Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. • Pierwsza obejmuje kryptografię klasyczną, z tajnym kluczem, zwaną... więcej >
do koszyka
Metoda edycji genów pozwala na zaprojektowanie całego ludzkiego genomu. Cybernetyczne protezy zastępują już nie tylko narządy ruchu, ale także narządy zmysłów… Neuroimplanty łączą aktywność mózgu z programami sztucznej... więcej >
do koszyka
Monografia została podzielona na trzy części: teoretyczną, praktyczną i przewodnik. W pierwszej części przedstawiono najważniejsze pojęcia związane z kryptowalutami, w szczególności omówiono zasady działania kryptowalut. Drugą... więcej >
do koszyka
Monografia dotyczy wybranych metod sztucznej inteligencji oraz informatyki kwantowej w ujęciu teorii sterowania i systemów. Pokazano także możliwości opracowania inspirowanych kwantowo nowych metod neuronalnych, ewolucyjnych i hybrydowych.... więcej >
do koszyka
Zacznij programowanie w Go to przydatne wprowadzenie do podstaw i zasad języka Go, które może służyć jako solidna podstawa dla kolejnych programistycznych projektów. Opanujesz składnię Go, będziesz pracować z typami i funkcjami, odkryjesz... więcej >
do koszyka
Ciąg dalszy, czyli druga część mojego poradnika, nie poradnika, przeczytaj i sam zdecyduj.Książka powstała z moich tekstów pisanych przez ostatnie pięć lat, w większości na blogu alw.pl. Co prawda niektóre straciły aktualność, ale... więcej >
do koszyka
Teoria sygnałów i systemów stanowi wiedzę podstawową, bez której trudno jest sobie wyobrazić studiowanie bardziej złożonych zagadnień, takich jak, na przykład, teoria modulacji i detekcji, analiza sygnałów niestacjonarnych czy badanie... więcej >
do koszyka
> KRÓTKIE WPROWADZENIE- książki, które zmieniają sposób myślenia!Big data pokazuje, jak postęp technologiczny spowodowany rozwojem Internetu i cyfrowego wszechświata wpłynął na radykalną transformację nauki o danych. Czym są duże... więcej >
do koszyka
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspólnej przestrzeni bezpieczeństwa... więcej >
do koszyka
W Sekretnym życiu programów doświadczony inżynier oprogramowania Jonathan E. Steinhart bada – i to dogłębnie – technologie i idee leżące u podstaw maszyn, na których pracujemy. Bada m.in. sprzęt komputerowy, zachowanie oprogramowania... więcej >
do koszyka
Monografia prezentuje zagadnienia techniczne, organizacyjne i informatyczne w zastosowaniu do nowoczesnych systemów transportowych. Przedstawiono w niej zasady projektowania i optymalizacji działania autobusu elektrycznego zasilanego z wodorowych... więcej >
do koszyka
In this monograph, as a basic methodological aspect, a change in speech processing methods from computational to cognitive, i.e. those that not only statistically process data based on analysis and evaluation of the most important phonetic... więcej >