Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyraf...więcej »
Jeszcze kilka lat temu, by zwiększyć szybkość działania programu, wystarczyło wymienić procesor. Dzisiejsze procesory nie są znacząco szybsze od poprzedników. Nowsze architektury zapewniają ...więcej »
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - ope...więcej »
Bierze się pod uwagę aktualny stan zagadnień konstrukcyjnych. struktur i przetwarzania danych w rozproszonych systemach informacyjno-pomiarowych (DIMS) alarmów i alarmów bezpieczeństwa (SAA). Zasad...więcej »
Znalezienie drogi obserwacji tworzącej jej obserwatora jest ważnym problemem w fizyce i informatyce. W procesach obserwacyjnych, każda obserwacja zmienia proces obserwacji, który generuje interakty...więcej »
Korzystaj z internetu, prowadź wideorozmowy i oglądaj filmy, gdziekolwiek jesteś! Tablet to urządzenie znacznie prostsze w obsłudze od komputera stacjonarnego i laptopa. Korzystanie z tabletu jest...więcej »
Nie pamiętasz? Zerknij do tablic!TypeScript to opracowany przez firmę Microsoft statycznie typowany wariant języka ECMAScript, czyli popularnego JavaScriptu. Pozwala pisać programy na dowolne...więcej »
Poznaj rewelacyjną nowość na rynku frontenduFramework Tailwind CSS to prawdziwy webmasterski hit ostatniego roku. Wyjątkowym i nowatorskim czyni go przyjęta filozofia pracy. Twórcy fra...więcej »
Rozwijaj umiejętności orkiestrowania kontenerów w Kubernetes, aby budować, uruchamiać, zabezpieczać i monitorować wielkoskalowe aplikacje rozproszoneTo wydanie Tajników Kubernet...więcej »
Budowanie atrakcyjnych gier AAA przy użyciu UE 4Aby zbudować prostą strzelankę od zera, wystarczy szybko nadpisać istniejące już klasy UE4, po czym dodać i zaim-plementować proste funkcje C++...więcej »
Technik Informatyk to doskonały, charakteryzujący się wysoką jakością i kompletny zestaw edukacyjny. Podręczniki oraz inne pomoce naukowe należące do tej kategorii zostały opracowane z myślą o wyks...więcej »
Książka opisuje możliwości wykorzystania modeli klasyfikacyjnych i regresyjnych znanych z eksploracji danych w prognozie szeregów czasowych notowań giełdowych. Prognozowanie notowań metodami eksplo...więcej »
Książka ta jest poświęcona problemom badawczym i praktycznym z zakresu informatycznego wspomagania procesów decyzyjnych oraz sterowania w złożonych systemach technicznych, ekonomiczno-społec...więcej »
1. Wstęp1.1. Wyzwania i problemy związane z komputerową automatyzacją analizy danych medycznych1.2. Problematyka opracowania2. Metody statystyczne w analizie danych me...więcej »
Książka jest monografią przedstawiającą kompleksowe ujęcie problematyki technologii bezprzewodowych sieci teleinformatycznych z uwzględnieniem opisu standardów telekomunikacyjnych, bezprzewo...więcej »
Książka jest monografią przedstawiającą kompleksowe ujęcie problematyki technologii bezprzewodowych sieci teleinformatycznych z uwzględnieniem opisu standardów telekomunikacyjnych, bezprzewo...więcej »
Publikacja podejmuje aktualnie dyskutowaną przez naukowców problematykę wpływu technologii informacyjnych i komunikacyjnych (ang. Information and Communication Technology, ICT) na bezpieczeń...więcej »
Pierwsza w Polsce praca naukowa dotycząca teologii internetu i technologii. Unikalne opracowanie ukazujące chrześcijańskie spojrzenie na nowoczesną technologię oraz jej oddziaływanie na człowieka. ...więcej »
Podręczniki z serii „Teraz bajty” dla szkół ponadpodstawowych mają budowę modułową. Pozwala to realizować tematy w podanym układzie lub dostosować kolejność realizacji moduł&oacu...więcej »
Seria „Teraz bajty” dla zakresu podstawowego zawiera trzy oddzielne podręczniki do klas: I, II i III.Podręczniki z serii „Teraz bajty” dla szkół ponadpods...więcej »