Ludzie często piszą na przykład, że takich jak ja powinno się zabić. Kiedyś próbowaliśmy docierać do osób, które pisały takie komentarze. Znajdowaliśmy ich dane w Internecie, osobiście dzwoniłem do t
1. Planowanie rozpoznawania nazw i adresowania IP
2. Projektowanie usług domenowych w usłudze Active Directory
3. Planowanie migracji, relacji zaufania i współdziałania
4. Projektowanie administra
W publikacji podjęty został temat wypowiedzi medialnych partii politycznych w social mediach. Autor w swoich badaniach nie tylko analizuje wpisy poszczególnych ugrupowań, ale także zestawia ze sobą a
„Rozwiązania zadań z sieci komputerowych” jest uzupełnieniem książki pt. „Zbiór zadań z sieci komputerowych”.
Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiąza
W pracy spędzisz 1/3 Twojego życia. Czy możesz pozwolić sobie na to, aby 1/3 Twojego życia nie dawała Ci satysfakcji? Czas wziąć sprawy w swoje ręce i dzięki zasobom Internetu zdobyć lepszą pracę alb
Internet - to słowo jest dzisiaj na ustach wszystkich. Ogólnoświatowa pajęczyna w niedalekiej przyszłości obejmie prawie wszystkie dziedziny naszego życia. Czy jesteś na to przygotowany ? Książka C
Pierwsza publikacja przygotowana przez prawników dla przedsiębiorców, w której zostały omówione obowiązujące od 25 grudnia 2014 roku rewolucyjne zmiany przepisów regulujących działalność online.
React został zaprojektowany specjalnie na potrzeby Facebooka, w celu tworzenia interfejsów graficznych aplikacji internetowych. Dzisiaj jest powszechnie używany do budowania front-endów interaktywnyc
Co to jest ECDL?
Europejski Certyfikat Umiejętności Komputerowych.
Co daje ECDL e-Obywatel?
Certyfikat ECDL e-Obywatel potwierdza zdobycie umiejętności w zakresie korzystania z narzędzi internet
Od projektu do wdrożenia!
Google App Engine to idealny przykład usługi PaaS (ang. Platform as a Service). W tym modelu płaci się wyłącznie za wykorzystane zasoby dostawcy. Pozwala to na budowanie
Coraz większa część współczesnego oprogramowania jest wytwarzana w oparciu o architekturę zorientowaną na usługi (ang. Service Oriented Architecture). Podstawą technologiczną SOA są usługi XML sieci
Przenieś wykorzystywane rozwiązania Microsoft SharePoint do chmury – uzyskasz lepsze możliwości skalowania i wyższy poziom dostępności tych rozwiązań, a jednocześnie zmniejszysz koszty operacyjne. Ek
Książka jest monografią przedstawiającą kompleksowe ujęcie problematyki technologii bezprzewodowych sieci teleinformatycznych z uwzględnieniem opisu standardów telekomunikacyjnych, bezprzewodowych si
Blog/vlog o tematyce lifestyle'owej jako jeden z najpopularniejszych e-gatunków wywiera znaczący wpływ na współczesne pokolenia, kreując zachowania, normy i wybory konsumenckie. Książka zawiera szcze
Search engine optymalization (SEO), czyli optymalizacja pod kątem wyszukiwarek, to zbiór metod, dzięki którym witryna internetowa pojawia się wśród pierwszych wyników pokazywanych przez przeglądarkę
W roku 1995 Clifford Stoll obserwując niezwykły wzrost popularności Internetu, wieszczył, że ludzkość wkrótce zatonie w śmietnisku informacji. Nikt nie przewidział tylko skali tego zjawiska. Dziś bow
Ze wstępu: "Najważniejszą przyczyną powstania tej książki jest silna potrzeba zrozumienia przemian, jakim w wyniku cyfryzacji ulega ludzkie życie. Jestem przedstawicielem pokolenia, które dorastało w
Do czego przyda Ci się ta książka WordPress?
Czy wiesz, że stworzenie strony internetowej lub bloga na WordPressie u specjalisty może kosztować ponad 1 500 zł?
Pierwsza w Polsce praca naukowa dotycząca teologii internetu i technologii. Unikalne opracowanie ukazujące chrześcijańskie spojrzenie na nowoczesną technologię oraz jej oddziaływanie na człowieka. W
Przy zabezpieczaniu dóbr cyfrowych nie są używane żadne globalne standardy zabezpieczeń danych cyfrowych przed ich nieautoryzowanym powielaniem bądź kopiowaniem. Konieczny jest rozwój technologii poz
Google, czyli współczesny świat
Konkretnie - świat wirtualny. Wyszukiwarka pod adresem google.com wystartowała w roku 1997. Osiągnęła spektakularny sukces, ponieważ jej twórcy zaprojektowali algoryt
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów
Jest to jedyna na rynku publikacja przedstawiająca modele biznesu w Internacie na przykładzie konkretnych firm. Analizie poddane zostały różne przedsiębiorstwa, od startupów po koncerny z różnych bra
Sieci komputerowe LAN, MAN, WAN, Internet
Wszystko o poczcie elektronicznej
Serwisy WWW
Transfer plików
Grupy dyskusyjne
Komunikator sieciowy
Netykieta w Sieci
Przykładowy egzamin na ECDL
W świecie finansów nic nie wywołało takiego poruszenia jak pojawienie się bitcoina. Wprowadzony w 2009 roku, stał się pierwszą zdecentralizowaną cyfrową walutą, co położyło podwaliny pod rynek wart m