Najlepsze praktykiNie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kom...więcej »
Baza danych SQL Server programu Microsoft System Center Configuration Manager (ConfigMgr) zawiera wiele cennych informacji na temat Twoich użytkowników, komputerów, sprzętu, system&oa...więcej »
„Gdzie się ukrył kod? Jak go znaleźć? Jak go stworzyć? Co on właściwie oznacza? Od września 2017 nauką programowania objęci zostaną wszyscy uczniowie szkół podstawowych. Jak mogą wyglą...więcej »
Szybka metoda nauki Microsoft Outlook 2016Nauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu Microsoft Outlook 2016. Możesz po prostu wyszukać zadanie, które mus...więcej »
Oto książka, w której czytelnik pozna narzędzia i techniki umożliwiające zapewnienie bezpieczeństwa informacji. Autor omawia podstawy inżynierii zabezpieczeń - od protokołów, kryptogr...więcej »
C# jest uważany za flagowy projekt firmy Microsoft. Język ten charakteryzuje się niezwykłą elastycznością i wszechstronnością. Udostępnia wysokopoziomowe abstrakcje, takie jak wyrażenia, zapytania ...więcej »
Gatunki cyfrowe. Instrukcja obsługi to dogłębny i poparty wieloma przykładami przewodnik po praktycznej stronie tworzenia cyfrowych dzieł kultury podany przez ich twórców. O tym, jak ...więcej »
Problematyka wykorzystania przestrzeni cybernetycznej staje się coraz powszechniejsza w strategiach bezpieczeństwa większości państw i organizacji międzynarodowych, zarówno globalnych jak i ...więcej »
Publikacja podejmuje istotne zagadnienia odnoszące się do obywatela, jego miejsca i roli, jaką odgrywa czy też może odgrywać w Internecie. Książka podzielona jest na cztery części, w których...więcej »
Skuteczne programowanie LEGO MINDSTORMS stanowi przepustkę do udanego programo-wania robotów LEGO MINDSTORMS w języku programowania NXT-G, używanym między innymi w zawodach FIRST LEGO League...więcej »
Certyfikat ECDL Advanced (Europejski Certyfikat Umiejętności Komputerowych. Poziom zaawansowany) to cztery egzaminy praktyczne z zakresu: przetwarzania tekstów, arkuszy kalkulacyjnych, użytk...więcej »
W publikacji zostały omówione nowe standardy przetwarzania danych osobowych i medycznych w podmiotach leczniczych wprowadzone rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z ...więcej »
Założeniem twórców normy IEC 61131-3 było ujednolicenie i normalizacja sposobów przygotowywania programów dla sterowników PLC i tworzenie systemów regulacj...więcej »
Aplikacje natywne, ustąpcie miejsca. Nowe, progresywne aplikacje webowe mają możliwości, które wkrótce sprawią, że będziecie przestarzałe. Dzięki temu podręcznikowi programiści siecio...więcej »
W świecie Minecrafta niebezpieczeństwo czai się za każdym rogiem. Jeśli chcesz przetrwać, będziesz potrzebować potężnych narzędzi. Podręcznik zaklęć i mikstur dostarczy ci niezbędnej wiedzy. Dowies...więcej »
Poznaj matematyczne podstawy informatyki!Odkryj świat matematyki dyskretnejPoznaj teorię grafów od podszewkiOpanuj struktury kombinatoryczneNa zadane w ankiecie pytan...więcej »
Możliwości, jakich dostarczają minecraftowe minigry typu PvP, są nieskończone – jedynym ograniczeniem jest wyobraźnia gracza. Podręcznik minigier PvP przedstawia kilka propozycji rozgrywek, k...więcej »
Tom obejmuje piętnaście rozdziałów autorskich poruszających niezwykle istotną z punktu widzenia ochrony i kształtowania środowiska problematykę opracowywania prognoz wpływu inwestycji na śro...więcej »
Jest to pierwsza na rynku publikacja zawierająca ostateczny tekst ustawy z 10 maja 2018 r. o ochronie danych osobowych wraz z uzasadnieniem rządowym. Ustawa weszła w życie 25 maja 2018 r. i wdraża ...więcej »
Poznaj zasady tworzenia mechanizmów zabezpieczeń Matematyka i kryptografia Szyfrowanie informacji Bezpieczeństwo transakcji i danych Tworzenie za...więcej »