drugiej
Filtruj po kategorii
Filtruj po formacie
Filtruj po cenie
Liczba pozycji: 30
- Publikacja całościowo opisuje wszystkie aspekty zawodu, odpowiedzialności testerskiej oraz wymagane kompetencje miękkie i twarde. Robi to w odwołaniu do realiów rynkowych i współczesnych trendów. Dzieli się na dwie części: w pierwszej autor obszernie omawia podstawy zawodu testera a w drugiej oddaje w ręce czytelnika praktyczne przykłady i gotowe narzędzia do użycia w pracy. Konstrukcja rozdziałów...
Data dostępności:
- Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia ochrony przechowywanej informacji. Ponieważ niektóre zastosowania systemów komputerowych wymagają znacznych szybkości...
Data dostępności:
- Książka Aplikacje Mobilne dla studenta i technika programisty to jest przeznaczona dla każdego kto chce zapoznać się z tematem tworzenia aplikacji mobilnych dla systemu Android. W pierwszej części książki czytelnik zapoznaje się z tajnikami Języka Java. Dogłębnie zapoznaje się z tematyką: programowania obiektowego, oraz współbieżnego. Poruszane są w niej zagadnienia m.in.: klas, obiektów jak i wątków....
Data dostępności:
Data publikacji:
- Monografię można podzielić na dwie zasadnicze części. Pierwsza cześć obejmuje problematykę dotyczącą wyzwań Przemysłu 4.0, a właściwie jego kluczowego elementu, czyli Internetu Rzeczy (IoT). W tej części scharakteryzowano systemy i opisano modele IoT, przedstawiono wizje architektury IoT, zidentyfikowano problem wiarygodności IoT oraz przedstawiono zasady eksploracji danych i standardy komunikacji...
Data dostępności:
- Książka Aplikacje Mobilne dla studenta i technika programisty to jest przeznaczona dla każdego kto chce zapoznać się z tematem tworzenia aplikacji mobilnych dla systemu Android. W pierwszej części książki czytelnik zapoznaje się z tajnikami Języka Java. Dogłębnie zapoznaje się z tematyką: programowania obiektowego, oraz współbieżnego. Poruszane są w niej zagadnienia m.in.: klas, obiektów jak i wątków. W...
Data dostępności:
- Nowoczesne organizacje, w szczególności organizacje oparte na wiedzy, poszukują nowych rozwiązań informatycznych wspomagających i doskonalących realizowane przez nie procesy biznesowe oraz procesy zarządzania wiedzą. Jednym z takich rozwiązań, które wspomagać może oba wskazane obszary są prezentowane w niniejszej monografii technologie agentowe. Ze względu na złożoność wskazanej problematyki monografia...
Data dostępności:
- Naukowe zaangażowanie w rozwiązywanie aktualnych problemów bywa trudne do pogodzenia z wymogami obiektywizmu i nieulegania emocjom w badaniach. Jako teoretyczne wsparcie podejmowania takich wyzwań i zachowania dystansu rozpatrzyć warto kategorię gier. Gry analizować można z różnych perspektyw: Pierwsza to rozwój rynku gier komputerowych i e-sportu . Druga to grywalizacja , strategia wykorzystania...
Data dostępności:
Data publikacji:
- Książka Od Zera do ECeDeeLa Base w pierwszej kolejności została napisana z myślą o każdym Europejczyku biorącym udział w kursach kompetencji informatycznych. Jest podręcznikiem, który stanowi podstawowe narzędzie do zdobycia kluczowych informacji w najpopularniejszym z modułów szkoleń, wspomagający uzyskanie międzynarodowego certyfikatu ECDL Base. Jednocześnie jest to książka którą może wziąć do ręki...
Data dostępności:
Data publikacji:
- Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht postanowił zrealizować swój zuchwały plan, który miał doprowadzić do narkotykowej rewolucji. Ulbricht był typowym dwudziestokilkulatkiem – studiował fizykę, grał na bębnach, chodził na randki. Równolegle...
Data dostępności:
Data publikacji:
- Inteligentne, autonomiczne i samouczące się systemy są z jednej strony przedmiotem zaawansowanych badań, z drugiej zaczynają znajdować zastosowania w biznesie. Oparte głównie o metody tzw. nauczania ze wzmocnieniem (ang. Reinforcement Learning , RL ) są fundamentem nie tylko Przemysłu 4.0, ale też współczesnych rynków finansowych czy marketingu internetowego. Istnieje coraz więcej udanych wdrożeń...
Data dostępności:
- Książka omawia trudny proces jakim jest wdrażanie systemów EZD w działalności jednostek organizacyjnych w kontekście informatyzacji państwa. W literaturze naukowej coraz więcej miejsca poświęca się tematyce projektowania i wdrażania systemów do elektronicznego zarządzania dokumentacją. Niestety zbyt mało mówi się o udziale archiwistów, często można odnieść wrażanie, że są oni pomijani w tym ważnym...
Data dostępności:
- Postanowiłeś kupić komputer? To świetna decyzja! Tylko co dalej? A może już go masz, ale mało go ogarniasz? Nie martw się, na ratunek przychodzi Ci właśnie Cyfrowy świat 60+. Nauczysz się podstaw obsługi komputera. Dowiesz się, jak wysłać wiadomość, znaleźć i obejrzeć kinowy hit lub koncert ulubionego artysty, przechowywać zdjęcia, zapłacić rachunek, sprzedać używane rzeczy na internetowej aukcji....
Data dostępności:
- Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpieczeństwa pozwala na skuteczniejsze działania w tej sferze, w tym na zapobieganie incydentom mającym niekorzystny...
Data dostępności:
- Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Dotyczy to przede wszystkim mediów społecznościowych, które umożliwiają organizacjom terrorystycznym docieranie do odbiorców na masową skalę, przy czym krąg odbiorców obejmuje zarówno potencjalnych zwolenników i sympatyków,...
Data dostępności:
- Lua i LaTeX. Dynamiczne tworzenie dokumentów to książka, która staje na granicy dwóch na pozór odległych światów – programowania i składu tekstu. Po jednej stronie Lua – szybki, łatwy i użyteczny język programowania o licznych zastosowaniach. Po drugiej LaTeX – zaawansowany system składu tekstu o rosnącej z roku na rok popularności. Ich połączenie otwiera wiele nowych możliwości, dla których inspirację...
Data dostępności:
- W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP niosą jednak za sobą o wiele większe ryzyko niż podmiana zawartości strony. Cyberprzestępcy mogą uzyskać dostęp nie tylko do poświadczeń logowania użytkowników danej witryny ale również plików serwera co niesie...
Data dostępności:
- Książka Jakość w Agile została w całości poświęcona szeroko rozumianej tematyce zarządzania jakością w zwinnych projektach IT – od organizacji procesów jakościowych, przez różne podejścia, aż po konkretne narzędzia i techniki wspierające zarządzanie jakością. Na początku autorzy skupiają uwagę na kulturze organizacyjnej, jako niezbędnej podstawie do zbudowania ekosystemu zarządzania jakością w całej...
Data dostępności:
- Autor monografii podkreśla, że komunikacja strategiczna w obecnych czasach, w różnych instytucjach, opiera się na różnych filarach, mając swój wymiar wewnętrzny i zewnętrzny. W recenzowanej publikacji Autor skupił się przede wszystkim na ukazaniu wymiarów komunikacji strategicznej w aspekcie militarnym, jej elementów składowych, jak i całokształtu zarówno na przykładzie Sił Zbrojnych RP, jak i armii...
Data dostępności:
- Waldemar Kitler Katarzyna Chałubińska-Jentkiewicz Katarzyna Badźmirowska-Masłowska Agnieszka Brzostek Sylwia GliwaCYBERBEZPIECZEŃSTWO W SIECI Pakiet 3 książki 1) TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Dotyczy to przede wszystkim mediów społecznościowych, które umożliwiają organizacjom terrorystycznym...
Data dostępności:
- Książka Od Zera do ECeDeeLa Base w pierwszej kolejności została napisana z myślą o każdym Europejczyku biorącym udział w kursach kompetencji informatycznych. Jest podręcznikiem, który stanowi podstawowe narzędzie do zdobycia kluczowych informacji w najpopularniejszym z modułów szkoleń, wspomagający uzyskanie międzynarodowego certyfikatu ECDL Base. Jednocześnie jest to książka którą może wziąć do ręki...
Data dostępności:
Filtruj wyniki wyszukiwania
Filtruj po formacie
Filtruj po cenie




















