Zapytania i modyfikowanie danych przy użyciu najnowszych funkcjonalności Transact-SQLOpanuj podstawy języka T-SQL i pisz poprawny niezawodny kod dla odpytywania i modyfikowania danych w Microsoft SQL Server 2022 i Azure SQL Database i Azure SQL... więcej >
do koszyka
Video onlineProwadzenie webinarów i live’ów jest świetnym sposobem na zarabianie, budowanie zaangażowanej społeczności i dbanie o wizerunek eksperta w swojej branży! Zgarnij e-booka i rozwijaj swój biznes online!Ten e-book jest idealny dla... więcej >
do koszyka
SEO w 14 dni. Daj się znaleźć onlineDaj się znaleźć online! Wypozycjonuj się i zyskaj nowych odbiorców, zwiększ zyski, oszczędzając czas! Ten e-book jest idealny dla Ciebie, jeśli:SEO to dla Ciebie czarna magia, a chcesz zaistnieć w... więcej >
do koszyka
Newsletter krok po krokuZ e-bookiem Newsletter krok po roku stworzysz samodzielnie newsletter, który przyciągnie do Ciebie nowych odbiorców. Dodaj skrzydeł swoim działaniom online i zacznij budować własną listę mailingową.Ten e-book jest... więcej >
do koszyka
Z e-bookiem Sklep Online Krok po Kroku zaplanujesz własny sklep internetowy i dzięki temu zaczniesz zarabiać w sieci! Ten e-book jest idealny dla Ciebie, jeśli:- widzisz potencjał w zarabianiu online,- chcesz zarabiać online, ale nie masz... więcej >
do koszyka
Informatyka śledcza i cyberprzestępczość. Wybrane zagadnienia w ujęciu policyjnymWydawnictwo: Wyższa Szkoła Policji w... więcej >
do koszyka
Naucz się samodzielnie wprowadzać zmiany w wyglądzie motywu swojej strony WWW. Teraz będzie wyglądała dokładnie tak, jak tego chcesz! Ten e-book jest idealny dla Ciebie, jeśli:- czujesz frustrację przy klikaniu swojej strony,- nie wszystko... więcej >
do koszyka
VI tom serii wydawniczej „Informatyka a filozofia” W prezentowanym wyborze tekstów zagadnienie zaufania podjęto w sposób możliwie aktualny i wszechstronny. Odnosi się to zarówno do kwestii ogólnych, wręcz filozoficznych, związanych z... więcej >
do koszyka
Ochrona i zapewnienie bezpieczeństwa granicy państwowej stanowi jedną z podstawowych funkcji państwa. Jej nienaruszalność, bezpieczeństwo są szczególnie ważnymi czynnikami zapewnienia bytu narodowego i suwerenności państwa. Ochrona... więcej >
do koszyka
- Najlepsze praktyki dotyczące korzystania z kryptografii- Schematy i objaśnienia algorytmów kryptograficznychKsiążka pomaga w zrozumieniu technik kryptograficznych stosowanych w popularnych narzędziach, strukturach i protokołach, dzięki... więcej >
do koszyka
W latach 90., kiedy komputery i internet wyglądały i działały nieco inaczej niż dziś, Kevin Mitnick był niezwykle utalentowanym hakerem. Trudno zliczyć systemy komputerowe i pozornie doskonałe zabezpieczenia, które z łatwością - i z... więcej >
do koszyka
Monografia zawiera wybrane wątki odnoszące się do szeroko rozumianej informatyki ekonomicznej, przedstawione przez 36 autorów, którzy zgłosili chęć podzielenia się swoją wiedzą i przemyśleniami. Wspomniane wątki złożyły się na 20... więcej >
Kolejna publikacja z serii Excel tylko dla księgowych, do której dołączone są pliki Excela z omawianymi w treści zagadnieniami. Tematyka dotyczy kręgu kosztów, księgowania na kontach kręgu oraz sposobu prawidłowego zamykania kręgu... więcej >
do koszyka
Fenomenolog Roman Ingarden zwrócił uwagę na osobliwy fakt: chociaż istnienie dzieł literackich wydaje się nam naturalne jak powietrze, to zapytani, czym one są, nie potrafimy udzielić trafnej odpowiedzi. Współcześnie w podobnym tonie... więcej >
do koszyka
Opis wydawniczy:Jednym z najważniejszych zadań stojących przed organami administracji rządowej i samorządowej jest zapewnienie ochrony życia i zdrowia ludności oraz funkcjonowania infrastruktury krytycznej. Wiąże się to z koniecznością... więcej >
do koszyka