Przyjrzyj się programowaniu ekstremalnemu (eXtreme Programming – XP) w działaniu – w wykonaniu prawdziwego mistrza XP – a jednocześnie ucz się programować w C# na platformie Micro...więcej »
Podręcznik przeznaczony jest dla projektantów systemów informatycznych w środowisku Windows. Stanowi kompendium wiedzy o możliwościach funkcjonalnych komponentów zbudowanych we...więcej »
Podręcznik dostarcza wszystkich niezbędnych informacji pozwalających pisać sprawnie, zachowując zasady obowiązujące w polskiej typografii. Czytelnik dowie się, jak powinien wyglądać tekst od strony...więcej »
„Vademecum ABI” to poradnik dla osób wykonujących oraz planujących pełnić obowiązki administratora bezpieczeństwa informacji, którzy pragną zgłębić i usystematyzować wiedz...więcej »
Przygotuj się do egzaminu 70-741 – i zademonstruj swoją biegłość w korzystaniu z funkcji sieciowych i funkcjonalności systemu Windows Server 2016. Ten podręcznik egzaminacyjny przeznaczony je...więcej »
Stan prawny: wrzesień 2016 r.Praktyczny poradnik o ochronie danych osobowych medycznychCzy wiesz, że większość placówek medycznych popełnia błędy w prowadzonej dokume...więcej »
Rój jest nie tyle formą, ile raczej sposobem indywiduacji kolektywów czy sieci społecznych, dlatego stanowi wspólny mianownik dla całego spektrum zjawisk społeczeństwa idei. Ba...więcej »
Informatyzacji i rozwojowi elektronicznych usług towarzyszą nowe zagrożenia związane z naruszeniem poufności, integralności i dostępności informacji oraz wzrostem niepewności co do jej ...więcej »
League of Legends to coś więcej niż gra – współzawodniczą w niej najlepsi z całego świata, których oglądają miliony fanów. Wśród nich jest zespół Fnatic.więcej »
Monografia prezentuje zasady wykorzystywania ontologii typu wordnet w inteligentnych systemach e-learningowych operujących na wielotematycznych, dynamicznie przyrastających repozytoriach treści. Om...więcej »
Koduj, szyfruj. Ćwiczenia wprowadzające do kodowania to książeczka PUS adresowana do dzieci w wieku wczesnoszkolnym. Zawiera zadania, których celem jest ćwiczenie umiejętności logicznego myś...więcej »
Książka ta jest wielowątkowym studium pedagogicznym, w której Autorka stara się nakreślić wizerunek uczących się w wirtualnej klasie, co wymaga oparcia na gruncie pedagogiki i jej subdyscypl...więcej »
Cyberbezpieczeństwo jest przedmiotem analiz zarówno w naukach prawnych, technicznych, jak i stosunkach międzynarodowych czy wojskowości.Praca została zaplanowana jako interdyscyplinarn...więcej »
Roblox to największa istniejąca platforma do grania online – zawiera ponad 40 milionów gier i miejsc do zobaczenia. Każdego dnia platformę odwiedza ponad 65 milionów graczy, kt&...więcej »
Roblox to największa istniejąca platforma do gamingowa online – zawiera ponad 40 milionów gier i miejsc do zobaczenia. Każdego dnia platformę odwiedza ponad 65 milionów graczy, ...więcej »
Integralną częścią każdego kursu z techniki cyfrowej są ćwiczenia, ćwiczenia, i jeszcze raz ćwiczenia. W tej książce uczniowie i studenci zainteresowani doskonaleniem swoich umiejętności w projekto...więcej »
Czytelnicy dowiedzą się, jak stosować Excela do rozwiązywania rzeczywistych problemów w księgowości. Zrozumienie omawianych zagadnień ułatwi duża liczba zrzutów ekranowych, przystępne...więcej »
Publikacja stanowi fundament pracy osób przygotowujących i przeprowadzających postępowania o udzielenie zamówienia publicznego. Pozwala zrozumieć zagadnienia dotyczące zamówień...więcej »
Stosowanie systemów mikroprocesorowych w codziennym życiu jest już tak powszechne, że trudno wyobrazić sobie funkcjonowanie bez nich współczesnego człowieka. Powszechność ta jest spow...więcej »
Człowiek utracił swoją intymność w czasach gdy cyberprzestrzeń stała się "realnym" światem na wyciągnięcie ręki. Nowoczesne technologie dające nieograniczone możliwości komunikacyjne są n...więcej »