej obniżce cen sprzętu i udostępnianiu coraz to szybszych komponentów przyczynił się do zrewolucjonizowania wielu gałęzi przemysłu. Obecnie uczenie maszynowe pozwala automatyzować procesy, które do niedawna musiały być zarządzane przez człowieka. Zadania, które jeszcze dekadę temu stanowiły nieprzekraczalną przeszkodę, dziś są wykonywane przez zwykły komputer osobisty. W efekcie dzięki technologii oraz dostępnym wysokopoziomowym otwartym platformom każdy, kto zainteresuje się uczeniem maszynowym, może projektować i wdrażać niezwykle potężne modele.
Świat poza jQuery. PWN.
Świat poza jQuery
jQuery jest wprawdzie dominującą technologią w budowaniu nowoczesnych portali internetowych, ale nie jedyną. W książce przedstawiono alternatywne biblioteki skryptowe, dość powszechnie już używane w nowych projektach, których znajomość jest coraz częściej poszukiwana na rynku pracy.
Publikacja jest przeznaczona dla wszystkich osób, które chcą się rozwijać i wiedzieć coraz więcej o rozwiązaniach webowych. Niewątpliwą zaletą książki jest aktualność i praktyczne podejście, które przejawia się projektami przygotowanymi specjalnie na potrzeby książki - od zera do gotowego projektu.
Dostępność: Dostęny
Wysyłka w: 24 godziny
Frameworki JavaScript.Projekto.interatywnych i dynam.str.WWW
Komponuj zjawiskowe animacje w JavaScripcie!
- Najlepsze „ściągawki” dla JavaScriptu, czyli wszystko o frameworkach, bibliotekach i platformach programistycznych
- Zastosowanie gotowych fragmentów kodu — kontrolek, przycisków, galerii fotografii i formularzy kontaktowych
- Sposoby tworzenia animacji i efektów specjalnych
Dostępność: brak towaru
Projektowanie full-custom ukł.scalonych CMOS s śr.Cadence Vir
W skrypcie przedstawiono proces projektowania układów scalonych CMOS z wykorzystaniem oprogramowania firmy Cadence. Główny nacisk położono na projektowanie typu full-custom, nazywane potocznie „ręcznym” projektowaniem.
Dostępność: brak towaru
Montaż i eksploatacja syst.komput,u.peryf.i sieci.cz.3, EE.08
Podręcznik opracowany zgodnie z nową podstawą programową kształcenia w zawodzie technik informatyk. Najnowszy podręcznik opracowany do nauki zawodu technik informatyk zawiera treści z zakresu kwalifikacji EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Podręcznik stanowi doskonałe źródło wiedzy z zakresu najnowszych technologii informatycznych i nieocenione wsparcie w przygotowaniach do egzaminu zawodowego. Publikacja prezentuje zagadnienia związane z budową, konfiguracją, obsługą, diagnostyką i naprawą lokalnych sieci komputerowych. Autorzy rzetelnie referują tematy zawarte w nowej podstawie programowej i rozwijają umiejętności uczniów w dziedzinie informatyki.
Dostępność: Dostęny
Wysyłka w: 24 godziny
Kwalifikacja E.14/cz.1.Tworzenie stron internetowych
Technik informatyk nie jest zwykłym użytkownikiem komputerów. Jeśli uczeń wybiera szkołę o takim profilu, z czasem staje się prawdziwym komputerowym specem.
Dostępność: brak towaru
Zarządzanie produktem w modelu lean
Jak stworzyć udany produkt na podstawie luźnych pomysłów biznesowych
Dostępność: brak towaru
Sztuka projektowania tekstów. Jak tworzyć treści, które podbiją internet
Dobrych tekstów się nie pisze. Dobre teksty się projektuje.
Dostępność: Dostęny
Wysyłka w: 24 godziny
Ekstrakcja danych z językiem Python. Pozyskiwanie danych z internetu
Ekstrakcję danych (ang. web scraping), zwaną też wydobywaniem danych z zasobów internetu, wiele osób postrzega jako wyższy stopień wtajemniczenia: przy niewielkim wysiłku można uzyskać imponujące wyniki i wykorzystać je w różnoraki sposób.
Dostępność: brak towaru
Przetwarzanie tekstu. ECUK poziom zaawansowany
Treści tu zawarte stanowią podstawę tekstów zorientowanych na sprawdzenie praktycznych umiejętności z dziedziny przetwarzania tekstu. Występująca w nazwie informacja poziom zaawansowany oznacza, że tematy podstawowe zostały rozszerzone tak, aby w trakcie lektury czytelnik opanował posługiwanie się narzędziami służącymi do edycji tekstu na wyższym poziomie kompetencji.
Dostępność: brak towaru
Wizualizacja scen 3D.AutoCAD 2012 PL.
Podręcznik jest przewodnikiem pozwalającym na przyswojenie sobie zasad tworzenia modeli trójwymiarowych za pomocą programu AutoCAD 2012 w polskiej wersji językowej.
Dostępność: brak towaru
Wykorzystanie technik informacyjnych w praktyce inżynierskiej SU 1696
Wykorzystanie technik informacyjnych w praktyce inżynierskiej SU 1696
Dostępność: Dostęny
Wysyłka w: 24 godziny
Access 2019 PL. Biblia
Informacja zawarta w danych jest niezwykle cenna, jednak jej pozyskiwanie jest trudną sztuką. Aby do niej dotrzeć, trzeba poradzić sobie z coraz większą ilością danych. Rośnie więc zapotrzebowanie na zaawansowane techniki analizy danych. W niektórych przypadkach wystarczającym narzędziem do tego celu jest arkusz kalkulacyjny. Rozwiązanie to ma jednak ograniczenia, które pokonać może jedynie znakomity system do obsługi baz danych: Microsoft Access. Jest to oprogramowanie, które pozwala na bardzo wydajne zarządzanie dużymi zbiorami danych oraz budowanie relacji między tabelami, ułatwia też zaawansowaną analizę danych.
Access: zaawansowana analiza danych dla profesjonalistów!
Dostępność: brak towaru
Bezpieczeństwo systemu Linux wpraktyce. wyd.2.
Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem.
Dostępność: brak towaru
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
Internet w coraz większym stopniu wpływa na decydujące kwestie naszej codzienności. Przez sieć komunikują się nie tylko komputery, ale i sprzęty gospodarstwa domowego, samochody, obiekty infrastruktury, takie jak elektrownie czy stacje uzdatniania wody, a nawet urządzenia do ratowania życia w szpitalach. Sterowanie nimi bardzo często odbywa się bez ciągłego nadzoru człowieka, a decyzje podejmują za niego algorytmy. To sytuacja bardzo wygodna dla użytkowników, ale też dla rosnącej rzeszy cyberprzestępców, którzy intensywnie korzystają z nowych możliwości. Kradzieże tożsamości, oszustwa, bezprawna inwigilacja, zaburzanie pracy systemów sterujących - na naszych oczach urzeczywistniają się coraz to bardziej przerażające scenariusze. Już dziś haker może dokonać morderstwa albo aktu terroru na wielką skalę.
Dostępność: brak towaru
Newsletter
Podaj swój adres e-mail, jeżeli chcesz otrzymywać informacje o nowościach i promocjach.
Wydawca