Możliwości, jakich dostarczają minecraftowe minigry typu PvP, są nieskończone – jedynym ograniczeniem jest wyobraźnia gracza. Podręcznik minigier PvP przedstawia kilka propozycji rozgrywek, k...więcej »
Tom obejmuje piętnaście rozdziałów autorskich poruszających niezwykle istotną z punktu widzenia ochrony i kształtowania środowiska problematykę opracowywania prognoz wpływu inwestycji na śro...więcej »
Jest to pierwsza na rynku publikacja zawierająca ostateczny tekst ustawy z 10 maja 2018 r. o ochronie danych osobowych wraz z uzasadnieniem rządowym. Ustawa weszła w życie 25 maja 2018 r. i wdraża ...więcej »
Poznaj zasady tworzenia mechanizmów zabezpieczeń Matematyka i kryptografia Szyfrowanie informacji Bezpieczeństwo transakcji i danych Tworzenie za...więcej »
Od 25 maja 2018 r. obowiązująnowe regulacje w zakresie ochrony danych osobowych.Zapoznaj się z tekstami aktów prawnych! Publikacja zawiera pełny tekst:- R...więcej »
Niniejszy tom – pod redakcją Józefa Bednarka i Anny Andrzejewskiej – stanowi kolejną próbę ujęcia problematyki relacji triady ontyczno-relacyjnej: „Cyberp...więcej »
• Prosta nauka podstawowych zadań• Duże demonstracje• Pliki ćwiczeń do budowy umiejętnościSzybka nauka programu Word!Nauka nigdy nie była tak łatwa. Osiągnij ...więcej »
Książka dotyczy tematyki outsourcingu usług informatycznych(IT)w wymiarze międzynarodowym. Analizuje rozwój outsourcingu na tle najważniejszych teorii ekonomicznych, a także przedstawia gł&o...więcej »
Skuteczne zapytania i modyfikowanie danych przy użyciu Transact-SQLOpanuj podstawy języka T-SQL i pisz niezawodny kod dla Microsoft SQL Server i Azure SQL Database. Itzik Ben-Gan wyjaśnia klu...więcej »
Analiza danych stała się samodzielną dyscypliną wiedzy interesującą specjalistów z wielu branż: analityków biznesowych, statystyków, architektów oprogramowania czy też o...więcej »
Świadomie stosuj wzorce - to ułatwi Ci pracę!Wyrażenia regularne w JavaScripcie, podobnie ja we wszystkich innych językach programowania, wymyślono po to, żeby ułatwić programistom pracę. Są ...więcej »
Dylematów społeczeństwa sieciowego jest wiele i ciągle powstają nowe zagrożenia w cyberprzestrzeni. Internet staje się często pułapką swoich użytkowników, w której człowiek nie...więcej »
Rdzenie ARM Cortex-M są obecnie powszechnie stosowane przez producentów mikrokontrolerów. Książka jest łagodnym wprowadzeniem do techniki mikrokontrolerów zbudowanych w oparciu...więcej »
Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i tym, którzy widzą w nim instrument wykorzystywany do niesienia zła.więcej »
Słownik zawiera ok. 12 000 podstawowych terminów z zakresu informatyki, a także z dziedzin z nią powiązanych, takich jak telekomunikacja, elektronika czy automatyka. Podano transkrypcję fone...więcej »
Publikacja przeznaczona do praktycznej nauki zawodu technik informatyk i technik teleinformatyk w zakresie kwalifikacji E.13 (Projektowanie lokalnych sieci komputerowych i administrowanie sieciami)...więcej »
Szerokie upowszechnienie i dynamiczny rozwój komputerowych technologii informacyjnych implikują ciągłe zmiany, zarówno w polu badawczym nauki o informacji (informatologii), jak też w ...więcej »
W publikacji czytelnik znajdzie analizę sztuki nowych mediów jako dyskursu krytycznego wobec technik i ideologii cyfrowego nadzoru. Autor w tym kontekście prezentuje strategie artystyczne: o...więcej »
Od 25 maja 2018 r. zacznie obowiązywać nowa regulacja unijna - rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danyc...więcej »