Newsletter krok po krokuZ e-bookiem Newsletter krok po roku stworzysz samodzielnie newsletter, który przyciągnie do Ciebie nowych odbiorców. Dodaj skrzydeł swoim działanio...
Popraw i przyspiesz dostarczanie oprogramowania w dużych, rozproszonych i złożonych projektachNexus to najprostsze i najskuteczniejsze podejście do stosowania Scruma w skali obejmującej wiele...
W rozdziale pierwszym niniejszej pracy zobrazowano problem, w obliczu którego stanęła dzisiaj teleinformatyka policyjna. W dobie wszechobecnej informatyzacji wskazana została potrzeba budowy...
...Przedstawiona monografia jest znaczącym wydarzeniem wydawniczym, gdyż wypełnia istniejącą lukę w wiedzy o teorii i praktyce wojen i konfliktów zbrojnych oraz sztuce wojennej XXI wieku......
Dostosowanie koncepcji marketingu do nowych trendów i etapów rozwoju technologicznego generuje konieczność stosowania coraz to nowych praktyk marketingowych lub modyfikację dotychczas...
Monografia prezentuje zagadnienia techniczne, organizacyjne i informatyczne w zastosowaniu do nowoczesnych systemów transportowych. Przedstawiono w niej zasady projektowania i optymalizacji ...
W rozwiązywaniu złożonych zadań optymalizacyjnych algorytmy ewolucyjne zajmują wiodącą pozycję. Nietypowe spojrzenie na algorytm optymalizacyjny, prezentowane w opracowaniu, pozwoliło na stworzenie...
Najlepiej sprzedająca się książka wydawnictwa Manning o języku Java 8 została zaktualizowana do Javy 9! W ramach „Nowoczesnej Javy w działaniu” swoje dotychczasowe umiejętności program...
W prezentowanej publikacji przedstawiono aktualny stan wiedzy praktycznej z zakresu próbkowania – od podstaw do najnowszych osiągnięć w tej dziedzinie, z silnym akcentem na ich zastoso...
Książka zawiera podstawy obu metod: elementów skończonych i elementów brzegowych, które pozwolą czytelnikowi przystąpić do samodzielnego napisania kodu, rozwiązującego proste, ...
Recenzowanie książek dedykowanych przez uczniów swoim Mistrzom to bardzo niewdzięczne zadanie. Oczekiwania rekomendacji nie zawsze zbieżne są z możliwościami ich udzielenia przez osobę opini...
Książka poddaje refleksji współczesne kłopoty z prywatnością w kontekście funkcjonowania nowych technologii rozwijanych w demokratycznych strukturach liberalnych społeczeństw zachodnich. Aut...
Excel może być dziś cennym narzędziem wsparcia. Dzięki plikom JPK, można w łatwy sposób wyeksportować dane w programu finansowo — księgowego i korzystając z tych danych zasilić nimi do...
Jak bezpieczna jest nasza sieć?Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają...
Przedmiotem rozważań zawartych w monografii jest analiza regulacji prawnych odnoszących się do retencji danych. Państwo w określonych przypadkach może ingerować w różne dziedziny aktywności ...
W warunkach globalizacji przepływ informacji, również zawierających poufne dane osobowe, staje się poważnym wyzwaniem zarówno dla organów stanowiących, jak i stosujących prawo....
W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne meto...
Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategi...
Celem monografii jest wyjaśnienie roli tajemnicy, w tym jej szczególnej postaci- informacji niejawnej- we współczesnym państwie oraz jej ochrony w cyberprzestrzeni. Pomimo wypracowani...
IV tom serii wydawniczej "Informatyka a filozofia" We współczesnym dyskursie naukowym coraz częściej występują odniesienia do takich zjawisk, jak wiek informacji, społe...