W książce zaprezentowano problemy związane z modelowaniem bezpieczeństwa informacji, głównie w postaci polityki bezpieczeństwa informacji organizacji. Szczególny akcent położono na uw...więcej »
Kolejna pozycja z serii: Excel tylko dla księgowych. Dobrej księgowej wystarczy podstawowy raport w księgowości jakim jest Zestawienie Obrotów i Sald, aby wykonała ona niemalże każde potrzeb...więcej »
Zapytania i modyfikowanie danych przy użyciu najnowszych funkcjonalności Transact-SQLOpanuj podstawy języka T-SQL i pisz poprawny niezawodny kod dla odpytywania i modyfikowania danych w Micro...więcej »
SEO w 14 dni. Daj się znaleźć onlineDaj się znaleźć online! Wypozycjonuj się i zyskaj nowych odbiorców, zwiększ zyski, oszczędzając czas! Ten e-book jest idealny dla Ciebie...więcej »
Z e-bookiem Sklep Online Krok po Kroku zaplanujesz własny sklep internetowy i dzięki temu zaczniesz zarabiać w sieci! Ten e-book jest idealny dla Ciebie, jeśli:- widzisz potencjał...więcej »
Newsletter krok po krokuZ e-bookiem Newsletter krok po roku stworzysz samodzielnie newsletter, który przyciągnie do Ciebie nowych odbiorców. Dodaj skrzydeł swoim działanio...więcej »
Video onlineProwadzenie webinarów i live’ów jest świetnym sposobem na zarabianie, budowanie zaangażowanej społeczności i dbanie o wizerunek eksperta w swojej branży! Zgarn...więcej »
Naucz się samodzielnie wprowadzać zmiany w wyglądzie motywu swojej strony WWW. Teraz będzie wyglądała dokładnie tak, jak tego chcesz! Ten e-book jest idealny dla Ciebie, jeśli:więcej »
VI tom serii wydawniczej „Informatyka a filozofia” W prezentowanym wyborze tekstów zagadnienie zaufania podjęto w sposób możliwie aktualny i wszechstronny. Odn...więcej »
- Najlepsze praktyki dotyczące korzystania z kryptografii- Schematy i objaśnienia algorytmów kryptograficznychKsiążka pomaga w zrozumieniu technik kryptograficznych stosowanych w...więcej »
Kolejna publikacja z serii Excel tylko dla księgowych, do której dołączone są pliki Excela z omawianymi w treści zagadnieniami. Tematyka dotyczy kręgu kosztów, księgowania na kontach ...więcej »
Jest to druga część w temacie raportów Plan-Wykonanie. W pierwszej części omówiony został raport Plan-Wykonanie narastająco od początku roku, natomiast w niniejszej publikacji został ...więcej »
Buduj jednostronicowe aplikacjeprzy pomocy WebAssembly i C#Wykorzystaj swoje umiejętności programowania w języku C#, aby tworzyć składniki interfejsu użytkownika i środowiska klienckieg...więcej »
Wiele firm potrzebuje zestawienia informacji o planie vs wykonanie w obszarach kosztów, przychodów, czy projektów, aby ostatecznie móc się rozliczyć z realizacji planu z...więcej »
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks....więcej »
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks.Th...więcej »
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and exp...więcej »
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer ne...więcej »
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network a...więcej »