Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenieefektywności wykorzystania czasu pracy, czy kształtowania i normowania czasów działańpodejmowanyc...więcej »
Żyjemy w czasach, które charakteryzuje niezwykła dynamika zmian we wszystkich obszarach funkcjonowania współczesnego społeczeństwa. Dokonuje się przemiana cywilizacyjna, której...więcej »
W opracowaniu przedstawiono najważniejsze osiągnięcia w dziedzinie szeroko pojętej nanotechnologii w elektronice z zastosowaniem nanomateriałów węglowych, poczynając od opisu procesów...więcej »
W publikacji „Narzędzia informatyki” przedstawiono opis wybranych działów informatyki i związanych z nimi narzędzi informatycznych. Podsumowanie każdego działu tematycznego...więcej »
„Niniejsza książka jest łagodnym wprowadzeniem w świat programowania. Okazuje się, że nie musimy być geniuszami komputerowymi, aby nauczyć się programować. Większość ludzi ma ograniczone poję...więcej »
Newsletter krok po krokuZ e-bookiem Newsletter krok po roku stworzysz samodzielnie newsletter, który przyciągnie do Ciebie nowych odbiorców. Dodaj skrzydeł swoim działanio...więcej »
Popraw i przyspiesz dostarczanie oprogramowania w dużych, rozproszonych i złożonych projektachNexus to najprostsze i najskuteczniejsze podejście do stosowania Scruma w skali obejmującej wiele...więcej »
Monografia prezentuje zagadnienia techniczne, organizacyjne i informatyczne w zastosowaniu do nowoczesnych systemów transportowych. Przedstawiono w niej zasady projektowania i optymalizacji ...więcej »
W rozwiązywaniu złożonych zadań optymalizacyjnych algorytmy ewolucyjne zajmują wiodącą pozycję. Nietypowe spojrzenie na algorytm optymalizacyjny, prezentowane w opracowaniu, pozwoliło na stworzenie...więcej »
Najlepiej sprzedająca się książka wydawnictwa Manning o języku Java 8 została zaktualizowana do Javy 9! W ramach „Nowoczesnej Javy w działaniu” swoje dotychczasowe umiejętności program...więcej »
W prezentowanej publikacji przedstawiono aktualny stan wiedzy praktycznej z zakresu próbkowania – od podstaw do najnowszych osiągnięć w tej dziedzinie, z silnym akcentem na ich zastoso...więcej »
Książka zawiera podstawy obu metod: elementów skończonych i elementów brzegowych, które pozwolą czytelnikowi przystąpić do samodzielnego napisania kodu, rozwiązującego proste, ...więcej »
Książka poddaje refleksji współczesne kłopoty z prywatnością w kontekście funkcjonowania nowych technologii rozwijanych w demokratycznych strukturach liberalnych społeczeństw zachodnich. Aut...więcej »
Excel może być dziś cennym narzędziem wsparcia. Dzięki plikom JPK, można w łatwy sposób wyeksportować dane w programu finansowo — księgowego i korzystając z tych danych zasilić nimi do...więcej »
Jak bezpieczna jest nasza sieć?Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają...więcej »
W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne meto...więcej »
Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategi...więcej »
Celem monografii jest wyjaśnienie roli tajemnicy, w tym jej szczególnej postaci- informacji niejawnej- we współczesnym państwie oraz jej ochrony w cyberprzestrzeni. Pomimo wypracowani...więcej »
IV tom serii wydawniczej "Informatyka a filozofia" We współczesnym dyskursie naukowym coraz częściej występują odniesienia do takich zjawisk, jak wiek informacji, społe...więcej »
Książka Od Zera do ECeDeeLa Base, to nie tylko poradnik dla osób, które zaczynają dopiero swoją przygodę z komputerem, ale również może być przeznaczona dla wszystkich, kt&oacu...więcej »