Kolejna publikacja prezentująca zaangażowanie danych z JPK do analiz księgowych. Do tej publikacji, jak do każdej z serii Excel dla księgowych, jest dołączony plik Excela z narzędziem, które...więcej »
Wejście w życie nowego JPK_KR_PD stawia przed księgowymi zadanie uaktualnienia zakładowego planu kont o znaczniki, które identyfikują pozycje dla sald poszczególnych kont księgowych, ...więcej »
Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Doty...więcej »
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społecznoś...więcej »
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym...więcej »
Publikacja odnosi się do jakże aktualnego zagadnienia, t.j. kwestii kryptowalut jako przedmiotu przestępstwa. Omawia ich początki, nawiązuje do statusu kryptowalut w prawie polskim, ich pozycji na ...więcej »
Seria „Symfonia, jak to zrobić?”, przedstawia poszczególne funkcjonalności popularnego na rynku oprogramowania Symfonia i w prosty sposób wyjaśnia, jak prawidłowo skonfigu...więcej »
Prezentowane opracowanie dotyczy różnych modeli i metod stosowanych w uczeniu maszynowym. W szczególności, w poszczególnych rozdziałach przedstawione są takie zagadnienia, jak:...więcej »
Praca dotyczy metodyki modelowania lokalizacji podmiotów sieci recyklingu pojazdów samochodowych. Celem pracy jest opracowanie metod modelowania sieci recyklingu, wraz z aplikacją kom...więcej »
AbstractThe Web 2.0 revolution spreading over the Internet has dramatically changed the way data is gathered and processed by web applications. The static, authoritarian model of the We...więcej »
W książce podjęto próbę odpowiedzi na pytanie: jak zmienia się model i przedmiot (książka) komunikacji bibliologicznej, gdy jest realizowany w środowisku WWW z pełnym wykorzystaniem możliwoś...więcej »
W pracy przedstawiono modele: matematyczny i numeryczny trójwymiarowej analizy systemów napędów elektromagnetycznych.Zaprezentowano nowe techniki obliczania sił i moment&...więcej »
Celem niniejszego skryptu jest praktyczne zapoznanie studentów kierunków informatycznych z podstawowymi problemami bezpieczeństwa systemów informatycznych. Aby ten cel osiągnąć...więcej »
Problemy społeczne i zawodowe informatyki to obecnie obszerna dziedzina wiedzy, ważna z punktu widzenia informatyka, ale także każdej osoby żyjącej w zinformatyzowanym świecie. Wśród nich mo...więcej »
Podręcznik zawiera materiał stanowiący teoretyczne i praktyczne wprowadzenie do sieci komputerowych. Przedstawiono w nim zagadnienia związane z: funkcjonowaniem sieci, konfigurowaniem i działaniem ...więcej »
Skrypt jest przeznaczony dla studentów wydziałów: Inżynierii Lądowej i Transportu, Inżynierii Mechanicznej oraz Inżynierii Materiałowej i Fizyki Technicznej Politechniki Poznańskiej, ...więcej »
All research areas discussed in this book are the subject of intensive research conducted for many years at the Department of Intelligent Interactive Systems at the Faculty of Electronics, Telecomm...więcej »
Intuicyjnie zawsze wymienia się ludzi starszych jako przykład wykluczenia cyfrowego. Chcieliśmy poznać głębiej ten problem, a przede wszystkim zweryfikować rozmiary i przyczyny tego zjawiska. Zaproj...więcej »
Praktyczne, aplikacyjne cele monografii mają za zadanie ułatwienie menedżerom związanym z zarządzaniem technologią informatyczną wypełniania codziennych zadań z zakresu zarządzania różnorodn...więcej »
Głównym celem badań jest identyfikacja czynników i powiązań istotnych w procesie pozytywnego odziaływania komunikacji marketingowej online na angażowanie się młodych konsumentó...więcej »