uwage
Filtruj po kategorii
Filtruj po formacie
Filtruj po cenie
Liczba pozycji: 41
- W książce zaprezentowano problemy związane z modelowaniem bezpieczeństwa informacji, głównie w postaci polityki bezpieczeństwa informacji organizacji. Szczególny akcent położono na uwarunkowania i otoczenie procesu modelowania bezpieczeństwa informacji i systemów teleinformatycznych organizacji oraz uwarunkowania prawne i normalizacyjne warunkujące ten proces. W rozdziale pierwszym przedstawiono określenia...
Data dostępności:
- Prezentacja podstaw użytkowania programu Enterprise Miner firmy SAS oraz ogólna charakterystyka wybranych metod, zwracająca szczególną uwagę na wymóg odpowiedniego przygotowania danych oraz właściwą interpretację uzyskiwanych wyników. Metody Data Mining znajdują zastosowanie w prowadzeniu kampanii reklamowych, utrzymywaniu i zdobywaniu klientów, analizach i ocenach kredytobiorców bankowych i ocenach...
Data dostępności:
Data publikacji:
- Podręcznik jest materiałem pomocniczym przygotowanym na potrzeby wykładów i ćwiczeń laboratoryjnych z przedmiotu identyfikacja obiektów sterowania prowadzonych na kierunku automatyka i robotyka. Przedstawiono w nim podstawowe metody i algorytmy identyfikacji liniowych dynamicznych obiektów jednowymiarowych z różnorodnymi torami zakłóceń. Omówiono algorytmy estymacji parametrów modelu w układzie otwartym,...
Data dostępności:
- Celem opracowania było doprowadzenie do swoistego spotkania różnych punktów widzenia, z których można rozpatrywać problemy bezpieczeństwa teleinformatycznego. Polityk, decydując o przyjęciu strategii zapewnienia bezpieczeństwa narodowego w wymiarze teleinformatycznym, musi brać pod uwagę techniczne możliwości wdrożenia proponowanych rozwiązań. Podobnie administrator sieci, dbający o stabilność nadzorowanego...
Data dostępności:
- Wiktor Daszczuk Krzysztof Gracki Henryk A. Kowalski Grzegorz Mazur Andrzej Skorupski Zbigniew SzymańskiCelem publikacji jest przedstawienie stosowanych aktualnie mikroukładów elektronicznych w systemach IoT. Przedstawiono w niej systemy mikroprocesorowe, w tym mikrokontrolery, pamięci i urządzenia we/wy. Przy opisie mikrokontrolerów zwrócono uwagę na ich podział na mikrokontrolery ogólnego przeznaczenia i mikrokontrolery specjalizowane. Zostały opisane standardy komunikacji pomiędzy modułami i stosowane...
Data dostępności:
- Programowanie w edukacyjnym języku programowania Logo wprowadza uczniów w arkana programowania strukturalnego. Jak wynika z obserwacji autora, uczniowie programujący w szkole bardzo często nie potrafią zadanie podzielić na podzadania. Programowanie jest przejawem aktywności matematycznej, a matematyka nie zawsze jest przez uczniów akceptowana. Praca jest adresowana przede wszystkim...
Data dostępności:
- Dzieło (tego słowa nie używam na wyrost) "Rynek mediów w Polsce. Zmiany pod wpływem nowych technologii cyfrowych" to bardzo ambitna próba utworzenia swoistego kompendium wiedzy na temat szeroko pojmowanych skutków cyfryzacji dla branży medialnej. Biorąc pod uwagę, że branża ta (obok programowania) jest jedną z pierwszych, która uległa pełnej cyfryzacji, poruszone zagadnienie ma znacznie szersze implikacje,...
Data dostępności:
- Prezentacja podstaw użytkowania programu Enterprise Miner firmy SAS oraz ogólna charakterystyka wybranych metod, zwracająca szczególną uwagę na wymóg odpowiedniego przygotowania danych oraz właściwą interpretację uzyskiwanych wyników. Metody Data Mining znajdują zastosowanie w prowadzeniu kampanii reklamowych, utrzymywaniu i zdobywaniu klientów, analizach i ocenach kredytobiorców bankowych i ocenach...
Data dostępności:
- W publikacji „Narzędzia informatyki” przedstawiono opis wybranych działów informatyki i związanych z nimi narzędzi informatycznych. Podsumowanie każdego działu tematycznego stanowi zestaw ćwiczeń, które można wykonać w ramach zajęć praktycznych w labora¬toriach komputerowych. Książka jest skierowana do studentów, którzy mają w swoim programie kształcenia przedmioty informatyczne, lub osób interesujących...
Data dostępności:
- Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategiczne zadania w systemie ochrony informacji niejawnych obejmują zapewnienie bezpieczeństwa informacyjnego państwa i efektywnej realizacji jego funkcji wymagających przetwarzania i dystrybucji informacji niejawnych poprzez...
Data dostępności:
- Publikacja porusza problematykę nowoczesnych form komunikowania. Autorzy podejmują w niej dyskusję na temat wykorzystania aplikacji zarówno przez prywatnych, jak i instytucjonalnych użytkowników sieci. Każdy z rozdziałów stanowi autonomiczny odcinek badań prowadzonych w głównych ośrodkach akademickich w Polsce. Ważną cechą prezentowanej debaty jest jej wyważony ton. Z jednej strony czytelnicy przekonywani...
Data dostępności:
- W prezentowanej monografii Autorzy zajęli się specyficznym wycinkiem gospodarki cyfrowej, którą stanowią finanse cyfrowe. Mają one szczególny charakter z uwagi na fakt, że transakcje finansowe są w istocie rzeczy wymianą informacji, bez żadnego tła materialnego. W związku z tym mogą być one w wyjątkowo dużym stopniu przeniesione do wymiaru wirtualnego. Opracowanie podzielone jest na trzy części. W...
Data dostępności:
- Telefon komórkowy – kiedyś symbol statusu, dziś nieodłączny towarzysz każdego z nas. Mały komputerek ukryty w torebce czy kieszeni, bez którego trudno wyobrazić sobie codzienność. Pełny aplikacji porządkujących rzeczywistość – za ich pośrednictwem płacimy, bawimy się, pracujemy. Z nimi zasypiamy i z nimi się budzimy. Żyjemy w czasach trzech ekranów – telewizora, komputera i komórki, które konkurują...
Data dostępności:
Data publikacji:
- Teoretyczne zagadnienia bibliologii i informatologii. Studia i szkice pod redakcją Elżbiety Gondek to zbiór rozpraw porządkujących wiedzę o rozwoju dyscyplin zajmujących się książką, jej estetyczną formą, informacją i czytelnictwem. W tytule syntezy użyto współczesnej nazwy dyscypliny, która tradycyjnie nazywana była nauką o książce, lecz pod wpływem rozwoju cyfrowych technik komunikacji systematycznie...
Data dostępności:
- Ten solidny i dokładny przewodnik pomoże Ci zbudować i utrzymać skuteczną automatyzację testów W miarę jak branża związana z oprogramowaniem odchodzi stopniowo od tradycyjnych paradygmatów kaskadowych na rzecz tych bardziej zwinnych, automatyzacja testów staje się ważnym narzędziem, które pozwala zespołom deweloperów na dostarczanie oprogramowania w coraz szybszym tempie, bez obniżania przy tym jakości....
Data dostępności:
- Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Dotyczy to przede wszystkim mediów społecznościowych, które umożliwiają organizacjom terrorystycznym docieranie do odbiorców na masową skalę, przy czym krąg odbiorców obejmuje zarówno potencjalnych zwolenników i sympatyków,...
Data dostępności:
- W połowie lat sześćdziesiątych rozwój sprzętu komputerowego oraz języków programowania umożliwił tworzenie bardziej złożonych programów. Różne podejścia do ich wytwarzania oraz szeroka dyskusja programistów doprowadziły do opracowania i sformułowania reguł programowania strukturalnego. Są one uniwersalne i aktualne do dziś oraz stanowią podstawową wiedzę dla wszystkich programistów. Celem niniejszej...
Data dostępności:
- W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP niosą jednak za sobą o wiele większe ryzyko niż podmiana zawartości strony. Cyberprzestępcy mogą uzyskać dostęp nie tylko do poświadczeń logowania użytkowników danej witryny ale również plików serwera co niesie...
Data dostępności:
- Książka Jakość w Agile została w całości poświęcona szeroko rozumianej tematyce zarządzania jakością w zwinnych projektach IT – od organizacji procesów jakościowych, przez różne podejścia, aż po konkretne narzędzia i techniki wspierające zarządzanie jakością. Na początku autorzy skupiają uwagę na kulturze organizacyjnej, jako niezbędnej podstawie do zbudowania ekosystemu zarządzania jakością w całej...
Data dostępności:
- Przejmij stery – stwórz prawdziwą równowagę pomiędzy swoją pracą i życiem osobistym z pomocą Microsoft® Outlook®. Praktyczny poradnik autorstwa dwóch prawdziwych ekspertów przedstawia sprawdzony system zarządzania czasem pokazując, jak można gospodarować tym najcenniejszym zasobem, dzięki dostosowanym modyfikacjom programu Outlook. Wyostrz swoją uwagę, zwalcz przeszkody – i z pełnym przekonaniem kieruj...
Data dostępności:
Filtruj wyniki wyszukiwania
Filtruj po formacie
Filtruj po cenie




















