Skuteczne programowanie LEGO MINDSTORMS stanowi przepustkę do udanego programo-wania robotów LEGO MINDSTORMS w języku programowania NXT-G, używanym między innymi w zawodach FIRST LEGO League...więcej »
Certyfikat ECDL Advanced (Europejski Certyfikat Umiejętności Komputerowych. Poziom zaawansowany) to cztery egzaminy praktyczne z zakresu: przetwarzania tekstów, arkuszy kalkulacyjnych, użytk...więcej »
W publikacji zostały omówione nowe standardy przetwarzania danych osobowych i medycznych w podmiotach leczniczych wprowadzone rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z ...więcej »
Założeniem twórców normy IEC 61131-3 było ujednolicenie i normalizacja sposobów przygotowywania programów dla sterowników PLC i tworzenie systemów regulacj...więcej »
Aplikacje natywne, ustąpcie miejsca. Nowe, progresywne aplikacje webowe mają możliwości, które wkrótce sprawią, że będziecie przestarzałe. Dzięki temu podręcznikowi programiści siecio...więcej »
W świecie Minecrafta niebezpieczeństwo czai się za każdym rogiem. Jeśli chcesz przetrwać, będziesz potrzebować potężnych narzędzi. Podręcznik zaklęć i mikstur dostarczy ci niezbędnej wiedzy. Dowies...więcej »
Poznaj matematyczne podstawy informatyki!Odkryj świat matematyki dyskretnejPoznaj teorię grafów od podszewkiOpanuj struktury kombinatoryczneNa zadane w ankiecie pytan...więcej »
Możliwości, jakich dostarczają minecraftowe minigry typu PvP, są nieskończone – jedynym ograniczeniem jest wyobraźnia gracza. Podręcznik minigier PvP przedstawia kilka propozycji rozgrywek, k...więcej »
Tom obejmuje piętnaście rozdziałów autorskich poruszających niezwykle istotną z punktu widzenia ochrony i kształtowania środowiska problematykę opracowywania prognoz wpływu inwestycji na śro...więcej »
Jest to pierwsza na rynku publikacja zawierająca ostateczny tekst ustawy z 10 maja 2018 r. o ochronie danych osobowych wraz z uzasadnieniem rządowym. Ustawa weszła w życie 25 maja 2018 r. i wdraża ...więcej »
Poznaj zasady tworzenia mechanizmów zabezpieczeń Matematyka i kryptografia Szyfrowanie informacji Bezpieczeństwo transakcji i danych Tworzenie za...więcej »
Od 25 maja 2018 r. obowiązująnowe regulacje w zakresie ochrony danych osobowych.Zapoznaj się z tekstami aktów prawnych! Publikacja zawiera pełny tekst:- R...więcej »
Niniejszy tom – pod redakcją Józefa Bednarka i Anny Andrzejewskiej – stanowi kolejną próbę ujęcia problematyki relacji triady ontyczno-relacyjnej: „Cyberp...więcej »
• Prosta nauka podstawowych zadań• Duże demonstracje• Pliki ćwiczeń do budowy umiejętnościSzybka nauka programu Word!Nauka nigdy nie była tak łatwa. Osiągnij ...więcej »
Książka dotyczy tematyki outsourcingu usług informatycznych(IT)w wymiarze międzynarodowym. Analizuje rozwój outsourcingu na tle najważniejszych teorii ekonomicznych, a także przedstawia gł&o...więcej »
Skuteczne zapytania i modyfikowanie danych przy użyciu Transact-SQLOpanuj podstawy języka T-SQL i pisz niezawodny kod dla Microsoft SQL Server i Azure SQL Database. Itzik Ben-Gan wyjaśnia klu...więcej »
Analiza danych stała się samodzielną dyscypliną wiedzy interesującą specjalistów z wielu branż: analityków biznesowych, statystyków, architektów oprogramowania czy też o...więcej »
Świadomie stosuj wzorce - to ułatwi Ci pracę!Wyrażenia regularne w JavaScripcie, podobnie ja we wszystkich innych językach programowania, wymyślono po to, żeby ułatwić programistom pracę. Są ...więcej »
Dylematów społeczeństwa sieciowego jest wiele i ciągle powstają nowe zagrożenia w cyberprzestrzeni. Internet staje się często pułapką swoich użytkowników, w której człowiek nie...więcej »