W książce zawarto ogólne informacje o budowie, działaniu i zastosowaniu sterowników PLC oraz opisano podstawowe polecenia i funkcje stosowane do ich programowania. Klarowne przykłady ...więcej »
A balanced and thought-provoking guide to all the big questions about AI and ethicsCan computers understand morality? Can they respect privacy? And what can we do to make AI safe ...więcej »
Fachowy bogato ilustrowany poradnik opisujący podstawy budowy, diagnozowania i obsługi powszechnie stosowanych obecnie sieci transmisji danych wykorzystywanych w elektronicznym wyposażeniu pojazd&o...więcej »
Publikacja stanowi rezultat wspólnej pracy autorów podjętej z inicjatywy redaktora, którego celem było zaangażowanie początkujących naukowców w proces identyfikacji oraz...więcej »
Treści, które zawiera Kwalifikacja INF.04. Projektowanie, programowanie i testowanie aplikacji. Część 1. Inżynieria programowania ? projektowanie oprogramowania, testowanie i dokumentowanie ...więcej »
Matura z Pythonem to nic trudnego!Ucz się!Analizuj!Programuj!Nauka programowania na dobre zadomowiła się w szkołach, a umiejętności informatyczne są od lat sprawdzane na egz...więcej »
Cut down on screen time and get your technology use in checkThe urge to pick up our phones every few minutes has become a nervous twitch that shatters our time into shards too small to ...więcej »
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla c...więcej »
We współczesnych, skomplikowanych dla biznesu czasach, w okresie tworzenia podstaw gospodarki opartej na wiedzy, trudno sobie wyobrazić prawidłowo funkcjonującą logistykę bez dobrej informat...więcej »
Monografia opisująca najważniejsze nowe metody automatycznego rozpoznawania ukierunkowane na analizę danych biometrycznych, czyli danych, których źródłem są pomiary charakterystyk fiz...więcej »
Książka jest poświęcona zagadnieniom wykorzystania transmisji optycznej we współczesnych systemach i sieciach telekomunikacyjnych. Oprócz opisu podstaw techniki światłowodowej zawarto...więcej »
Hacking, espionage, war and cybercrime as you've never read about them beforeFancy Bear was hungry. Looking for embarrassing information about Hillary Clinton, the elite hacking unit wi...więcej »
Treści, które zawiera Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 3. Lokalne sieci komputer...więcej »
Książka jest monografią przedstawiającą kompleksowe ujęcie problematyki technologii bezprzewodowych sieci teleinformatycznych z uwzględnieniem opisu standardów telekomunikacyjnych, bezprzewo...więcej »
Prezentowana publikacja posiada charakter interdyscyplinarny. Jej Autorami są specjaliści w zakresie prawa kryminologii oraz pedagogiki i resocjalizacji, na co dzień w swoich badaniach i działaniac...więcej »
Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji, łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znacz...więcej »
Prezentowana publikacja posiada charakter interdyscyplinarny. Jej Autorami są specjaliści w zakresie prawa kryminologii oraz pedagogiki i resocjalizacji, na co dzień w swoich badaniach i działaniac...więcej »
Treści, które zawiera Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 2. Naprawa i eksploatacja...więcej »
Publikacja zawiera teksty odnoszące się do szeroko pojmowanej problematyki informatyzacji i jej wpływu na kształt prawa. Problemy te ukazane zostały, począwszy od prawa rzymskiego, poprzez prawo gl...więcej »
Nauka programowania to nauka myślenia, dlatego w szkole średniej jest ona nieodzowna. Idealnym językiem dla początkujących programistów jest Python - łatwy do zrozumienia, o wielu zastosowan...więcej »