Informatyka – ebooki
Ebooki informatyka – książki informatyczne o programach komputerowych, programowaniu, aplikacjach, sztucznej inteligencji, algorytmach i innych zagadnieniach. Dla informatyków i laików
Ebooki z kategorii informatyka to przede wszystkim praktyczne poradniki, pozwalające rozwijać swoją wiedzę, dowiadywać się więcej na nowe tematy i poznawać zdolności bardzo przydatne we współczesnym świecie. Chcesz nauczyć się programowania, dowiedzieć więcej o cyberbezpieczeństwie, poznać zaawansowane techniki projektowania grafik, czy lepiej poznać oprogramowania WIndows i Linux? Zobacz, co mamy dla siebie wśród ebooków informatycznych w księgarni internetowej Nexto.
Ebooki o informatyce
Niezależnie od tego, czy pracujesz w branży IT, jako analityk danych, czy interesujesz się tymi zagadnieniami z powodów biznesowych, czy należy to do Twojego hobby, wśród ebooków informatycznych znajdziesz coś dla siebie. Ucz się kodu, poznawaj najnowsze trendy, pracuj online, dzięki bestsellerom informatycznym na Nexto.
Podręczniki, tablice informatyczne i literatura faktu o branży IT – wszystko w księgarni internetowej Nexto
W księgarni internetowej Nexto znajdziesz ebooki informatyczne podzielone na kategorie:
– bazy danych;
– DTP;
– grafika komputerowa;
– gry;
– hacking;
– nagrywanie płyt CD i DVD;
– programowanie;
– serwery internetowe;
– sieci komputerowe;
– systemy operacyjne;
– webmaster.
Ucz się o programowaniu, poznawaj nowe systemy, analizę danych i sztuczną inteligencję
W kategorii ebooki informatyka znajdziesz książki zarówno dla programistów, jak i laików. To ebooki dotyczące programowania w Pythonie, posługiwanie się Java, Javascript, SQL i innymi językami programowania. Znajdziesz tutaj pozycje dotyczące AI, Excela i baz danych, tworzenia aplikacji mobilnych i stron WWW, machine learning, informatyki śledczej, analityki i modelowania danych.
Ebooki informatyczne w formatach EPUB, MOBI i PDF
Ebook to nic innego niż książka elektroniczna. W księgarni internetowej Nexto ebooki są dostępne w dwóch głównych formatach: EPUB (podstawowym dla e-książek) i MOBI (dedykowanym formacie Kindle Amazona). Wśród książek o informatyce znajdziesz również setki plików w formacie PDF – wygodniejszych do otworzenia na tablecie, czy komputerze.
Wybierz tytuł, który Cię interesuje, pobierz darmowy fragment i lub podejrzyj go online. Wygląda dobrze? Dodaj go do koszyka albo kup jednym kliknięciem. Kupiony plik zostanie wysłany na Twojego maila lub – jeśli włączysz tę opcję w ustawieniach – wprost na Twój czytnik Kindle albo Pocketbook.
- Tom 39. serii "Media początku XXI wieku". Obserwując rzeczywistość trudno nie zauważyć siły i zasięgu oddziaływania Internetu i jego wpływu na kształtowanie postaw, zachowań i decyzji człowieka. Wszechobecna cyfryzacja stała się dominującym czynnikiem warunkującym rozwój świata. Społeczna akceptacja tego zjawiska przyczyniła się do użytkowania sieci w każdym elemencie naszego funkcjonowania. Określenie...
Data dostępności:
- Publikacja porusza problematykę nowoczesnych form komunikowania. Autorzy podejmują w niej dyskusję na temat wykorzystania aplikacji zarówno przez prywatnych, jak i instytucjonalnych użytkowników sieci. Każdy z rozdziałów stanowi autonomiczny odcinek badań prowadzonych w głównych ośrodkach akademickich w Polsce. Ważną cechą prezentowanej debaty jest jej wyważony ton. Z jednej strony czytelnicy przekonywani...
Data dostępności:
- Dzieło (tego słowa nie używam na wyrost) "Rynek mediów w Polsce. Zmiany pod wpływem nowych technologii cyfrowych" to bardzo ambitna próba utworzenia swoistego kompendium wiedzy na temat szeroko pojmowanych skutków cyfryzacji dla branży medialnej. Biorąc pod uwagę, że branża ta (obok programowania) jest jedną z pierwszych, która uległa pełnej cyfryzacji, poruszone zagadnienie ma znacznie szersze implikacje,...
Data dostępności:
- „Piraci! Nie marynarka!” Pod tym hasłem firma Apple rekrutowała swoich pracowników, obrazując potrzebę odmiennego traktowania informatyków. Ich profesja, postrzegana przez laików jako specjalność dla cyborgów-geeków i dziwaków poświęcających pracy swoje życie prywatne, znajdujących najlepszą rozrywkę w rozwiązywaniu problemów informatycznych, nie zwracających uwagi ani na hierarchię społeczną, ani...
Data dostępności:
- Zebranie w monografii 18 rozdziałów będących rozwinięciem i uszczegółowieniem wystąpień z konferencji TAPT, ale także poruszających nieprezentowane na konferencji tematy powinno być atrakcyjne dla wielu czytelników zainteresowanych cyberprzestępczością. Będą one także przydatne dla studentów i wszystkich osób, które zajmują się zapewnieniem bezpieczeństwa wykorzystania nowoczesnych technologii teleinformatycznych...
Data dostępności:
- Zwalczanie naruszeń własności intelektualnej jest kluczowym priorytetem dla organów ścigania w ochronie konsumentów przed niebezpiecznymi i niespełniającymi standardów produktami. Pozwala również na eliminację sieci przestępczych zaangażowanych w ten proceder o niskim ryzyku, a jednocześnie wysokich nielegalnych dochodach. Uwzględniając, że Internet stał się podstawowym kanałem komunikacji i dystrybucji...
Data dostępności:
- Obecnie coraz częściej wykorzystuje się urządzenia i systemy informatyczne do rozwiązywania różnorodnych problemów, z którymi spotykamy się codziennie. Rozwiązania jednych problemów rodzą nowe problemy, jednym z nich jest utrzymanie w możliwie niezmienionym stanie budynków czy urządzeń, innym jest doskonalenie produktów, urządzeń czy systemów poprzez dodawanie nowych funkcji. Ponadto producenci w celu...
Data dostępności:
- Celem monografii jest więc omówienie konstrukcji i działania protokołów IPv4 i IPv6 w ramach porównania tych dwóch koncepcji, jak również zaprezentowanie realizacji sieci opartych o IPv6. Obecnie, systemy przetwarzania danych trzeba oprzeć o co najmniej jeden z tych dwóch podstawowych protokołów internetowych, a nawet, co pokazano w niniejszej pracy, obydwa naraz. Stąd w pierwszych trzech rozdziałach...
Data dostępności:
- Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia ochrony przechowywanej informacji. Ponieważ niektóre zastosowania systemów komputerowych wymagają znacznych szybkości...
Data dostępności:
- W 2015 roku minęło osiemnaście lat od pierwszego seminarium nt. Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) zorganizowanego w Wyższej Szkole Policji w Szczytnie. Pierwsze dwie edycje seminarium gromadziły po ok. 80 uczestników, prawie wyłącznie z jednostek organizacyjnych Policji. Z czasem przybywało uczestników i w ostatnich latach, kiedy seminarium stało się międzynarodową konferencją...
Data dostępności:
- Społeczeństwo informacyjne określane jest mianem takiego, w którym zdecydowana większość działań ekonomicznych i społecznych jest wspomagana za pomocą technik informacyjnych. Oznacza to, że systemy komputerowe stają się nie tylko wszechobecne w gospodarce i życiu prywatnym, ale że są nam niezbędne do podejmowania wszelkich decyzji związanych z wykonywanym przez nas zawodem oraz decyzji życiowych. System...
Data dostępności:
- Cykliczna, coroczna monografia Katedry Systemów Informacyjnych Zarządzania. Książka podzielona została na trzy rozdziały. Pierwszy zawiera artykuły w języku angielskimi zatytułowany jest Selected trends in IT development. Drugi rozdział stanowią rozważania o informatyce w przyszłości. Trzeci natomiast poświęcony jest analizie systemów informatycznych w kontekście rozwoju potencjału wiedzy organizacji....
Data dostępności:
- Podręcznik jest skierowany do studentów kierunku Informatyki oraz wszystkich osób, które chciałyby nauczyć się tworzenia prostych aplikacjimobilnych na platformie iOS. Książka zawiera informacje wprowadzające w tematykę programowania mobilnego na wybraną platformę. Poruszane zagadnienia dotyczą przedstawienia środowiska programowania, testowaniu aplikacji na symulatorze i urządzeniach fizycznych, a...
Data dostępności:
- Podręcznik przedstawia przykłady rozwiązywania zagadnień mechaniki technicznej oraz wytrzymałości materiałów przy wykorzystaniu programu komputerowego Mathcad. Adresowany jest do studentów wyższych uczelni technicznych jak również nauczycieli i uczniów średnich szkół technicznych.
Data dostępności:
- Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania i normowania czasów działań podejmowanych przez użytkowników systemów komputerowych. Zakres tematyczny pracy jest związany z bezpieczeństwem i ciągłością działania systemów komputerowych z uwzględnieniem wpływu czynnika ludzkiego na te elementy. W szczególności...
Data dostępności:
- Treść podręcznika została zorientowana przede wszystkim na nabycie przez studentów umiejętności praktycznych przy wykorzystaniu programu GIMP wj wersji 2.8, która miała swoją premierę na początku maja 2012 r.
Data dostępności:
- W książce podjęto próbę odpowiedzi na pytanie: jak zmienia się model i przedmiot (książka) komunikacji bibliologicznej, gdy jest realizowany w środowisku WWW z pełnym wykorzystaniem możliwości sieci i hipertekstu. Autorowi udało się wykazać ciągłość i związki obecnej w bibliologii koncepcji komunikacji, zogniskowanej wokół książki, z rozwiązaniami będącymi konsekwencją zaistnienia nowego środowiska...
Data dostępności:
- Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej mechanizmy podpisu elektronicznego z uwzględnieniem problemów dystrybucji klucza i przykłady rozwiązań uwierzytelniania oparte o analizę cech biometrycznych.
Data dostępności:
- Symulacje komputerowe są coraz powszechniej stosowane przez badaczy w różnych dziedzinach naukowych - w naukach ścisłych stały się wręcz jednym z podstawowych narzędzi badawczych. Symulacje komputerowe należą do najtrudniejszych przedmiotów wykładowych na kierunkach studiów informatycznych. zagadnienia poruszane w tym podręczniku dobrze ilustrują specyfikę symulacji komputerowych i przybliżoną metodykę...
Data dostępności:
- Współczesny świat zmienia się bardzo dynamicznie. Praktycznie każdego dnia dowiadujemy się o nowościach, które powodują, że znane i stosowane rozwiązania bezpowrotnie odchodzą do historii. Elementem, który odgrywa istotną rolę akceleratora w tych zmianach jest technologia informacyjna. Ta zmienność pociąga za sobą konieczność ciógłej weryfikacji zarówno istniejących rozwiązań teoretycznych, jak i praktycznych...
Data dostępności:
- 1.Nasza bomba. Czy Polska potrzebuje strategii jądrowej?
- 2.100 promptów AI do pracy biurowej
- 3.Młócka
- 4.O mężczyznach, którzy nienawidzą kobiet
- 5.Szybki Start! Docker w moment
- 6.Wędrówka tusz
- 7.Projektowanie instalacji elektrycznych oraz dobór urządzeń w strefach zagrożonych wybuchem w pytaniach i odpowiedziach
- 8.Wyznaczanie stref zagrożonych wybuchem i elektryczne urządzenia przeciwwybuchowe w pytaniach i odpowiedziach
- 9.Kontrola spójności JPK_KR_PD z e-sprawozdaniem
- 10.Człowiek - Media - Świat cyfrowy. Wybrane zagadnienia. Kultura medialna i komunikacja społeczna. Tom 5
- 1.Nasza bomba. Czy Polska potrzebuje strategii jądrowej?
- 2.100 promptów AI do pracy biurowej
- 3.Młócka
- 4.O mężczyznach, którzy nienawidzą kobiet
- 5.Szybki Start! Docker w moment
- 6.Wędrówka tusz
- 7.Projektowanie instalacji elektrycznych oraz dobór urządzeń w strefach zagrożonych wybuchem w pytaniach i odpowiedziach
- 8.Wyznaczanie stref zagrożonych wybuchem i elektryczne urządzenia przeciwwybuchowe w pytaniach i odpowiedziach
- 9.Kontrola spójności JPK_KR_PD z e-sprawozdaniem
- 10.Człowiek - Media - Świat cyfrowy. Wybrane zagadnienia. Kultura medialna i komunikacja społeczna. Tom 5




















