Systemy wykrywania włamań (IDS) są ważnymi elementami obrony sieciowej, pomagającymi chronić przed coraz bardziej wyrafinowanymi cyberatakami. Niniejszy projekt ma na celu przedstawienie nowej tech...więcej »
Wymagania względem baz danych stale rosną, co jest związane z dostępnością coraz większych ilości danych. Obserwujemy więc dynamiczny rozwój różnych systemów bazodanowych. Mimo...więcej »
Na Rogu Nordau i Wall Street przedstawia jak zostać prawdziwym przedsiębiorcą, posługując się przy tym nie akademickimi rozważaniami. Książka przedstawia zmagania z przeciwnościami i odważne decyzj...więcej »
Wybór oraz wdrażanie pakietu informatycznego jest dużym i trudnym przedsięwzięciem, zwłaszcza wtedy, gdy eksploatujemy już luźne moduły, zachodzi potrzeba ich integracji i usprawnienia całości funk...więcej »
Twórcy Javy od początku historii tego języka śmiało wprowadzali kolejne awangardowe innowacje, a pisane w niej aplikacje miały swój udział w napędzaniu internetowego postępu. Obecnie ...więcej »
Zdobądź użytkowników dzięki UX!Rynek stron internetowych i aplikacji jest nasycony do granic możliwości. Użytkownicy mogą wybierać spośród setek produktów spełniających i...więcej »
Książka ta pomaga dedykować autonomiczny system monitorowania jakości powietrza z bezproblemową metodą bezprzewodowej sieci czujników. Zanieczyszczone gazy mogą być wykrywane za pomocą małych, ekon...więcej »
Książka ta jest wprowadzeniem do rachunku naukowego. Jego celem jest przedstawienie metod numerycznych służących do rozwiązywania za pomocą komputera problemów matematycznych, z którymi nie można s...więcej »
Celem tej książki jest wsparcie osób podejmujących decyzje dotyczące oprogramowania w zakresie obsługi dodatkowej złożoności oprogramowania wprowadzonej przez architektury linii produktów. Książka ...więcej »
Książka "Od zera do e-obywatela" to podręcznik z zakresu informatyki, który powinien znaleźć się u każdego, kto we współczesnym świecie korzysta z komputera i Internetu...więcej »
PHP długo nie był postrzegany jako obiektowy język programowania, jednak w ciągu ostatnich kilku lat to podejście się zmieniło. Równocześnie pojawiły się różnego rodzaju frameworki, d...więcej »
Trio: PHP, MySQL i JavaScript jest znane jako najwygodniejszy zestaw narzędzi do tworzenia dynamicznych stron internetowych, które do działania wymagają bazy danych. Mimo upływu lat i dynami...więcej »
Jeszcze kilka lat temu programowanie zorientowane obiektowo w PHP wydawało się dość karkołomnym zagadnieniem. Upowszechnienie licznych frameworków sprawiło jednak, że coraz większa liczba pr...więcej »
Monografia jest książką habilitacyjną przedstawiającą dorobek badań nad e-learningiem, kojarzonym popularnie tylko z nowoczesnymi technologiami komunikacyjnymi stosowanymi w procesie kształcenia. T...więcej »
W artykule przedstawiono implementację układu dekodera i enkodera Huffmana z bramką zegarową. Układ Huffmana jest zaprojektowany z bramkowanym zegarem, ponieważ zoptymalizował rozpraszanie mocy bez...więcej »
Bezpieczeństwo informacji już od dawna nie jest domeną wyłącznie inżynierów. Zajmują się nim menedżerowie, stratedzy, ekonomiści czy politycy, jednak każda z tych grup najczęściej bierze pod...więcej »
1. Wstęp2. Przegląd metod wyszukiwania informacji2.1. Metoda list prostych2.2. Metoda list inwersyjnych2.3. Metoda list łańcuchowych2.4. Metoda Saltona2.5....więcej »
Aby skutecznie przekazać wiedzę płynącą z zebranych danych, szczególnie w przypadku nauk przyrodniczych, ekonomicznych i społecznych, warto sięgnąć po narzędzia do wizualizacji. Nie jest to ...więcej »
Angular od lat jest uważany za wiodącą platformę programistyczną JavaScript. Profesjonalistom ułatwia tworzenie poprawnego, czystego kodu, umożliwia bezproblemowe testowanie, a sama praca z nim jes...więcej »
„Ta książka prezentuje metodę wyrażania życzeń w sposób przekonujący, logiczny i minimalizujący zamieszanie i kłopoty..”—KEN SCHWABER, Prezes i założyciel Scrum.orgwięcej »