Wykorzystaj funkcje programu Excel 2021 do budowy arkuszy kalkulacyjnych, które rozwiązują problemy biznesowe i dostarczają wiarygodnych odpowiedzi. Bazując na swoim niezrównanym dośw...więcej »
CYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE - Pakiet 2 książki
1) STRATEGIE CYBERBEZPIECZEŃSTWA WSPÓŁCZESNEGO ŚWIATA
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko...więcej »
IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI - Pakiet 2 książki1) MODELE ROZWIĄZAŃ PRAWNYCH W SYSTEMIE CYBERBEZPIECZEŃSTWA RPPrzedmiotem zaint...więcej »
Dowiedz się, co robić podczas tworzenia czystej architektury .NETOpanuj zaawansowane techniki .NET skoncentrowane na rzeczywistych wartościach zapewnianych przez modularną, czystą architektur...więcej »
Celem tej książki jest zapewnienie Ci solidnej podstawy w Pythonie, abyś mógł szybko zacząć tworzyć własne projekty i rozwiązywać problemy za pomocą tego języka. Bez względu na to, czy jeste...więcej »
Microsoft Power BI jest narzędziem do analizowania i wizualizacji danych – na tyle potężnym, aby móc sprostać potrzebom nawet najbardziej wymagających danologów, a jednocześnie ...więcej »
Współczesne firmy, coraz bardziej zależne od technologii i zmuszone do coraz szybszego tempa działania, znaczą-co zmieniają sposoby tworzenia własnych rozwiązań biznesowych. Wiele z nich roz...więcej »
Uznany ekspert Bill Jelen (MrExcel) i Tracy Systard pomagają automatyzować zadania, aby móc zrobić więcej w krótszym czasie i mniejszym wysiłkiem!Zautomatyzuj dowolne rutynowe d...więcej »
ODKRYWAJ I WYODRĘBNIAJ INFORMACJE ZE STRON INTERNETOWYCH ZA POMOCĄ JĘZYKA PYTHONDanologia to najszybciej rozwijająca się dziedzina na świecie. Przewiduje się, że do roku 2026 stworzy 11,5 mln...więcej »
SŁUŻBY SPECJALNE W SYSTEMIE BEZPIECZEŃSTWA NARODOWEGO - Pakiet 2 książki1) BEZPIECZEŃSTWO NARODOWE. TEORIA I PRAKTYKANajnowsza książka profesora Waldemara Kitlera to z pewno...więcej »
W kolejnych rozdziałach tej książki zgłębimy głębiej poszczególne aspekty Terraform, zaczynając od instalacji i konfiguracji, aż do zaawansowanych technik i praktyk wdrażania infrastruktury ...więcej »
Технологія Java сьогодні використовується скрізь. Якщо ви розробляєте програмне забезпечення і досі не опанували Java, точно настав час заглибитися у цю книжку. «Head First. Java» &mdas...więcej »
«Патерни проєктування» — ваша книжка, якщо вам хоч колись доводилося стикатися з проблемами дизайну програмного забезпечення. Вам не доведеться «винаходити колесо» &md...więcej »
Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Doty...więcej »
Ця книжка познайомить вас з особливостями JavaScript — основної мови програмування Всесвітньої мережі, що дозволяє визначати розширену поведінку на вебсторінках. Ви отримаєте глибоке роз...więcej »
Przedmiotem zainteresowania Autorów stało się interdyscyplinarnie postrzegane cyberbezpieczeństwo, zaś badaniom poddano prawne i organizacyjne rozwiązania na rzecz efektywnego przeciwdziałan...więcej »
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społecznoś...więcej »
Zaawansowane techniki dla zespołów Scruma, ról, artefaktów, zdarzeń, metryk, porozumień roboczych, zaawansowanych praktyk inżynierskich i zwinności technicznejTa ks...więcej »
Najlepsze praktyki i technikiKsiążka ta jest przeznaczona dla praktyków i zawiera wyczerpujący przegląd najlepszych metod rozwiązywania problemów w systemie Microsoft SQL Server...więcej »
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym...więcej »