Książka dotyczy modelowania i symulacji systemów ciągłych, a co za tym idzie, prognozowania ich zachowania w przyszłości. Problematyka symulacji stanowi potężne narzędzie wspomagające podejm...więcej »
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii.W opracowaniu przedstawiono m.in.:• n...więcej »
W książce opisano graficzny sposób programowania w środowisku LabVIEW, znacznie ułatwiający tworzenie i uruchamianie programów oraz umożliwiający konstruowanie urządzeń wirtualnych.więcej »
Książka dotyczy problemów prawnych związanych z posługiwaniem się nowymi technologiami i sztuczną inteligencją. Autorzy przedstawiają różne aspekty funkcjonowania nowoczesnych technol...więcej »
Matura z Pythonem to nic trudnego!Ucz się!Analizuj!Programuj!Nauka programowania na dobre zadomowiła się w szkołach, a umiejętności informatyczne są od lat sprawdzane na egz...więcej »
Sterowniki przemysłowe są nieodłącznym elementem systemów automatyki i sterowania wszelkiego rodzaju maszyn, urządzeń i procesów przemysłowych.Autor, wykorzystując doświad...więcej »
Pomiary są obszerną dziedziną wiedzy wykorzystywaną w codziennej pracy niemal w każdym zawodzie inżynierskim. Od ich dokładności i wiarygodności zależy jakość materiałów oraz produkowanych z...więcej »
Podręcznik zawierający podstawowe informacje o technikach pomiarowych, niezbędne dla każdego, kto chce świadomie, a nawet twórczo korzystać z nowych możliwości sprzętu pomiarowego.Prze...więcej »
"Angielsko - polski słownik informatyczny. Słownik podręczny" zawiera ok. 11 000 podstawowych terminów angielskich występujących w związanej z informatyką literaturze tego języka o...więcej »
Autor wyjaśnia pojęcia dotyczące kompresji danych. Opisuje metody kodowania Shannona, Huffmana, kodowania arytmetycznego i słownikowego, próbkowania i kwantowania. Sporo miejsca poświęca kom...więcej »
Oto książka, w której czytelnik pozna narzędzia i techniki umożliwiające zapewnienie bezpieczeństwa informacji. Autor omawia podstawy inżynierii zabezpieczeń - od protokołów, kryptogr...więcej »
Treści, które zawiera Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 3. Lokalne sieci komputer...więcej »
Książka spełnia oczekiwania współczesnego czytelnika, który podczas nauki chętnie korzysta z komputera. Dołączony do niej CD-ROM zawiera rozwiązania przykładów i symulacje zrea...więcej »
Komentarz stanowi kompleksowe i praktyczne omówienie zagadnień dotyczących m.in.:• klasyfikowania i przetwarzania informacji niejawnych,• organizacji ochrony informacji...więcej »
Rozwijający się rynek zastosowań systemów informatycznych powoduje wzrost zapotrzebowania na systemy, które powinny być rozwijane szybko, jak najmniejszym kosztem, przy zapewnieniu wy...więcej »
Podręcznik jest poświęcony metodom analizy układów elektronicznych liniowych i nieliniowych. Składa się z dwóch części. W pierwszej autorzy wprowadzają studenta w te...więcej »
Książka jest poświęcona zagadnieniom modelowania komputerowego zjawisk przebijana pancerzy, ze szczególnym uwzględnieniem pancerzy i osłon ceramicznych, szklanych oraz wielowarstwowych na ...więcej »
Książka ta jest poświęcona badaniu mierzalnych cech biologicznych. Składa się z czterech części. W pierwszej autorzy wprowadzają czytelnika w zagadnienia dotyczące identyfikacji i weryfikacji biome...więcej »