W książce przedstawiono różne obszary i trendy zarządzania projektami innowacyjnymi, ze szczególnym uwzględnieniem ujęć hybrydowego, zwinnego i modułowego. Zaproponowano rozszerzenie ...więcej »
W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających u...więcej »
W publikacji podjęty został temat wypowiedzi medialnych partii politycznych w social mediach. Autor w swoich badaniach nie tylko analizuje wpisy poszczególnych ugrupowań, ale także zestawia ...więcej »
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim doj...więcej »
Unity to jeden z najpopularniejszych silników do tworzenia gier. Równocześnie, pracując w tym środowisku, możesz się nauczyć programowania w C#, który jest nowoczesnym i wszech...więcej »
MONOGRAFIA NAUKOWA Od ponad 30 lat otwarte oprogramowanie – udostępniane wraz z kodem źródłowym na licencjach, które umożliwiają jego dowolną modyfikację – rozwija się ba...więcej »
Dorosłym się wydaje, że dzieciństwo to czas beztroskiej zabawy, dlatego czasami bagatelizują kłopoty swoich pociech, uważając, że „to nic takiego” – nie jest to jednak prawda, dzieci miewają rozter...więcej »
Gdy piszesz, myśl o ludziach. To się opłaca!UX writing, choć jest terminem angielskim, na dobre rozgościł się w polskiej rzeczywistości projektowania doświadczeń. Treści związane z produktami...więcej »
Książka zawiera aktualny materiał dotyczący zarówno algorytmów przetwarzania obrazów, jak i opracowań sprzętowych, służących do przyspieszania procedur obliczeniowych w systema...więcej »
Umiejętna analiza danych jest warunkiem podejmowania działań i wprowadzania optymalnych zmian. Zagadnienie to wymaga uwagi kierownika projektu, obecnie bowiem powstają ogromne ilości danych, a w pr...więcej »
Przetwarzanie dużych ilości danych daje wiedzę, która leży u podstaw istotnych decyzji podejmowanych przez organizację. Pozwala to na uzyskiwanie znakomitych efektów: techniki wydobyw...więcej »
Z pamięci papieru do pamięci komputeraWspółczesnym przemysłem rządzi... informatyka. Ta dziedzina stale się rozwija i zagarnia pod swoje skrzydła kolejne sektory ? od produkcji, przez ...więcej »
Jeśli uważasz, że język C dawno został odłożony do lamusa, jesteś w błędzie. Wielu inżynierów oprogramowania o nim zapomniało, jednak C wciąż cieszy się popularnością. Jest przy tym uważany ...więcej »
Zdobądź ostrogi programisty w Pythonie!Python jest językiem, którego powszechnie używa się w wielu obszarach: od programowania gier, przez aplikacje webowe, po systemy analizy danych. ...więcej »
Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w intel...więcej »
Rozproszone planowanie zadań nie uwzględnia pojedynczego punktu awarii w systemie. W tym algorytmie, w odpowiedzi na przesłanie zadania do Gridu, wywoływana jest mrówka, która surfuje po sieci w ce...więcej »
Zaawansowane programowanie zaczyna się tam, gdzie kończy się frameworkPraca programisty wydaje się dziś znacznie prostsza niż kilkanaście lat temu. Wydaje się taka, ponieważ ma on dostęp do n...więcej »
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...więcej »
Adobe InDesign jest uznawany za jeden z najlepszych profesjonalnych programów do składu publikacji i tekstów. Znamienici projektanci używają go do tworzenia plakatów, ulotek, b...więcej »
W podręczniku przedstawiono paradygmaty mające wpływ na sposób konstrukcji kodu źródłowego, czyli model zorientowany na procesy oraz kod działający na danych. Szczegółowo opisa...więcej »