przed
- Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany, będzie...
Data dostępności:
Data publikacji:
- Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany, będzie...
Data dostępności:
- Książka przedstawia wymagania dotyczące projektowania instalacji elektrycznej i doboru urządzeń elektrycznych do stref zagrożonych wybuchem. Opisuje zasady ochrony takiej instalacji przed możliwymi zagrożeniami.
Data dostępności:
Data publikacji:
- Poznaj praktyczne techniki i sprawdzone strategie, które pozwolą Ci efektywnie komunikować się z narzędziami sztucznej inteligencji. Dowiesz się, jak formułować pytania, aby otrzymywać dokładnie te odpowiedzi, których potrzebujesz, oraz jak unikać typowych pułapek, w które wpadają początkujący użytkownicy. Ta wyjątkowa publikacja otwiera przed Tobą drzwi do fascynującego świata AI, bez względu na Twoje...
Data dostępności:
Data publikacji:
- Wejście w życie z dniem 1.01. 2025 JPK_CIT, który składa się z JPK_KR_PD i JPK_ST_KR, stawia przed księgowymi zadanie uaktualnienia zakładowych planów kont o znaczniki, które identyfikują pozycje dla sald poszczególnych kont księgowych, w bilansie oraz RZiS. Powiązanie pomiędzy kontem księgowym a znacznikiem musi być wykonane bezbłędnie, aby generowany z programu księgowego JPK_KR_PD był prawidłowy....
Data dostępności:
Data publikacji:
- Wejście w życie nowego JPK_KR_PD stawia przed księgowymi zadanie uaktualnienia zakładowego planu kont o znaczniki, które identyfikują pozycje dla sald poszczególnych kont księgowych, w bilansie oraz RZiS. Powiązanie pomiędzy kontem księgowym a znacznikiem powinno być wykonane bezbłędnie, aby generowany z programu księgowego JPK_KR_PD prezentował prawidłowe dane. Niniejsza publikacja na pewno będzie...
Data dostępności:
Data publikacji:
- W ebooku podano, co mówią przepisy o przewodach ochronnych, jakie są wymagania Polskich Norm dotyczące przekrojów przewodów ochronnych, co może być przewodem ochronnym a co nie może nim być. Opisano też, jak chroni się przewody ochronne przed uszkodzeniem.
Data dostępności:
Data publikacji:
- Publikacja całościowo opisuje wszystkie aspekty zawodu, odpowiedzialności testerskiej oraz wymagane kompetencje miękkie i twarde. Robi to w odwołaniu do realiów rynkowych i współczesnych trendów. Dzieli się na dwie części: w pierwszej autor obszernie omawia podstawy zawodu testera a w drugiej oddaje w ręce czytelnika praktyczne przykłady i gotowe narzędzia do użycia w pracy. Konstrukcja rozdziałów...
Data dostępności:
- Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowaniu przyszłych. Tych, którzy chcą być kilka kroków przed najnowszym złośliwym oprogramowaniem, książka Praktyczna analiza malware nauczy narzędzi i technik używanych przez profesjonalnych analityków. Mając...
Data dostępności:
- W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzieląc je na metody administracyjno-organizacyjne, prawne i normalizacyjne, techniczne oraz fizyczne. Omówiono systemy monitorowania i reagowania na zagrożenia w cyberprzestrzeni,...
Data dostępności:
- ZWYCIĘZCA W KONKURSIE "FINANCIAL TIMES" NA BIZNESOWĄ KSIĄŻKĘ ROKU 2024 AutorkaSupremacji, specjalizująca się w technologiach dziennikarka, opowiada zdumiewającą historię walki między dwiema firmami AI, OpenAI i DeepMind, opisując zmagania o to, by ich technologia została wykorzystana w dobrych celach, i przestrzega przed manowcami, na które może ją sprowadzić podległość dwóm monopolom skupiającym...
Data dostępności:
Data publikacji:
- Książka będzie przydatna dla studentów kierunków ścisłych przygotowujących swoje prace licencjackie lub magisterskie, a także pracowników naukowych stających przed koniecznością dostarczenia złożonego w LATEX-u artykułu do czasopisma naukowego. LATEX jest językiem niskiego poziomu, posiada ok. 300 pierwotnych sekwencji sterujących, które nie są rozkładalne na prostsze funkcje. Rozumie ok. 900 sekwencji...
Data dostępności:
Data publikacji:
- Dzisiejsze czasy stawiają przed nami wiele wyzwań, a umiejętność swobodnego korzystania ze smartfona staje się nie tylko wygodą, ale również kluczem do niezależności i utrzymania kontaktu z bliskimi. Książka „Senior używa smartfona” dedykowana jest osobom, chcącym rozpocząć swoją przygodę z urządzeniami mobilnymi z systemem Android. Dowiesz się z niej w jaki sposób rozpocząć podstawową konfigurację...
Data dostępności:
- Najlepsze praktyki Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu pomiędzy wygodą użytkowania a bezpieczeństwem aplikacji lub witryny może być niezwykle trudne. Ta praktyczna książka pokazuje podejście nastawione na wyniki, pozwalające osiągnąć obydwa cele bez rezygnowania...
Data dostępności:
- Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny – Bena McCarty'ego – pokazuje, jak można zastosować metody stosowane przez ninja do walki z dzisiejszymi wyzwaniami związanymi z bezpieczeństwem,...
Data dostępności:
- Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związane. Dotyczy to również gospodarki i firm, nie tylko tych największych. Wydawnictwo Naukowe PWN przedstawia...
Data dostępności:
- "Andrzej Zybertowicz stworzył w tej książce przestrzeń dla rozmowy o AI, której wszyscy potrzebujemy. W dzisiejszym świecie „przejrzystość” w naszym dyskursie to kluczowe wymaganie. Ta książka powinna być lekturą dla każdego, kto pyta, czym AI jest dziś i czym może być w przyszłości. A must read." - Andrew A. Michta, Senior Fellow and Director, Scowcroft Strategy Initiative, The Atlantic Council of...
Data dostępności:
Data publikacji:
- Autor bestsellerowej "Przyszłości umysłu" wkracza na niezbadane obszary astrofizyki, sztucznej inteligencji i nowoczesnej techniki, by przedstawić zapierającą dech w piersiach wizję naszej przyszłości w kosmosie i ostatecznego celu ludzkości. Światowej sławy fizyk i futurolog, profesor Michio Kaku, roztacza przed nami niezwykle szczegółową i przekonującą wizję rozwoju ludzkości prowadzącego do...
Data dostępności:
Data publikacji:
- Agnieszka Gryszczyńska prof. UKSW Grażyna Szpor Wojciech Rafał Wiewiórowski prof. UG Mateusz Badowski Agnieszka Beskierska Tomasz Chomicki Jerzy Cytowski prof. UKSW Kamil Czaplicki Piotr Drobek Bogdan Fischer prof. UP Jarosław Greser Kamil Grondys Mateusz Jakubik Rafał Kasprzyk Mirosław Kutyłowski Patryk Kuzior Maksymilian Kuźmicz Konrad Radomiński Mariusz Rawski prof. PW Marlena Sakowska-Baryła Mariusz Szyrski prof. UKSW Marek Świerczyński prof. UKSW Wawrzyniec Święcicki Krzysztof Świtała Gabriela Tokarska Karol Witas Marcin Wysocki Beata Zbarachewicz Anna ZubryckaHacking jest w tym tomie rozpatrywany z różnych perspektyw, jako: przestępstwo, incydent cyberbezpieczeństwa, eksplorowanie i modyfikowanie systemów technicznych, społecznych i biologicznych, a najogólniej – jako przełamywanie zabezpieczeń. Historia pokazuje, że gdy pojawia się przełomowa zawodność zabezpieczeń „przemija postać świata". Druga dekada XXI w. przyniosła symptomy gwałtownego poszerzania...
Data dostępności:
Data publikacji:
- Wzbijają się w chmury, żeby poczuć wolność, spełnić pasje, żyć na własnych zasadach. Co kilka dni nowa lokalizacja, tropikalne wakacje i duże pieniądze. Czy tak wygląda życie pilotów i pilotek? Jan Pelczar spisał opowieści o wielkich marzeniach i niezwykłych doświadczeniach, ale też o nieustających zmaganiach z postępującą automatyzacją, niewystarczającym przeszkoleniu na wypadek sytuacji kryzysowych...
Data dostępności:
Data publikacji:




















