Prezentowana publikacja posiada charakter interdyscyplinarny. Jej Autorami są specjaliści w zakresie prawa kryminologii oraz pedagogiki i resocjalizacji, na co dzień w swoich badaniach i działaniac...więcej »
Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji, łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znacz...więcej »
W publikacji, przedstawiamy najważniejsze aspekty bezpieczeństwa informacji w służbie zdrowia. Analizujemy w niej najpopularniejsze postaci cyberataków. Dowiesz się jakie zabezpieczenia wpro...więcej »
Prezentowana publikacja posiada charakter interdyscyplinarny. Jej Autorami są specjaliści w zakresie prawa kryminologii oraz pedagogiki i resocjalizacji, na co dzień w swoich badaniach i działaniac...więcej »
• Czym jest Python, do czego służy i jak go efektywnie wykorzystać w różnych dziedzinach – od grafiki po uczenie maszynowe • Jeśli nigdy nie miałeś do czynienia z progr...więcej »
Rozwijający się rynek zastosowań systemów informatycznych powoduje wzrost zapotrzebowania na systemy, które powinny być rozwijane szybko, jak najmniejszym kosztem, przy zapewnieniu wy...więcej »
Podręcznik jest poświęcony metodom analizy układów elektronicznych liniowych i nieliniowych. Składa się z dwóch części. W pierwszej autorzy wprowadzają studenta w te...więcej »
Książka jest poświęcona zagadnieniom modelowania komputerowego zjawisk przebijana pancerzy, ze szczególnym uwzględnieniem pancerzy i osłon ceramicznych, szklanych oraz wielowarstwowych na ...więcej »
Książka ta jest poświęcona badaniu mierzalnych cech biologicznych. Składa się z czterech części. W pierwszej autorzy wprowadzają czytelnika w zagadnienia dotyczące identyfikacji i weryfikacji biome...więcej »
Autorzy przedstawiają proces FAST, opracowany w firmie AT&T, a rozwijany w Lucent Technologies, polegający na tworzeniu elementów rodziny programów. Opisują też metodę PASTA, słu...więcej »
Publikacja zawiera teksty odnoszące się do szeroko pojmowanej problematyki informatyzacji i jej wpływu na kształt prawa. Problemy te ukazane zostały, począwszy od prawa rzymskiego, poprzez prawo gl...więcej »
Z publikacji dowiesz się jak zabezpieczać dokumentację medyczną w postaci elektronicznej; sprawdzisz na jakich zasadach udostępniać dokumentację; jak chronić prywatność i dane osobowe pacjent&oacut...więcej »
Od 2021 roku obowiązkowe stało się prowadzenie dokumentacji medycznej na nowych zasadach. Należy m.in. zapewnić stały dostęp i zabezpieczenia przedwprowadzaniem zmian w dokumentacji medycznej...więcej »
Korzystając z Excela, nie warto ograniczać się jedynie do analizowania informacji z przeszłości. Arkusz idealnie nadaje się do tworzenia planów, harmonogramów i prognozowania przyszły...więcej »
Celem książki jest kompleksowa analiza wykorzystania technologii cyfrowych w szkołach na wszystkich poziomach edukacyjnych oraz wypracowanie na jej podstawie rekomendacji w zakresie metod, form ora...więcej »
Komputer nie zawsze działa tak, jak powinien. Co gorsza, czasem możesz spędzić godziny nad rozwiązaniem problemu czy wykonaniem jakiegoś zadania. Na szczęście możesz skorzystać z bogatego doświadcz...więcej »
Czym jest technologia blockchain, na czym polega jej istota i jakie możliwości się z nią wiążą? Wielu autorów zwraca uwagę na problemy z zaufaniem do klasycznie funkcjonujących mechanizm&o...więcej »
Książka przedstawia praktyczne sposoby wykorzystania tej aplikacji do przygotowania różnorodnych przydatnych wykresów. Autor wyjaśnia, m.in. kiedy mogą przydać się mini wykresy oraz j...więcej »
Poznaj praktyczne przykłady wykorzystania funkcji Excela, które przydadzą Ci się w Twojej codziennej pracy z arkuszem kalkulacyjnym. Są to rozbudowane przykłady, z których możesz się ...więcej »