Przedmiotem rozważań zawartych w monografii jest analiza regulacji prawnych odnoszących się do retencji danych. Państwo w określonych przypadkach może ingerować w różne dziedziny aktywności obywateli. Celem podjętych badań jest analiza... więcej >
do koszyka
Celem monografii jest wyjaśnienie roli tajemnicy, w tym jej szczególnej postaci- informacji niejawnej- we współczesnym państwie oraz jej ochrony w cyberprzestrzeni. Pomimo wypracowania i wdrożenia do porządku prawnego norm i standardów,... więcej >
do koszyka
Książka „Bezpieczny senior w Internecie” to poradnik, dedykowany nie tylko osobom starszym, ale również wszystkim czytelnikom bez względu na stopień zaawansowania informatycznego. Jest to kolejna pozycja po poprzednich tytułach naszego... więcej >
do koszyka
Czym są pojęcia, że możemy je pojmować na różne sposoby, wnikając w różne warstwy wytwarzanej i gromadzonej przez człowieka wiedzy? Pytanie to nurtuje filozofów, psychologów, semiotyków, logików, lingwistów, ale także informatyków... więcej >
do koszyka
W książce przedstawiono ważniejsze teoretyczne i narzędziowe zagadnienia podstaw informatyki, które moim zdaniem powinny być składowymi kanonu wiedzy i umiejętności informatyka.Należą do nich: algorytmy oraz ich reprezentacja iteracyjna i... więcej >
Książka zatytułowana "Archipelag sztucznej inteligencji"", napisana przez specjalistę (profesor AGH, członek PAN i PAU, wiceprezes Polskiego Stowarzyszenia Sztucznej Inteligencji i Polskiego Towarzystwa Sieci Neuronowych) Ryszarda Tadeusiewicza... więcej >
Realizacja koncepcji Internetu Rzeczy (ang. Internet of Things) stała się możliwa w praktyce dzięki miniaturyzacji urządzeń elektronicznych oraz gwałtownemu rozwojowi technologii komunikacji elektronicznej, w tym globalnej sieci internetowej.... więcej >
Hawthorne in his Wonder Book has described the beautiful Greek myths and traditions, but no one has yet made similar use of the wondrous tales that gathered for more than a thousand years about the islands of the Atlantic deep. Although they are a... więcej >
do koszyka
W prezentowanej monografii Autorzy zajęli się specyficznym wycinkiem gospodarki cyfrowej, którą stanowią finanse cyfrowe. Mają one szczególny charakter z uwagi na fakt, że transakcje finansowe są w istocie rzeczy wymianą informacji, bez... więcej >
do koszyka
Zmieniająca się rzeczywistość administracyjna koreluje z wieloma obszarami, a wśród nich priorytetowe znaczenie ma bezpieczeństwo wewnętrzne. Zapewnianie i kształtowanie bezpieczeństwa wewnętrznego odbywa się w dużej mierze przez... więcej >
do koszyka
W opracowaniu podjęto próbę wskazania możliwości wykorzystania teorii gier w dziedzinie bezpieczeństwa, zwłaszcza do celów dydaktycznych. Przedstawiono różne podejścia do problematyki podejmowania decyzji oraz przykłady zastosowania... więcej >
do koszyka
Energetyka: fotowoltaika i energia wiatrowa, elektromobilność, telekomunikacja i technologia 5G, dialog społeczny, bezpieczeństwo publicznePojawienie się technologicznych nowości zawsze niosło za sobą wiele emocji. Z jednej strony... więcej >
do koszyka