Google Analytics 4 wyznacza nowe zasady marketingu cyfrowego: obecnie chodzi nie tyle o raportowanie zdarzeń z przeszłości, ile o aktywację danych przez łączenie danych online i offline ze wszystki...więcej »
Najważniejsze narzędzie analityczne Google? Wykorzystaj je maksymalnie. Na 120%!Google Analytics to internetowe narzędzie, które Google oferuje nieodpłatnie każdemu, kto prowadzi dział...więcej »
Chmura obliczeniowa jest rozwiązaniem niezawodnym i zapewniającym wysoki poziom bezpieczeństwa systemu. Nowoczesne rozwiązania tego rodzaju charakteryzują się dużą elastycznością i skalowalnością, ...więcej »
Jeszcze nigdy nie byłeś tak głęboko pod ziemią. Tytani pracy. Skryci pod warstwą czarnego pyłu, potu i brudu. Pracują w cieniu podstępnych, nieprzewidywalnych wrogów: śmiercio...więcej »
Książka przedstawia procesy wytwarzania przemysłowych produktów grafitowych z grafitu naturalnego i syntetycznego. Dotychczasowy stan wiedzy w tej dziedzinie został omówiony w książce. W książce om...więcej »
W świecie, w którym liczba dostępnych informacji wciąż rośnie, a pisanie powróciło do bycia podstawowym sposobem komunikowania się, od WhatsApp po maile służbowe, Grammatica in tasca ...więcej »
Książka zabierze czytelnika w podróż po historii jednej z najstarszych sieci tramwajowych w Polsce. W pierwszej części publikacji znajdą Państwo opowieść o tramwajach konnych, początkach i r...więcej »
Monograficzne bogato ilustrowane opracowanie zawierające zasady projektowania, wykonawstwa i utrzymania gruntowo-powłokowych konstrukcji ze stalowych i aluminiowych blach falistych. Scharakteryzowa...więcej »
W książce analizujemy wielką prywatyzację, jaką była sprzedaż przez państwo firmy energetycznej ZE PAK SA. Skoncentrowaliśmy swą uwagę na wydobyciu na powierzchnię tego, co zwykle kryje się w głęb...więcej »
W książce analizujemy wielką prywatyzację, jaką była sprzedaż przez państwo firmy energetycznej ZE PAK SA. Skoncentrowaliśmy swą uwagę na wydobyciu na powierzchnię tego, co zwykle kryje się w głęb...więcej »
Praca ta jest stosowana w nauczaniu matematyki, aby ułatwić zrozumienie elementów treści komputerowych w codziennym życiu edukatora w klasie, ale także metoda może być stosowana w innych dyscyplina...więcej »
Rosnące zapotrzebowanie na programistów wymaga ułatwienia w nabywaniu umiejętności programowania. Bardzo pomocna w tym okazuje się grywalizacja (gamifikacja), która wprowadza do eduka...więcej »
Why has human history unfolded so differently across the globe?In his Pulitzer Prize-winning book, Jared Diamond puts the case that geography and biogeography, not race, moulded the con...więcej »
Książka poświęcona jest zagadnieniom obejmującym konstrukcję, projektowanie i wykonanie gwintowników wygniatających.Książka adresowana jest do studentów kierunków m...więcej »
Książka poświęcona jest zagadnieniom obejmującym konstrukcję, projektowanie i wykonanie gwintowników wygniatających.Książka adresowana jest do studentów kierunków m...więcej »
When it comes to cyber attacks, everyone's a potential victim. But you don't have to be helpless against these threats.Hacked offers the knowledge and strategies you need to protect you...więcej »
Jeśli najcenniejszym zasobem świata są dane, to interfejsy API można porównać do cyfrowych rurociągów przesyłających cenny towar pomiędzy kontrahentami. Ta technologia, dzięki temu, ż...więcej »
Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w intel...więcej »
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasob&...więcej »
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obronyWraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych pr...więcej »