Jeszcze kilka lat temu programowanie zorientowane obiektowo w PHP wydawało się dość karkołomnym zagadnieniem. Upowszechnienie licznych frameworków sprawiło jednak, że coraz większa liczba pr...więcej »
Poznaj podstawy PHP! Zostań webdeveloperem!Naucz się praktycznie używać języka PHPDowiedz się, jak korzystać z baz danych SQLOpracuj swój pierwszy projekt webowyPHP t...więcej »
Zwięzły podręcznik typografii autorstwa wybitnych niemieckich specjalistów. Willberg i Frossman podejmują podstawowe zagadnienia, przed którymi staje każdy, kto zajmuje się projektowa...więcej »
Dzisiejszy, dynamiczny świat biznesu wysoko ceni wartość informacji płynących z danych. Rozwiązania z obszaru analityki biznesowej ułatwiają kierownictwu przedsiębiorstwa podejmowanie najlepszych d...więcej »
O kobietach, bez których nie byłoby Internetu
Najnowsza historia pełna jest opowieści o mężczyznach wizjonerach pracujących w garażu nad wynalazkami, które zmieniły oblicze świata. Rzadko jednak p...więcej »
Rozwojowi informacji towarzyszy wzmocnienie znaczenia wartości intelektualnych. Można rzec, że kiedy dostępność informacji w sieci powoduje wzrost naruszeń w zakresie korzystania z praw autorskich,...więcej »
Książka ta analizuje algorytmy planowania niezależnych zadań. Pierwszy rozdział zawiera wprowadzenie do problemów związanych z harmonogramem. Drugi rozdział analizuje niektóre algorytmy planowania ...więcej »
Do niedawna tworzenie interaktywnych stron internetowych wymagało programowania w JavaScripcie. Obecnie można się posłużyć platformą Blazor, która umożliwia efektywne tworzenie dynamicznych ...więcej »
Monografia jest książką habilitacyjną przedstawiającą dorobek badań nad e-learningiem, kojarzonym popularnie tylko z nowoczesnymi technologiami komunikacyjnymi stosowanymi w procesie kształcenia. T...więcej »
Rozwój wiedzy i technologii tworzy nowe rodzaje niepewności i ryzyka, które wymagają nowego podejścia do prawa. Regulacja technologii i optymalne projektowanie instytucji prawnych w ś...więcej »
Po pierwsze, chciałbym podziękować wszechmogącemu Bogu, obdarzając mnie duchem prowadzenia badań. To oczywiste, że napisanie raportu badawczego na dowolny temat i w dowolnej formie wymaga ogromnego...więcej »
Nominacja do nagrody Pulitzera 2011Nominacja do nagrody literackiej PEN Center USA 2011Międzynarodowy bestseller przetłumaczony na ponad dwadzieścia językówTo książka...więcej »
Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o...więcej »
Książka ta uwzględnia aplikacje Rank Based Allocation w celu zwiększenia wydajności istniejącego systemu. Istniejący system nie posiada odrębnego mechanizmu w procesie selekcji. Istniejący system w...więcej »
Duplikacja kodu jest jedną z najbardziej kłopotliwych przeszkód w utrzymaniu oprogramowania. Wykrywanie klonów musi być przyjęte jako środek proaktywny w rozwoju oprogramowania, aby uniknąć problem...więcej »
W artykule przedstawiono implementację układu dekodera i enkodera Huffmana z bramką zegarową. Układ Huffmana jest zaprojektowany z bramkowanym zegarem, ponieważ zoptymalizował rozpraszanie mocy bez...więcej »
Ta książka jest wydajna dla Aspirantów i Naukowców Nauki Maszynowej. Książka rozpoczyna się od Ewolucji Danych do Nauki Maszynowej, jak Dane Strukturalne - Dane Półstrukturalne - Dane Niestruktural...więcej »
Bezprzewodowe sieci siatkowe są coraz częściej postrzegane jako rozwiązanie dla aplikacji śledzenia i monitorowania na dużą skalę, ze względu na ich niską szybkość transmisji danych, niskie zużycie...więcej »