Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...
Wszechstronne wprowadzenie do badań metodą studium przypadku Badania prowadzone metodą studium przypadku (case study) pozwalają na wnikliwą analizę konkretnego zjawiska. Podręcznik Roberta K. Yina ...
Bohdan Osadczuk) Beauvois odkrywa całe połacie nieznanych faktów i problemów, pomaga w istotny sposób sprawie przywracania pamięci historycznej Polakom, Ukraińcom i Rosjanom. C...
Książka Reaktywacje XIX-wieczności pod redakcją Anny Dunin-Dudkowskiej, Dariusza Piechoty i Agnieszki Trześniewskiej-Nowak to drugi tom z serii o swoistości powrotów w popkulturze. I rzeczyw...
Pojęcie „dziedzictwo europejskie” weszło do obiegu publicznego dopiero niedawno dzięki instytucjom i dokumentom Unii Europejskiej (UE). Kiedy? Są trzy konkurujące ze sobą daty.
PowerShell - wykonuj zwykłe zadania w niezwykły sposóbZrób pierwszy krok w stronę fascynującego świata automatyzacji zadań. Poznaj PowerShell, potężne narzędzie, które uł...
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A...
Celem niniejszej pracy było dokonanie analiz i interpretacji, które ujawnią potencjał poznawczy trzech powieści: Lalki Bolesława Prusa, Bez dogmatu Henryka Sienkiewicza oraz Bene nati Elizy ...
Celem nowej koncepcji prawdy nie jest dostarczanie wiedzy, lecz sformatowanie odbiorcy, który z czasem ma z jednej strony otrzymać wyselekcjonowane matryce myślowe, ale z drugiej ma zostać i...
Pomóż dziecku odzyskać siłę, radość i równowagę w życiu Priorytetem dla każdego rodzica jest zapewnienie dzieciom bezpiecznego i wspierającego środowiska, w którym mogą się roz...
W ciągu ostatnich lat techniki uczenia maszynowego rozwijały się z niezwykłą dynamiką, rewolucjonizując pracę w różnych branżach. Obecnie do uczenia maszynowego najczęściej używa się Pythona...
Generatywne modele językowe, takie jak ChatGPT udostępniony przez OpenAI, stały się przełomem ze względu na ich możliwości i łatwe użycie w szerokiej gamie zastosowań. Wszechstronność tych narzędzi...
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może...
Gatunki cyfrowe 2 to historie mówione gatunków i praktyk cyfrowych. Bohaterami i bohaterkami są osoby programujące, projektujące, hakujące, tworzące muzykę, grafikę i literaturę w obs...
Gołąb zdębiał. Książka do śmiechu i wspominania to zbiór żartobliwych tekstów najrozmaitszych typów: przeróbki znanych utworów (od średniowiecza po współcz...
Publikacja „Dyplomacja i polityka. Rosyjsko-polski słownik przekładowy E – K” stanowi naturalną kontynuację części pierwszej słownika wydanego w 2019 roku. Po czterech latach lube...
Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi...
Większość aplikacji i usług jest zależna od interakcji z systemem operacyjnym, dlatego profesjonaliści IT potrzebują głębokiej, a przede wszystkim aktualnej wiedzy w tej dziedzinie. To właśnie zroz...
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowańWojciech KordeckiNaukę programowania zacznij od solidnych podstawJak sądzisz, co stanowi bazę informaty...
The monograph Management Sciences: New Horizons stands out positively compared to publications dedicated to issues related to processes and directions of changes in contemporary organizations. Firs...