Symetryczne szyfry blokowe należą do podstawowych narzędzi nowoczesnej kryptografii. Ponieważ nie są znane konstrukcje, których bezpieczeństwo można udowodnić, ocena tych szyfrów jest...
Monografia dotyczy wybranych metod sztucznej inteligencji oraz informatyki kwantowej w ujęciu teorii sterowania i systemów. Pokazano także możliwości opracowania inspirowanych kwantowo nowyc...
Rozpoczęcie pisania pracy dyplomowej jest dla każdego studenta nie lada przeżyciem. Dlaczego tak się dzieje? Wszak sama praca dyplomowa jest niczym innym jak rozprawką na dany temat wyrażony w tytu...
Uznani eksperci Bill Jelen (MrExcel) i Tracy Syrstad pokazują, jak budować wydajniejsze, bardziej niezawodne i skuteczne arkusze programu Excel.Przewodnik ten pokazuje, jak zautomatyzować pra...
Praktyczny, kieszonkowy przewodnik administracji sieci Web i usług IIS 7.0!Podręczny i szczegółowy przewodnik błyskawicznie podsuwa konkretne odpowiedzi na pytania związane z codzienną...
Szybka metoda nauki Microsoft Project!Nauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu Microsoft Project. Możesz po prostu wyszukać zadanie, które musisz wykon...
Praktyczny przewodnik po podstawach Visual C# przy użyciu Visual Studio 2022Poszerz swoje umiejetności i samodzielnie poznawaj podstawy programowania w najnowszej wersji Visual C# i Visual St...
Szybka metoda nauki Microsoft Word 2019Nauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu Microsoft Word 2019. Możesz po prostu wyszukać zadanie, które musisz wy...
Architektury mikrousług oferują większą prędkość wprowadzania zmian, lepszą skalowalność oraz czystsze, łatwiejsze do rozwijania projekty systemów. Jednak implementowanie architektury mikrou...
Otwarty dostęp jest niezbędnym elementem szerszego zjawiska zwanego otwartą nauką. Oprócz otwartego dostępu do publikacji i danych badawczych, otwarta nauka obejmuje również m.in. otw...
Tematem prezentowanej Państwu książki, w przeważającej większości jest prawo spółek. Ze względu na formę prawną jaką jest spółkaz ograniczoną odpowiedzialnością spółka ko...
Przedmiotem zainteresowania Autorów stało się interdyscyplinarnie postrzegane cyberbezpieczeństwo, zaś badaniom poddano prawne i organizacyjne rozwiązania na rzecz efektywnego przeciwdziałan...
Praca dotyczy metodyki modelowania lokalizacji podmiotów sieci recyklingu pojazdów samochodowych. Celem pracy jest opracowanie metod modelowania sieci recyklingu, wraz z aplikacją kom...
W rozprawie przedstawiono czynniki kształtujące jakość żywności w ogniwie transportowym łańcucha żywnościowego. Z wykonanego przeglądu literatury wynika, iż na jakość żywności szybko i łatwo psując...
Region Bałtycki odgrywa znaczną rolę w kształtowaniu regionalnego,a także i globalnego środowiska bezpieczeństwa. Wynika to bez wątpieniaz jego położenia w strefie wpływów najwi...
Przedmiotem rozważań zawartych w tej książce były pojęcia związane z technicznością pojmowaną jako narastające w czasie unarzędziowienie i uprzedmiotowienie działań, a wraz z dokonującym się postęp...
Nalewki przyrządzamy i degustujemy przede wszystkim ze względu na ich smak i aromat. Okazuje się, że wiele z nich ma liczne walory prozdrowotne, ale może też np. wchodzić w korelacje z zażywanymi p...
W publikacji „Narzędzia informatyki” przedstawiono opis wybranych działów informatyki i związanych z nimi narzędzi informatycznych. Podsumowanie każdego działu tematycznego...
Granica wchodzenia przez marketerów w świat klienta przesuwa się od obserwacji jego zachowań i preferencji do zrozumienia, dlaczego odbiorca myśli i działa w taki, a nie inny sposób. ...
Dostosowanie koncepcji marketingu do nowych trendów i etapów rozwoju technologicznego generuje konieczność stosowania coraz to nowych praktyk marketingowych lub modyfikację dotychczas...