Kilka firm planuje zainwestować, lub już zainwestowało, pieniądze, czas i zasoby w ponowne wykorzystanie oprogramowania. Dzięki tym inwestycjom, firmy te oczekują poprawy swojej konkurencyjności na...więcej »
Kryptowaluta (ang. cryptocurrency), czy inaczej waluta kryptograficzna to pieniądz wirtualny bazujący na prawach i procedurach kryptografii. Ujmując ściślej, to rozproszony system księgowy, wykorzy...więcej »
Jeden z głównych czynników sukcesu eksploracji danych jest związany ze zrozumiałością wzorców odkrytych przez techniki inteligencji obliczeniowej; z bayesowskimi sieciami jako jednymi z najbardziej...więcej »
Eksploracja danych jest procesem wydobywania ukrytych i użytecznych informacji z danych. Wykrywanie wartości odstających jest fundamentalną częścią eksploracji danych i w ostatnim czasie cieszy się...więcej »
Podczas gdy pervasive computing staje się coraz bardziej realistyczny z punktu widzenia sprzętu, odpowiadające mu narzędzia programowe nie dojrzały w tym samym tempie. Stanowi to duże obciążenie dl...więcej »
Książka ta zapewnia pełny wgląd w infrastrukturę informatyczną i zasady zarządzania informacją z szerokim zakresem praktycznych wdrożeń dla użytkowników. Bada ona również koncepcję IT, jej zarządza...więcej »
Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji, łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znacz...więcej »
• Czym jest Python, do czego służy i jak go efektywnie wykorzystać w różnych dziedzinach – od grafiki po uczenie maszynowe • Jeśli nigdy nie miałeś do czynienia z progr...więcej »
W publikacji, przedstawiamy najważniejsze aspekty bezpieczeństwa informacji w służbie zdrowia. Analizujemy w niej najpopularniejsze postaci cyberataków. Dowiesz się jakie zabezpieczenia wpro...więcej »
Prezentowana publikacja posiada charakter interdyscyplinarny. Jej Autorami są specjaliści w zakresie prawa kryminologii oraz pedagogiki i resocjalizacji, na co dzień w swoich badaniach i działaniac...więcej »
Publikacja zawiera teksty odnoszące się do szeroko pojmowanej problematyki informatyzacji i jej wpływu na kształt prawa. Problemy te ukazane zostały, począwszy od prawa rzymskiego, poprzez prawo gl...więcej »
Z publikacji dowiesz się jak zabezpieczać dokumentację medyczną w postaci elektronicznej; sprawdzisz na jakich zasadach udostępniać dokumentację; jak chronić prywatność i dane osobowe pacjent&oacut...więcej »
Od 2021 roku obowiązkowe stało się prowadzenie dokumentacji medycznej na nowych zasadach. Należy m.in. zapewnić stały dostęp i zabezpieczenia przedwprowadzaniem zmian w dokumentacji medycznej...więcej »
Książka poświęcona jest zmianom zachodzącym we współczesnej infosferze i związanymi z nimi zagrożeniami dla bezpieczeństwa informacyjnego państwa. Autor zrywa z tradycyjnym ujęciem określeni...więcej »
Korzystając z Excela, nie warto ograniczać się jedynie do analizowania informacji z przeszłości. Arkusz idealnie nadaje się do tworzenia planów, harmonogramów i prognozowania przyszły...więcej »
Celem książki jest kompleksowa analiza wykorzystania technologii cyfrowych w szkołach na wszystkich poziomach edukacyjnych oraz wypracowanie na jej podstawie rekomendacji w zakresie metod, form ora...więcej »
Komputer nie zawsze działa tak, jak powinien. Co gorsza, czasem możesz spędzić godziny nad rozwiązaniem problemu czy wykonaniem jakiegoś zadania. Na szczęście możesz skorzystać z bogatego doświadcz...więcej »
Czym jest technologia blockchain, na czym polega jej istota i jakie możliwości się z nią wiążą? Wielu autorów zwraca uwagę na problemy z zaufaniem do klasycznie funkcjonujących mechanizm&o...więcej »
Książka przedstawia praktyczne sposoby wykorzystania tej aplikacji do przygotowania różnorodnych przydatnych wykresów. Autor wyjaśnia, m.in. kiedy mogą przydać się mini wykresy oraz j...więcej »
Poznaj praktyczne przykłady wykorzystania funkcji Excela, które przydadzą Ci się w Twojej codziennej pracy z arkuszem kalkulacyjnym. Są to rozbudowane przykłady, z których możesz się ...więcej »