Znajomość poszczególnych metod prezentacji i wizualizacji danych w Excelu jest podstawową umiejętnością każdego użytkownika tego arkusza kalkulacyjnego. Ta książka przedstawia krok po kroku ...więcej »
Ta książka pozwoli lepiej zrozumieć wewnętrzne działanie zarządzania pamięcią w .NET, związane z tym pułapki i techniki, które pozwolą skutecznie unikać szerokiej gamy problemów związ...więcej »
Bez znajomości algorytmów nie można się nauczyć programowania. Algorytmy są też przydatne w pracy naukowców i inżynierów. Właściwie każdy z nas codziennie z nich korzysta: gotu...więcej »
Nowoczesne społeczeństwo ma wyższe wymagania dotyczące jakości niż wcześniej. Podejście Six Sigma jest skutecznym narzędziem poprawy jakości produkcji. Ostatnio, podejście Six Sigma zostało wprowad...więcej »
PHP jest uważany za łatwy język programowania. Początkujący programiści dość szybko uruchamiają swoje pierwsze aplikacje w PHP. Nie sprzyja to jednak wyrabianiu nawyków przestrzegania dobryc...więcej »
PRZEWODNIK PO CYFROWYM ŚWIECIE, W KTÓRYM ŻYJĄ NASZE DZIECI Który z rodziców czy nauczycieli nie załamuje rąk na widok tego, ile czasu dzieci spędzają przed ekranami? &bdq...więcej »
Monografia Gdyńskie trolejbusy. Rozwój gdyńskiej komunikacji trolejbusowej w latach 1943–2023 to zarówno szczegółowe opracowanie, jak i album przedstawiający rozwój gdyńskiej komunikacji trolejbuso...więcej »
Kompendium wiedzy o zawodzie inżynierskim, będące efektem zespołowej pracy polskich i amerykańskich naukowców. Skorzystać z niego powinni:uczniowie szkół średnich mający zacięci...więcej »
Oddawana do rąk Czytelników publikacja ma na celu zwrócenie uwagi na wielowymiarowy charakter usług i organizację pracy współczesnych bibliotek różnych typów. Doś...więcej »
Oddawana do rąk Czytelników publikacja ma na celu zwrócenie uwagi na wielowymiarowy charakter usług i organizację pracy współczesnych bibliotek różnych typów. Doś...więcej »
Ciągle postępująca degradacja tkanki miejskiej, permanentny brak środków pieniężnych będących w dyspozycji samorządu terytorialnego powoduje, że jednostki samorządowe coraz częściej poszukuj...więcej »
W naszej historii falami przychodziły epidemie i katastrofy naturalne, nowe idee i rewolucje, czasy rozkwitów i upadków imperiów. Fala, która nadchodzi tym razem, zmieni...więcej »
Dlaczego projekty (zawsze) są opóźnione i jak temu zaradzićPublikacjami poświęconymi zarządzaniu projektami można wypełnić całe biblioteki. Dostępne są niemal encyklopedyczne kompendia...więcej »
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zak...więcej »
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jed...więcej »
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ogran...więcej »
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ogran...więcej »