Najlepiej sprzedająca się książka wydawnictwa Manning o języku Java 8 została zaktualizowana do Javy 9! W ramach „Nowoczesnej Javy w działaniu” swoje dotychczasowe umiejętności program...więcej »
W prezentowanej publikacji przedstawiono aktualny stan wiedzy praktycznej z zakresu próbkowania – od podstaw do najnowszych osiągnięć w tej dziedzinie, z silnym akcentem na ich zastoso...więcej »
Książka zawiera podstawy obu metod: elementów skończonych i elementów brzegowych, które pozwolą czytelnikowi przystąpić do samodzielnego napisania kodu, rozwiązującego proste, ...więcej »
Książka poddaje refleksji współczesne kłopoty z prywatnością w kontekście funkcjonowania nowych technologii rozwijanych w demokratycznych strukturach liberalnych społeczeństw zachodnich. Aut...więcej »
Jak bezpieczna jest nasza sieć?Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają...więcej »
W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne meto...więcej »
Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategi...więcej »
Celem monografii jest wyjaśnienie roli tajemnicy, w tym jej szczególnej postaci- informacji niejawnej- we współczesnym państwie oraz jej ochrony w cyberprzestrzeni. Pomimo wypracowani...więcej »
IV tom serii wydawniczej "Informatyka a filozofia" We współczesnym dyskursie naukowym coraz częściej występują odniesienia do takich zjawisk, jak wiek informacji, społe...więcej »
Książka Od Zera do ECeDeeLa Base, to nie tylko poradnik dla osób, które zaczynają dopiero swoją przygodę z komputerem, ale również może być przeznaczona dla wszystkich, kt&oacu...więcej »
Książka Od Zera do ECeDeeLa Base w pierwszej kolejności została napisana z myślą o każdym Europejczyku biorącym udział w kursach kompetencji informatycznych. Jest podręcznikiem, który stanow...więcej »
Książka Od Zera do ECeDeeLa Standard (S1-S3), to kolejna książka przygotowana nie tylko, jako poradnik dla osób, które zaczynają dopiero swoją przygodę z komputerem, ale równie...więcej »
Nabierz prędkości dzięki przełomowym zmianom w SQL Server 2019. Nie jest to już jedynie silnik bazodanowy, ale nowatorskie narzędzie wyposażone we wsparcie dla uczenia maszynowego, analiz Big Data,...więcej »
Szybka metoda nauki popularnych aplikacji Microsoft OfficeNauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu aplikacji Microsoft 365. Możesz po prostu wyszukać zadanie,...więcej »
Monografia jest pierwszą na polskim rynku pozycją, która podejmuje próbę kompleksowego opracowania tematyki związanej z zastosowaniem outsourcingu chmury obliczeniowej w działalności ...więcej »
Książka Paket Tracer 6 dla kursów CISCO dedykowana jest wszystkim osobom chcącym nauczyć się tworzyć sieci, zarządzać nimi, diagnozować uszkodzenia, a nawet je projektować. Tom I poświęcony...więcej »
Książka Packet Tracer 6 dla kursów CISCO dedykowana jest wszystkim osobom chcącym nauczyć się tworzyć sieci, zarządzać nimi, diagnozować uszkodzenia, a nawet je projektować. TOM 1 poświęcony...więcej »
Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne, ale r&oac...więcej »
Książka Packet Tracer 6 dla kursów CISCO Tom 3 – Protokoły routingu dynamicznego i DHCP podobnie jak pozostałe książki z tej serii, dedykowana jest wszystkim osobom chcącym nauczyć się...więcej »
Książka Packet Tracer 6 dla kursów CISCO Tom 4 – Tworzenie plików PKA i praca w trybie Multiuser, napisana została z myślą o instruktorach programu Cisco Networking Academy, jak...więcej »