Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa tele...więcej »
Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa tele...więcej »
Europejski Certyfikat Umiejętności Komputerowych potwierdza zdobycie umiejętności w zakresie obsługi komputera i programów użytkowych po odbyciu międzynarodowego systemu szkoleń. W Polsce li...więcej »
Publikacja jest monografią naukową, zawierającą całościowe ujęcie procesu internacjonalizacji przedsiębiorstw z branż wysokich technologii.Książka może być inspiracją dla naukowcó...więcej »
Książka zawiera uniwersalne przykłady zastosowania modeli symulacyjnych w praktyce wypracowane w ciągu kilku lat pracy ze studentami i przemysłem. Dla wybranych przypadków przeprowadzono pog...więcej »
Książka składa się z siedmiu usystematyzowanych tematycznie rozdziałów. Każdy z nich zawiera przegląd modeli symulacyjnych, mających zastosowanie w różnych dziedzinach nauki i praktyk...więcej »
W procesie nauczania mechaniki budowli, a zwłaszcza w zakresie metody przemieszczeń i stosunkowo niedawno wprowadzonej do kursu przedmiotu metody elementów skończonych, daje się zauważyć dużą trudn...więcej »
Książka w przejrzysty sposób opisuje dwie istotne metody obliczania konstrukcji: metodę przemieszczeń dla konstrukcji prętowych i metodę elementów skończonych (MES), które są p...więcej »
Rozwiązania oparte na metodach sztucznej inteligencji (AI), w szczególności w odniesieniu do napędów elektrycznych i maszyn elektrycznych pracujących w systemie elektroenergetycznym, ...więcej »
W systemach społecznych kolektywne podejmowanie decyzji jest czymś naturalnym. Na przykład w sprawach dotyczących działalności jednostek gospodarczych (przedsiębiorstwa), czy administracyjnych (mia...więcej »
Z książki dowiesz się:
jakie są metody i frameworki Agile,
które podejście lepiej pasuje do Twojej konkretnej sytuacji,
w jaki sposób można najlepiej wyko...więcej »
W czasach permanentnej inwigilacji w sieci, próby ograniczania ilości prywatnych danych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na ...więcej »
Współczesne stosunkowo nowe środowisko informacyjne obejmuje informacje, użytkowników i systemy umożliwiające przetwarzanie informacji. Systemy informacyjne obejmują materiały i syste...więcej »
Książka „Kwalifikacja: INF.02 i INF.07 – Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach Część II” jest podręcznikiem wspomagającym ...więcej »
[…] pod względem wyboru tematyki monografia, jak można to określić, „trafia w punkt”, a mianowicie w tym sensie, że – co słusznie zresztą zauważono w jej Wstępie – po...więcej »
Publikacja jest owocem badań autora prowadzonych w zakresie wykorzystania technologii informatycznych w turystyce oraz współpracy z licznymi przedsiębiorstwami świadczącymi usługi informatyczne ...więcej »
Rozwijaj swoje umiejętności programowania w Pythonie, zagłębiając się w tajniki języka przy pomocy książki Python na poważnie. Napisana z myślą o developerach i doświadczonych programistach k...więcej »
Podręcznik wspomagający nauczanie w zawodach Technik Informatyk i Technik Teleinformatyk. Może być wykorzystywana podczas poruszania zagadnień z projektowania, zarządzania i administrowania si...więcej »
Władza misjonarzy to książka o misjonarskim zapale zmieniania świata i o kryzysie świeckiej religii towarzyszącej liderom nowych technologii, o ich świętokradztwach i sprofesjonalizowanej pokucie m...więcej »