Lapidarny poradnik/podręcznik dla operatorów Krajowego Systemu Wykrywania Skażeń i Alarmowania w zakresie wykorzystania najnowszych (wrzesień ’17) narzędzi informatycznych: SI Promień ...więcej »
Książka jest przeznaczona dla studentów i pracowników naukowych takich specjalności, jak akustyka, telekomunikacja, radiokomunikacja, techniki multimedialne, inżynieria dźwięku i reży...więcej »
Autorzy podejmują niezwykle ważny problem społeczny zjawiska telepracy, która ma niejako uelastyczniać rynek pracy. Próbują przyjąć inną perspektywę w badaniach tego zagadnienia. l...więcej »
W książce poruszono kwestię praktycznego wykorzystania współczesnych rozwiązań technologicznych (zwłaszcza narzędzi sieciowych takich jak Moodle) w akademickim kształceniu studentów p...więcej »
Książka jest poświęcona serwerowi bazy danych Microsoft SQL Server 2005. Ma ona formę przewodnika mającego ukazać pełnie możliwości tego serwera, a także dostarczyć czytelnikowi przykładów, ...więcej »
Podstawowym celem bazy danych jest przechowywanie informacji dotyczących obiektów oraz możliwości szybkiego wyszukiwania tych informacji. Dzięki tej książce dowiesz się, jak używać formularz...więcej »
Microsoft Azure to jedna z wielu platform chmurowych, które powstały w ciągu kilku ostatnich lat i zdobyły znaczącą pozycję na rynku usług IT w skali globalnej. Każda z tych platform oferuje...więcej »
Książka zawiera przydatną wiedzę o działalności gospodarczej i kurs obsługi programu wspomagającego zarządzanie małym przedsiębiorstwem. Autorzy zadbali o to, aby Czytelnik znalazł w Poradniku nie ...więcej »
W zbiorze znajdują się wyniki badań socjologów, prawników, dziennikarzy, teologów, pedagogów oraz przedstawicieli wielu innych dziedzin i dyscyplin naukowych. Róż...więcej »
Stany Zjednoczone podjęły rozległe działania mające na celu przygotowanie się do prowadzenia cyberoperacji militarnych zarówno w klasycznej walce zbrojnej,jak i w ramach innych aktywno...więcej »
Problematyka wykorzystania przestrzeni cybernetycznej staje się coraz powszechniejsza w strategiach bezpieczeństwa większości państw i organizacji międzynarodowych, zarówno globalnych jak i ...więcej »
ASP.NET jest platformą WWW z otwartym kodem źródłowym, służącą do budowania nowoczesnych aplikacji i usług WWW. Ta książka jest przewodnikiem po nowych funkcjach ASP.NET Core 2.0, do kt&oacu...więcej »
Opis książki Czytaj fragmentByć może słowo „bitcoin” kojarzy Ci się z niezwykle skomplikowanym i niebezpiecznym półświatkiem cyberprzestępców. Możliwe, że widzisz w ...więcej »
Szacuje się, że co drugi człowiek na świecie ma dostęp do Internetu, a coraz więcej codziennych aktywności zostaje przeniesionych do cyberprzestrzeni. W tej sytuacji warto się zastanowić nad wpływe...więcej »
Since its launch in 2006, Twitter has evolved from a niche service to a mass phenomenon; it has become instrumental for everyday communication as well as for political debates, crisis communication...więcej »
W prezentowanej monografii podjęto, nierzadko w sposób nowatorski, niezwykle aktualny temat oddziaływania nowych mediów na nasze życie, tj. na współczesny język, zachowania spo...więcej »
Książka dedykowana wszystkim przegranymKiedy na świecie żyje ponad 7 mld osób, osobne rozpatrzenie każdego wniosku kredytowego, aplikacji na studia czy ocena indywidualnego pracownika ...więcej »
Twoje dziecko wcześniej nauczyło się obsługiwać tablet niż zawiązywać buty?A teraz więcej czasu spędza w sieci niż z Tobą?Jeśli tak, to jesteś cyfrowym rodzicem, czy tego chcesz, czy ni...więcej »
Publikacja porusza tematykę śladów cyfrowych wykorzystywanych przez kryminalistykę, prawo karne i proces karny. Książka przedstawia rozwój nowoczesnych technologii w ujęciu prawnym i ...więcej »
Co się dzieje, gdy jeden z najpopularniejszych śmieszków polskiego internetu ląduje na kozetce u przenikliwego terapeuty? Śmiech miesza się ze łzami, a na jaw wychodzi słodko-gorzka prawda o...więcej »