Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii.W opracowaniu przedstawiono m.in.:• n...więcej »
Publikacja stanowi rezultat wspólnej pracy autorów podjętej z inicjatywy redaktora, którego celem było zaangażowanie początkujących naukowców w proces identyfikacji oraz...więcej »
Poznaj najważniejsze zasady obowiązujące na giełdzieŚwiat, a zatem także otoczenie rynkowe, w którym funkcjonują giełdy, zmienia się nieustannie. W XVII wieku europejskie spółki...więcej »
Dlaczego projekty (zawsze) są opóźnione i jak temu zaradzićPublikacjami poświęconymi zarządzaniu projektami można wypełnić całe biblioteki. Dostępne są niemal encyklopedyczne kompendia...więcej »
Gdy piszesz, myśl o ludziach. To się opłaca!UX writing, choć jest terminem angielskim, na dobre rozgościł się w polskiej rzeczywistości projektowania doświadczeń. Treści związane z produktami...więcej »
Książka dotyczy problemów prawnych związanych z posługiwaniem się nowymi technologiami i sztuczną inteligencją. Autorzy przedstawiają różne aspekty funkcjonowania nowoczesnych technol...więcej »
Daj swoim klientom szansę i pozwól im się odnaleźć w sieci!We współczesnym biznesie, gdy powszechne staje się zjawisko hiperkonkurencji, aby skutecznie konkurować, firma musi pr...więcej »
Matura z Pythonem to nic trudnego!Ucz się!Analizuj!Programuj!Nauka programowania na dobre zadomowiła się w szkołach, a umiejętności informatyczne są od lat sprawdzane na egz...więcej »
Rozwój technologiczny nie tylko zwiększył ilość i dostępność danych, ale również zaowocował wszechobecnością narzędzi do ich obróbki i prezentacji. W zasadzie każdy może tworzy...więcej »
Gdy życie stawia Cię wobec PROJEKTU……albo nawet - projektów, ponieważ właśnie zostałeś menedżerem, który będzie odpowiedzialny za ich realizację. Czy wiesz, jaką n...więcej »
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla c...więcej »
We współczesnych, skomplikowanych dla biznesu czasach, w okresie tworzenia podstaw gospodarki opartej na wiedzy, trudno sobie wyobrazić prawidłowo funkcjonującą logistykę bez dobrej informat...więcej »
Treści, które zawiera Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 3. Lokalne sieci komputer...więcej »
Ta książka jest (...) próbą ustalenia, w jaki sposób można zmieniać świat na lepsze.Jaron Lanier, informatyk i autorŁańcuch bloków ma wyjątkowy potencjał. W najśmie...więcej »
Prezentowana publikacja posiada charakter interdyscyplinarny. Jej Autorami są specjaliści w zakresie prawa kryminologii oraz pedagogiki i resocjalizacji, na co dzień w swoich badaniach i działaniac...więcej »
Komentarz stanowi kompleksowe i praktyczne omówienie zagadnień dotyczących m.in.:• klasyfikowania i przetwarzania informacji niejawnych,• organizacji ochrony informacji...więcej »
Biznesowa rewolucja na miarę internetu. Już tu jest!Pojęcie sztucznej inteligencji (SI, ang. AI) używane jest od lat pięćdziesiątych XX wieku. Jednak dopiero niedawno stało się gorącym,...więcej »
Wiodące firmy produktowe nie powstają za sprawą magii!Holly Hester-Reilly, H2R Product ScienceWydaje się, że liderzy technologiczni, tacy jak Amazon, Apple, Google czy Tesla, przyciągaj...więcej »
A Ty, ilu chcesz mieć obserwujących na Instagramie?Instagram. Medium społecznościowe, które jest z nami już od kilkunastu lat, właśnie przeżywa boom. W rytmie, w jakim zamiera Fa...więcej »
Twoi klienci czekają na Ciebie w sieci. Czy wiesz, jak do nich dotrzeć?Nasze życie w dużym stopniu toczy się w internecie. Także interesy załatwiamy w sieci ? tu poszukujemy produktów ...więcej »