Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...
Oddajemy do rąk Czytelnika monografię wieloautorską, która stanowi pokłosie obrad jubileuszowej konferencji naukowej zorganizowanej na Wydziale Lingwistyki Stosowanej Uniwersytetu Warszawski...
PowerShell - wykonuj zwykłe zadania w niezwykły sposóbZrób pierwszy krok w stronę fascynującego świata automatyzacji zadań. Poznaj PowerShell, potężne narzędzie, które uł...
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A...
W ciągu ostatnich lat techniki uczenia maszynowego rozwijały się z niezwykłą dynamiką, rewolucjonizując pracę w różnych branżach. Obecnie do uczenia maszynowego najczęściej używa się Pythona...
Generatywne modele językowe, takie jak ChatGPT udostępniony przez OpenAI, stały się przełomem ze względu na ich możliwości i łatwe użycie w szerokiej gamie zastosowań. Wszechstronność tych narzędzi...
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może...
Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi...
Większość aplikacji i usług jest zależna od interakcji z systemem operacyjnym, dlatego profesjonaliści IT potrzebują głębokiej, a przede wszystkim aktualnej wiedzy w tej dziedzinie. To właśnie zroz...
Głównym problemem rozważanym w książce jest doświadczanie czasu zdeponowanego w pamięci kultury – w jej tekstach, przed-tekstach i „pozatekstach”, zgromadzonych w archiwach...
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowańWojciech KordeckiNaukę programowania zacznij od solidnych podstawJak sądzisz, co stanowi bazę informaty...
Bez nich strony internetowe byłyby jedynie nowoczesnymi prezentacjamiEwolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z ...
Właściwe stosowanie wzorców projektowych jest umiejętnością, którą bardzo cenią twórcy oprogramowania. Wzorce pozwalają na szybkie opracowanie złożonych zagadnień i umożliwiają...
Modele transformacyjne zmieniły sposób przetwarzania języka naturalnego. Rewolucja rozpoczęła się w 2017 roku, kiedy zaprezentowano światu tę architekturę sieci neuronowej. Kolejnym przełome...
Temat monografii zrodził się z dwóch potrzeb: teoretycznej i społecznej. W refleksji nad „bezczynnością” nie chodziło o fetyszyzację stanu faktycznego bądź nihilistyczne kreśleni...
Tom zawiera teksty dotyczące postaci Zygmunta II Augusta w kulturze polskiej od jego śmierci (1572) do czasów współczesnych. Są w nich prezentowane takie zagadnienia związane z odbior...
Autor proponuje rozważania o relacjach muzyki i świata dźwięków ze sztukami wizualnymi – malarstwem, grafiką i rzeźbą – jako opis sojuszu niemożliwego. Dzieje nierozłączności muz...
Choroby serca oraz choroby nowotworowe stanowią najczęstsze schorzenia występujące obecnie w populacji rozwiniętych społeczeństw. Często zdarza się, że u pacjentów z rozpoznaniem choroby now...
Czerniak. Współczesne podejście to kolejna publikacja z serii „W gabinecie lekarza specjalisty. Onkologia” przygotowana pod redakcją prof. dr hab. Piotra Rutkowskiego.Oprac...
Publikacja Od bondingu do implantoprotetyki. Cz. 1 to 31 przypadków klinicznych ukazujących pacjentów z różnymi problemami estetycznymi ich narządu żucia i co najważniejsze &nd...