oprogramowanie komputerowe
- znaleziono 7801 produktów w 100 sklepach
Środki ochrony zamawiającego program komputerowy Wolters Kluwer
Komentarze i opracowania prawnePrawo gospodarcze i handloweProgramowanie. Języki programowaniaPrawo cywilne
Opracowanie jest pierwszym kompleksowym omówieniem zagadnień dotyczących środków ochrony przysługujących podmiotowi zamawiającemu program komputerowy. Dotychczasowe kluczowe w tej mierze wypowiedzi były sformułowane jeszcze pod rządami poprzednio obowiązującej ustawy o prawie autorskim, która nie zawierała żadnej szczególnej regulacji w zakresie odpowiedzialności twórcy za wady przedmiotu świadczenia.W monografii szczegółowo przedstawiono m.in.:- środki ochrony, którymi dysponuje zamawiający program komputerowy w świetle prawnoautorskiego uregulowania odpowiedzialności za usterki zamówionego utworu,- pojęcie usterki zamówionego programu komputerowego,- przykłady wadliwości oprogramowania omówione dotychczas w orzecznictwie.W pracy poddano również analizie rozwiązania przyjęte w sześciu zagranicznych systemach prawnych, w projektach harmonizacji tzw. europejskiego prawa prywatnego, a ponadto uwzględniono dorobek inżynierii oprogramowania.
Sklep: Booknet.net.pl
Elementy systemów komputerowych WNT
Inne 306
Studenci znajdą w tej książce niemałą część wiedzy informatycznej, którą przekazaliśmy im w formie zadań obejmujących zbudowanie sprzętu i oprogramowania. Zadania te ukazują sposób wdrażania metod teoretycznych i praktycznych, poznanych na wykładach z informatyki. W szczególności przedstawiliśmy zagadnienia dotyczące: sprzętu (...), architektury (...), systemów operacyjnych (...), języków programowania (...), kompilatorów (...), struktur danych i algorytmów (...) oraz inżynierii oprogramowania. (...)
Sklep: Albertus.pl
Zajęcia komputerowe. Klik Plik SP 4-6 Podręcznik + CD PWN Wydawnictwo Szkolne PWN
Podręczniki szkolne / 2. Szkoła podstawowa / Informatyka
Klik Plik. Zajęcia komputerowe w szkole podstawowej. Podręcznik z płytą CDPodręcznik jest dedykowany zarówno użytkownikom komputerów PC, jak i komputerów Macintosh.Zawartość podręcznika:Start: pokazujemy podobieństwa i różnice w korzystaniu z różnego oprogramowania komputerowego. Uczymy zasad bezpiecznej pracy z komputerem, gromadzenia, porządkowania informacji i korzystania z różnych zasobów.Szukamy: proponujemy odwiedzenie ciekawych miejsc w Sieci. Uświadamiamy zagrożenia, promujemy dobre internetowe nawyki. Redagujemy: uczymy poprawnie pisać (i to nie tylko w języku ojczystym). Zachęcamy do korzystania z możliwości edytora przy opracowywaniu graficznego kształtu dokumentu.Komunikujemy się: uczymy, jak odpowiedzialnie używać Sieci do komunikowania się z innymi, gdzie i w jaki sposób wyrażać swoje opinie i poglądy oraz szukać odpowiedzi na pytania.Dbamy o komputer: zwracamy uwagę na działania, dzięki którym praca z komputerem jest wygodna i bezpieczna. Uczymy korzystania z programów narzędziowych i stosowania zabezpieczeń antywirusowych.Liczymy: pokazujemy, jak komputer pomaga w liczeniu i ułatwia zaprezentowanie danych na wykresach. Kształcimy umiejętność rozwiązywania zadań z treścią.Zaczynamy programować: uczymy logicznego myślenia. Przygotowujemy do korzystania z nowych technologii oraz zachęcamy do samodzielnych działań w tym zakresie.Tworzymy: inspirujemy do różnorodnych działań plastycznych. Podpowiadamy, jak skutecznie i efektownie prezentować wyniki swojej pracy.Każdy rozdział podręcznika do klas IV-VI kończą zadania projektowe. Są one okazją do rozwijania kreatywności uczniów, nabywania umiejętności pracy w grupie. Turnieje uczą zdrowej rywalizacji, biegłości w posługiwaniu się klawiaturą, arkuszem kalkulacyjnym i narzędziami programu graficznego oraz sprzyjają utrwaleniu nabytych wcześniej umiejętności.Do podręcznika dołączona jest płyta CD dla ucznia, a na niej:pliki ćwiczeniowe potrzebne do pracy na lekcji i w domu,prezentacje multimedialne m.in. systemy, nośniki informacji, porządki, superkalkulator,filmy m.in. młodzi konstruktorzy, roboty,oprogramowanie edukacyjne m.in. program do nauki szybkiego pisania na klawiaturze.Numer dopuszczenia MEN: 376/2011Autor: Ewa Jabłońska-Stefanowicz, Anna Kijo
Sklep: Booksnet.pl
Prawnoautorska ochrona programów komputerowych Wolters Kluwer Wolters Kluwer
Prawo
W książce kompleksowo omówiono problematykę ochrony programów komputerowych w prawie autorskim na płaszczyźnie polskiej, unijnej i międzynarodowej. Przedstawiono te zagadnienia, które różnią się od ogólnych zasad prawa autorskiego, m.in. takie jak: - przesłanki ochrony, - przedmiotowe granice ochrony, - podmioty praw autorskich (z uwzględnieniem programów tworzonych w ramach stosunku pracy i z wykorzystaniem AI), - zakres praw autorskich, - wyczerpanie prawa i obrót ,,używanym" oprogramowaniem, - ochrona zabezpieczeń technicznych. Publikacja w szerokim zakresie uwzględnia również orzecznictwo, w tym łącznie kilkaset judykatów Trybunału Sprawiedliwości UE, sądów krajowych państw członkowskich i sądów USA. Autor prezentuje złożone zagadnienia prawne i techniczne w jasny, zrozumiały sposób, czyniąc publikację przydatną dla szerokiego kręgu odbiorców, w tym zarówno przedstawicieli zawodów prawniczych: adwokatów, radców prawnych, sędziów, rzeczników patentowych, jak i osób związanych z branżą IT oraz przedstawicieli wielu dyscyplin naukowych.
Sklep: ksiegarnia-marki.pl
Komputerowo wspomagane wytwarzanie maszyn wnt
Nauki ścisłe >Informatyka
W książce zawarto nowoczesną wiedzę na temat technik CAx służących do komputerowego wspomagania działań inżynierskich we współczesnym przedsiębiorstwie produkcyjnym. Omówiono techniki modelowania geometrycznego oraz podstawowe systemy i oprogramowanie komputerowe stosowane w nowoczesnych przedsiębiorstwach przemysłowych. Zamieszczono liczne przykłady przemysłowego wykorzystania technik CAD/CAM w elastycznie zautomatyzowanej produkcji maszyn. Opisano również techniki szybkiego prototypowania wyrobów i narzędzi.Książkę polecamy studentom uczelni technicznych następujących kierunków: mechanika i budowa maszyn, automatyka i robotyka (szczególnie specjalności elastyczne systemy wytwarzania), zarządzanie i inżynieria produkcji. Mogą z niej korzystać także inżynierowie pracujący w przemyśle, głównie w małych i średnich przedsiębiorstwach planujących zwiększenie swojej konkurencyjności i efektywności ekonomicznej dzięki wprowadzeniu nowoczesnych technik komputerowych w produkcji....
Sklep: Prolibri.pl
Mały słownik terminologii komputerowej KSIEGARNIA AKADEMICKA
Informatyka. Cybernetyka. KomputerySŁOWNIKI WIELOJĘZYCZNE
Z przedmowy.Słownik ten zawiera ponad 5000 terminów. Adresowany głównie jest do polskich studentów arabistyki jako leksykon pomocniczy. Może się też okazać przydatny dla studiujących lub pracujących w Polsce przybyszów ze świata arabskiego. W zamierzeniu autora ma on charakter podręczny. Obejmuje słownictwo z jakim styka się każdy bardziej niż średnio zaawansowany użytkownik komputera. Jest to więc terminologia związana z budową komputera i towarzyszącym mu oprzyrządowaniem oraz z najczęściej stosowanym oprogramowaniem, jak systemy operacyjne, aplikacje biurowe (edytory tekstów, programy do tworzenia prezentacji multimedialnych, arkusze kalkulacyjne, bazy danych), przeglądarki internetowe, programy graficzne etc., a także podstawowe pojęcia z dziedziny programowania.
Sklep: Booknet.net.pl
Komputerowe wspomaganie projektowania procesów technologicznych w praktyce Mikom
OprogramowaniePodręcznikiProjektowanie
Książka przedstawia rozwój komputerowo wspomaganego projektowania i wytwarzania CAD/CAM. Autorzy zwrócili uwagę na problemy pojawiające się przy doborze systemu CAD/CAM. Przedstawiono algorytmy działania kilku programów typu CAM i na ich podstawie opracowano uniwersalny algorytm pracy w tych programach. Zgodnie z algorytmem uniwersalnym zaprezentowano krok po kroku powstanie komputerowo wspomaganego programu procesu technologicznego dla obrabiarki CNC.W drugiej części książki przedstawiono dokładnie działanie programu GTJ2000.
Sklep: Booknet.net.pl
Myszka komputerowa Pat Says Now Silver Star Pat Says Now
Wyprzedaż > Wyprzedaż
Elegancka srebrna myszka. Koniec rutyny w biurze lub przed komputerem! Prawdziwy przebój. Zamień szarą mysz do komputera na wystrzałową i oryginalną myszkę. To nie tylko niepowtarzalne wrażenie, lecz również funkcjonalna i niezbędna pomoc komputerowa. Sprawdza się jako doskonały prezent na każdą okazję. Myszka nie wymaga instalacji żadnego dodatkowego oprogramowania. Komunikacja z komputerem przewodowa, podłączenie na USB, typ myszy: optyczna, rozdzielczość: 800 dpi. 2 przyciski + 1 rolka. Wymagania systemowe: Windows
Sklep: CzerwonaMaszyna.pl
Informatyka Europejczyka. Nauka i zabawa. Szkoła podstawowa, poziom 1. Zajęcia komputerowe (+CD) HELION EDUKACJA
Informatyka EuropejczykaNauczanie zintegrowaneInformatyka. Cybernetyka. Komputery
Numer dopuszczenia MEN dla podręcznika "Nauka i zabawa z komputerem" klasa 1 to 84/1/2009 Witaj w świecie informatyki! Po tej fascynującej i zadziwiającej krainie oprowadzą Cię Zuzia Poziomka, Martynka Malinka, Jaś Cytrynka, Tomek Ananas i Misiu Fredziu. Z nimi nauczysz się doskonale pisać na klawiaturze komputera, tworzyć wyjątkowe kartki świąteczne oraz laurki z pięknymi i niepowtarzalnymi rysunkami. Dowiesz się, jak korzystać z Internetu, aby odnaleźć interesujące Cię informacje. Będziesz wiedział, jak utrzymać porządek w swoich dokumentach, a także jakie gry komputerowe wybrać, żeby naprawdę dobrze się bawić! Zobaczysz, że nawet nauka z komputerem to wielka frajda! Książka "Informatyka Europejczyka. Nauka i zabawa z komputerem w nauczaniu zintegrowanym" wprowadza w zagadnienia informatyczne, ucząc bezpiecznego, odpowiedzialnego i świadomego korzystania z komputera oraz Internetu. Podręcznik został skonstruowany w taki sposób, aby uczniowie w trakcie gier, zabaw i łamigłówek zdobyli podstawową sprawność w posługiwaniu się sprzętem i oprogramowaniem. Jednocześnie wszystkie ćwiczenia zorientowane są na wszechstronny i harmonijny rozwój dziecka, a więc poszerzanie umiejętności związanych ze zdobywaniem wiedzy (pisanie, czytanie, liczenie), kształtowanie pozytywnych relacji z otoczeniem oraz działanie w różnych sytuacjach szkolnych i pozaszkolnych. Pracownia komputerowa Pisanie na klawiaturze Mysz komputerowa Edytor tekstu WordPad Czcionki Tworzenie plików i katalogów Porządek na dysku Pisanie tekstów i zapisywanie dokumentów Program Paint Rysowanie i przekształcanie elementów rysunku Przeglądarka internetowa Wyszukiwanie informacji w Internecie Na płycie CD dołączonej do zestawu znajdziesz mnóstwo ciekawych zadań, krzyżówkę, kolorowankę i gry. Każde poprawnie wykonane zadanie zostanie nagrodzone. A więc nie czekaj dłużej -- siadaj do komputera!
Sklep: Booknet.net.pl
MSONIC KLAWIATURA KOMPUTEROWA PRZEWODOWA USB CYRYLICA /RU LAYOUT/ MK151UK CZARNA Msonic
Peryferia > Klawiatury
Dołączone oprogramowanie: Nie Gwarancja: 24 miesięcy gwarancji Ilość w opakowaniu zbiorczym - orientacyjnie: 20 szt. Informacje dodatkowe: Wysokiej jakości, miękkie, elastyczne klawisze zapewniają komfortowe warunki użytkowania; układ RU; płaski design; regulowana podstawa; 104 standardowych klawiszy + 3 diody LED; odporna na zachlapania; zgodna z systemami: PC & Mac; wymiary: 389*124*24mm. Interfejs: USB Klawisze internetowe: Tak Klawisze multimedialne: Nie Klawisze numeryczne: Tak Klawisze zarządzające energią: Nie Kod Producenta: MK151UK Kolor obudowy: czarny Komunikacja z komputerem: Przewodowa Krótki skok klawisza: Tak Liczba klawiszy: 104 Orientacyjna waga brutto: 410 g Orientacyjna waga brutto opak. zbior.: 8300 g Podkładka pod nadgarstki: Nie Podświetlenie: Nie Układ klawiszy: Standardowy Wbudowany HUB USB: Nie www: http://www.vakoss.com/products-detail.php?id=848
Sklep: Elecomp
Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii Helion
Informatyka. Cybernetyka. KomputeryMatematyka
Wykorzystaj fascynujące możliwości kryptografii - zapewniaj bezpieczeństwo informacjom i sieciom komputerowym! Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczb Poznaj skuteczne algorytmy ochrony integralności danych Stosuj kody uwierzytelniające komunikaty i podpisy cyfrowe Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także swoją ciemną stronę , która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości przedsiębiorstw i organizacji kwestia ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także zachowania tajności wiadomości oraz skuteczne odpieranie ataków sieciowych, stała się zagadnieniem krytycznym, mogącym przesądzać o ich istnieniu. Bezpieczeństwo sieci ma także ogromne znaczenie także zwykłych użytkowników Internetu, często przetrzymujących na dyskach ważne, poufne dokumenty i dokonujących za pomocą Sieci rozmaitych finansowych transakcji. Na szczęście po ponad 20 latach od upowszechnienia się Internetu mamy już przetestowane w boju, dojrzałe technologie i narzędzia związane z bezpieczeństwem sieci komputerowych i kryptografią, które dają dziś naprawdę ogromne możliwości w tym zakresie. Jedyne czego Ci zatem potrzeba to uzbroić się w wiedzę jak je skutecznie wykorzystać. Oto pierwszy z dwóch tomów kompletnego przewodnika po praktycznych zastosowaniach kryptografii i innych mechanizmów bezpieczeństwa w celu ochrony informacji i sieci. Ten adresowany zarówno do studentów, jak i zawodowców podręcznik podzielono na trzy naszpikowane wiedzą i ciekawymi przykładami części, wprowadzające kolejno w szyfry symetryczne, szyfry asymetryczne i kryptograficzne algorytmy ochrony integralności danych. Znajdziesz tu omówienia rozmaitych technologii związanych z bezpieczeństwem sieciowym, oraz poznasz metody ich implementacji i zastosowania. Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszerną, porównawczą prezentację algorytmów kryptograficznych i doskonały przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu. Ponadto nauczysz się efektywnie wykorzystywać system Sage - wieloplatformowe, darmowe narzędzie implementujące użyteczny, elastyczny i łatwy do opanowania system obliczeń algebraicznych związanych z kryptografią. Znajdziesz także gotowe dla tego systemu przykłady, ilustrujące praktyczne zastosowania teorii liczb i algorytmów kryptograficznych. Zagadnienia jakie znajdziesz w I tomie tego podręcznika: Ogólny zarys bezpieczeństwa komputerowego Szyfrowanie symetryczne Klasyczne techniki szyfrowania Szyfry blokowe i standard DES Podstawy teorii liczb i ciał skończonych Standard AES Tryby operacyjne szyfrów blokowych Generatory liczb pseudolosowych i szyfry strumieniowe Szyfrowanie asymetryczne Wstęp do teorii liczb Kryptografia z kluczami publicznymi i szyfr RSA Inne systemy kryptografii z kluczami publicznymi Kryptograficzne algorytmy ochrony integralności danych Kryptograficzne funkcje haszujące Uwierzytelnianie komunikatów Podpisy cyfrowe William Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.
Sklep: Booknet.net.pl
Oto ja 3 Zajęcia komputerowe Podręcznik z ćwiczeniami MAC Edukacja
Nauczanie zintegrowane
Podręcznik do zajęć komputerowych zawiera 33 projekty. Zamieszczono w nim niezbędne informacje i ćwiczenia dotyczące obsługi komputera oraz korzystania z jego oprogramowania.
Sklep: Booknet.net.pl
Lekcje rysowania i malowania Fantasy Grafika komputerowa Arkady
Malarstwo. Rysunek. GrafikaGrafika komputerowa. MultimediaPodręczniki
Podręcznik uczący, jak rysować i malować bohaterów i scenerię świata fantasy: herosów, czarodziejów, elfy, hobbitów, potwory, zamki i fantastyczne krajobrazy. Zawiera szczegółowe infarmacje o potrzebnych narzędziach i materiałach - od papieru i ołówków po oprogramowanie komputerowe, umożliwiające tworzenie efektów specjalnych. Pokazuje, jak wykorzystać sztukę cyfrową do animacji i jak poprawnie stosować zasady perspektywy linearnej.Autor jest artystą i reżyserem filmów animowanych oraz gier komputerowych.
Sklep: Booknet.net.pl
Modelowanie i zastosowanie komputerowych systemów medycznych VIZJA PRESS&IT
Bazy danychSzkoły policealne. Szkoły wyższeMedycynaProjektowanie
Zastosowanie informatyki we współczesnej medycynie jest już standardem. W związku z tym niezbędne stało się wykształcenie kadry informatycznej znającej specyfikę funkcjonowania placówek medycznych oraz zakres współpracy z lekarzami, naukowcami oraz personelem pomocniczym. W trakcie studiów studenci poznają m. in. Zasady działania specjalistycznego oprogramowania używanego w medycynie oraz funkcjonowania skomputeryzowanych urządzeń do diagnostyki i terapii medycznej. Ponadto zdobywają wiedzę z zakresu przetwarzania i analizy danych medycznych.
Sklep: Booknet.net.pl
Podstawy obliczeń chemicznych z programami komputerowymi WNT
Szkoły policealne. Szkoły wyższeChemia
Jest to zbiór zadań z podstaw obliczeń chemicznych zawierający około 250 zadań rozwiązanych i skomentowanych oraz około 1000 zadań do rozwiązania. Do książki dołączony jest bogaty pakiet oprogramowania PC niezwykle ułatwiający obliczenia dotyczące substancji czystych, mieszanin, roztworów i reakcji chemicznych oraz umożliwiający symulację równowag chemicznych i jonowych.
Sklep: Booknet.net.pl
szukaj w Kangoo oprogramowanie komputerowe
Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice
Szukaj w sklepach lub całym serwisie
1. Sklepy z oprogramowanie komputerowe
2. Szukaj na wszystkich stronach serwisu
t1=-0.937, t2=0, t3=0, t4=1.019, t=-0.936