Dzięki rozwojowi mediów – o których dziś mówimy „nowe media” – genealogia, wspierana przez genetykę (coraz łatwiej dostępną w tzw. erze cyfrowej), stała...więcej »
Analityka danych jest podstawą zmniejszania niepewności, redukowania entropii, ale jej oparcie o Big data i wspomaganie skomplikowanymi narzędziami informatycznymi niesie też nowe zagrożenia....więcej »
Naukowe zaangażowanie w rozwiązywanie aktualnych problemów bywa trudne do pogodzenia z wymogami obiektywizmu i nieulegania emocjom w badaniach. Jako teoretyczne wsparcie podejmowania takich ...więcej »
Hacking jest w tym tomie rozpatrywany z różnych perspektyw, jako: przestępstwo, incydent cyberbezpieczeństwa, eksplorowanie i modyfikowanie systemów technicznych, społecznych i biolog...więcej »
Zwalczanie naruszeń własności intelektualnej jest kluczowym priorytetem dla organów ścigania w ochronie konsumentów przed niebezpiecznymi i niespełniającymi standardów produkta...więcej »
Celem publikacji jest przedstawienie stosowanych aktualnie mikroukładów elektronicznych w systemach IoT. Przedstawiono w niej systemy mikroprocesorowe, w tym mikrokontrolery, pamięci i urząd...więcej »
Celem publikacji jest przedstawienie zagadnień inżynierskich związanych z bezpieczeństwem i komunikacją w systemach IoT (Internet of Things), w tym w systemach WoT (Web of Things), przy czym termin...więcej »
Niniejsza praca dotyczy trików, które przyszły do iPhone’a wraz z iOS 11 i podobnie jak wcześniejsze publikacje autora, ma ona przekazywać wiedzę w maksymalnie prostej, minimali...więcej »
Istoty wirtualne wikłają siebie i nas – ludzi – w liczne napięcia między tym, co realne, a tym, co wirtualne, tym, co mentalne, a tym, co cielesne, tym, co własne, i tym, co cudze, a ta...więcej »
Publikacja jest dodatkiem do pliku Excela, który można pobrać spod linku załączonego na końcu książki. Wspomniany plik, to narzędzie, które w sposób skondensowany prezentuje ja...więcej »
Od kilku lat jak grzyby po deszczu powstają nowe sklepy internetowe. Właściwie wszyscy producenci i dystrybutorzy tworzą je jako jeden z punktów handlu. Polski rynek handlu internetowego roś...więcej »
Sprawdź jak skutecznie usunąć konto z Facebooka, Naszej Klasy czy MySpace. Niektórzy użytkownicy skarżą się, że nawet po usunięciu konta niektóre dane (np. zdjęcia) są dalej przechowy...więcej »
Książka, którą trzymasz w ręku jest ujęciem tematu marketingu od zupełnie nowej strony. To pierwsza tego typu publikacja w Polsce, gdzie aspekty marketingowe zostały opisane na żywym przykła...więcej »
W podręczniku przedstawiono paradygmaty mające wpływ na sposób konstrukcji kodu źródłowego, czyli model zorientowany na procesy oraz kod działający na danych. Szczegółowo opisa...więcej »
Nowe wydanie tego klasycznego podręcznika zawiera jednoznaczne i szczegółowe wyjaśnienie każdej funkcjonalności języka C i biblioteki wykonawczej, włącznie z wielowątkowością, generycznymi m...więcej »
Obliczenia statystyczne dla programistów, naukowców, analityków, użytkowników Excela i innychPrzy użyciu języka R możesz budować skuteczne modele statystyczne i zn...więcej »
Wejście w życie nowego JPK_KR_PD stawia przed księgowymi zadanie uaktualnienia zakładowego planu kont o znaczniki, które identyfikują pozycje dla sald poszczególnych kont księgowych, ...więcej »
Pozycja obowiązkowa na półce każdej innowatorki i każdego innowatora.Zebrana w jednej książce niezbędna wiedza o potencjale metaverse napisana prostym językiem, pełnym humoru i d...więcej »
Bezpieczeństwo może być bardzo wszechstronnie zrozumiane. Bezpieczna droga ucznia do szkoły i do domu, bezpieczeństwo kobiety w domu i poza domem. Bezpieczeństwo na drogach, które regulują p...więcej »
W czasach, gdy ilość i rozmiar danych stają się ogromne, istnieje duże zapotrzebowanie na podejścia do klasyfikacji, które będą skuteczne w rozwiązywaniu takich problemów. W niniejsze...więcej »