Problematyka gospodarki cyfrowej, a w szczególności jej specyficzny wycinek jakim są finanse cyfrowe, stanowi istotny obszar aktywności naukowej Katedry Finansów i Systemów Fin...więcej »
Autorami poszczególnych rozdziałów są wykładowcy Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej, którzy aktywnie biorą udział w rozwoju sztucznej intel...więcej »
Publikacja, którą oddajemy w ręce czytelnika, ma na celu wszechstronne przeanalizowanie zagadnień dotyczących funkcjonowania wirtualnej rzeczywistości. Jest ona wynikiem naukowej refleksji p...więcej »
Monografia jest pierwszą na polskim rynku pozycją, która podejmuje próbę kompleksowego opracowania tematyki związanej z zastosowaniem outsourcingu chmury obliczeniowej w działalności ...więcej »
Wykorzystanie danych zorientowanych na użytkownika w celu uzyskania realnych wyników biznesowychDzięki tej książce Czytelnik będzie mógł wykorzystać w swojej firmie pełną moc da...więcej »
Znasz już podstawy, zatem przygotuj się na kolejny etap! Kod C# profesjonalnej jakości jest wydajny, czysty i szybki. Niezależnie od tego, czy budujesz aplikacje biznesowe dla użytkowników, ...więcej »
Ten praktyczny przewodnik uczy, jak programować Internet rzeczy (Internet of Things – IoT). Autor i edukator Andy King dzieli złożone problemy programistyczne na instrukcje krok po kroku i po...więcej »
PACKET TRACER DLA MŁODYCH ADMINÓW – Wiadomości zaawansowane, to zbiór scenariuszy oraz symulacji sieciowych dla użytkowników posiadających już co najmniej podstawową wie...więcej »
Naukowe zaangażowanie w rozwiązywanie aktualnych problemów bywa trudne do pogodzenia z wymogami obiektywizmu i nieulegania emocjom w badaniach. Jako teoretyczne wsparcie podejmowania takich ...więcej »
Różnice indywidualne w zakresie gotowości do korzystania z technologii mają obecnie niebagatelny wpływ na nasze życie prywatne i pracę zawodową. Celem monografii jest przybliżenie Czytelniko...więcej »
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw c...więcej »
Książka Od Zera do ECeDeeLa Base w pierwszej kolejności została napisana z myślą o każdym Europejczyku biorącym udział w kursach kompetencji informatycznych. Jest podręcznikiem, który stanow...więcej »
Książka, operując przykładami, odsłania fenomen map nauki oraz wprowadza w szczegóły warsztatu związanego z przetwarzaniem i wizualizacją danych. To pole badań przyciąga specjalistów ...więcej »
Senior pracuje z arkuszem kalkulacyjnym czwarta i ostatnia z książek wprowadzających w tajniki pracy na komputerze. Część czwarta skupia się wokół zagadnień związanych z obliczeniami z wykor...więcej »
Senior pracuje w sieci to druga z czterech książek wprowadzających w tajniki pracy na komputerze. Część druga skupia się wokół pracy z wykorzystaniem sieci komputerowej i Internetu. Z myślą ...więcej »
Senior pracuje z edytorem tekstu to trzecia z czterech książek wprowadzających w tajniki pracy na komputerze. Część trzecia skupia się wokół ogólnie pojętego pisania tekstów. Z...więcej »
Senior pracuje z Windows 10 to pierwsza z czterech książek wprowadzających w tajniki pracy na komputerze. Część pierwsza skupia się wokół obsługi systemu Windows 10 zainstalowanym na kompute...więcej »
W publikacji „Narzędzia informatyki” przedstawiono opis wybranych działów informatyki i związanych z nimi narzędzi informatycznych. Podsumowanie każdego działu tematycznego...więcej »
Autor w sposób oryginalny, odmienny niż w naszym kręgu kulturowym, postrzega problematykę cyberbezpieczeństwa, co ewidentnie jest wartością dodaną tej publikacji. To niestandardowe podejście...więcej »
Współczesna cywilizacja coraz częściej bywa określana jako informacyjna. Modelem społeczeństwa przyszłości staje się „społeczeństwo bogate w informację”, wykorzystujące telekomun...więcej »