Podstawowym celem bazy danych jest przechowywanie informacji dotyczących obiektów oraz możliwości szybkiego wyszukiwania tych informacji. Dzięki tej książce dowiesz się, jak używać formularz...więcej »
Każdego dnia przez internetowe (i nie tylko) aukcje i giełdy przewijają się tysiące domen. Mówi się wręcz, że ich rynek rozgrzany jest do czerwoności. Czym tak naprawdę jest domena interneto...więcej »
Jak tworzyć teksty, które mają niezwykłą moc skłaniania do zakupu? Teksty, które przekonają klienta, że to właśnie Twoja oferta jest lepsza, mimo iż sprzedajesz to samo co konkurenci?...więcej »
Książka przeznaczona jest dla osób w wieku 60+. Stanowi kontynuację dwóch poprzednich tomów: Cyfrowy Świat 60+. Ty i Twój komputer oraz Cyfrowy Świat 60+. Co słychać na ...więcej »
E-book prezentuje nową branżę serwisów internetowych tworzących tzw. cyfrową przestrzeń biznesową. Nowe technologie przeniknęły już do każdej dziedziny naszego życia, zmieniając nie tylko ur...więcej »
Książka w przystępny sposób przedstawia najważniejsze zagadnienia związane z tworzeniem stron internetowych dostosowanych do różnych urządzeń. Opisano w niej nowoczesne sposoby tworze...więcej »
Spośród usterek występujących w laptopach naprawa płyt głównych jest prawdopodobnie najtrudniejszą dziedziną. Wiele serwisów nie wykonuje takich napraw oferując wymianę płyty g...więcej »
Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenieefektywności wykorzystania czasu pracy, czy kształtowania i normowania czasów działańpodejmowanyc...więcej »
Prezentowana praca stanowi próbę omówienia skuteczności środków teleinformatycznych jako instrumentów polityki zagranicznej państw. W przeprowadzonej analizie, biorącej ...więcej »
Praca zawiera główne tezy z obszaru nowoczesnych form zarządzania i organizacji procesów kształcenia. Prezentuje genezę nauczania opartego na nowoczesnych środkach technicznych, z e-l...więcej »
Przedstawiamy Czytelnikowi książkę poświęconą aktualnemu zagadnieniu, jakim jest zabezpieczenie użytkowników sieci komputerowych przed kontrolowaniem prywatnych treści, rozmów lub e-m...więcej »
Książka Packet Tracer 6 dla kursów CISCO dedykowana jest wszystkim osobom chcącym nauczyć się tworzyć sieci, zarządzać nimi, diagnozować uszkodzenia, a nawet je projektować. TOM 1 poświęcony...więcej »
Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne, ale r&oac...więcej »
Książka Od Zera do ECeDeeLa Base, to nie tylko poradnik dla osób, które zaczynają dopiero swoją przygodę z komputerem, ale również może być przeznaczona dla wszystkich, kt&oacu...więcej »
W rozwiązywaniu złożonych zadań optymalizacyjnych algorytmy ewolucyjne zajmują wiodącą pozycję. Nietypowe spojrzenie na algorytm optymalizacyjny, prezentowane w opracowaniu, pozwoliło na stworzenie...więcej »
Wraz ze zmianami zachodzącymi współcześnie w otoczeniu przedsiębiorstw, zmienia się forma i uwarunkowania pracy zespołowej. Z jednej strony, coraz większym problemem staje się dostęp do wysoko...więcej »
Platforma Moodle dla każdego nauczyciela, to podręcznik, który w zasadzie dedykowany jest dla wszystkich osób, które chcą wspomagać codzienny proces nauczania sprawdzonym i prz...więcej »
Przewiduje się, że zarządzanie projektami będzie stale zyskiwać na znaczeniu, a kierownik projektu informatycznego będzie jednym z najbardziej poszukiwanych zawodów w obecnym wieku. Oceny te...więcej »
Współczesny świat zmienia się bardzo dynamicznie. Praktycznie każdego dnia dowiadujemy się o nowościach, które powodują, że znane i stosowane rozwiązania bezpowrotnie odchodzą do hist...więcej »