Do niedawna tworzenie interaktywnych stron internetowych wymagało programowania w JavaScripcie. Obecnie można się posłużyć platformą Blazor, która umożliwia efektywne tworzenie dynamicznych ...więcej »
Monografia jest książką habilitacyjną przedstawiającą dorobek badań nad e-learningiem, kojarzonym popularnie tylko z nowoczesnymi technologiami komunikacyjnymi stosowanymi w procesie kształcenia. T...więcej »
Rozwój wiedzy i technologii tworzy nowe rodzaje niepewności i ryzyka, które wymagają nowego podejścia do prawa. Regulacja technologii i optymalne projektowanie instytucji prawnych w ś...więcej »
Po pierwsze, chciałbym podziękować wszechmogącemu Bogu, obdarzając mnie duchem prowadzenia badań. To oczywiste, że napisanie raportu badawczego na dowolny temat i w dowolnej formie wymaga ogromnego...więcej »
Nominacja do nagrody Pulitzera 2011Nominacja do nagrody literackiej PEN Center USA 2011Międzynarodowy bestseller przetłumaczony na ponad dwadzieścia językówTo książka...więcej »
Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o...więcej »
Książka ta uwzględnia aplikacje Rank Based Allocation w celu zwiększenia wydajności istniejącego systemu. Istniejący system nie posiada odrębnego mechanizmu w procesie selekcji. Istniejący system w...więcej »
Duplikacja kodu jest jedną z najbardziej kłopotliwych przeszkód w utrzymaniu oprogramowania. Wykrywanie klonów musi być przyjęte jako środek proaktywny w rozwoju oprogramowania, aby uniknąć problem...więcej »
W artykule przedstawiono implementację układu dekodera i enkodera Huffmana z bramką zegarową. Układ Huffmana jest zaprojektowany z bramkowanym zegarem, ponieważ zoptymalizował rozpraszanie mocy bez...więcej »
Ta książka jest wydajna dla Aspirantów i Naukowców Nauki Maszynowej. Książka rozpoczyna się od Ewolucji Danych do Nauki Maszynowej, jak Dane Strukturalne - Dane Półstrukturalne - Dane Niestruktural...więcej »
Bezprzewodowe sieci siatkowe są coraz częściej postrzegane jako rozwiązanie dla aplikacji śledzenia i monitorowania na dużą skalę, ze względu na ich niską szybkość transmisji danych, niskie zużycie...więcej »
Rola architekta oprogramowania się zmienia. Dziś jest on odpowiedzialny za wiele spraw, zarówno technicznych, jak i tych wynikających ze specyfiki organizacji, której ma służyć aplika...więcej »
Bezpieczeństwo informacji już od dawna nie jest domeną wyłącznie inżynierów. Zajmują się nim menedżerowie, stratedzy, ekonomiści czy politycy, jednak każda z tych grup najczęściej bierze pod...więcej »
Zapytania i modyfikowanie danych przy użyciu najnowszych funkcjonalności Transact-SQLOpanuj podstawy języka T-SQL i pisz poprawny niezawodny kod dla odpytywania i modyfikowania danych w Micro...więcej »
Książka „Laboratorium IPv6 dla technika i studenta z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunkó...więcej »
Przekonaj się, jak fascynująca jest kryptografia!Poznaj historię rozwoju kryptografiiOpanuj jej matematyczne podstawyRozpracuj najważniejsze algorytmy kryptograficzneDowiedz...więcej »
1. Wstęp2. Przegląd metod wyszukiwania informacji2.1. Metoda list prostych2.2. Metoda list inwersyjnych2.3. Metoda list łańcuchowych2.4. Metoda Saltona2.5....więcej »
Aby skutecznie przekazać wiedzę płynącą z zebranych danych, szczególnie w przypadku nauk przyrodniczych, ekonomicznych i społecznych, warto sięgnąć po narzędzia do wizualizacji. Nie jest to ...więcej »