Książka Packet Tracer 6 dla kursów CISCO Tom 5 – Zaawansowane technologie sieciowe, jak i pozostałe książki z tej serii, dedykowana jest osobom chcącym nauczyć się projektować i tworzy...więcej »
Monografia jest efektem filozoficznych rozważań jej autorów dotyczących informatyki i jej zastosowań w różnych dziedzinach (m.in. w biologii, kosmologii, lingwistyce i sztucznej intel...więcej »
Oprogramowanie Open Source to nowy sposób tworzenia systemów informacyjnych (si/ti2). Wprawdzie w powszechnej opinii ta kategoria oprogramowania jeszcze do niedawna funkcjonowała jako...więcej »
Zebranie w monografii 18 rozdziałów będących rozwinięciem i uszczegółowieniem wystąpień z konferencji TAPT, ale także poruszających nieprezentowane na konferencji tematy powinno być a...więcej »
Opanuj krytyczne narzędzia programu Excel 2016 do budowania wydajnych i niezawodnych arkuszy!Zautomatyzuj dowolne rutynowe działania, aby oszczędzić sobie całych dni, a może tygodni pracy! Sp...więcej »
Baza danych SQL Server programu Microsoft System Center Configuration Manager (ConfigMgr) zawiera wiele cennych informacji na temat Twoich użytkowników, komputerów, sprzętu, system&oa...więcej »
Najlepsze praktykiNie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kom...więcej »
Publikacja przeznaczona jest głównie dla studentów pierwszego roku kierunków informatycznych, ale może zainteresować również słuchaczy wszystkich innych kierunków...więcej »
W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na ...więcej »
Książka „Smartfon również dla seniora” dedykowana jest wszystkim osobom chcącym w pełni poznać i wykorzystać możliwości współczesnego smartfona. Zdarza się, że nowoczesne ...więcej »
„Prawdziwa historia Internetu” to obszerne źródło wiedzy o Internecie i jego ewolucji. Przedstawia ojców Internetu, ukazuje jak powstały pierwsze sieci i jak się rozwijają...więcej »
Prezentacja podstaw użytkowania programu Enterprise Miner firmy SAS oraz ogólna charakterystyka wybranych metod, zwracająca szczególną uwagę na wymóg odpowiedniego przygotowani...więcej »
Bezpieczeństwo może być bardzo wszechstronnie zrozumiane. Bezpieczna droga ucznia do szkoły i do domu, bezpieczeństwo kobiety w domu i poza domem. Bezpieczeństwo na drogach, które regulują p...więcej »
„Niniejsza książka jest łagodnym wprowadzeniem w świat programowania. Okazuje się, że nie musimy być geniuszami komputerowymi, aby nauczyć się programować. Większość ludzi ma ograniczone poję...więcej »
We współczesnym świecie, pełnym pośpiechu i rywalizacji, wydajność programu jest równie istotna dla klientów, jak oferowane przez niego funkcje. Ten praktyczny podręcznik wyjaś...więcej »
Optymalizacja niezawodności i wydajności systemów Windows przy użyciu Sysinternals.Profesjonaliści IT i zaawansowani użytkownicy od dawna uznają narzędzia Windows Sysinternals za niezb...więcej »
Szybka metoda naukiMicrosoft SharePoint 2016Nauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu Microsoft SharePoint 2016. Możesz po prostu wyszukać zadanie, kt&oa...więcej »
Przygotuj się do egzaminu Microsoft 70-744 i pomóż dowieść swoich umiejętności w zakresie zabezpieczenia środowisk opartych na Windows Server 2016. Podręcznik ten zaprojektowano dla doświadc...więcej »
Przygotuj się do egzaminu 70-741 – i zademonstruj swoją biegłość w korzystaniu z funkcji sieciowych i funkcjonalności systemu Windows Server 2016. Ten podręcznik egzaminacyjny przeznaczony je...więcej »
Skuteczne zapytania i modyfikowanie danych przy użyciu Transact-SQLOpanuj podstawy języka T-SQL i pisz niezawodny kod dla Microsoft SQL Server i Azure SQL Database. Itzik Ben-Gan wyjaśnia klu...więcej »