Rozwój wiedzy i technologii tworzy nowe rodzaje niepewności i ryzyka, które wymagają nowego podejścia do prawa. Regulacja technologii i optymalne projektowanie instytucji prawnych w ś...więcej »
Po pierwsze, chciałbym podziękować wszechmogącemu Bogu, obdarzając mnie duchem prowadzenia badań. To oczywiste, że napisanie raportu badawczego na dowolny temat i w dowolnej formie wymaga ogromnego...więcej »
Nominacja do nagrody Pulitzera 2011Nominacja do nagrody literackiej PEN Center USA 2011Międzynarodowy bestseller przetłumaczony na ponad dwadzieścia językówTo książka...więcej »
Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o...więcej »
Książka ta uwzględnia aplikacje Rank Based Allocation w celu zwiększenia wydajności istniejącego systemu. Istniejący system nie posiada odrębnego mechanizmu w procesie selekcji. Istniejący system w...więcej »
Duplikacja kodu jest jedną z najbardziej kłopotliwych przeszkód w utrzymaniu oprogramowania. Wykrywanie klonów musi być przyjęte jako środek proaktywny w rozwoju oprogramowania, aby uniknąć problem...więcej »
W artykule przedstawiono implementację układu dekodera i enkodera Huffmana z bramką zegarową. Układ Huffmana jest zaprojektowany z bramkowanym zegarem, ponieważ zoptymalizował rozpraszanie mocy bez...więcej »
Ta książka jest wydajna dla Aspirantów i Naukowców Nauki Maszynowej. Książka rozpoczyna się od Ewolucji Danych do Nauki Maszynowej, jak Dane Strukturalne - Dane Półstrukturalne - Dane Niestruktural...więcej »
Bezprzewodowe sieci siatkowe są coraz częściej postrzegane jako rozwiązanie dla aplikacji śledzenia i monitorowania na dużą skalę, ze względu na ich niską szybkość transmisji danych, niskie zużycie...więcej »
Rola architekta oprogramowania się zmienia. Dziś jest on odpowiedzialny za wiele spraw, zarówno technicznych, jak i tych wynikających ze specyfiki organizacji, której ma służyć aplika...więcej »
Bezpieczeństwo informacji już od dawna nie jest domeną wyłącznie inżynierów. Zajmują się nim menedżerowie, stratedzy, ekonomiści czy politycy, jednak każda z tych grup najczęściej bierze pod...więcej »
Zapytania i modyfikowanie danych przy użyciu najnowszych funkcjonalności Transact-SQLOpanuj podstawy języka T-SQL i pisz poprawny niezawodny kod dla odpytywania i modyfikowania danych w Micro...więcej »
Książka „Laboratorium IPv6 dla technika i studenta z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunkó...więcej »
Przekonaj się, jak fascynująca jest kryptografia!Poznaj historię rozwoju kryptografiiOpanuj jej matematyczne podstawyRozpracuj najważniejsze algorytmy kryptograficzneDowiedz...więcej »
1. Wstęp2. Przegląd metod wyszukiwania informacji2.1. Metoda list prostych2.2. Metoda list inwersyjnych2.3. Metoda list łańcuchowych2.4. Metoda Saltona2.5....więcej »
Aby skutecznie przekazać wiedzę płynącą z zebranych danych, szczególnie w przypadku nauk przyrodniczych, ekonomicznych i społecznych, warto sięgnąć po narzędzia do wizualizacji. Nie jest to ...więcej »
Metoda edycji genów pozwala na zaprojektowanie całego ludzkiego genomu. Cybernetyczne protezy zastępują już nie tylko narządy ruchu, ale także narządy zmysłów… Neuroimplanty łą...więcej »
MONOGRAFIA NAUKOWA Od ponad 30 lat otwarte oprogramowanie – udostępniane wraz z kodem źródłowym na licencjach, które umożliwiają jego dowolną modyfikację – rozwija się ba...więcej »
Pokolenie urodzone po 2000 roku nie wyobraża sobie życia bez smartfona, tak jak starsi nie wyobrażają sobie życia bez prądu czy bieżącej wody. 2% małych Polaków w wieku 3–4 lat posiada...więcej »