Gdy życie stawia Cię wobec PROJEKTU……albo nawet - projektów, ponieważ właśnie zostałeś menedżerem, który będzie odpowiedzialny za ich realizację. Czy wiesz, jaką n...więcej »
Prawdziwa historia Internetu na świecie to już czwarte wydanie obszernego źródła wiedzy o Internecie i jego ewolucji na całym świecie. To jedyny i zarazem unikatowy zbiór najważniejsz...więcej »
„Prawdziwa historia Internetu w Polsce” to rozszerzenie popularnej książki naszego wydawnictwa o tej samej nazwie, lecz opisującej wydarzenia związane z rozwojem Internetu na całym świe...więcej »
Facebook na kozetceKażdy z nas w pewien sposób z nich korzysta. Piszemy posty i komentarze na Facebooku, wrzucamy zdjęcia na Instagrama, tweetujemy, dzielimy się filmikami na TikToku. ...więcej »
Książka „Tworzenie gier dla początkujących” dedykowana jest wszystkim osobom chcącym wgłębić się w świat programowania gier 3D oraz zaznajomić się i wykorzystać możliwości środowiska Un...więcej »
Celem książki jest kompleksowa analiza wykorzystania technologii cyfrowych w szkołach na wszystkich poziomach edukacyjnych oraz wypracowanie na jej podstawie rekomendacji w zakresie metod, form ora...więcej »
Książka "Od zera do e-obywatela" to podręcznik z zakresu informatyki, który powinien znaleźć się u każdego, kto we współczesnym świecie korzysta z komputera i Internetu...więcej »
Książka pt. „ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER – Wiadomości zaawansowane” jest przeznaczona dla osób chcących rozszerzyć swoje umiejętności oraz ...więcej »
Książka „Kwalifikacja: INF.02 i INF.07 – Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach Część II” jest podręcznikiem wspomagającym ...więcej »
Czym jest technologia blockchain, na czym polega jej istota i jakie możliwości się z nią wiążą? Wielu autorów zwraca uwagę na problemy z zaufaniem do klasycznie funkcjonujących mechanizm&o...więcej »
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie...więcej »
Książka „Laptop również dla seniora” dedykowana jest wszystkim chcącym w pełni poznać i wykorzystać możliwości współczesnych komputerów, przede wszystkim przenośnyc...więcej »
Podręcznik wspomagający nauczanie w zawodach Technik Informatyk i Technik Teleinformatyk. Może być wykorzystywana podczas poruszania zagadnień z projektowania, zarządzania i administrowania si...więcej »
Działania marketingowe w mediach elektronicznych, które niezwykle aktywnie się obecnie rozwijają, są wynikiem zmian struktury internetu oraz dynamicznie rozwijającą się technologią interneto...więcej »
Naucz się zasad jak profesjonalista, aby móc je łamać jak artystaPablo PicassoDobrych tekstów się nie pisze. Dobre teksty się projektuje.Najpierw trzeba ...więcej »
Numer dopuszczenia: 14/2010Swobodne poruszanie się wśród najpopularniejszych systemów operacyjnych, świetna znajomość ich architektury, obsługa urządzeń wejścia-wyjścia, a...więcej »
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zak...więcej »
Każdy program jest tylko na tyle dobry, na ile jest przydatny. Linus Torvalds, programista, twórca i opiekun LinuksaDynamika zmian i ewolucji w obszarze technol...więcej »
Obecne czasy naznaczone dynamicznym rozwojem mediów cyfrowych i najnowszych technologii informacyjno-komunikacyjnych stawiają przed osobami starszymi szczególne wyzwania. Liczne trudn...więcej »
W książce opisano wpływ cyberprzestępczości na szeroko rozumiane bezpieczeństwo, przedstawiono definicje, klasyfikacje i przepisy prawne penalizujące te zachowania. Opisano najczęściej współ...więcej »