Технологія Java сьогодні використовується скрізь. Якщо ви розробляєте програмне забезпечення і досі не опанували Java, точно настав час заглибитися у цю книжку. «Head First. Java» &mdas...więcej »
«Патерни проєктування» — ваша книжка, якщо вам хоч колись доводилося стикатися з проблемами дизайну програмного забезпечення. Вам не доведеться «винаходити колесо» &md...więcej »
Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Doty...więcej »
Ця книжка познайомить вас з особливостями JavaScript — основної мови програмування Всесвітньої мережі, що дозволяє визначати розширену поведінку на вебсторінках. Ви отримаєте глибоке роз...więcej »
Przedmiotem zainteresowania Autorów stało się interdyscyplinarnie postrzegane cyberbezpieczeństwo, zaś badaniom poddano prawne i organizacyjne rozwiązania na rzecz efektywnego przeciwdziałan...więcej »
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społecznoś...więcej »
Zaawansowane techniki dla zespołów Scruma, ról, artefaktów, zdarzeń, metryk, porozumień roboczych, zaawansowanych praktyk inżynierskich i zwinności technicznejTa ks...więcej »
Najlepsze praktyki i technikiKsiążka ta jest przeznaczona dla praktyków i zawiera wyczerpujący przegląd najlepszych metod rozwiązywania problemów w systemie Microsoft SQL Server...więcej »
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym...więcej »
Wykorzystaj wiedzę z zakresu przywództwa, aby podejmować lepsze decyzje dotyczące architektury oprogramowania. Głęboko rozważaj, ale wdrażaj powoli.Nadrzędnym celem systemó...więcej »
Przedstawione dociekania naukowe są trafne i merytoryczne. Wychodzą naprzeciw zapotrzebowaniu państwa i społeczeństwa. (…) jest to dzieło dojrzałe, merytorycznie spójne, ukierunkowane...więcej »
Za pomocą Trino, wysoce wydajnego, rozproszonego silnika zapytań SQL, przeprowadzisz szybkie, interaktywne analizy różnorodnych źródeł danych. W drugim wydaniu tego praktycznego przew...więcej »
Publikacja odnosi się do jakże aktualnego zagadnienia, t.j. kwestii kryptowalut jako przedmiotu przestępstwa. Omawia ich początki, nawiązuje do statusu kryptowalut w prawie polskim, ich pozycji na ...więcej »
Nie marnuj czasu, próbując nagiąć Pythona, aby pasował do wzorców opanowanych w innych językach progra-mów. Prostota Pythona pozwala szybko osiągnąć produktywność, ale często o...więcej »
Język Python został ostatnio sklasyfikowany w indeksie TIOBE jako najpopularniejszy obecnie język programowa-nia, co zawdzięcza szerokim możliwościom stosowania go w projektowaniu, prototypowaniu, ...więcej »
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – Część 2 to zbiór przykładów, ćwiczeń i zadań opracowany pod kątem praktycznych zagadnień laborat...więcej »
Seria „Symfonia, jak to zrobić?”, przedstawia poszczególne funkcjonalności popularnego na rynku oprogramowania Symfonia i w prosty sposób wyjaśnia, jak prawidłowo skonfigu...więcej »
W tej książce przyjrzymy się wszystkim kluczowym aspektom Kubernetes, począwszy od podstawowych pojęć i instalacji, aż po zaawansowane techniki zarządzania i optymalizacji klastrów. Niezależ...więcej »
Komputer nie zawsze działa tak, jak powinien. Co gorsza, czasem możesz spędzić godziny nad rozwiązaniem problemu czy wykonaniem jakiegoś zadania. Na szczęście możesz skorzystać z bogatego doświadcz...więcej »
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest r...więcej »
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na mani...więcej »
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na mani...więcej »
Szybka metoda nauki popularnych aplikacji Microsoft OfficeNauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu aplikacji Microsoft 365. Możesz po prostu wyszukać zadanie,...więcej »
Szybka metoda naukiMicrosoft Word 365 i Microsoft Word 2021Nauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu Microsoft Word. Możesz po prostu wyszukać zadanie, k...więcej »
Prezentowane opracowanie dotyczy różnych modeli i metod stosowanych w uczeniu maszynowym. W szczególności, w poszczególnych rozdziałach przedstawione są takie zagadnienia, jak:...więcej »
W rozprawie przedstawiono czynniki kształtujące jakość żywności w ogniwie transportowym łańcucha żywnościowego. Z wykonanego przeglądu literatury wynika, iż na jakość żywności szybko i łatwo psując...więcej »
Praca dotyczy metodyki modelowania lokalizacji podmiotów sieci recyklingu pojazdów samochodowych. Celem pracy jest opracowanie metod modelowania sieci recyklingu, wraz z aplikacją kom...więcej »
AbstractThe Web 2.0 revolution spreading over the Internet has dramatically changed the way data is gathered and processed by web applications. The static, authoritarian model of the We...więcej »
The book is concerned with theoretical and methodological foundations of clinical decision support systems (CDSSs), i.e., systems designed to help healthcare professionals make clinical decisions. ...więcej »
W książce podjęto próbę odpowiedzi na pytanie: jak zmienia się model i przedmiot (książka) komunikacji bibliologicznej, gdy jest realizowany w środowisku WWW z pełnym wykorzystaniem możliwoś...więcej »
W pracy przedstawiono modele: matematyczny i numeryczny trójwymiarowej analizy systemów napędów elektromagnetycznych.Zaprezentowano nowe techniki obliczania sił i moment&...więcej »
Podręcznik jest materiałem pomocniczym przygotowanym na potrzeby wykładów i ćwiczeń laboratoryjnych z przedmiotu identyfikacja obiektów sterowania prowadzonych na kierunku automatyka ...więcej »
Celem niniejszego skryptu jest praktyczne zapoznanie studentów kierunków informatycznych z podstawowymi problemami bezpieczeństwa systemów informatycznych. Aby ten cel osiągnąć...więcej »
Tematem badań opisanych w tej publikacji jest związek między poziomem wirtualności przedsiębiorstwa, jego specjalizacją oraz nasyceniem technologią teleinformatyczną kreatora organizacji wirtualnej...więcej »
Problemy społeczne i zawodowe informatyki to obecnie obszerna dziedzina wiedzy, ważna z punktu widzenia informatyka, ale także każdej osoby żyjącej w zinformatyzowanym świecie. Wśród nich mo...więcej »
Podręcznik zawiera materiał stanowiący teoretyczne i praktyczne wprowadzenie do sieci komputerowych. Przedstawiono w nim zagadnienia związane z: funkcjonowaniem sieci, konfigurowaniem i działaniem ...więcej »
Skrypt jest przeznaczony dla studentów wydziałów: Inżynierii Lądowej i Transportu, Inżynierii Mechanicznej oraz Inżynierii Materiałowej i Fizyki Technicznej Politechniki Poznańskiej, ...więcej »
All research areas discussed in this book are the subject of intensive research conducted for many years at the Department of Intelligent Interactive Systems at the Faculty of Electronics, Telecomm...więcej »
Cykl „Rachunkowość z Excelem”, to publikacje z opracowanymi zadaniami z rachunkowości wykonywanymi przy pomocy narzędzia AND (Excel). Przykłady — Zadania — Rozwiązania 1. B...więcej »
ODKRYWAJ I WYODRĘBNIAJ INFORMACJE ZE STRON INTERNETOWYCH ZA POMOCĄ JĘZYKA PYTHONDanologia to najszybciej rozwijająca się dziedzina na świecie. Przewiduje się, że do roku 2026 stworzy 11,5 mln...więcej »
Intuicyjnie zawsze wymienia się ludzi starszych jako przykład wykluczenia cyfrowego. Chcieliśmy poznać głębiej ten problem, a przede wszystkim zweryfikować rozmiary i przyczyny tego zjawiska. Zaproj...więcej »
Toczy się cicha rewolucja. (…) Maszyny, które przejawiają właściwości przypominające żywe istoty przyciągają sporo uwagi. Nadszedł czas, by dowiedzieć się o nich czegoś więcej. W jaki sposób dzi...więcej »
Zeszyty z instrukcjami obsługi jednego z najpopularniejszych programów finansowo-księgowych na rynku powinny pomóc w szybkim poznaniu funkcjonalności tego oprogramowania. Dzisiaj księ...więcej »
Doszlifuj zwinne działania właściciela produktu, aby osiągać sukcesy rynkowe!Organizacje inwestują wielkie zasoby w budowanie nowych produktów i usług. Jednak zbyt wiele z nich jest ni...więcej »
W zderzeniu z nowoczesnością człowiek zawsze staje między marzeniem a planem, przezornością a odwagą, spontanicznym poddaniem się biegowi rzeczy a kontrolą przemian. Alvin Toffler, kt...więcej »
Praktyczne, aplikacyjne cele monografii mają za zadanie ułatwienie menedżerom związanym z zarządzaniem technologią informatyczną wypełniania codziennych zadań z zakresu zarządzania różnorodn...więcej »
Głównym celem badań jest identyfikacja czynników i powiązań istotnych w procesie pozytywnego odziaływania komunikacji marketingowej online na angażowanie się młodych konsumentó...więcej »
W prezentowanej publikacji przedstawiono aktualny stan wiedzy praktycznej z zakresu próbkowania – od podstaw do najnowszych osiągnięć w tej dziedzinie, z silnym akcentem na ich zastoso...więcej »
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii. W opracowaniu przedstawiono m.in.: • najistotniejsze ...więcej »
Nowe, drugie wydanie bestsellerowej książki, która jest atrakcyjnym wprowadzeniem do świata programowania. Została ona całkowicie zaktualizowana, poprawiona i dostosowana do najnowszej wersj...więcej »
Książka „Algorytmika dla studenta i technika programisty” to podręcznik, dzięki któremu czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowy myślenia algorytmicznego. Książka...więcej »
Książka „Programowanie obiektowe dla studenta i technika programisty” to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zasady programo...więcej »
Książka zawiera treści należące do programu przedmiotu badania operacyjne, zgodne ze standardami nauczania obowiązującymi na prowadzonym na UEP kierunku Informatyka i Ekonometria. Materiał został p...więcej »
Na treść książki składają się przede wszystkim zagadnienia związane z zastosowaniami sztucznej inteligencji. Wstępem są rozważania na temat tzw. odpowiedzialnej sztucznej inteligencji. Podstawowym ...więcej »
Współczesne firmy, coraz bardziej zależne od technologii i zmuszone do coraz szybszego tempa działania, znaczą-co zmieniają sposoby tworzenia własnych rozwiązań biznesowych. Wiele z nich roz...więcej »
Pozycja obowiązkowa na półce każdej innowatorki i każdego innowatora.Zebrana w jednej książce niezbędna wiedza o potencjale metaverse napisana prostym językiem, pełnym humoru i d...więcej »
„iMyśl” stawia pytania, prowokuje myślenie i stara się zrozumieć, jak technologia cyfrowa kształtuje nasze życie i kim stajemy w tym nowym, wirtualnym kontekście. Odkrywamy zarów...więcej »
Celem monografii jest wyjaśnienie roli tajemnicy, w tym jej szczególnej postaci- informacji niejawnej- we współczesnym państwie oraz jej ochrony w cyberprzestrzeni. Pomimo wypracowani...więcej »
W tej książce, „Szybki Start! Docker w Moment”, zabierzemy Cięw fascynującą podróż przez świat konteneryzacji za pomocą Docker’a. Czy jesteś początkującym programistą...więcej »
Książka Cyberwalka. Militarny wymiar działań jest poświęcona cyberwalce rozumianej jako militarny wymiar działań. Przedstawione w niej są zarówno aspekty techniczne, społeczne, jak również c...więcej »