Zostań administratorem sieci!* Poznaj technologie sieciowe * Naucz się je wykorzystywać * Zdobądź certyfikat CCNP Sieci komputerowe oplatają świat dosłownie i w przenośni. S...więcej »
Opanuj techniki modelowania biznesowego i analiz wykorzystujące Microsoft Excel i przekształć swoje dane w uży-teczne wnioski. Wayne Winston, zdobywca wielu nagród akademickich, dzieli ...więcej »
Wydawnictwo PWN z radością przedstawia najnowsze, już 7. wydanie przekrojowej publikacji "TRANSPORT. Tendencje zmian"
Od czasu wydania poprzedniej wersji ...więcej »
C# jest uważany za flagowy produkt firmy Microsoft. Od początku był konsekwentnie rozwijany - z najwyższą troską o elastyczność i wszechstronność. W efekcie pozwala na pisanie bezpiecznego kodu. We...więcej »
Frezowanie CNC 3-osiowe? Edgecam i wszystko jasne! Środowisko Edgecam i dostępne w nim innowacyjne narzędzia Przygotowanie plików i wybór strategii obró...więcej »
Z publikacji dowiesz się jak zabezpieczać dokumentację medyczną w postaci elektronicznej; sprawdzisz na jakich zasadach udostępniać dokumentację; jak chronić prywatność i dane osobowe pacjent&oacut...więcej »
Przedstawiamy zupełnie nowe, poszerzone i zaktualizowane wydanie LOTNICTWA CYWILNEGO – SŁOWNIKA ANGIELSKO-POLSKIEGO i POLSKO-ANGIELSKIEGO wraz z dodatkami...więcej »
Przedstawiamy zupełnie nowe, poszerzone i zaktualizowane wydanie LOTNICTWA CYWILNEGO – SŁOWNIKA ANGIELSKO-POLSKIEGO i POLSKO-ANGIELSKIEGO wraz z dodatkami.
Niniej...więcej »
Ustawa z 8 grudnia 2017 r. o rynku mocy wprowadziła nowy model scentralizowanego rynku mocy elektrycznej, gdzie centralny nabywca – operator systemu przesyłowego – pozyskuje zobowiązani...więcej »
Matematyka dyskretna jest podstawą większości zagadnień teoretycznych informatyki – od algorytmów i teorii automatów po kombinatorykę i teorię grafów.
Podręcznik Matematyka dyskr...więcej »
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec wyst...więcej »
Dobrą opinię Linux zawdzięcza takim zaletom jak otwarte źródła, różnorodność dystrybucji, elastyczność i wszechstronność. Dziś większość platform przetwarzania w chmurze opiera się na...więcej »
Publikacja jest nowym wydaniem - gruntownie przejrzanym, poprawionym i uzupełnionym.Zawiera około 117 000 terminów i skrótów, wystepujących w fachowej literaturze p...więcej »
Konstrukcje murowe są i najprawdopodobniej nadal będą najczęściej wykonywanymi elementami ustrojów budownictwa miejskiego, przemysłowego a nawet inżynieryjnego. Przez wieki rzemiosło i sztuk...więcej »
Mijają lata, dorastają kolejne pokolenia programistów, a Java wciąż zachwyca swoimi możliwościami. Jest językiem równocześnie nowoczesnym, dojrzałym i... eleganckim. Twórcy Jav...więcej »
Przeprowadzono badania doświadczalne układu chłodniczego sprężonego powietrzem z wykorzystaniem efektu elektrohydrodynamicznego (EHD) i bez niego. Uzyskane wyniki pozwolą na porównanie efektu elekt...więcej »
Zaproponowano architekturę sieciową o nazwie NARA, opartą na adresowaniu rekurencyjnym. Internet jest modelowany jako sieć autonomicznych witryn, z których każda jest zbiorem węzłów. Każda witryna ...więcej »
W dzisiejszych czasach rozproszone systemy, takie jak wielkoskalowe sieci sensorów, sieci ad hoc i sieci społecznościowe online, mogą zawładnąć wyobraźnią społeczności naukowej, liderów przemysłu, ...więcej »
Jeden z głównych czynników sukcesu eksploracji danych jest związany ze zrozumiałością wzorców odkrytych przez techniki inteligencji obliczeniowej; z bayesowskimi sieciami jako jednymi z najbardziej...więcej »