Lista kroków, które należy wykonać natychmiast, aby uniemożliwić dalsze ataki na Twoje systemy, systematyczne podejście do zabezpieczenia otoczenia oraz wewnętrznej infrastruktury sieciowej, skupia...więcej »
Od wielu lat najpopularniejszymi systemami dla komputerów osobistych są systemy firmy Microsoft. Obecnie rynek zdobywa najnowszy produkt z rodziny Windows - system Microsoft Windows Vista. Aby z po...więcej »
Książka dotyczy zasad redagowania dokumentów jedno- i wielostronicowych za pomocą typowego edytora tekstów. Autorka pokazuje na konkretnych przykładach sposoby korzystania z najczęściej używanych n...więcej »
Książka adresowana do początkujących miłośników fotografii cyfrowej. Książka oferuje szczegółowe wprowadzenie we wszystkie zagadnienia związane z nowoczesną fotografią. Czytelnik pozna popularne mo...więcej »
Shakespeare’s place in culture can only be captured by many relocations and recreations of his works in/via old and new media. From Shakespeare to Sh(Web)speare provides analysis of Shakespea...więcej »
Jak bezpieczna jest nasza sieć?Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają...więcej »
W publikacji „Miau.pl, czyli wychowanie na uboczu kultury” autorka, poprzez analizę codziennego życia jednej z wielu grup on-line, odkrywa złożoność świata tworzonego w Internecie. Ukazuje, jak mec...więcej »
Obrazkowe memy internetowe to oryginalna ciekawa praca. Stanowi swoistą próbę monografii, względnie nowego pojęcia/zjawiska - obrazkowych memów internetowych.Znaczną jej część t...więcej »
DSP (Digital Signal Processing) jest jedną z najbardziej tajemniczych dziedzin współczesnej elektroniki. Wszyscy się z nią na co dzień spotykamy (choćby w odbiornikach GPS czy odtwarzaczach ...więcej »
Czy Internet zmienia nasz sposób myślenia? Czy sieć jest "narzędziem" czy raczej już "przestrzenią", w której żyjemy? Czy Sieć, zmieniając nasz sposób życia...więcej »
Zawiera wyczerpujące informacje:
- jak poprawnie fotografować
- jak zrobić zdjęcie o dużych walorach artystycznych
- jak ustawić optymalne parametry wykonania zdjęcia
- o świetle, barwach i oświetl...więcej »
Książka jest przeznaczona dla konstruktorów chcących stosować w swoich projektach mikroprocesory z rodziny AT91SAM9 firmy Atmel oraz amatorów chcących poznać tajniki programowania współczesnych, za...więcej »
Zagadnienia związane z analizą i zarządzaniem ryzykiem finansowym krajowych oraz zagranicznych korporacji na przykładach sprawozdań finansowych
Wybrane metody analizy wskaźnikowej sprawozdań finans...więcej »
Od 1 lipca 2016 r. fiskus będzie przeprowadzać kontrole skarbowe elektronicznie z wykorzystaniem Jednolitego Pliku Kontrolnego. Firmy będą musiały przekazywać dane ze swoich ksiąg podatkowych na żą...więcej »
W książce opisano jak:angażować cały zespół w pracę w stylu XPpoprawić współpracę techniczną dzięki pracy w parach i stałej integracjiusuwać wady dzięki testowaniu p...więcej »
Koniec niewinności! Koniec bezkrytycznego zapatrzenia w dobrodziejstwa sieci! Jeśli myślicie, że dla was internet nie jest groźny, mylicie się. Czas się bać!Nawet mieszkańcy NRD nie byli inwi...więcej »
Ten almanach to dzieło spisane przez tajemniczego Wodza, który zebrał i opisał najprzebieglejsze plany i strategie, dzięki którym dowiesz się jaką bazę najlepiej wybudować, poznasz te...więcej »
Publikacja dotyczy wykorzystania wiodącego na świecie portalu wideo w komunikacji politycznej. Książka systematyzuje dotychczasową wiedzę na temat działań największych polskich partii politycznych ...więcej »
Idea demokracji cyfrowej urzeczywistnia się w wielu zróżnicowanych fenomenach. Elektroniczna administracja i zagrożenia cyberprzestrzeni to tylko dwa wybrane, ale niezwykle istotne przejawy ...więcej »