Każdego dnia przez internetowe (i nie tylko) aukcje i giełdy przewijają się tysiące domen. Mówi się wręcz, że ich rynek rozgrzany jest do czerwoności. Czym tak naprawdę jest domena internetowa? Jak zdobyć własny adres w Sieci? Czy na... więcej >
do koszyka
W książce omówiono kody liczbowe oraz podstawowe 4 działania w arytmetyce dwójkowej. Przedstawiono metodykę projektowania układów logicznych, zarówno kombinacyjnych jak i sekwencyjnych. Zaprezentowano typowe kombinacyjne bloki logiczne jak... więcej >
W książce przedstawiono budowę i działanie klasycznych komputerów. Omówiono ich bloki (procesory, pamięci i zasady ich współpracy z urządzeniami zewnętrznymi), współpracę pomiędzy nimi, funkcje oprogramowania. Na końcu książki... więcej >
Pierwszy podręcznik informatyki medycznej w Polsce! Zawiera podstawowe informacje o ogólnych pojęciach cybernetycznych i informatycznych, komputerach i sieciach komputerowych, systemach baz danych, systemach akwizycji i przetwarzania sygnałów,... więcej >
W tę książkę warto zainwestować, ponieważ ma ona wartość ponadczasową, podobnie jak standard ISO, na którym jest oparta. Można ją polecić jako źródło odniesienia dla języka C++. Warto ją czytać i poznawać zawarte w niej krótkie,... więcej >
Publikacja w sposób wyczerpujący podejmuje tematykę funkcjonalności systemów informatycznych wspomagających zarządzanie (SIZ). W książce zostały szczegółowo opisane funkcje informatycznych systemów rachunkowości finansowej... więcej >
Podręcznik zawiera kompletny kurs tworzenia i kreślenia w dowolnej podziałce dokumentacji wyrobów dowolnej branży, za pomocą programów: AutoCAD 2009 lub AutoCAD LT 2009 oraz nowszych, w polskiej lub angielskiej wersji językowej. Dlaczego... więcej >
Monograficzne ujęcie wybranych problemów biometrii – nauki zajmującej się ustalaniem lub potwierdzaniem tożsamości osób na podstawie ich wyglądu, cech fizycznych i sposobu zachowania. Podano podstawy automatycznego rozpoznawania obiektów,... więcej >
Co to jest pluskwa? Czym się różni podsłuch od przystawki telefonicznej? Jak bezpiecznie nagrywać rozmowy telefoniczne? Czy można bezkarnie zagłuszać telefon komórkowy sąsiada? Jak podsłuchiwać przez ścianę lub przez szybę? Gdzie... więcej >
Wiek XIX nazywany bywa często wiekiem pary, wiek XX – wiekiem elektryczności i energii atomowej. Nie sposób dziś stwierdzić, jaki przydomek otrzyma od naszych następców wiek XXI – nie byłoby jednak zaskoczeniem, gdyby został on –... więcej >
Podręcznik z zakresu techniki cyfrowej, poświęcony budowie i programowaniu mikrokontrolerów Nitron, 8-bitowych układów firmy Motorola (Freescale Semiconductor). W przystępny sposób opisano zarówno samą jednostkę centralną CPU08, jak i... więcej >
Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to lektura obowiązkowa dla każdego, komu potrzebny jest praktyczny przewodnik po mechanizmach zabezpieczeń systemu Windows Server 2003! Autorzy skoncentrowali się na zabezpieczeniach Windows... więcej >