The general mission of this book is to help academicians and administration staff from higher education institutions to create new approach to use new technologies and media in teaching processes a...
Newsletter krok po krokuZ e-bookiem Newsletter krok po roku stworzysz samodzielnie newsletter, który przyciągnie do Ciebie nowych odbiorców. Dodaj skrzydeł swoim działanio...
Popraw i przyspiesz dostarczanie oprogramowania w dużych, rozproszonych i złożonych projektachNexus to najprostsze i najskuteczniejsze podejście do stosowania Scruma w skali obejmującej wiele...
W rozdziale pierwszym niniejszej pracy zobrazowano problem, w obliczu którego stanęła dzisiaj teleinformatyka policyjna. W dobie wszechobecnej informatyzacji wskazana została potrzeba budowy...
...Przedstawiona monografia jest znaczącym wydarzeniem wydawniczym, gdyż wypełnia istniejącą lukę w wiedzy o teorii i praktyce wojen i konfliktów zbrojnych oraz sztuce wojennej XXI wieku......
Dostosowanie koncepcji marketingu do nowych trendów i etapów rozwoju technologicznego generuje konieczność stosowania coraz to nowych praktyk marketingowych lub modyfikację dotychczas...
Monografia prezentuje zagadnienia techniczne, organizacyjne i informatyczne w zastosowaniu do nowoczesnych systemów transportowych. Przedstawiono w niej zasady projektowania i optymalizacji ...
TEMAT NUMERU: Telemedycyna obniża kosztyPrzygotowaliśmy dla Państwa drugi numer kwartalnika „NoweTechnologie IT w Ochronie Zdrowia”, którego tematem przew...
W rozwiązywaniu złożonych zadań optymalizacyjnych algorytmy ewolucyjne zajmują wiodącą pozycję. Nietypowe spojrzenie na algorytm optymalizacyjny, prezentowane w opracowaniu, pozwoliło na stworzenie...
Najlepiej sprzedająca się książka wydawnictwa Manning o języku Java 8 została zaktualizowana do Javy 9! W ramach „Nowoczesnej Javy w działaniu” swoje dotychczasowe umiejętności program...
W prezentowanej publikacji przedstawiono aktualny stan wiedzy praktycznej z zakresu próbkowania – od podstaw do najnowszych osiągnięć w tej dziedzinie, z silnym akcentem na ich zastoso...
Książka zawiera podstawy obu metod: elementów skończonych i elementów brzegowych, które pozwolą czytelnikowi przystąpić do samodzielnego napisania kodu, rozwiązującego proste, ...
Recenzowanie książek dedykowanych przez uczniów swoim Mistrzom to bardzo niewdzięczne zadanie. Oczekiwania rekomendacji nie zawsze zbieżne są z możliwościami ich udzielenia przez osobę opini...
Książka poddaje refleksji współczesne kłopoty z prywatnością w kontekście funkcjonowania nowych technologii rozwijanych w demokratycznych strukturach liberalnych społeczeństw zachodnich. Aut...
Jak bezpieczna jest nasza sieć?Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają...
Przedmiotem rozważań zawartych w monografii jest analiza regulacji prawnych odnoszących się do retencji danych. Państwo w określonych przypadkach może ingerować w różne dziedziny aktywności ...
W warunkach globalizacji przepływ informacji, również zawierających poufne dane osobowe, staje się poważnym wyzwaniem zarówno dla organów stanowiących, jak i stosujących prawo....
W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne meto...
Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategi...
Celem monografii jest wyjaśnienie roli tajemnicy, w tym jej szczególnej postaci- informacji niejawnej- we współczesnym państwie oraz jej ochrony w cyberprzestrzeni. Pomimo wypracowani...