Treści, które zawiera Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 4. Sieciowe systemy opera...więcej »
Stan prawny: 31 maja 2021 r.W książce przedstawiono zagadnienia dotyczące ochrony danych osobowych w prawie publicznym.Autorzy omówili m.in.:• nowe regulacje w z...więcej »
Matura z Pythonem to nic trudnego!Ucz się!Analizuj!Programuj!Nauka programowania na dobre zadomowiła się w szkołach, a umiejętności informatyczne są od lat sprawdzane na egz...więcej »
Kolejna monografia prof. Włodzimierza Szpringera, cenionego naukowca i autora wielu książek na temat nowoczesnych technologii, jest poświęcona głównym siłom napędowym czwartej rewolucji prze...więcej »
„Radio nie ma przyszłości” – stwierdził w 1897 roku lord Kelvin, słynny fizyk. Jakże się mylił. Książka profesora Stanisława Jędrzejewskiego jest wieloaspektową, obszerną refutacj...więcej »
„Nie czyń zła” to pierwsza korporacyjna zasada Google’a przyjęta w czasach jego młodości, kiedy kolorowe logo wciąż wyrażało utopijną wizję przyszłości, w której nikt nie m...więcej »
Książka omawia wpływ nowych technologii na przebieg postępowania przed sądami administracyjnymi oraz wynikające z tego konsekwencje dla podmiotów je inicjujących, organów administracy...więcej »
W komentarzu omówiono regulacje dotyczące dostępności cyfrowej stron internetowych i aplikacji mobilnych, które nakładają nowe obowiązki na jednostki sektora finansów publiczny...więcej »
Technologia budzi emocje. Dobrym przykładem jest AI (artificial intelligence), która od lat jest bodźcem do tworzenia literatury czy filmów z gatunku science fiction. Wykorzystanie AI w bankowości ...więcej »
Autorka kompleksowo zaprezentowała problematykę informatyzacji postępowania arbitrażowego, w szerokim zakresie uwzględniając nie tylko unormowania prawne, lecz także regulacje instytucji arbitrażow...więcej »
Numer dopuszczenia: 14/2010Swobodne poruszanie się wśród najpopularniejszych systemów operacyjnych, świetna znajomość ich architektury, obsługa urządzeń wejścia-wyjścia, a...więcej »
Rozwój sieci komputerowych w skali globalnej znacząco wpływa na struktury przedsiębiorstw i tworzenie modeli biznesowych, charakteryzujących się „dematerializacją” oraz zmniejsza...więcej »
Publikacja to przeznaczone dla na małych i średnich przedsiębiorców praktyczne omówienie nowych przepisów dotyczących ochrony danych osobowych wprowadzanych przez rozporządzeni...więcej »
Publikacja to praktyczny poradnik dla podmiotów z sektora e-commerce zawierający omówienie przepisów ogólnego rozporządzenia o ochronie danych (RODO), które zaczn...więcej »
To już trzecia książka w serii „Twoja firma widoczna w internecie”, omawiającej najnowsze trendy oraz metody działania firm w internecie. Te nieduże i pełne konkretnej wiedzy publikacje...więcej »
Każdy program jest tylko na tyle dobry, na ile jest przydatny. Linus Torvalds, programista, twórca i opiekun LinuksaDynamika zmian i ewolucji w obszarze technol...więcej »
Jest rok 2047. Nie masz samochodu, ani w ogóle zbyt dużo rzeczy, za to subskrybujesz odpłatnie to, co potrzebujesz. Wirtualna rzeczywistość jest tak powszechna, jak telefony komórkowe. Z urząd...więcej »
Monografia stanowi pierwsze w Polsce tak szczegółowe omówienie ochrony autorskoprawnej map cyfrowych i jej składowych. Przedmiotem rozprawy jest krytyczna analiza istniejącej regulacj...więcej »
Celem monografii jest przedstawienie wykorzystania algorytmiki w analizach gospodarczych i społecznych. Omówiono w niej podstawowe zasady projektowania algorytmów. Przedstawiono prakt...więcej »