Książka skierowana jest do wszystkich, którzy chcą poznać podstawy tworzenia i zarządzania bazami danych w programie Access. Do efektywnego korzystania z książki nie jest konieczna dobra znajomość ...więcej »
Książka przedstawia handel emisjami jako jeden z kluczowych instrumentów ochrony środowiska. autorzy proponują interesujące teoretyczno-empiryczne studium zastosowania mechanizmu rynkowego w skali ...więcej »
Zastosowanie informatyki we współczesnej medycynie jest już standardem. W związku z tym niezbędne stało się wykształcenie kadry informatycznej znającej specyfikę funkcjonowania placówek medycznych ...więcej »
Windows 8 to najnowsza wersja systemu operacyjnego z rodziny Microsoft, jako pierwsza dostosowana nie tylko do komputerów stacjonarnych i laptopów, lecz także do zdobywających coraz większą popular...więcej »
Niekwestionowaną determinantą rozwoju współczesnej gospodarki jest możliwość stosowania koncepcji logistycznych, dających realną możliwość spełniania fundamentalnego dla gospodarki globalnej postul...więcej »
Przedsięwzięcia PPP - korzyści i zagrożenia
Sposoby oceny inwestycji publicznych
Woda w wymiarze społeczno-politycznym
Organizacja i efektywność przedsiębiorstw wodno-kanalizacyjnych w Polsce
Wycen...więcej »
Czytelniku, jeżeli masz możliwość korzystania z komputera z dostępem do Internetu, świat stoi przed Tobą otworem. Towary z całego świata są do Twojej dyspozycji. Możesz też uczestniczyć w licytacja...więcej »
Książka opisuje Flash MX 2004 oraz Flash MX Professional 2004 odwołując się do konkretnych zadań. Na każdej stronie można znaleźć nowy przykład, który pomaga szybko wykonać opisywane zadania. Omawi...więcej »
W efektywnym zarządzaniu flotą pojazdów i relacjami z klientem coraz większa rolę odgrywają nowoczesne technologie informatyczne i telekomunikacyjne. Rosnące wymagania klientów i konkurencja na ryn...więcej »
W książce przedstawiono podstawowe prawa i metody obliczania ustalonych jednowymiarowych przepływów gazów, w tym:
- wyprowadzenie równań praw zachowania masy, pędu i energii dla gazów
- określenie,...więcej »
Książka przedstawia sposoby tworzenia programów generujących proste strony WWW w Delphi.
Zawarte w książce ćwiczenia podzielone są na: * Ćwiczenia wprowadzające na celu przypomnienie niektórych wia...więcej »
DZIEDZICTWO ORŁA BIAŁEGO to fascynująca i prawdziwa historia Juliana E. Kulskiego, młodego żołnierza podziemia i bohatera Powstania Warszawskiego, który - dzięki swej wielkiej energii, inteligencji...więcej »
W pracy zaprezentowano praktyczne obszary zastosowań aukcji (rynków, metod handlu i stosowanych technologii, zwłaszcza informatycznych) w procesie ich ewolucji. Analizom poddano handel aukcyjny z p...więcej »
Książka opisuje podstawy pracy z programem Authorware 7, doskonałą aplikacją do tworzenia multimedialnych prezentacji i szkoleń. Opisy działań przedstawione są w formie prostych przykładów lub czyn...więcej »
Książka Jerzego Żywickiego to dzieło monumentalne, efekt wieloletniej, iście benedyktyńskiej pracy autora, który na podstawie niezwykle sumiennej kwerendy źródeł archiwalnych oraz prac publikowanyc...więcej »
Przeobrażenia w skali globalnej obserwowane na przestrzeni ostatnich dwóch dziesięcioleci, będące w dużej mierze wynikiem upadku Związku Radzieckiego, a w konsekwencji wykształcenia się nowego porz...więcej »
Połączone siły dwóch dziennikarzy - Michała Krzymowskiego ("Wprost") i Marcina Dzierżanowskiego ("National Geographic") - zaowocowały pasjonującym reportażem śledczym, ujawniającym kulisy oraz prze...więcej »
Niniejsza publikacja zawiera opis różnych typów okrętów bojowych z okresu drugiej wojny światowej.
Zawiera porównanie pancerników, krążowników, lotniskowców, okrętów desantowych, dozorowców, kutró...więcej »
Przystępnie napisany poradnik, który wprowadzi nas w tajniki trzech najpopularniejszych programów komputerowych - edytora tekstu, programu do prezentacji i aplikacji do obliczeń. Dzięki tej książce...więcej »
Konfiguruj efektywnie zasady zabezpieczeń, zarządzaj obiektami GPO w mieszanych środowiskach Windows XP i Windows 2000, odkryj tajemnice rejestru systemowego za pomocą niezbędnych narzędzi zabezpie...więcej »