Zapraszamy Państwa na smakowitą, kulinarną wycieczkę w czasy międzywojennego Białegostoku. Ten literacki spacerek nawiązuje do powstałego w 2022 roku Kulinarnego Szlaku Dawnego Białegostoku.P...
Tematyka rozprawy doktorskiej pt. Polityka zabezpieczania strategicznychinteresów państwa polskiego w zakresie dystrybucji środków unijnych w latach 2004–2019 dotyczy bezp...
Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Doty...
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społecznoś...
Postęp edukacyjny autorzy niniejszej pracy zdefiniowali jako rozwijanie wiedzy, umiejętności, kompetencji i zdolności poznawczych studentów w procesie nauki z wykorzystaniem tech...
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym...
Publikacja odnosi się do jakże aktualnego zagadnienia, t.j. kwestii kryptowalut jako przedmiotu przestępstwa. Omawia ich początki, nawiązuje do statusu kryptowalut w prawie polskim, ich pozycji na ...
Najnowsza w Polsce książka o SEO już dostępna!
• 10 rozdziałów na temat SEO od A do Z, dla początkujących
• Kompleksowa wiedza teoretyczna i omówienie najważniejszych narzędzi SEO
• Optymal...
Seria „Symfonia, jak to zrobić?”, przedstawia poszczególne funkcjonalności popularnego na rynku oprogramowania Symfonia i w prosty sposób wyjaśnia, jak prawidłowo skonfigu...
Książka Skuteczność promocji internetowej. Pomiar i technologia informacyjna:wyjaśnia, jak zarządzać działalnością promocyjną przedsiębiorstwa w Internecie;przybliża metody szacowania s...
Zarządzanie przez algorytmy przenika rzeczywistość społeczno-gospodarczą: od polityki i rządzenia państwem, administracji publicznej aż do transformacji różnych modeli biznesu, które ...
Prezentowane opracowanie dotyczy różnych modeli i metod stosowanych w uczeniu maszynowym. W szczególności, w poszczególnych rozdziałach przedstawione są takie zagadnienia, jak:...
Na rynek wydawniczy trafia już ósmy tom z cyklu Vademecum Bezpieczeństwa Wewnętrznego, tym razem poświęcony wybranym aspektom zwalczania zagrożeń. Tradycyjnie każdy tom Vademecum...
Praca dotyczy metodyki modelowania lokalizacji podmiotów sieci recyklingu pojazdów samochodowych. Celem pracy jest opracowanie metod modelowania sieci recyklingu, wraz z aplikacją kom...
W niniejszej publikacji czytelnik znajdzie rozważania uniwersyteckich badaczy na temat publikowania w modelu open access, ukraińskich encyklopedii elektronicznych, stanu otwartych zasobów ed...
Symetryczne szyfry blokowe należą do podstawowych narzędzi nowoczesnej kryptografii. Ponieważ nie są znane konstrukcje, których bezpieczeństwo można udowodnić, ocena tych szyfrów jest...
W książce podjęto próbę odpowiedzi na pytanie: jak zmienia się model i przedmiot (książka) komunikacji bibliologicznej, gdy jest realizowany w środowisku WWW z pełnym wykorzystaniem możliwoś...
AbstractThe Web 2.0 revolution spreading over the Internet has dramatically changed the way data is gathered and processed by web applications. The static, authoritarian model of the We...
W pracy przedstawiono modele: matematyczny i numeryczny trójwymiarowej analizy systemów napędów elektromagnetycznych.Zaprezentowano nowe techniki obliczania sił i moment&...
Problemy społeczne i zawodowe informatyki to obecnie obszerna dziedzina wiedzy, ważna z punktu widzenia informatyka, ale także każdej osoby żyjącej w zinformatyzowanym świecie. Wśród nich mo...