Założeniem twórców normy IEC 61131-3 było ujednolicenie i normalizacja sposobów przygotowywania programów dla sterowników PLC i tworzenie systemów regulacj...więcej »
Aplikacje natywne, ustąpcie miejsca. Nowe, progresywne aplikacje webowe mają możliwości, które wkrótce sprawią, że będziecie przestarzałe. Dzięki temu podręcznikowi programiści siecio...więcej »
W świecie Minecrafta niebezpieczeństwo czai się za każdym rogiem. Jeśli chcesz przetrwać, będziesz potrzebować potężnych narzędzi. Podręcznik zaklęć i mikstur dostarczy ci niezbędnej wiedzy. Dowies...więcej »
Poznaj matematyczne podstawy informatyki!Odkryj świat matematyki dyskretnejPoznaj teorię grafów od podszewkiOpanuj struktury kombinatoryczneNa zadane w ankiecie pytan...więcej »
Możliwości, jakich dostarczają minecraftowe minigry typu PvP, są nieskończone – jedynym ograniczeniem jest wyobraźnia gracza. Podręcznik minigier PvP przedstawia kilka propozycji rozgrywek, k...więcej »
Tom obejmuje piętnaście rozdziałów autorskich poruszających niezwykle istotną z punktu widzenia ochrony i kształtowania środowiska problematykę opracowywania prognoz wpływu inwestycji na śro...więcej »
Jest to pierwsza na rynku publikacja zawierająca ostateczny tekst ustawy z 10 maja 2018 r. o ochronie danych osobowych wraz z uzasadnieniem rządowym. Ustawa weszła w życie 25 maja 2018 r. i wdraża ...więcej »
Poznaj zasady tworzenia mechanizmów zabezpieczeń Matematyka i kryptografia Szyfrowanie informacji Bezpieczeństwo transakcji i danych Tworzenie za...więcej »
Od 25 maja 2018 r. obowiązująnowe regulacje w zakresie ochrony danych osobowych.Zapoznaj się z tekstami aktów prawnych! Publikacja zawiera pełny tekst:- R...więcej »
Niniejszy tom – pod redakcją Józefa Bednarka i Anny Andrzejewskiej – stanowi kolejną próbę ujęcia problematyki relacji triady ontyczno-relacyjnej: „Cyberp...więcej »
• Prosta nauka podstawowych zadań• Duże demonstracje• Pliki ćwiczeń do budowy umiejętnościSzybka nauka programu Word!Nauka nigdy nie była tak łatwa. Osiągnij ...więcej »
Książka dotyczy tematyki outsourcingu usług informatycznych(IT)w wymiarze międzynarodowym. Analizuje rozwój outsourcingu na tle najważniejszych teorii ekonomicznych, a także przedstawia gł&o...więcej »
Skuteczne zapytania i modyfikowanie danych przy użyciu Transact-SQLOpanuj podstawy języka T-SQL i pisz niezawodny kod dla Microsoft SQL Server i Azure SQL Database. Itzik Ben-Gan wyjaśnia klu...więcej »
Analiza danych stała się samodzielną dyscypliną wiedzy interesującą specjalistów z wielu branż: analityków biznesowych, statystyków, architektów oprogramowania czy też o...więcej »
Świadomie stosuj wzorce - to ułatwi Ci pracę!Wyrażenia regularne w JavaScripcie, podobnie ja we wszystkich innych językach programowania, wymyślono po to, żeby ułatwić programistom pracę. Są ...więcej »
Dylematów społeczeństwa sieciowego jest wiele i ciągle powstają nowe zagrożenia w cyberprzestrzeni. Internet staje się często pułapką swoich użytkowników, w której człowiek nie...więcej »
Rdzenie ARM Cortex-M są obecnie powszechnie stosowane przez producentów mikrokontrolerów. Książka jest łagodnym wprowadzeniem do techniki mikrokontrolerów zbudowanych w oparciu...więcej »
Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i tym, którzy widzą w nim instrument wykorzystywany do niesienia zła.więcej »
Słownik zawiera ok. 12 000 podstawowych terminów z zakresu informatyki, a także z dziedzin z nią powiązanych, takich jak telekomunikacja, elektronika czy automatyka. Podano transkrypcję fone...więcej »