Książka dotyczy modelowania i symulacji systemów ciągłych, a co za tym idzie, prognozowania ich zachowania w przyszłości. Problematyka symulacji stanowi potężne narzędzie wspomagające podejm...więcej »
A balanced and thought-provoking guide to all the big questions about AI and ethicsCan computers understand morality? Can they respect privacy? And what can we do to make AI safe ...więcej »
W książce opisano graficzny sposób programowania w środowisku LabVIEW, znacznie ułatwiający tworzenie i uruchamianie programów oraz umożliwiający konstruowanie urządzeń wirtualnych.więcej »
Podręcznik zawierający podstawowe informacje o technikach pomiarowych, niezbędne dla każdego, kto chce świadomie, a nawet twórczo korzystać z nowych możliwości sprzętu pomiarowego.Prze...więcej »
Cut down on screen time and get your technology use in checkThe urge to pick up our phones every few minutes has become a nervous twitch that shatters our time into shards too small to ...więcej »
Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa tele...więcej »
Co to jest fraktal?Odpowiedź zależy od tego, kogo spytamy. Fraktale są pewnym nowym sposobem opisywania skomplikowanej rzeczywistości, ale inaczej rozumieją to matematycy, inaczej przyrodnicy, fizy...więcej »
Sterowniki przemysłowe są nieodłącznym elementem systemów automatyki i sterowania wszelkiego rodzaju maszyn, urządzeń i procesów przemysłowych.Autor, wykorzystując doświad...więcej »
Pomiary są obszerną dziedziną wiedzy wykorzystywaną w codziennej pracy niemal w każdym zawodzie inżynierskim. Od ich dokładności i wiarygodności zależy jakość materiałów oraz produkowanych z...więcej »
Podręcznik jest poświęcony metodom analizy układów elektronicznych liniowych i nieliniowych. Składa się z dwóch części. W pierwszej autorzy wprowadzają studenta w te...więcej »
Oto książka, w której czytelnik pozna narzędzia i techniki umożliwiające zapewnienie bezpieczeństwa informacji. Autor omawia podstawy inżynierii zabezpieczeń - od protokołów, kryptogr...więcej »
Hacking, espionage, war and cybercrime as you've never read about them beforeFancy Bear was hungry. Looking for embarrassing information about Hillary Clinton, the elite hacking unit wi...więcej »
Książka spełnia oczekiwania współczesnego czytelnika, który podczas nauki chętnie korzysta z komputera. Dołączony do niej CD-ROM zawiera rozwiązania przykładów i symulacje zrea...więcej »
Meet the Lazarus Group, a shadowy cabal of hackers accused of working on behalf of the North Korean state. They are one of the most effective criminal enterprises on the planet, having stolen more ...więcej »
Autorzy przedstawiają proces FAST, opracowany w firmie AT&T, a rozwijany w Lucent Technologies, polegający na tworzeniu elementów rodziny programów. Opisują też metodę PASTA, słu...więcej »
Meet the Lazarus Group, a shadowy cabal of hackers accused of working on behalf of the North Korean state. They form one of the most effective criminal enterprises on the planet, having stolen more...więcej »
With carefully adapted text, new illustrations, language practise activities and additional online resources, the Penguin Readers series introduces language learners to bestselling authors and comp...więcej »
Rozwijający się rynek zastosowań systemów informatycznych powoduje wzrost zapotrzebowania na systemy, które powinny być rozwijane szybko, jak najmniejszym kosztem, przy zapewnieniu wy...więcej »