Promocje
Standardy procedowania (protokół) Brytyjskiego Towarzystwa Prawa Budowlanego (SCL) w sprawie opóźnień i zakłóceń realizacji inwestycji budowlanych
Standardy procedowania (protokół) Brytyjskiego Towarzystwa Prawa Budowlanego (SCL) w sprawie opóźnień i zakłóceń realizacji inwestycji budowlanych

15,00 zł

Cena regularna: 109,00 zł

Najniższa cena: 99,00 zł

12,20 zł

Cena regularna: 88,62 zł

Najniższa cena: 80,49 zł
szt.
ARMATURA PRZEMYSŁOWA. Elementy konstrukcyjne rurociągów
ARMATURA PRZEMYSŁOWA. Elementy konstrukcyjne rurociągów

85,00 zł

Cena regularna: 99,00 zł

Najniższa cena: 85,00 zł

80,95 zł

Cena regularna: 94,29 zł

Najniższa cena: 80,95 zł
szt.
Mięso i przetwory mięsne. Technologia i zastosowanie w żywieniu
Mięso i przetwory mięsne. Technologia i zastosowanie w żywieniu

49,00 zł

Cena regularna: 59,90 zł

Najniższa cena: 49,99 zł

46,67 zł

Cena regularna: 57,05 zł

Najniższa cena: 47,61 zł
szt.
Pakiet AthCO2 – aplikacja + szkolenie
Pakiet AthCO2 – aplikacja + szkolenie

1 832,70 zł

Cena regularna: 3 431,70 zł

Najniższa cena: 3 431,70 zł

1 745,43 zł

Cena regularna: 3 268,29 zł

Najniższa cena: 3 268,29 zł
szt.
Pakiet AthDNSH – aplikacja + szkolenie
Pakiet AthDNSH – aplikacja + szkolenie

1 832,70 zł

Cena regularna: 3 431,70 zł

Najniższa cena: 3 431,70 zł

1 745,43 zł

Cena regularna: 3 268,29 zł

Najniższa cena: 3 268,29 zł
szt.
Urlopy wypoczynkowe Ustalanie wymiaru, udzielanie i rozliczanie
Urlopy wypoczynkowe Ustalanie wymiaru, udzielanie i rozliczanie

55,00 zł

Cena regularna: 69,00 zł

Najniższa cena: 69,00 zł

52,38 zł

Cena regularna: 65,71 zł

Najniższa cena: 65,71 zł
szt.

Wybrane metody inteligencji obliczeniowej w praktyce. Laboratorium

Wybrane metody inteligencji obliczeniowej w praktyce. Laboratorium
Wybrane metody inteligencji obliczeniowej w praktyce. Laboratorium

Wydanie: 2 ze zmianami, 2026
Format: B5
Stron: 138
ISBN 978-83-8156-840-1

Głównym celem tej publikacji jest aktualizacja treści części ćwiczeń laboratoryjnych skryptu stanowiącego jego wydanie I z roku 2008. Aktualizacja dotyczy również rozszerzenia jednego ćwiczenia oraz wprowadzenia jednego nowego ćwiczenia dotyczącego nieomawianej w dotychczasowym skrypcie metody inteligencji obliczeniowej oraz możliwego jej zastosowania. Aktualne wydanie skryptu nie zawiera ćwiczeń dotyczących sztucznych sieci neuronowych, które znajdowały się w wydaniu I. Zmianie uległ również tytuł skryptu.
Skrypt zawiera opis ćwiczeń laboratoryjnych realizowanych głównie na przedmiotach: „Metody sztucznej inteligencji w elektroenergetyce” i „Podstawy sztucznej inteligencji”. Opis poszczególnych ćwiczeń jest typowy dla zajęć laboratoryjnych o charakterze komputerowym.

 

 

 

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

42,90 zł

Cena netto: 40,86 zł

szt.
  • nowość

Łagodne wprowadzenie do analizy algorytmów 2025

Łagodne wprowadzenie do analizy algorytmów 2025
Łagodne wprowadzenie do analizy algorytmów 2025
Rok wydania 2025
Nr wydania 21
Liczba stron 120
ISBN 978-83-7348-933-2

 

Skrypt przeznaczony jest dla osób interesujących się podstawami informatyki, w tym przede wszystkim dla studentów kierunku informatyka. Książka może służyć jako wprowadzenie do wykładu „Algorytmy i struktury danych”. Jej fragmenty mogą być także wykorzystane w nauczaniu przedmiotu „matematyka dyskretna”.

Autor zakłada, że czytelnik ma pewne podstawowe przygotowanie z matematyki dyskretnej i że potrafi układać algorytmy w Pascalu lub dowolnym innym języku wysokiego poziomu. Znajomość przedmiotów „metody i techniki programowania”, „praktyka programowania” oraz „matematyka dyskretna” jest pożądana, aczkolwiek niekonieczna, przy lekturze tego podręcznika.

Niniejsza pozycja składa się z trzech rozdziałów zasadniczych:

rozdział I – wprowadza podstawy formalne, niezbędne przy analizie algorytmów pod kątem złożoności obliczeniowej. Podana jest klasyfikacja problemów rozwiązywalnych za pomocą komputerów, przypomniane wybrane pojęcia matematyczne, zdefiniowane symbole oszacowań asymptotycznych. Opisane są najczęściej spotykane metody przy analizie złożoności obliczeniowej algorytmów rekurencyjnych;

rozdział II – wprowadza w zagadnienie analizy algorytmów z różnych punktów widzenia. Rozważane są najprostsze algorytmy: szeregowe, scentralizowane, statyczne i dokładne. Rozpatrywane są zagadnienia poprawności, złożoności czasowej, złożoności pamięciowej, optymalności, stabilności numerycznej, prostoty i wrażliwości. Rozdział zamyka przykład algorytmu probabilistycznego;

rozdział III – przedstawia podstawowe struktury danych, które są niezbędnym komponentem każdego rozwiązania algorytmicznego. W rozdziale rozważa się takie struktury, jak: tablica, lista, zbiór, a zwłaszcza graf.

Skrypt kończy się dodatkiem, który zawiera sekwencję 20 zagadek algorytmicznych, które wymagają znalezienia efektywnych algorytmów rozwiązujących postawione problemy. Na końcu zamieszczony jest słownik polsko-angielski ważniejszych pojęć.

Dostępność: średnia ilość

Wysyłka w: 3 dni

Cena:

42,90 zł

Cena netto: 40,86 zł

szt.

Zaufanie do systemów sztucznej inteligencji

Zaufanie do systemów sztucznej inteligencji
Zaufanie do systemów sztucznej inteligencji
Wydanie: 1, 2023
Format: B5
Stron: 144
ISBN 978-83-8156-511-0
Autorzy: Marek Jakubiak (red.), Paweł Stacewicz (red.)
 
W prezentowanym wyborze tekstów zagadnienie zaufania podjęto w sposób możliwie aktualny i wszechstronny. Odnosi się to zarówno do kwestii ogólnych, wręcz filozoficznych, związanych z narzuceniem na sposób działania maszyn pewnych norm, które od wieków postulują etycy (np. Arystoteles); jak również do kwestii bardzo szczegółowych, osadzonych w kontekście bieżących zastosowań. W obszarze zastosowań uwypuklono kwestie tak różnorodne, jak zaufanie do systemów SI wspomagających edukację, projektowanie bezpiecznych miast przyszłości (tzw. @smart cities) czy zaufanie do programów i systemów usprawniających funkcjonowanie różnego rodzaju organizacji. Spośród wielu czynników wzmacniających zaufanie do sztucznej inteligencji szczególny nacisk położono na dwa – skuteczność systemu połączoną z bezpieczeństwem użytkowników oraz jego poznawczą przejrzystość połączoną z umiejętnością zrozumiałego dla człowieka wyjaśniania podejmowanych przez system decyzji.
Konkluzje autorów nie są jednolite. Niektórzy są optymistami, przekonując, że nawet najbardziej rozwinięta sztuczna inteligencja pozostanie czymś na kształt kontrolowanej przez człowieka „mechanicznej lalki”. Inni są bardziej sceptyczni, licząc się z możliwością zaistnienia systemów sztucznych, które przypominają bardziej „mroczne widmo” – czyli skrajnie niebezpieczny dla człowieka artefakt, zdolny do przejęcia nad nim fizycznej i psychicznej kontroli.

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

42,90 zł

Cena netto: 40,86 zł

szt.

Narzędzia programowania Mikrokontrolerów.

Narzędzia programowania Mikrokontrolerów.
Narzędzia programowania Mikrokontrolerów.

Narzędzia programowania mikrokontrolerów.

Celem podręcznika jest kompleksowe przedstawienie zagadnień dotyczących zasad konstrukcji oprogramowania realizowanego przez mikrokontrolery przy użyciu języka typu asembler oraz języka C. W aspekcie praktycznym podręcznik ukierunkowany jest na tworzenie oprogramowania dla rodziny mikrokontrolerów MCS-51 z wykorzystaniem pakietu narzędziowego Avoced WIDE.

Dostępność: średnia ilość

Wysyłka w: 3 dni

Cena:

42,90 zł

Cena netto: 40,86 zł

egz.

Cyberbezpieczeństwo Podejście systemowe

Cyberbezpieczeństwo  Podejście systemowe
Cyberbezpieczeństwo Podejście systemowe

Głównym celem publikacji jest przedstawienie problematyki dotyczącej cyberbezpieczeństwa z uwzględnieniem systemowego podejścia do tej problematyki, bazującego na normach międzynarodowych z zakresu bezpieczeństwa informacji. Celem dydaktycznym jest także przygotowanie absolwentów studiów do pełnienia menedżerskich funkcji w zakresie zarządzania cyberbezpieczeństwem oraz audytowania Systemu Zarządzania Bezpieczeństwem Informacji z uwzględnieniem technik audytu bezpieczeństwa informacji.

W podręczniku przedstawiono ogólny model bezpieczeństwa informacji, klasyfikowanie informacji, zarządzanie ryzykiem w bezpieczeństwie informacji, zagrożenia internetowe, bezpieczeństwo systemów operacyjnych i bezpieczeństwo sieci. Zaprezentowano także typowe ataki na systemy informatyczne oraz sposoby ochrony tych systemów. Szczegółowo opisano problematykę systemowego podejścia do cyberbezpieczeństwa (bazując na Systemie Zarządzania Bezpieczeństwem Informacji wg normy ISO/IEC 27001) i przedstawiono kryteria wyboru zabezpieczeń takiego systemu. W podręczniku zawarto także metody pomiaru cyberbezpieczeństwa, podano metodologię prowadzenia testów penetracyjnych, wykaz metod testowania systemu informatycznego odpowiadający punktom kontrolnym normy ISO/IEC 27001 i przedstawiono przykładowy raport z przeprowadzonego testu penetracyjnego badanego systemu.

Spis treści

Przedmowa / 9
Wprowadzenie / 11

1. Informacje / 14
1.1. Zasady przetwarzania informacji / 14
1.2. Klasyfikacja informacji / 15
1.3. Postępowanie z informacjami / 17

2. Ogólny model bezpieczeństwa informacji / 20
2.1. Model znormalizowany / 20
2.2. Podstawy metodyczne / 21
2.3. Klasy bezpieczeństwa systemów informatycznych / 23

3. Zarządzanie ryzykiem / 25
3.1. Ryzyko / 25
3.2. Proces zarządzania ryzykiem / 25
3.3. Ustanowienie kontekstu / 28
3.4. Zakres procesu zarządzania ryzykiem / 30
3.5. Szacowanie ryzyka / 32
3.6. Postępowanie z ryzykiem / 38
3.7. Akceptowanie ryzyka / 40
3.8. Monitoring i przegląd ryzyka / 41

4. Zagrożenia / 43
4.1. Identyfikacja zagrożeń / 43
4.2. Nieobliczalne oprogramowanie / 45
4.3. Ewolucja zagrożeń / 47
4.3.1. Ataki ukierunkowane / 47
4.3.2. Podatność internetu rzeczy (IoT) / 50
4.3.3. Oprogramowanie ransomware / 52

5. Bezpieczeństwo systemów operacyjnych / 55
5.1. Podstawy systemów operacyjnych / 55
5.2. zagrożenia dla systemów operacyjnych i sposoby ochrony / 57
5.2.1. Ataki na systemy WINDOWS i metody przeciwdziałania
5.2.2. ataki na systemy UNIX

6. Bezpieczeństwo sieci / 67
6.1. Sieć informatyczna / 67
6.2. Mechanizmy bezpieczeństwa usług sieciowych / 67
6.3. Detekcja / 68
6.4. Podatności w zabezpieczeniach sieci / 69
6.5. zarządzanie bezpieczeństwem sieci / 72

7. Zagrożenia dla aplikacji webowych i środki przeciwdziałania / 76
7.1. Ataki na serwery aplikacji / 76
7.2. Ataki na aplikacje webowe / 78

8. Kontrola dostępu / 82
8.1. Kryteria dostępu / 82
8.2. Usługi sieciowe / 83
8.3. Dane wrażliwe / 86
8.4. Urządzenia mobilne / 86
8.5. System kontroli dostępu / 87

9. Kryptografia / 89

10. Zarządzanie bezpieczeństwem eksploatacji / 93
10.1. Zasady bezpiecznej eksploatacji / 93
10.2. Integralność oprogramowania / 94
10.3. Kopie zapasowe / 95
10.4. Ujawnianie informacji / 96
10.5. Transakcje elektroniczne / 97
10.6. Nowe protokoły komunikacyjne / 99
10.7. Monitorowanie zdarzeń / 100
10.8. Zarządzanie podatnościami technicznymi / 101
10.9. Serwis systemów informatycznych / 102

11. Zarządzanie incydentami bezpieczeństwa / 104
11.1. Zasady podstawowe / 104
11.2. Obsługa zdarzeń i incydentów bezpieczeństwa / 105
11.3. Metodologia zarządzania incydentami bezpieczeństwa / 108

12. Kryteria wyboru zabezpieczeń / 111
12.1. Zasady ogólne / 111
12.2. Polityka dotycząca haseł / 112
12.3. Wytyczne dotyczące różnych platform technologicznych / 115
12.4. Przetwarzanie transakcyjne / 117
12.5. Technologie biometryczne / 118

13. Wdrażanie systemów informatycznych / 121
13.1. Metodologia projektowania systemów informatycznych / 121
13.2. Błędy programistyczne / 122
13.3. Projektowanie zabezpieczeń / 128
13.4. Zasady bezpiecznego programowania / 129

14. Pomiary bezpieczeństwa systemów informatycznych / 132
14.1. Problem badawczy / 132
14.2. Procesy pomiarowe / 132
14.3. Model pomiarowy / 134
14.4. Wskaźniki pomiarowe / 135
14.5. Ocena skuteczności zabezpieczeń / 136

15. Metodologia testów bezpieczeństwa systemów informatycznych / 138
15.1. Testy bezpieczeństwa / 138
15.2. Testy penetracyjne / 139
15.3. Zakres przeprowadzenia testu penetracyjnego / 140
15.4. Etapy testów penetracyjnych / 142
15.5. Metodyka OWASP top 10 / 144
15.6. Inne metodyki / 147
15.7. Narzędzia do prowadzenie testów / 150

16. Audyt bezpieczeństwa / 155
16.1. Zasady ogólne / 155
16.2. Metodyka audytu według norm międzynarodowych / 156
16.3. Oprogramowanie klasy SIEM / 157
16.4. raport z audytu bezpieczeństwa / 159

17. Podsumowanie / 161
Bibliografia / 164
Załącznik A. Raport z testu penetracyjnego / 168
Załącznik B. Metody testowania zabezpieczeń / 183

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

43,90 zł

Cena netto: 35,69 zł

szt.

Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm

Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm

Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnych metod, sposobów i narzędzi przeciwdziałających zagrożeniom i destrukcyjnemu oddziaływaniu na informację i systemy teleinformatyczne. Naprzeciw takim potrzebom wychodzi niniejsza książka. Jest ona próbą prezentacji zagrożeń informacji w cyberprzestrzeni, na jakie są narażone obecnie państwa, różne organizacje i obywatele. Jest próbą systemowego ujęcia i prezentacji narzędzi, form i rodzajów ataków na informację i zasoby teleinformatyczne, przestępstw popełnianych w cyberprztsrzeni, po najniebezpieczniejsze z nich, jakimi są cyberterroryzm i wojna w cyberprzestrzeni. Są to zagrożenia realne, obecnie występujące i z dnia na dzień narastające.

Dostępność: średnia ilość

Wysyłka w: 3 dni

Cena:

43,90 zł

Cena netto: 41,81 zł

egz.

Modelowanie i wymiarowanie ruchomych sieci bezprzewodowych

Modelowanie i wymiarowanie ruchomych sieci bezprzewodowych
Modelowanie i wymiarowanie ruchomych sieci bezprzewodowych
Prezentowana książka jest pierwszym w Polsce tak obszernym opracowaniem, dotyczącym inżynierii ruchu i wymiarowania sieci bezprzewodowych. W książce omówiono zarówno zagadnienia podstawowe, tj. wprowadzenie do teorii ruchu oraz jednokanałowe...

Dostępność: na wyczerpaniu

Wysyłka w: 24 godziny

Cena:

44,00 zł

Cena netto: 41,90 zł

egz.

Delicje i łakocie

Delicje i łakocie
Delicje i łakocie
Desery, łakocie, pyszności sezonowe i całoroczne... Któż z nas jest w stanie oprzeć się oszałamiającym aromatom bananów w czekoladzie, przejść obojętnie obok marcepanu, ciepłych lodów czy orzeźwiającej owocowej lemoniady? Każdy dese...

Dostępność: na wyczerpaniu

Wysyłka w: 24 godziny

Cena:

44,90 zł

Cena netto: 42,76 zł

egz.

AI. Jak się przygotować do rewolucji? - Madejski Mateusz

AI. Jak się przygotować do rewolucji? - Madejski Mateusz
AI. Jak się przygotować do rewolucji? - Madejski Mateusz

Jak przygotować się na życie w świecie, który jeszcze nie istnieje? Czy nadejdzie czas, gdy pracować będzie tylko 20 procent ludzi? A co będzie robić pozostałe 80 procent – cieszyć się życiem czy rozpaczliwie szukać pracy? Mateusz Madejski pyta ekspertów o naszą przyszłość w świecie sztucznej inteligencji. Jakie perspektywy mamy w nim my: pracownicy, fachowcy, ludzie? Czy AI faktycznie ukradnie nam pracę? Czy jednak pomoże rozwinąć skrzydła w nowym świecie? Bo może AI to wcale nie zagrożenie, a szansa? Co zrobić, żeby ją wykorzystać? Aby jutro się nie martwić, dziś trzeba się przygotować.

Dostępność: na wyczerpaniu

Wysyłka w: 48 godzin

Cena:

45,00 zł

Cena netto: 42,86 zł

szt

E-protokół w postępowaniu przed Krajową Izbą Odwoławczą

E-protokół w postępowaniu przed Krajową Izbą Odwoławczą
E-protokół w postępowaniu przed Krajową Izbą Odwoławczą

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

45,00 zł

Cena netto: 42,86 zł

szt.

Packet Tracer 6 Tom -4 dla kursów CISCO. Tworzenie plików PKA i

Packet Tracer 6 Tom -4 dla kursów CISCO. Tworzenie plików PKA i
Packet Tracer 6 Tom -4 dla kursów CISCO. Tworzenie plików PKA i

Książka Packet Tracer 6 dla kursów CISCO Tom 4 – Tworzenie plików PKA i praca w trybie Multiuser, napisana została z myślą o instruktorach programu Cisco Networking Academy, jako pomoc w tworzeniu interaktywnych zadań sprawdzających umiejętności uczestników kursów.

AUTOR: Jerzy Kluczewski i Robert Wszelaki

Dostępność: średnia ilość

Wysyłka w: 24 godziny

Cena:

46,00 zł

Cena netto: 43,81 zł

egz.

Packet Tracer dla kursów CISCO. Podstawy konfiguracji IOS. Tom-2

Packet Tracer dla kursów CISCO. Podstawy konfiguracji IOS. Tom-2
Packet Tracer dla kursów CISCO. Podstawy konfiguracji IOS. Tom-2
Z największą przyjemnością pragniemy poinformować o wiosennej nowości naszego wydawnictwa. Już w marcu w sprzedaży ukaże się drugi tom książki „Packet Tracer 6 dla kursów Cisco Tom 2 – Podstaw...

Dostępność: duża ilość

Wysyłka w: 24 godziny

Cena:

46,00 zł

Cena netto: 43,81 zł

egz.

Wstęp do innowatyki

Wstęp do innowatyki
Wstęp do innowatyki
SPIS TREŚCI

1. Innowatyka jako dziedzina wiedzy ... 5

2. Innowacyjność i rodzaje innowacji ... 9

3. Pojęcia podstawowe dla zrozumienia istoty innowacji ... 17
3.1. Specyfika pojęć ... 17
...

Dostępność: na wyczerpaniu

Wysyłka w: 48 godzin

Cena:

48,00 zł

Cena netto: 45,71 zł

egz

Kreatywna fotografia cyfrowa. Montaż, retusz i techniki artystyczne

Kreatywna fotografia cyfrowa. Montaż, retusz i techniki artystyczne
Kreatywna fotografia cyfrowa. Montaż, retusz i techniki artystyczne

Tajemnice kompozycji - gra kolorów i kształtów. Filtry fotograficzne i ich użycie. Imitacja filtrów fotograficznych w Photoshopie. Czarowanie światłem i rodzaje oświetlenia. Kreatywna praca z głębią ostrości. Techniki fotomontażu. ...

Dostępność: na wyczerpaniu

Wysyłka w: 24 godziny

Cena:

48,00 zł

Cena netto: 45,71 zł

egz.

Solving Manufacturing Problems Using Simulation Modeling

Solving Manufacturing Problems Using Simulation Modeling
Solving Manufacturing Problems Using Simulation Modeling

Wydanie: 1, 2025
Format: B5
Stron: 138
ISBN 978-83-8156-736-7 (print)


The curriculum of the Faculty of Management includes courses that focus on the use of simulation modeling programs in production management. This book is intended to be used as part of these subjects. The book can also be used in English-language studies or courses jointly implemented by universities from diff erent countries.
The specific objectives of the lessons are for students to gain the ability to use simulation programs, to learn the methodology of researching the improvement of production processes using these programs, and to strengthen the concepts of management and organization of production. Some of the issues also relate to production logistics, including internal transportation and storage systems.
The book consists of sixteen chapters. The layout of each chapter from the 1st to the 15th is similar. It includes an identifi cation of the aim of the exercise, a description of the problem to be analyzed, a description of the objects and tools used, the building of the simulation model, assumptions for carrying out the simulation, and guidelines for performing an analysis of the solutions obtained. In the [1, 3, 5, 6, 8–11, 13, 15] exercises, the Tecnomatix Plant Simulation software, version 15, was used, and in the [2, 4, 7, 12, 14] exercises, the FlexSim 20.1.3 software was used. Inthe 16th exercise, the Production Line – Car Factory computer game, educational version, was used. For this reason, the layout of Exercise 16 is slightly diff erent.

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

48,90 zł

Cena netto: 46,57 zł

szt.

Programowanie, algorytmy numeryczne i modelowanie w Matlabie

Programowanie, algorytmy numeryczne i modelowanie w Matlabie
Programowanie, algorytmy numeryczne i modelowanie w Matlabie

autorzy:  R. Klempka, B. Świątek, A. Garbacz-Klempka

ISBN: 978-83-7464-926-1

stron: 390

format: B5

oprawa: miękka

rok wydania: 2017 ( 2025 dodruk)

 

Dostępność: na wyczerpaniu

Wysyłka w: 5 dni

Cena:

49,00 zł

Cena netto: 46,67 zł

szt.

Podstawy sztucznej inteligencji

Podstawy sztucznej inteligencji
Podstawy sztucznej inteligencji

Niniejszy podręcznik przedstawia podstawowy, jednosemestralny kurs z dziedziny sztucznej inteligencji dla studentów nauk technicznych oraz informacyjnych. Do jego lektury potrzebna jest elementarna wiedza z logiki i analizy matematycznej oraz probabilistyki.
W podręczniku dominuje perspektywa algorytmiczna, tzn. metody sztucznej inteligencji są przedstawiane jako narzędzia do rozwiązywania problemów z różnych obszarów: technicznych, informatycznych czy ekonomicznych. Zatem omawiana tu dziedzina to słaba sztuczna inteligencja.
Niniejszy podręcznik powstał jako materiał do przedmiotu „Wprowadzenie do sztucznej inteligencji” prowadzonego na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. Przedmiot ten zastąpił w programie studiów znakomity wykład prof. Wiesława Traczyka pt. „Inżynieria wiedzy”, od którego rozpocząłem swoją edukację w dziedzinie sztucznej inteligencji. Liczne sformułowania i przykłady, traktowane przeze mnie jako należące do kanonu dziedziny, zostały w istocie wprowadzone przez prof. Traczyka. Winien jestem zatem serdeczne podziękowania Panu Profesorowi, tym bardziej że był uprzejmy przeczytać i skomentować niniejszy podręcznik w trakcie jego powstawania. Dziękuję także studentom za cenne uwagi wnoszone w ciągu kilku semestrów, kiedy był on pisany, a w szczególności studentom Koła Naukowego Sztucznej Inteligencji „Golem”.

Wydanie: 3, 2025
Format: B5
Stron: 178
ISBN 978-83-8156-790-9 (druk)

 

 

Dostępność: średnia ilość

Wysyłka w: 3 dni

Cena:

49,00 zł

Cena netto: 46,67 zł

szt.

Prawdziwa Historia Internetu - wydanie III rozszerzone

Prawdziwa Historia Internetu - wydanie III rozszerzone
Prawdziwa Historia Internetu - wydanie III rozszerzone

„Prawdziwa historia Internetu” to obszerne źródło wiedzy o Internecie i jego ewolucji. Przedstawia ojców Internetu, ukazuje jak powstały pierwsze sieci i jak się rozwijają do dnia dzisiejszego. Ze szczegółami opisano najważniejsze usługi, protokoły i programy, dzięki którym łatwo i sprawnie ludzie wymieniają pliki, rozmawiają, dzielą się wiedzą i przeżyciami, czyli po prostu surfują po sieci.

 

Książka kierowana jest do ludzi, którym nie wystarcza samo surfowanie po ogromnym Internecie, lecz pociąga ich wiedza i ciekawość. Ponieważ kierowana jest nie tylko dla profesjonalistów, to nie można jej traktować, jako podręcznika uczącego o sieciach.

 

Jest to książka z kategorii popularnonaukowych, w której autor postawił sobie bardzo trudne zadanie, w jasny i przejrzysty sposób pokazać pełną historię Internetu. Główny układ książki przedstawia ewolucję sieci, pokazując pomysły i wynalazki, wiążąc je ze sobą i ukazując, jaki miały na siebie wpływ. Można tu znaleźć opisy usług, które zyskały ogromną popularność, ale również takich, które się nie przyjęły. Na końcu autor zamieścił chronologię tych wydarzeń, oraz przygotował bogaty słowniczek pojęć.

Dostępność: duża ilość

Wysyłka w: 24 godziny

Cena:

49,00 zł

Cena netto: 46,67 zł

egz.
Nie znalazłeś tego czego szukasz?
Zadzwoń pomożemy znaleźć 😉
+48 735 975 932

loga+info

Zapisz się do Newslettera
Zapisz się do newslettera i otrzymaj kod rabatowy na -7% na zakupy!
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl