Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zak...więcej »
Rozwój sieci komputerowych w skali globalnej znacząco wpływa na struktury przedsiębiorstw i tworzenie modeli biznesowych, charakteryzujących się „dematerializacją” oraz zmniejsza...więcej »
Publikacja to przeznaczone dla na małych i średnich przedsiębiorców praktyczne omówienie nowych przepisów dotyczących ochrony danych osobowych wprowadzanych przez rozporządzeni...więcej »
Publikacja to praktyczny poradnik dla podmiotów z sektora e-commerce zawierający omówienie przepisów ogólnego rozporządzenia o ochronie danych (RODO), które zaczn...więcej »
Autor prowadzi czytelnika od dziewiętnastowiecznej matematyki do współczesnej informatyki. Przedstawia fascynujące grono ekscentryków, indywidualistów, geniuszy i wizjoner&oacu...więcej »
Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa tele...więcej »
Książka dotyczy modelowania i symulacji systemów ciągłych, a co za tym idzie, prognozowania ich zachowania w przyszłości. Problematyka symulacji stanowi potężne narzędzie wspomagające podejm...więcej »
Co to jest fraktal?Odpowiedź zależy od tego, kogo spytamy. Fraktale są pewnym nowym sposobem opisywania skomplikowanej rzeczywistości, ale inaczej rozumieją to matematycy, inaczej przyrodnicy, fizy...więcej »
Monografia stanowi pierwsze w Polsce tak szczegółowe omówienie ochrony autorskoprawnej map cyfrowych i jej składowych. Przedmiotem rozprawy jest krytyczna analiza istniejącej regulacj...więcej »
We współczesnym przemyśle automatyzacja procesów produkcyjnych jest podstawą nowoczesnych systemów wytwarzania. Dzięki niej uzyskuje się wysoką jakość wyrobów oraz minim...więcej »
Pomiary są obszerną dziedziną wiedzy wykorzystywaną w codziennej pracy niemal w każdym zawodzie inżynierskim. Od ich dokładności i wiarygodności zależy jakość materiałów oraz produkowanych z...więcej »
Celem monografii jest przedstawienie wykorzystania algorytmiki w analizach gospodarczych i społecznych. Omówiono w niej podstawowe zasady projektowania algorytmów. Przedstawiono prakt...więcej »
Słownik zawiera około 12 000 polskich terminów z zakresu informatyki, a także z dziedzin z nią powiązanych. Podano w nim także transkrypcję fonetyczną wszystkich odpowiedników angiels...więcej »
Obecne czasy naznaczone dynamicznym rozwojem mediów cyfrowych i najnowszych technologii informacyjno-komunikacyjnych stawiają przed osobami starszymi szczególne wyzwania. Liczne trudn...więcej »
W książce opisano wpływ cyberprzestępczości na szeroko rozumiane bezpieczeństwo, przedstawiono definicje, klasyfikacje i przepisy prawne penalizujące te zachowania. Opisano najczęściej współ...więcej »
Jest to nowoczesny podręcznik zaawansowanych technik analizy danych stosowanych w zagadnieniach klasyfikacji, z głównym naciskiem na metody statystyczne.Książka składa się z dw&oacut...więcej »
Książka ta jest poświęcona badaniu mierzalnych cech biologicznych. Składa się z czterech części. W pierwszej autorzy wprowadzają czytelnika w zagadnienia dotyczące identyfikacji i weryfikacji biome...więcej »
Tematyka książki obejmuje obszerne wprowadzenie do teorii sieci Petriego. Omówiono w niej dziewięć klas sieci, uwzględniając zarówno sieci najczęściej spotykane w literaturze (sieci u...więcej »
Podręcznik jest poświęcony metodom analizy układów elektronicznych liniowych i nieliniowych. Składa się z dwóch części. W pierwszej autorzy wprowadzają studenta w te...więcej »
W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci...więcej »