Współczesny świat w dużej mierze przeniósł się do wnętrza komputerów. Nie chodzi tylko o internet, ale także o bazy danych najrozmaitszych firm i urzędów, programy do ob...więcej »
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo ż...więcej »
With carefully adapted text, new illustrations, language practise activities and additional online resources, the Penguin Readers series introduces language learners to bestselling authors and comp...więcej »
Dzięki kryptografii możemy w dużym stopniu zabezpieczyć swoje dane. Z szyfrowaną komunikacją wiążą się jednak kontrowersje i sprzeczności interesów. Przestępcy, ale również rządy, pol...więcej »
Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w...więcej »
Cyfryzacja ubezpieczeń staje się coraz bardziej widocznym procesem zachodzącym w działalności ubezpieczeniowej. Obejmuje ona wszystkie składowe łańcucha wartości tego sektora oraz wszystkie aspekty...więcej »
To pierwsza książka przygotowana przez wydawnictwo naukowe PWN z cyklu ROBOTYKA, wprowadzająca Czytelnika w arkana nowoczesnej wiedzy dotyczącej jednej z najbardziej rozwijających się technologii X...więcej »
Inżynieria wymagań to kluczowa faza każdego projektu informatycznego. Od jej powodzenia zależy sukces całego przedsięwzięcia. Dobrze przeprowadzony proces zbierania, modelowania i zarządzania wymag...więcej »
Każdy programista dynamicznie typowanego języka wie, jak trudno jest skalować go do wielu wierszy kodu. To dlatego w firmach Facebook, Google i Microsoft wymyślono warstwy do stopniowego wprowadzan...więcej »
Największym wyzwaniem dla wielu programistów jest ukończenie pracy nad grą.Większość projektów nie dobiega końca, gdyż ich autorzy są przytłoczeni złożonością i poziomem skompli...więcej »
„Piraci! Nie marynarka!” Pod tym hasłem firma Apple rekrutowała swoich pracowników, obrazując potrzebę odmiennego traktowania informatyków. Ich profesja, postrzegana przez...więcej »
Podróż przez następne stulecie naukowych innowacji i odkryć.Tematem wielu książek Michio Kaku były rewolucyjne idee w fizyce, które otwierały przed uczonymi nowe drogi do rozumi...więcej »
Współczesna cywilizacja coraz częściej bywa określana jako informacyjna. Modelem społeczeństwa przyszłości staje się „społeczeństwo bogate w informację”, wykorzystujące telekomun...więcej »
Obecnie mamy dostęp do terabajtów danych. To nieprzebrane źródło cennych informacji, które mogą decydować o upadku albo o rozkwicie firmy. Aby jednak wydobyć z danych potrzebną...więcej »
SAP-FI to niezawodność, szybkość i rzetelność sprawozdawczości zewnętrznej.Książka SAP-FI Scenariusze księgowe jest kontynuacją serii publikacji poświęconych jednemu z najpopularniejszych sys...więcej »
Autor wyjaśnia pojęcia dotyczące kompresji danych. Opisuje metody kodowania Shannona, Huffmana, kodowania arytmetycznego i słownikowego, próbkowania i kwantowania. Sporo miejsca poświęca kom...więcej »
Książka skierowana przede wszystkim do studentów elektroniki i telekomunikacji w wyższych szkołach technicznych, a także do wszystkich zainteresowanych łącznością satelitarną, zarówno...więcej »
Prezentowana książka to nowe wydanie najlepszego na świecie podręcznika z dziedziny algorytmów i struktur danych, nazywanego „biblią algorytmów”- teraz w ofercie PWN...więcej »
Gdy życie stawia Cię wobec PROJEKTU……albo nawet - projektów, ponieważ właśnie zostałeś menedżerem, który będzie odpowiedzialny za ich realizację. Czy wiesz, jaką n...więcej »
Jeśli zaczynasz ekscytującą przygodę z hakerstwem, cyberbezpieczeństwem i testami penetracyjnymi, książka Podstawy systemu Linux dla hakerów jest doskonała pozycją. Używając systemu Kali Lin...więcej »