dwie
Filtruj po kategorii
Filtruj po formacie
Filtruj po cenie
Liczba pozycji: 12
- Publikacja całościowo opisuje wszystkie aspekty zawodu, odpowiedzialności testerskiej oraz wymagane kompetencje miękkie i twarde. Robi to w odwołaniu do realiów rynkowych i współczesnych trendów. Dzieli się na dwie części: w pierwszej autor obszernie omawia podstawy zawodu testera a w drugiej oddaje w ręce czytelnika praktyczne przykłady i gotowe narzędzia do użycia w pracy. Konstrukcja rozdziałów...
Data dostępności:
- Uzyskanie przewagi konkurencyjnej w warunkach dynamicznie zmieniającego się otoczenia zależy od umiejętności wykorzystania kluczowego zasobu, jakim jest informacja. W obecnych czasach trudno sobie wyobrazić efektywne zarządzanie przedsiębiorstwem bez wsparcia ze strony technologii informacyjnych i komunikacyjnych. W prezentowanej publikacji znalazły się artykuły poruszające różne aspekty wspomagania...
Data dostępności:
- Monografię można podzielić na dwie zasadnicze części. Pierwsza cześć obejmuje problematykę dotyczącą wyzwań Przemysłu 4.0, a właściwie jego kluczowego elementu, czyli Internetu Rzeczy (IoT). W tej części scharakteryzowano systemy i opisano modele IoT, przedstawiono wizje architektury IoT, zidentyfikowano problem wiarygodności IoT oraz przedstawiono zasady eksploracji danych i standardy komunikacji...
Data dostępności:
- Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpieczeństwa pozwala na skuteczniejsze działania w tej sferze, w tym na zapobieganie incydentom mającym niekorzystny...
Data dostępności:
- W 2015 roku minęło osiemnaście lat od pierwszego seminarium nt. Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) zorganizowanego w Wyższej Szkole Policji w Szczytnie. Pierwsze dwie edycje seminarium gromadziły po ok. 80 uczestników, prawie wyłącznie z jednostek organizacyjnych Policji. Z czasem przybywało uczestników i w ostatnich latach, kiedy seminarium stało się międzynarodową konferencją...
Data dostępności:
Data publikacji:
- Katarzyna Chałubińska-Jentkiewicz Agnieszka Brzostek Waldemar Kitler Katarzyna Badźmirowska-MasłowskaCYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE - Pakiet 2 książki 1) STRATEGIE CYBERBEZPIECZEŃSTWA WSPÓŁCZESNEGO ŚWIATA Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie...
Data dostępności:
- Smoki, fora ze dwora! Książka o smokach, rycerzach i testowaniu oprogramowania to publikacja, która w zabawny sposób opowiada o testowaniu oprogramowania poprzez historie o smokach i rycerzach. Jest to świetna pozycja do samodzielnego korzystania przez dzieci, wspólnie z rodzicami lub jako lektura dodatkowa w szkołach. Książka opowiada o przygodach dwojga dzieci – Laury i Toma, które podróżują po...
Data dostępności:
- Architektury mikrousług oferują większą prędkość wprowadzania zmian, lepszą skalowalność oraz czystsze, łatwiejsze do rozwijania projekty systemów. Jednak implementowanie architektury mikrousług nie jest łatwe. Jak dokonywać niezliczonych wyborów, przeszkolić zespół pod kątem tych wszystkich szczegółów technicznych i poprowadzić organizację w stronę udanego wdrożenia, aby zmaksymalizować szanse powodzenia?...
Data dostępności:
- Android jest obecnie najpopularniejszą platformą dla telefonów komórkowych i tabletów. Liczba aktywacji to setki tysięcy w ciągu jednego dnia na całym świecie. Dlatego też możliwość tworzenia własnego oprogramowania na urządzenia mobilne z systemem Android daje możliwość dotarcia do ogromnej liczby użytkowników. Książka przeznaczona jest dla osób pragnących samodzielnie nauczyć się od podstaw zasad...
Data dostępności:
- W 2015 roku minęło osiemnaście lat od pierwszego seminarium nt. Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) zorganizowanego w Wyższej Szkole Policji w Szczytnie. Pierwsze dwie edycje seminarium gromadziły po ok. 80 uczestników, prawie wyłącznie z jednostek organizacyjnych Policji. Z czasem przybywało uczestników i w ostatnich latach, kiedy seminarium stało się międzynarodową konferencją...
Data dostępności:
- W rozwiązywaniu złożonych zadań optymalizacyjnych algorytmy ewolucyjne zajmują wiodącą pozycję. Nietypowe spojrzenie na algorytm optymalizacyjny, prezentowane w opracowaniu, pozwoliło na stworzenie nowego algorytmu a prace nad jego rozwojem – na umieszczenie jego metafor w grupie sztucznego życia. Powstałe w ten sposób algorytmy są dalej efektywnymi algorytmami optymalizacji a proponowane podejście...
Data dostępności:
- Waldemar Kitler Katarzyna Chałubińska-Jentkiewicz Katarzyna Badźmirowska-Masłowska Agnieszka Brzostek Sylwia GliwaCYBERBEZPIECZEŃSTWO W SIECI Pakiet 3 książki 1) TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Dotyczy to przede wszystkim mediów społecznościowych, które umożliwiają organizacjom terrorystycznym...
Data dostępności:
Filtruj wyniki wyszukiwania
Filtruj po formacie
Filtruj po cenie












