SPIS TREŚCIPrzedmowaI. Protokoły współdziałania w systemach wielorobotowych1. Reprezentacja środowiska robota2. Architektura robota mobilnego oparta na SOAwięcej »
SPIS TREŚCIWykaz ważniejszych skrótów i oznaczeń1. Wstęp2. Matematyczny opis sygnałów mowy3. Filtracja w procesie analizy i przetwarzania sygnał&o...więcej »
SPIS TREŚCI1. Wstęp1.1. Geneza, cel i zakres monografii1.2. Przedsiewne traktowanie nasion dębu szypułkowego1.3. Wpływ skaryfikacji na kiełkowanie nasion oraz ja...więcej »
„Zbiór zadań z sieci komputerowych”, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i...więcej »
Prawdziwa historia Internetu na świecie to już czwarte wydanie obszernego źródła wiedzy o Internecie i jego ewolucji na całym świecie. To jedyny i zarazem unikatowy zbiór najważniejsz...więcej »
„Prawdziwa historia Internetu w Polsce” to rozszerzenie popularnej książki naszego wydawnictwa o tej samej nazwie, lecz opisującej wydarzenia związane z rozwojem Internetu na całym świe...więcej »
Książka „Tworzenie gier dla początkujących” dedykowana jest wszystkim osobom chcącym wgłębić się w świat programowania gier 3D oraz zaznajomić się i wykorzystać możliwości środowiska Un...więcej »
Celem książki jest kompleksowa analiza wykorzystania technologii cyfrowych w szkołach na wszystkich poziomach edukacyjnych oraz wypracowanie na jej podstawie rekomendacji w zakresie metod, form ora...więcej »
Książka "Od zera do e-obywatela" to podręcznik z zakresu informatyki, który powinien znaleźć się u każdego, kto we współczesnym świecie korzysta z komputera i Internetu...więcej »
Książka pt. „ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER – Wiadomości zaawansowane” jest przeznaczona dla osób chcących rozszerzyć swoje umiejętności oraz ...więcej »
Książka „Kwalifikacja: INF.02 i INF.07 – Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach Część II” jest podręcznikiem wspomagającym ...więcej »
Czym jest technologia blockchain, na czym polega jej istota i jakie możliwości się z nią wiążą? Wielu autorów zwraca uwagę na problemy z zaufaniem do klasycznie funkcjonujących mechanizm&o...więcej »
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie...więcej »
Książka „Laptop również dla seniora” dedykowana jest wszystkim chcącym w pełni poznać i wykorzystać możliwości współczesnych komputerów, przede wszystkim przenośnyc...więcej »
Podręcznik wspomagający nauczanie w zawodach Technik Informatyk i Technik Teleinformatyk. Może być wykorzystywana podczas poruszania zagadnień z projektowania, zarządzania i administrowania si...więcej »
Działania marketingowe w mediach elektronicznych, które niezwykle aktywnie się obecnie rozwijają, są wynikiem zmian struktury internetu oraz dynamicznie rozwijającą się technologią interneto...więcej »