Autor: Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek
Wydawnictwo: Towarzystwo Wiedzy Obronnej
Format: ibuk
Przedmiotem zainteresowania Autorów stało się interdyscyplinarnie postrzegane cyberbezpieczeństwo, zaś badaniom poddano prawne i organizacyjne rozwiązania na rzecz efektywnego przeciwdziałania oraz zwalczania niebezpiecznych zachowań w... więcej >
Ця книжка познайомить вас з особливостями JavaScript — основної мови програмування Всесвітньої мережі, що дозволяє визначати розширену... więcej >
«Патерни проєктування» — ваша книжка, якщо вам хоч колись доводилося стикатися з проблемами дизайну програмного забезпечення. Вам не... więcej >
Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Dotyczy to przede wszystkim mediów społecznościowych,... więcej >
Технологія Java сьогодні використовується скрізь. Якщо ви розробляєте програмне забезпечення і досі не опанували Java, точно настав час... więcej >
Autor: Waldemar Kitler, Joanna Taczkowska-Olszewska
Wydawnictwo: Towarzystwo Wiedzy Obronnej
Format: pdf
Postęp edukacyjny autorzy niniejszej pracy zdefiniowali jako rozwijanie wiedzy, umiejętności, kompetencji i zdolności poznawczych studentów w procesie nauki z wykorzystaniem technik wspomagających procesy zapamiętywania. Inne spojrzenie na... więcej >
Autor: Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek
Wydawnictwo: Towarzystwo Wiedzy Obronnej
Format: epub, mobi, pdf, ibuk
Wykorzystaj wiedzę z zakresu przywództwa, aby podejmować lepsze decyzje dotyczące architektury oprogramowania. Głęboko rozważaj, ale wdrażaj powoli.Nadrzędnym celem systemów oprogramowania (a więc i architektury oprogramowania) jest... więcej >
Autor: Waldemar Kitler, Katarzyna Chałubińska-Jentkiewicz, Katarzyna Badźmirowska-Masłowska
Wydawnictwo: Towarzystwo Wiedzy Obronnej
Format: epub, mobi, pdf, ibuk
Publikacja odnosi się do jakże aktualnego zagadnienia, t.j. kwestii kryptowalut jako przedmiotu przestępstwa. Omawia ich początki, nawiązuje do statusu kryptowalut w prawie polskim, ich pozycji na płaszczyźnie prawno karnej, jak też omawia... więcej >
Monografia poświęcona jest bezpieczeństwu sieci i usług łączności elektronicznej. Kwestia ta analizowana jest przede wszystkim w aspekcie regulacyjnym. Omawiane są przepisy zarówno prawa Unii Europejskiej, jak i prawa polskiego. Regulacje... więcej >
W tej książce przyjrzymy się wszystkim kluczowym aspektom Kubernetes, począwszy od podstawowych pojęć i instalacji, aż po zaawansowane techniki zarządzania i optymalizacji klastrów. Niezależnie od tego, czy dopiero zaczynasz swoją... więcej >