Książka Skuteczność promocji internetowej. Pomiar i technologia informacyjna:wyjaśnia, jak zarządzać działalnością promocyjną przedsiębiorstwa w Internecie;przybliża metody szacowania s...
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest r...
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na mani...
Zarządzanie przez algorytmy przenika rzeczywistość społeczno-gospodarczą: od polityki i rządzenia państwem, administracji publicznej aż do transformacji różnych modeli biznesu, które ...
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na mani...
Szybka metoda nauki popularnych aplikacji Microsoft OfficeNauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu aplikacji Microsoft 365. Możesz po prostu wyszukać zadanie,...
Szybka metoda naukiMicrosoft Word 365 i Microsoft Word 2021Nauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu Microsoft Word. Możesz po prostu wyszukać zadanie, k...
Prezentowane opracowanie dotyczy różnych modeli i metod stosowanych w uczeniu maszynowym. W szczególności, w poszczególnych rozdziałach przedstawione są takie zagadnienia, jak:...
Na rynek wydawniczy trafia już ósmy tom z cyklu Vademecum Bezpieczeństwa Wewnętrznego, tym razem poświęcony wybranym aspektom zwalczania zagrożeń. Tradycyjnie każdy tom Vademecum...
Publikacja całościowo opisuje wszystkie aspekty zawodu, odpowiedzialności testerskiej oraz wymagane kompetencje miękkie i twarde. Robi to w odwołaniu do realiów rynkowych i współczesnych trendów.
...
W książce Sztuczna inteligencja. Co każdy powinien wiedzieć Jerry Kaplan analizuje złożone problemy dotyczące sztucznej inteligencji jasnym, nietechnicznym językiem.
• Czy maszyny naprawdę ...
W rozprawie przedstawiono czynniki kształtujące jakość żywności w ogniwie transportowym łańcucha żywnościowego. Z wykonanego przeglądu literatury wynika, iż na jakość żywności szybko i łatwo psując...
Praca dotyczy metodyki modelowania lokalizacji podmiotów sieci recyklingu pojazdów samochodowych. Celem pracy jest opracowanie metod modelowania sieci recyklingu, wraz z aplikacją kom...
W niniejszej publikacji czytelnik znajdzie rozważania uniwersyteckich badaczy na temat publikowania w modelu open access, ukraińskich encyklopedii elektronicznych, stanu otwartych zasobów ed...
Symetryczne szyfry blokowe należą do podstawowych narzędzi nowoczesnej kryptografii. Ponieważ nie są znane konstrukcje, których bezpieczeństwo można udowodnić, ocena tych szyfrów jest...
The book is concerned with theoretical and methodological foundations of clinical decision support systems (CDSSs), i.e., systems designed to help healthcare professionals make clinical decisions. ...
W książce podjęto próbę odpowiedzi na pytanie: jak zmienia się model i przedmiot (książka) komunikacji bibliologicznej, gdy jest realizowany w środowisku WWW z pełnym wykorzystaniem możliwoś...
W pracy przedstawiono modele: matematyczny i numeryczny trójwymiarowej analizy systemów napędów elektromagnetycznych.Zaprezentowano nowe techniki obliczania sił i moment&...
Problemy społeczne i zawodowe informatyki to obecnie obszerna dziedzina wiedzy, ważna z punktu widzenia informatyka, ale także każdej osoby żyjącej w zinformatyzowanym świecie. Wśród nich mo...
Celem niniejszego skryptu jest praktyczne zapoznanie studentów kierunków informatycznych z podstawowymi problemami bezpieczeństwa systemów informatycznych. Aby ten cel osiągnąć...