Środowisko bezpieczeństwa obiektów użyteczności publicznej i infrastruktury krytycznej (IK) w Polsce jest złożone oraz pełne wyzwań. Wraz z wybuchem wojny w Ukrainie zwiększony został stopie...
Bezpieczeństwo społeczności lokalnych to zarówno niwelowaniezagrożeń, jak i szacowanie ryzyk ich wystąpienia w bezpośrednimotoczeniu danej społeczności. Niekiedy jest ono postrze...
Celem niniejszego skryptu jest praktyczne zapoznanie studentów kierunków informatycznych z podstawowymi problemami bezpieczeństwa systemów informatycznych. Aby ten cel osiągnąć...
W niniejszej publikacji czytelnik znajdzie rozważania uniwersyteckich badaczy na temat publikowania w modelu open access, ukraińskich encyklopedii elektronicznych, stanu otwartych zasobów ed...
> KRÓTKIE WPROWADZENIE- książki, które zmieniają sposób myślenia!Big data pokazuje, jak postęp technologiczny spowodowany rozwojem Internetu i cyfroweg...
Region Bliskiego Wschodu ma duże znaczenie strategiczne, co zawsze przykuwało uwagę wielu państw. Część bliskowschodnich badaczy jest nawet zdania, że jest to najbardziej spenetrowane p...
Odkryj najnowsze ważne funkcjonalności języka C++20, w tym moduły, koncepcje, operatory spaceship i inteligentne wskaźniki. Książka ta może stać się podręczną „książką kucharską” progra...
Naucz się samodzielnie wprowadzać zmiany w wyglądzie motywu swojej strony WWW. Teraz będzie wyglądała dokładnie tak, jak tego chcesz!
Ten e-book jest idealny dla Ciebie, jeśli:
- czujesz f...
CYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE - Pakiet 2 książki
1) STRATEGIE CYBERBEZPIECZEŃSTWA WSPÓŁCZESNEGO ŚWIATA
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko...
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii. W opracowaniu przedstawiono m.in.: • najistotniejsze ...
Transformacja cyfrowa to kierunek, który zmienia nie tylko biznesowy sposób funkcjonowania, ale ma wpływ na wzrost efektywności energetycznej w organizacjach.W monografii zawart...
Dowiedz się, co robić podczas tworzenia czystej architektury .NETOpanuj zaawansowane techniki .NET skoncentrowane na rzeczywistych wartościach zapewnianych przez modularną, czystą architektur...
Zaawansowane techniki dla zespołów Scruma, ról, artefaktów, zdarzeń, metryk, porozumień roboczych, zaawansowanych praktyk inżynierskich i zwinności technicznejTa ks...
Edytor tekstów Word od podstaw to trzecia z czterech książek wprowadzających w tajniki pracy na komputerze. Część trzecia skupia się wokół ogólnie pojętego pisania tekstó...
Elektroniczna dokumentacja medyczna będzie obowiązkowa we wszystkich placówkach medycznych od początku 2021 roku. Przejście na cyfrową wersję kartotek pacjentów skróci niezbędn...
Celem niniejszej pracy było napisanie programu, którym można by sprawdzić hipotezę, postawioną przezYaroslav’a Shitov’a, mówiącą o tym, ze pierścieńMn(Z2) jest...
Wyróżnikiem energetyki w gospodarce jest inercja. Wynika ona z m.in. z uwarunkowań infrastrukturalnych, specyfiki rozwiązań branżowych oraz charakterystyki sektora paliwowo-energ...
Opanuj techniki modelowania biznesowego i analiz wykorzystujące Microsoft Excel i przekształć swoje dane w użyteczne wnioski. Wayne Winston, zdobywca wielu nagród akademickich, dzieli s...
Wykorzystaj funkcje programu Excel 2021 do budowy arkuszy kalkulacyjnych, które rozwiązują problemy biznesowe i dostarczają wiarygodnych odpowiedzi. Bazując na swoim niezrównanym dośw...