Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Doty...
Przedmiotem zainteresowania Autorów stało się interdyscyplinarnie postrzegane cyberbezpieczeństwo, zaś badaniom poddano prawne i organizacyjne rozwiązania na rzecz efektywnego przeciwdziałan...
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społecznoś...
Postęp edukacyjny autorzy niniejszej pracy zdefiniowali jako rozwijanie wiedzy, umiejętności, kompetencji i zdolności poznawczych studentów w procesie nauki z wykorzystaniem tech...
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym...
Wykorzystaj wiedzę z zakresu przywództwa, aby podejmować lepsze decyzje dotyczące architektury oprogramowania. Głęboko rozważaj, ale wdrażaj powoli.Nadrzędnym celem systemó...
Przedstawione dociekania naukowe są trafne i merytoryczne. Wychodzą naprzeciw zapotrzebowaniu państwa i społeczeństwa. (…) jest to dzieło dojrzałe, merytorycznie spójne, ukierunkowane...
Publikacja odnosi się do jakże aktualnego zagadnienia, t.j. kwestii kryptowalut jako przedmiotu przestępstwa. Omawia ich początki, nawiązuje do statusu kryptowalut w prawie polskim, ich pozycji na ...
Nowy podręcznik akademicki do ćwiczeń z zastosowaniem komputera z zakresu przedmiotów:• Badania operacyjne,• Optymalizacja decyzji zarządczych i gospodarczych,&bu...
Najnowsza w Polsce książka o SEO już dostępna!
• 10 rozdziałów na temat SEO od A do Z, dla początkujących
• Kompleksowa wiedza teoretyczna i omówienie najważniejszych narzędzi SEO
• Optymal...
Seria „Symfonia, jak to zrobić?”, przedstawia poszczególne funkcjonalności popularnego na rynku oprogramowania Symfonia i w prosty sposób wyjaśnia, jak prawidłowo skonfigu...
W tej książce przyjrzymy się wszystkim kluczowym aspektom Kubernetes, począwszy od podstawowych pojęć i instalacji, aż po zaawansowane techniki zarządzania i optymalizacji klastrów. Niezależ...
Książka Skuteczność promocji internetowej. Pomiar i technologia informacyjna:wyjaśnia, jak zarządzać działalnością promocyjną przedsiębiorstwa w Internecie;przybliża metody szacowania s...
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest r...
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na mani...
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na mani...
Szybka metoda nauki popularnych aplikacji Microsoft OfficeNauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu aplikacji Microsoft 365. Możesz po prostu wyszukać zadanie,...
Szybka metoda naukiMicrosoft Word 365 i Microsoft Word 2021Nauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu Microsoft Word. Możesz po prostu wyszukać zadanie, k...
Prezentowane opracowanie dotyczy różnych modeli i metod stosowanych w uczeniu maszynowym. W szczególności, w poszczególnych rozdziałach przedstawione są takie zagadnienia, jak:...
Publikacja całościowo opisuje wszystkie aspekty zawodu, odpowiedzialności testerskiej oraz wymagane kompetencje miękkie i twarde. Robi to w odwołaniu do realiów rynkowych i współczesnych trendów.
...