Rozwijaj swoje umiejętności programowania w Pythonie, zagłębiając się w tajniki języka przy pomocy książki Python na poważnie. Napisana z myślą o developerach i doświadczonych programistach książka...więcej »
Ekspert Paul McFedries pomoże Ci opanować kluczowe narzędzia programu Excel 2019 i pakietu Office 365 do budowy bardziej złożonych arkuszy kalkulacyjnych.Skorzystaj z podstawowych funkcji pro...więcej »
Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatyczneg...więcej »
CYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE - Pakiet 2 książki
1) STRATEGIE CYBERBEZPIECZEŃSTWA WSPÓŁCZESNEGO ŚWIATA
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko...więcej »
Przygotuj się do egzaminu 70-741 – i zademonstruj swoją biegłość w korzystaniu z funkcji sieciowych i funkcjonalności systemu Windows Server 2016. Ten podręcznik egzaminacyjny przeznaczony je...więcej »
Przygotuj się do egzaminu Microsoft 70-742 i udowodnij biegłość w obsłudze funkcji związanych z tożsamością w systemie Windows Server 2016. Ten podręcznik został opracowany z myślą o doświadczonych...więcej »
Wykorzystaj funkcje okna do tworzenia prostszych, lepszych i wydajniejszych zapytańWiększość programistów T-SQL docenia wartość funkcji okna w analizowaniu danych. Potrafią one jednak ...więcej »
IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI - Pakiet 2 książki1) MODELE ROZWIĄZAŃ PRAWNYCH W SYSTEMIE CYBERBEZPIECZEŃSTWA RPPrzedmiotem zaint...więcej »
Bezpieczeństwo może być bardzo wszechstronnie zrozumiane. Bezpieczna droga ucznia do szkoły i do domu, bezpieczeństwo kobiety w domu i poza domem. Bezpieczeństwo na drogach, które regulują p...więcej »
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie...więcej »
Tom 39. serii "Media początku XXI wieku".Obserwując rzeczywistość trudno nie zauważyć siły i zasięgu oddziaływania Internetu i jego wpływu na kształtowanie postaw, zachowań i ...więcej »
Książka, operując przykładami, odsłania fenomen map nauki oraz wprowadza w szczegóły warsztatu związanego z przetwarzaniem i wizualizacją danych. To pole badań przyciąga specjalistów ...więcej »
Prezentowane opracowanie dotyczy różnych modeli i metod stosowanych w uczeniu maszynowym. W szczególności, w poszczególnych rozdziałach przedstawione są takie zagadnienia, jak:...więcej »
W świecie nadmiaru informacji codziennym wyzwaniem badaczy jest odnajdywanie i selekcjonowanie materiałów, organizowanie literatury przedmiotu i własnych notatek. Proponowany model systemu z...więcej »
Przedmiotem zainteresowania Autorów stało się interdyscyplinarnie postrzegane cyberbezpieczeństwo, zaś badaniom poddano prawne i organizacyjne rozwiązania na rzecz efektywnego przeciwdziałan...więcej »
Monografia prezentuje zagadnienia techniczne, organizacyjne i informatyczne w zastosowaniu do nowoczesnych systemów transportowych. Przedstawiono w niej zasady projektowania i optymalizacji ...więcej »
Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategi...więcej »
W skrypcie przedstawiono praktyczne aspekty implementacji aplikacji desktopowych w języku Java, wyposażony w graficzny interfejs użytkownika, zbudowany w oparciu o bibliotekę Swing. Omówiono...więcej »
Opis wydawniczy:Cyberprzestrzeń doprowadziła do zmian różnego rodzaju wartości, pozwalając lub wręcz nakazując w niektórych przypadkach egzystencję w nowej wirtualnej rzeczywist...więcej »
Baza danych SQL Server programu Microsoft System Center Configuration Manager (ConfigMgr) zawiera wiele cennych informacji na temat Twoich użytkowników, komputerów, sprzętu, system&oa...więcej »