Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też... więcej >
do koszyka
Firma Apple pokonała długą drogę od producenta pierwszych na świecie komputerów osobistych do grona wzbudzających pożądanie marek luksusowych. Ewoluując nie zapominała o tym, co stanowiło jej fundament: o swoich użytkownikach, którym... więcej >
do koszyka
Przedstawione dociekania naukowe są trafne i merytoryczne. Wychodzą naprzeciw zapotrzebowaniu państwa i społeczeństwa. (…) jest to dzieło dojrzałe, merytorycznie spójne, ukierunkowane na potrzeby związane z tworzeniem systemu... więcej >
do koszyka
Publikacja odnosi się do jakże aktualnego zagadnienia, t.j. kwestii kryptowalut jako przedmiotu przestępstwa. Omawia ich początki, nawiązuje do statusu kryptowalut w prawie polskim, ich pozycji na płaszczyźnie prawno karnej, jak też omawia... więcej >
do koszyka
Najnowsza w Polsce książka o SEO już dostępna!• 10 rozdziałów na temat SEO od A do Z, dla początkujących• Kompleksowa wiedza teoretyczna i omówienie najważniejszych narzędzi SEO• Optymalizacja SEO strony lub sklepu krok po kroku•... więcej >
do koszyka
Monografia poświęcona jest bezpieczeństwu sieci i usług łączności elektronicznej. Kwestia ta analizowana jest przede wszystkim w aspekcie regulacyjnym. Omawiane są przepisy zarówno prawa Unii Europejskiej, jak i prawa polskiego. Regulacje... więcej >
W tej książce przyjrzymy się wszystkim kluczowym aspektom Kubernetes, począwszy od podstawowych pojęć i instalacji, aż po zaawansowane techniki zarządzania i optymalizacji klastrów. Niezależnie od tego, czy dopiero zaczynasz swoją... więcej >
do koszyka
Seria „Symfonia, jak to zrobić?”, przedstawia poszczególne funkcjonalności popularnego na rynku oprogramowania Symfonia i w prosty sposób wyjaśnia, jak prawidłowo skonfigurować program i jak z niego korzystać. Kolejny, drugi zeszyt... więcej >
do koszyka
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w... więcej >
do koszyka
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w... więcej >
do koszyka
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i... więcej >
do koszyka
Szybka metoda naukiMicrosoft Word 365 i Microsoft Word 2021Nauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu Microsoft Word. Możesz po prostu wyszukać zadanie, które musisz wykonać, albo pracować od deski do deski,... więcej >
do koszyka
Szybka metoda nauki popularnych aplikacji Microsoft OfficeNauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu aplikacji Microsoft 365. Możesz po prostu wyszukać zadanie, które musisz wykonać, albo pracować od deski do... więcej >
do koszyka
Prezentowane opracowanie dotyczy różnych modeli i metod stosowanych w uczeniu maszynowym. W szczególności, w poszczególnych rozdziałach przedstawione są takie zagadnienia, jak: regresja liniowa; klasyfikatory KNN; klasyfikatory Bayesa; modele... więcej >
do koszyka