Kompendium wiedzy o ochronie serwerów linuksowych przed atakami z sieci Projektowanie sieci granicznej Korzystanie z mechanizmów szyfrowania transmisji Zabezpieczanie usług udostępnianych przez serwer ...czytaj dalej
Wśród setek książek poświęconych systemowi operacyjnemu Windows XP trudno jest znaleźć taką, która szczegółowo opisuje proces instalacji i czynności, jakie należy przedsięwziąć po awarii systemu. Tymczasem...czytaj dalej
Microsoft SQL Server to system zarządzania bazami danych wykorzystywany wszędzie tam, gdzie niezbędna jest wysoka wydajność i bezpieczeństwo. W oparciu o ten system budowane są hurtownie danych, aplikacje...czytaj dalej
Poznaj ogromne możliwości Adobe Premiere Proi wykorzystaj je, tworząc swoje arcydzieło Poznaj nowe funkcje Adobe Premiere Pro 1.5 Zaimportuj klipy i zmontuj z nich materiał Dodaj efekty specjalne i...czytaj dalej
Excel jest jednym z najpopularniejszych programów biurowych. Ma wiele niezaprzeczalnych zalet, ale niektóre rozwiązania mogą doprowadzić użytkownika do szału. I choć w założeniu miały ułatwiać pracę, zdecydowanie...czytaj dalej
>> Poznaj warunki zakupu Chyba w każdej firmie można dziś znaleźć komputer. Dzięki wiadomościom z tej publikacji wykorzystasz wszystkie możliwości, jakie otwiera przed nowoczesną firmą zastosowanie technologii...czytaj dalej
EJB (Enterprise JavaBeans) to technologia najczęściej wykorzystywana do tworzenia aplikacji opartych na komponentach. Aby ją efektywnie wykorzystywać, musisz zgłębić jej podstawowe założenia, dowiedzieć...czytaj dalej
Kompletny opis architektury systemu komputerowegoopartego na złączu Universal Serial Bus Charakterystyka systemu i protokołu transmisji danych Metody kontrolowania urządzeń USB Klasy urządzeń USB ...czytaj dalej