Rozpoczęcie pisania pracy dyplomowej jest dla każdego studenta nie lada przeżyciem. Dlaczego tak się dzieje? Wszak sama praca dyplomowa jest niczym innym jak rozprawką na dany temat wyrażony w tytu...
"Pandemia Covid - 19 pokazała, że przyspieszyły trendy, które niebawem mogą stać się normą nowej, mniej przewidywalnej rzeczywistości. Coraz bardziej wartościowa staje się identyfikacja...
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network a...
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer ne...
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks....
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks.Th...
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architect...
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and exp...
Wykorzystaj analizy biznesowe i sztuczną inteligencję, aby napędzać rozwój przedsiębiorstwa, podnosić wydajność i ulepszać podejmowanie decyzji biznesowych. Dzięki tej praktycznej książce z ...
Наші мрії донедавна були пов’язані з міжгалактичними мандрівками та підкоренням космосу, квітами на Марсі й корисними копалинами на Юпітері… А поруч тривала розробка стратегій ві...
Główny cel, na którym skoncentrowany został wysiłek zespołu badaczy, to przeprowadzenie identyfikacji i analizy wybranych czynników oddziałujących na bezpieczeństwo w cyberprze...
Z powodu rosnącego za interesowania influencer marketingiem i rolą influencerów w budowani u relacji między markami a ich odbiorcami umiejętność oceny potencjału cyfrowych i wirtualnych tw&o...
Wniosek o dofinansowanie projektu, stworzony w związku z komunikatem Ministra Nauki i Szkolnictwa Wyższego o ustanowieniu programu pod nazwą „Inkubator Innowacyjności 4.0”, który...
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników ku...
Bądź online. Twoja mocna strona, która wyrazi Ciebie i Twój biznesChcesz stworzyć stronę WWW, która pomoże Ci w budowaniu pozycji eksperta i pozyskiwaniu nowych kli...
Cyberzagrożenia, ich rodzaje, skutki i rozwój, a także zjawiska, jakie one powodują, i rezultaty ich występowania, są przedmiotem badań i analiz pracowników Zakładu Nauk o Administrac...
Szybka metoda nauki Microsoft Project!Nauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu Microsoft Project. Możesz po prostu wyszukać zadanie, które musisz wykon...
Part 1, ep. 1, EN-PL Odcinek 1 to pierwsza pozycja z serii 12 dwujęzycznych książek. Polski tytuł projektu brzmi: “Osaczony: dwujęzyczna powieść.” Różne wersje języko...
Adobe Photoshop® CS5 dla fotografówWyostrz swoje umiejętności pracy z Photoshopem dzięki wyczerpującym wskazówkom Conrada Chaveza, przeznaczonym przede wszystkim dla fotogra...
A monograph entitled "Theory and Application of Artificial Intelligence Methods (TAAIM)" is the first book in a series of monographs entitled "Intelligent Systems and Information Tec...