Prezentacja podstaw użytkowania programu Enterprise Miner firmy SAS oraz ogólna charakterystyka wybranych metod, zwracająca szczególną uwagę na wymóg odpowiedniego przygotowani...więcej »
Zebranie w monografii 18 rozdziałów będących rozwinięciem i uszczegółowieniem wystąpień z konferencji TAPT, ale także poruszających nieprezentowane na konferencji tematy powinno być a...więcej »
The structure of the book consists of the three main parts:-the first part concerns the directions for the development of IT systems, management under dynamically changing theoretical a...więcej »
Zwalczanie naruszeń własności intelektualnej jest kluczowym priorytetem dla organów ścigania w ochronie konsumentów przed niebezpiecznymi i niespełniającymi standardów produkta...więcej »
Rozdziały 7-8 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko.Rozdział 7. Lambda-wyrażeniaRozdział 8. Proste narzędzia.więcej »
Rozdziały 1-2 z publikacji pt. "Java. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 1. KlasyRozdział 2. Ponowne wykorzystanie klas.więcej »
Rozdziały 9-10 z publikacji pt."JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 9. KolekcjeRozdział 10. Przetwarzanie strumieniowe. ...więcej »
Rozdziały 11-12 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko.Rozdział 11. Wejście-wyjścieRozdział 12. Programowanie wsp&o...więcej »
Rozdziały 3-4 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 3. WyjątkiRozdział 4. Interfejsy i klasy wewnętrzne....więcej »
Rozdziały 5-6 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 5. Typy i metody sparametryzowane (generics)Rozdział...więcej »
Rozdziały 13-14 z publikacji pt."JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 13. Dynamiczna JavaRozdział 14. Lokalizacja i inter...więcej »
Głównym celem pracy jest próba określenia warunków umowy kredytowej, która zapobiegałaby zjawiskom selekcji negatywnej i pokusy nadużycia. W praktyce oznaczałoby to zawi...więcej »
Zakres tematyczny publikacji jest rozległy i obejmuje szerokie spektrum problemów, wśród których szczególne miejsce zajmują strategia biznesu i systemów informatycznych zarządzania, reinżynieria pr...więcej »
In the recent years companies have been faced with a growing need to focus more of their attention on creativity and innovation in order to keep up with increased global competition. Organizational...więcej »
W prezentowanej pracy uwaga autorów skupia się na wybranych aspektach związanych z systemami wspomagania organizacji. Omówiono w niej współczesne trendy i kierunki wykorzystani...więcej »
Myślą przewodnią, która prowadziła autora podczas pisania tej pracy, było rozwinięcie metod wielokryterialnych tak, by mogły być pomocne w podejmowaniu decyzji o charakterze strategicznym, k...więcej »
Książka zawiera podstawy obu metod: elementów skończonych i elementów brzegowych, które pozwolą czytelnikowi przystąpić do samodzielnego napisania kodu, rozwiązującego proste, ...więcej »
W 2015 roku minęło osiemnaście lat od pierwszego seminarium nt. Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) zorganizowanego w Wyższej Szkole Policji w Szczytnie. Pierwsze dwie edycj...więcej »
Treść podręcznika została zorientowana przede wszystkim na nabycie przez studentów umiejętności praktycznych przy wykorzystaniu programu GIMP wj wersji 2.8, która miała swoją premierę...więcej »
W XXI w. jednym z prężniej rozwijanych i rozwijających się sektorów w branży IT jest open source. Choć coraz częściej obecne są w sferach aktywności ludzkiej, to jednak wciąż mało poznane. N...więcej »