Książka ta jest poświęcona związkom teorii liczb z kryptografią. Do zrozumienia omawianych w niej problemów nie jest właściwie potrzebna znajomość algebry i teorii liczb. Można tu bowiem zna...więcej »
Książka jest skierowana do programistów, którzy chcą zapoznać się z technologią OpenCL. W publikacji duży nacisk został położony na przedstawienie konkretnych przykładów (wraz ...więcej »
Ta książka jest bogatym źródłem przydatnych informacji na temat korzystania z komputera i Internetu. Podczas lektury poznasz bliżej m.in. przeglądarki internetowe czy programy do wysyłania ...więcej »
W książce omówiono wpływ nowych technologii, w szczególności rozwoju elektronicznej administracji, na sprawność funkcjonowania organizacji publicznej. Publikacja systematyzuje problem...więcej »
Praktyczny poradnik z videoszkoleniami na DVD jak krok po kroku przygotować się do stosowania zasad wprowadzonych przez Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie ochr...więcej »
Twórz doskonałe GUI z wykorzystaniem JavaFX!Przykłady zgodne z Java 10!Naucz się wykorzystywać w praktyce platformę JavaFXDowiedz się, jak osiągać konkretne efektywięcej »
Contest tasks say a lot about the quality of a programming competition. They should be original, engaging and of different levels of difficulty. Finding a solution should cause the contestant ...więcej »
Książka, którą prezentujemy Czytelnikom, zawiera teksty stawiające zasadnicze pytanie: co i jak językoznawca może badać w sieci, a także na czym polegają różnice między językiem w Int...więcej »
Building upon the success of best-sellers The Clean Coder and Clean Code, legendary software craftsman Robert C. "Uncle Bob" Martin shows how to bring greater professionalism and discipli...więcej »
Podręcznik przeznaczony jest dla osób pragnących efektywnie nauczyć się projektowania wyrobów (obejmującego także symulację, obliczenia MES i analizy klasyczne) i zarządzania ich doku...więcej »
Opisane w Cyberwojnie wydarzenia i postaci mogą wydawać się fikcją literacką przedstawiającą ponurą wizję przyszłości. Tym bardziej fikcją, że książka ta napisana została wartko i barwnym językiem....więcej »
Praktyczne spojrzeniena zagadnienia bezpieczeństwa w sieci Poznaj zasady działania protokołów sieciowych Naucz się rozpoznawać zagrożenia Zastosuj tech...więcej »
Dzieło (tego słowa nie używam na wyrost) "Rynek mediów w Polsce. Zmiany pod wpływem nowych technologii cyfrowych" to bardzo ambitna próba utworzenia swoistego kompendium wie...więcej »
Zależy nam na tym, żeby studenci mieli dobre wyczucie podstaw stylu i estetyki programowania. Powinni znać głóóówne techniki nadzorowania złożoności dużych systemów. Pow...więcej »
Technik informatyk to specjalista, który swobodnie się porusza po meandrach komputerowego świata. Jest w stanie zadbać o efektywne wykorzystanie i serwisowanie sprzętu (hardware) i odpowiedn...więcej »
Minecraft®, prosta gra komputerowa o układaniu sześcianów, to obecnie światowy fenomen, który porywa wyobraźnie graczy na całym świecie. Książka Zadziwiające Miasta Minecraft®...więcej »
Książka jest monografią poświęcona metodom statystycznej analizy danych jakościowych, nazywanych bardziej precyzyjnie danymi niemetrycznymi, oraz danych symbolicznych o bardziej złożonej strukturze...więcej »
.Prezentowana publikacja to kompleksowy komentarz omawiający rozporządzenie Parlamentu Europejskiego i Rady (UE) Nr 2015/2120 z 25.11.2015 r. ustanawiające środki dotyczące dostępu do otwartego int...więcej »
„Nasza książka jest pokłosiem badań empirycznych, które pozwoliły nam opisać globalny fenomen kultury mobilnej przez pryzmat codzienności, rodzinności, lokalności i prywatności; przez ...więcej »
Autorzy podejmują niezwykle ważny problem społeczny zjawiska telepracy, która ma niejako uelastyczniać rynek pracy. Próbują przyjąć inną perspektywę w badaniach tego zagadnienia. l...więcej »