Celem publikacji jest przedstawienie stosowanych aktualnie mikroukładów elektronicznych w systemach IoT. Przedstawiono w niej systemy mikroprocesorowe, w tym mikrokontrolery, pamięci i urząd...
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – CZĘŚĆ 1 to zbiór przykładów i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych....
Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego „Kowalskiego”. Każdy miesiąc p...
rzeglądasz oferty pracy i wszędzie wymagana jest bardzo dobra znajomość programu MS Excel w szczególności w zakresie tworzenia raportów statystycznych? A może w pracy wykorzystujesz E...
Monografia składa się z dwóch części, z których pierwsza ma przede wszystkim charakter systematyzujący i sygnalizujący problemy, które rozwinięte zostaną w drugiej części - w r...
Intencją autora było zdiagnozowanie organizacji współczesnego wojskowego systemu łączności, oraz zaproponowanie możliwości usprawnienia przedmiotowego systemu.
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw c...
Suwerenność i racja stanu Polski w perspektywie 2030 to drugi raport przygotowany przez Instytut Studiów Strategicznych Akademii Sztuki Wojennej. Głównym celem zespołu analitykó...
Współczesna cywilizacja coraz częściej bywa określana jako informacyjna. Modelem społeczeństwa przyszłości staje się „społeczeństwo bogate w informację”, wykorzystujące telekomun...
Autor w sposób oryginalny, odmienny niż w naszym kręgu kulturowym, postrzega problematykę cyberbezpieczeństwa, co ewidentnie jest wartością dodaną tej publikacji. To niestandardowe podejście...
W publikacji „Narzędzia informatyki” przedstawiono opis wybranych działów informatyki i związanych z nimi narzędzi informatycznych. Podsumowanie każdego działu tematycznego...
Lepiej, szybciej, skuteczniej!SCRUM, czyli zwinne (ang. Agile) podejście do wytwarzania usług i produktów, wymyślono po to, by realizować zadania w krótszym cz...
Senior pracuje z edytorem tekstu to trzecia z czterech książek wprowadzających w tajniki pracy na komputerze. Część trzecia skupia się wokół ogólnie pojętego pisania tekstów. Z...
Senior pracuje w sieci to druga z czterech książek wprowadzających w tajniki pracy na komputerze. Część druga skupia się wokół pracy z wykorzystaniem sieci komputerowej i Internetu. Z myślą ...
Senior pracuje z Windows 10 to pierwsza z czterech książek wprowadzających w tajniki pracy na komputerze. Część pierwsza skupia się wokół obsługi systemu Windows 10 zainstalowanym na kompute...
Senior pracuje z arkuszem kalkulacyjnym czwarta i ostatnia z książek wprowadzających w tajniki pracy na komputerze. Część czwarta skupia się wokół zagadnień związanych z obliczeniami z wykor...
Książka, operując przykładami, odsłania fenomen map nauki oraz wprowadza w szczegóły warsztatu związanego z przetwarzaniem i wizualizacją danych. To pole badań przyciąga specjalistów ...
Książka Od Zera do ECeDeeLa Base w pierwszej kolejności została napisana z myślą o każdym Europejczyku biorącym udział w kursach kompetencji informatycznych. Jest podręcznikiem, który stanow...
Różnice indywidualne w zakresie gotowości do korzystania z technologii mają obecnie niebagatelny wpływ na nasze życie prywatne i pracę zawodową. Celem monografii jest przybliżenie Czytelniko...
Naukowe zaangażowanie w rozwiązywanie aktualnych problemów bywa trudne do pogodzenia z wymogami obiektywizmu i nieulegania emocjom w badaniach. Jako teoretyczne wsparcie podejmowania takich ...