procedury
Liczba pozycji: 12
Jak nie zostawiać śladów w Internecie – ebook
Praca zbiorowa
Sprawdź jak skutecznie usunąć konto z Facebooka, Naszej Klasy czy MySpace. Niektórzy użytkownicy skarżą się, że nawet po usunięciu konta niektóre dane (np. zdjęcia) są dalej przechowywane, co wynika ze złożoności procedury usuwania profilu. To skłoniło nas do dokładnego opisania sposobów skutecznego rozstania się z najpopularniejszymi serwisami internetowymi.Data dostępności:
Data publikacji:
Podstawy języka T-SQL Microsoft SQL Server 2016 i Azure SQL Database – ebook
Itzik Ben-Gan
Skuteczne zapytania i modyfikowanie danych przy użyciu Transact-SQL Opanuj podstawy języka T-SQL i pisz niezawodny kod dla Microsoft SQL Server i Azure SQL Database. Itzik Ben-Gan wyjaśnia kluczowe koncepcje języka T-SQL i pomaga w wykorzystaniu tej wiedzy w praktycznych zastosowaniach. Książka przedstawia zasady działania T-SQL i logikę działającą w tle. Następnie prowadzi czytelnika poprzez kluczowe...Data dostępności:
Data publikacji:
Microsoft SharePoint 2010 Poradnik Administratora - Tom 1 i 2 – ebook
Bill English Brian Alderman Mark Ferraz
Dowiedz się jak uruchomić platformę współpracy biznesowej oraz jak zapewnić jej płynne działanie. To niezastąpione kompendium zawiera szczegółowy opis funkcji, składników i możliwości oferowanych przez produkt SharePoint 2010. Skorzystaj z porad praktyków, poznaj znane rozwiązania zastępcze oraz główne techniki rozwiązywania problemów, niezbędne do podniesienia swoich kwalifikacji zawodowych. Dowiedz...Data dostępności:
Data publikacji:
Microsoft SQL Server 2008 od środka Programowanie w języku T-SQL – ebook
Ben-Gan Itzik
Opanuj zaawansowane techniki programowania w języku T-SQL i implementuj niezawodne rozwiązania Poznaj efektywne konstrukcje programistyczne i tajniki T-SQL - języka programowania baz danych wbudowanego w SQL Server. Ekspert w dziedzinie T-SQL Itzik Ben-Gan wraz z kolegami z zespołu Microsoft SQL Server i nie tylko zaprezentują praktyczne, zaawansowane metody, które zapewniają maksymalną wydajność...Data dostępności:
Data publikacji:
Korzystanie z usług Microsoft Office 365 Prowadzenie małej firmy w chmurze – ebook
Hill Brett
Przejmij kontrolę nad komunikacją w małej firmie i popraw produktywność – dzięki usługom chmury Microsoft Office 365. Precyzyjny opis, łatwe do przejścia procedury i praktyczne porady zamieszczone w tej książce pozwalają każdemu, a nie tylko ekspertom IT, dowiedzieć się, jak implementować usługi Office 365 dla specjalistów i małych firm. Niezależnie od wybranego planu, książka przekazuje wartościową...Data dostępności:
Data publikacji:
Gwarancje zarządzania kryzysowego. Wybrane zagadnienia – ebook
Mariusz Nepelski
Zakres działalności organów administracji publicznej, dotyczący zarządzania w sytuacjach kryzysowych, wymaga wielu tzw. gwarancji umożliwiających sprawność tej działalności. Są to elementy składające się na całą problematykę zarządzania kryzysowego, istotne z punktu widzenia służb biorących udział w działaniach ratowniczych. Odnosi się to m.in. do prawnych aspektów zarządzania sytuacją kryzysową,...Data dostępności:
Data publikacji:
Systemowe ujęcie bezpieczeństwa wewnętrznego. Problematyka prawno - społeczna. Tom 1 – ebook
Marek Fałdowski Dorota Mocarska
Oddajemy w Państwa ręce pierwszy tom monografii odnoszącej się do systemowego ujęcia bezpieczeństwa wewnętrznego. Przedmiotem studiów i zainteresowań naukowych autorów opracowania są kompetencje przyszłych oficerów Policji, dla których Alma Mater to Wyższa Szkoła Policji w Szczytnie. Oferta dydaktyczna Uczelni skierowana jest głównie do funkcjonariuszy formacji podległych ministrowi właściwemu do spraw...Data dostępności:
Data publikacji:
Edukacja antyterrorystyczna. Konieczność i obowiązek naszych czasów – ebook
Kuba Jałoszyński Arkadiusz Letkiewicz
Autorzy przyjęli konwencję FAQ (ang. Frequently Asked Questions) — najczęściej zadawanych pytań. Z opracowania dowiemy się zatem, jak działają terroryści, a więc poznamy taktyki, techniki i metody działania stosowane przez ugrupowania terrorystyczne. Kim jest terrorysta — kto może zostać terrorystą? Ta cześć dotyczy profilowania sprawców ataków terrorystycznych, a więc określenia, jakie cechy prezentuje...Data dostępności:
Data publikacji:
Zapytania w języku T-SQL – ebook
Itzik Ben-Gan Adam Machanic Dejan Sarka Kevin Farlee
Poznaj tajniki T-SQL, aby poradzić sobie z najtrudniejszymi zapytaniami i problemami dostrajania wydajności. Wyciśnij maksymalną wydajność i efektywność z każdego tworzonego zapytania T-SQL. Czterech wiodących ekspertów prezentuje pogłębiony przegląd wewnętrznej architektury T SQL i zaawansowane, praktyczne techniki optymalizowania reaktywności i zużycia zasobów. Dzięki właściwemu rozumieniu języka...Data dostępności:
Data publikacji:
Active Directory Windows Server 2008 Resource Kit – ebook
Stan Reimer Conan Kezema Mike Mulcare Byron Wright
Rozstrzygające źródło wiedzy o wdrażaniu i obsłudze usług Active Directory Przedstawiamy pogłębione i wyczerpujące źródło informacji potrzebnych do zaplanowania, zaimplementowania i zarządzania infrastrukturą usługi Active Directory® w systemie Windows Server® 2008. Zamieszczone tu wskazówki techniczne pochodzą od tych, którzy najlepiej znają opisywaną technologię – ekspertów i członków zespołu projektowego...Data dostępności:
Data publikacji: