Co to jest projektowanie graficzne? to syntetyczny przewodnik po współczesnej grafice użytkowej i składających się na nią podstawowych elementach pracy projektanta. Autor przybliża najważnie...więcej »
Twórz aplikacje PHP z CodeIgniteremPoznaj użyteczne klasy frameworkaNaucz się wykorzystywać je w praktyceRozwiń swoje umiejętności programistyczneCodeIgniter to...więcej »
Znakomity thriller psychologiczny, połącznie „Dziewczyny z tatuażem” i „Pokoju”.
Co pewien czas opinią publiczną wstrząsają historie o kobietach przetrzymywanych w niewoli i i...więcej »
Co zabija – prędkość, kierowca bez wyobraźni, kiepska droga, a może beznadziejny samochód? Jakie wyciągamy wnioski z wypadków? Czy śmierć w zgniecionym aucie/motocyklu/pod cięża...więcej »
Edward Kącki (born November 12, 1925), is a retired full professor of the Lodz University of Technology, where he organized the ETO (Electronic Computing Technique) Center (1972), the Institute of ...więcej »
Podręcznik opisuje wszystko, co jest potrzebne do ogłoszenia udanej kampanii i do realizacji twych projektów!Termin crowdfunding, który można przetłumaczyć jako „fin...więcej »
CSS służy do opisywania sposobu prezentowania treści internetowych wyświetlanych na ekranach, na potrzeby druku czy syntezatorów mowy. Jest obsługiwany przez wszystkie przeglądarki i urządze...więcej »
CSS służy do opisywania sposobu prezentowania treści internetowych wyświetlanych na ekranach, na potrzeby druku czy syntezatorów mowy. Jest obsługiwany przez wszystkie przeglądarki i urządze...więcej »
Witajcie w technoświecie. W świecie, w którym przez 24 godziny na dobę nieświadomie pracujemy dla wielkich firm technologicznych, przekazując im bezcenne dane. W którym sztuczna intel...więcej »
W zderzeniu z nowoczesnością człowiek zawsze staje między marzeniem a planem, przezornością a odwagą, spontanicznym poddaniem się biegowi rzeczy a kontrolą przemian. Alvin Toffler, któ...więcej »
* Przewiduj potencjalne zagrożenia * Unikaj włamań i odpieraj ataki * Zadbaj o swoje cyberbezpieczeństwo Prosto o cyberbezpieczeństwie Cyberbezpieczeństwo dotyczy dziś...więcej »
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie u...więcej »
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla c...więcej »
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może...więcej »
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacj...więcej »
Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a t...więcej »
W publikacji, przedstawiamy najważniejsze aspekty bezpieczeństwa informacji w służbie zdrowia. Analizujemy w niej najpopularniejsze postaci cyberataków. Dowiesz się jakie zabezpieczenia wpro...więcej »
Książka opisuje kwestię społecznej konstrukcji niebezpieczeństw wynikających ze wzrastającej zależności wszelkich sfer aktywności ludzkiej od sprawnego funkcjonowania cyberprzestrzeni. Przeprowadzo...więcej »
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii.W opracowaniu przedstawiono m.in.:• n...więcej »
Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wie...więcej »