Stoimy u progu cyfrowej rewolucji, która prawdopodobnie odmieni oblicze światowej ekonomii. Blockchain umożliwia stworzenie niemal całkowicie bezpiecznego strumienia danych. I choć na razie wykorzystywany jest przeważnie na rynku kryptowalut,... więcej >
Autor: Szymon Terczyński, Damian Gąsiorek, Marek Smyczek, Grzegorz Kądzielawski
Wydawnictwo: ITSTART
Format: pdf, ibuk
Książka Buduję swoją pierwszą drukarkę 3D skierowana jest dla osób, które chcą poglądowo zapoznać się z technologiami przyrostowymi, a w szczególności technologią FDM (Fused Deposition Modeling), poznać historię technologii... więcej >
Autor: Rafał Łopka, Robert Azembski, Małgorzata Azembska, Janusz Orłowski, Roman Szewczyk, Piotr Górski, Eugeniusz Gostomski
Wydawnictwo: Bankowy Ośrodek Doradztwa i Edukacji
Format: pdf, ibuk
Współcześnie coraz częściej znaczącym środowiskiem życia i funkcjonowania jednostki staje się przestrzeń internetowa. Intensywne korzystanie z nowych technologii, w tym zwłaszcza z mediów społecznościowych, sprawia, że stają się one... więcej >
Internet rzeczy IoT i IoE w symulatorze Cisco Packet Tracer - Praktyczne przykłady i ćwiczeniaCzasy w których żyjemy, przyzwyczaiły nas do korzystania z mobilnego dostępu do Internetu. Jednak współczesna sieć to nie tylko treści audio i... więcej >
Autor: Jakub Kowalewski, Marian Kowalewski
Wydawnictwo: Oficyna Wydawnicza Politechniki Warszawskiej
Format: pdf, ibuk
Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na... więcej >
Autor: Jakub Kowalewski, Marian Kowalewski
Wydawnictwo: Oficyna Wydawnicza Politechniki Warszawskiej
Format: pdf, ibuk
W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni,... więcej >
Jak bezpieczna jest nasza sieć?Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonalni analitycy zabezpieczeń do identyfikowania i... więcej >
„Prawdziwa historia Internetu” to obszerne źródło wiedzy o Internecie i jego ewolucji. Przedstawia ojców Internetu, ukazuje jak powstały pierwsze sieci i jak się rozwijają do dnia dzisiejszego. Ze szczegółami opisano najważniejsze... więcej >
"Tom stanowi drugą część zbioru tekstów poświęconych problematyce mediów społecznościowych – fenomenu współczesnej kultury partycypacji. Zamieszczone w nim teksty odnoszą się do problematyki mediów społecznościowych zarówno w... więcej >
"Przedstawiany tom stanowi pierwszą cześć zbioru tekstów poświęconych problematyce mediów społecznościowych – fenomenu współczesnej kultury partycypacji. Media społecznościowe, które stały się wyznacznikiem kolejnej fazy rozwoju... więcej >
Red. Piotr Skudrzyk, Małgorzata Suchacka, Marek S. Szczepański
Wydawnictwo: Uniwersytet Śląski
Format: pdf, ibuk
Przedstawiona książka stanowi zbiór ośmiu artykułów o zróżnicowanej tematyce skoncentrowanej jednakże na fenomenie sieci. Rosnąca popularność pojęcia sieci w publicystyce i naukach społecznych związana jest nie tylko z powszechną... więcej >
Książka Packet Tracer 6 dla kursów CISCO Tom 5 – Zaawansowane technologie sieciowe, jak i pozostałe książki z tej serii, dedykowana jest osobom chcącym nauczyć się projektować i tworzyć sieci komputerowe i zarządzać sprzętem w... więcej >
Książka Packet Tracer 6 dla kursów CISCO Tom 3 – Protokoły routingu dynamicznego i DHCP podobnie jak pozostałe książki z tej serii, dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć sieci lokalne i zarządzać... więcej >
Rozstrzygające źródło wiedzy o wdrażaniu i obsłudze usług IIS 7.0 – wprost od ekspertów. Niniejsza książka to pogłębiony i wyczerpujący zasób informacji niezbędnych podczas planowania, wdrażania i zarządzania platformą serwera... więcej >