PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – Część 2 to zbiór przykładów, ćwiczeń i zadań opracowany pod kątem praktycznych zagadnień laborat...więcej »
Seria „Symfonia, jak to zrobić?”, przedstawia poszczególne funkcjonalności popularnego na rynku oprogramowania Symfonia i w prosty sposób wyjaśnia, jak prawidłowo skonfigu...więcej »
W tej książce przyjrzymy się wszystkim kluczowym aspektom Kubernetes, począwszy od podstawowych pojęć i instalacji, aż po zaawansowane techniki zarządzania i optymalizacji klastrów. Niezależ...więcej »
Komputer nie zawsze działa tak, jak powinien. Co gorsza, czasem możesz spędzić godziny nad rozwiązaniem problemu czy wykonaniem jakiegoś zadania. Na szczęście możesz skorzystać z bogatego doświadcz...więcej »
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest r...więcej »
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na mani...więcej »
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na mani...więcej »
Szybka metoda nauki popularnych aplikacji Microsoft OfficeNauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu aplikacji Microsoft 365. Możesz po prostu wyszukać zadanie,...więcej »
Szybka metoda naukiMicrosoft Word 365 i Microsoft Word 2021Nauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu Microsoft Word. Możesz po prostu wyszukać zadanie, k...więcej »
Prezentowane opracowanie dotyczy różnych modeli i metod stosowanych w uczeniu maszynowym. W szczególności, w poszczególnych rozdziałach przedstawione są takie zagadnienia, jak:...więcej »
W rozprawie przedstawiono czynniki kształtujące jakość żywności w ogniwie transportowym łańcucha żywnościowego. Z wykonanego przeglądu literatury wynika, iż na jakość żywności szybko i łatwo psując...więcej »
Praca dotyczy metodyki modelowania lokalizacji podmiotów sieci recyklingu pojazdów samochodowych. Celem pracy jest opracowanie metod modelowania sieci recyklingu, wraz z aplikacją kom...więcej »
AbstractThe Web 2.0 revolution spreading over the Internet has dramatically changed the way data is gathered and processed by web applications. The static, authoritarian model of the We...więcej »
The book is concerned with theoretical and methodological foundations of clinical decision support systems (CDSSs), i.e., systems designed to help healthcare professionals make clinical decisions. ...więcej »
W książce podjęto próbę odpowiedzi na pytanie: jak zmienia się model i przedmiot (książka) komunikacji bibliologicznej, gdy jest realizowany w środowisku WWW z pełnym wykorzystaniem możliwoś...więcej »
W pracy przedstawiono modele: matematyczny i numeryczny trójwymiarowej analizy systemów napędów elektromagnetycznych.Zaprezentowano nowe techniki obliczania sił i moment&...więcej »
Podręcznik jest materiałem pomocniczym przygotowanym na potrzeby wykładów i ćwiczeń laboratoryjnych z przedmiotu identyfikacja obiektów sterowania prowadzonych na kierunku automatyka ...więcej »
Celem niniejszego skryptu jest praktyczne zapoznanie studentów kierunków informatycznych z podstawowymi problemami bezpieczeństwa systemów informatycznych. Aby ten cel osiągnąć...więcej »
Tematem badań opisanych w tej publikacji jest związek między poziomem wirtualności przedsiębiorstwa, jego specjalizacją oraz nasyceniem technologią teleinformatyczną kreatora organizacji wirtualnej...więcej »
Problemy społeczne i zawodowe informatyki to obecnie obszerna dziedzina wiedzy, ważna z punktu widzenia informatyka, ale także każdej osoby żyjącej w zinformatyzowanym świecie. Wśród nich mo...więcej »