Od 25 maja 2018 r. obowiązująnowe regulacje w zakresie ochrony danych osobowych.Zapoznaj się z tekstami aktów prawnych! Publikacja zawiera pełny tekst:- R...więcej »
Niniejszy tom – pod redakcją Józefa Bednarka i Anny Andrzejewskiej – stanowi kolejną próbę ujęcia problematyki relacji triady ontyczno-relacyjnej: „Cyberp...więcej »
• Prosta nauka podstawowych zadań• Duże demonstracje• Pliki ćwiczeń do budowy umiejętnościSzybka nauka programu Word!Nauka nigdy nie była tak łatwa. Osiągnij ...więcej »
Książka dotyczy tematyki outsourcingu usług informatycznych(IT)w wymiarze międzynarodowym. Analizuje rozwój outsourcingu na tle najważniejszych teorii ekonomicznych, a także przedstawia gł&o...więcej »
Skuteczne zapytania i modyfikowanie danych przy użyciu Transact-SQLOpanuj podstawy języka T-SQL i pisz niezawodny kod dla Microsoft SQL Server i Azure SQL Database. Itzik Ben-Gan wyjaśnia klu...więcej »
Analiza danych stała się samodzielną dyscypliną wiedzy interesującą specjalistów z wielu branż: analityków biznesowych, statystyków, architektów oprogramowania czy też o...więcej »
Świadomie stosuj wzorce - to ułatwi Ci pracę!Wyrażenia regularne w JavaScripcie, podobnie ja we wszystkich innych językach programowania, wymyślono po to, żeby ułatwić programistom pracę. Są ...więcej »
Dylematów społeczeństwa sieciowego jest wiele i ciągle powstają nowe zagrożenia w cyberprzestrzeni. Internet staje się często pułapką swoich użytkowników, w której człowiek nie...więcej »
Rdzenie ARM Cortex-M są obecnie powszechnie stosowane przez producentów mikrokontrolerów. Książka jest łagodnym wprowadzeniem do techniki mikrokontrolerów zbudowanych w oparciu...więcej »
Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i tym, którzy widzą w nim instrument wykorzystywany do niesienia zła.więcej »
Słownik zawiera ok. 12 000 podstawowych terminów z zakresu informatyki, a także z dziedzin z nią powiązanych, takich jak telekomunikacja, elektronika czy automatyka. Podano transkrypcję fone...więcej »
Publikacja przeznaczona do praktycznej nauki zawodu technik informatyk i technik teleinformatyk w zakresie kwalifikacji E.13 (Projektowanie lokalnych sieci komputerowych i administrowanie sieciami)...więcej »
Szerokie upowszechnienie i dynamiczny rozwój komputerowych technologii informacyjnych implikują ciągłe zmiany, zarówno w polu badawczym nauki o informacji (informatologii), jak też w ...więcej »
W publikacji czytelnik znajdzie analizę sztuki nowych mediów jako dyskursu krytycznego wobec technik i ideologii cyfrowego nadzoru. Autor w tym kontekście prezentuje strategie artystyczne: o...więcej »
Od 25 maja 2018 r. zacznie obowiązywać nowa regulacja unijna - rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danyc...więcej »
Zmiany związane z RODO nie ominęły zamówień publicznych. Sięgnij po poradnik, w którym przedstawione zostały praktyczne skutki reformy systemu ochrony danych osobowych dla wykonawc&oa...więcej »
Framework Angular 2 jest dziś uważany za jeden z najwydajniejszych sposobów rozwijania średnich i dużych aplikacji internetowych. Te aplikacje działają bez problemu niezależnie od platformy....więcej »
Prezentowana książka jest w polskiej literaturze przedmiotu jedynym monograficznym opracowaniem poświęconym oszustwom i innym związanymi z nimi przestępstwom w handlu internetowym oraz bankowości e...więcej »
Nowe wydanie książki, która przybliża zagadnienie content marketingu. Przedstawia – krok po kroku – jak kreować strategię content marketingową oraz tworzyć treści do internetu i ...więcej »