Dowcipna opowieść, a zarazem dokładny przepis na to, jak znaleźć ukochanego. Trzydziestoletnia Karolina postanawia rzucić wyzwanie losowi i… zakochać się w odpowiednim mężczyźnie przez Internet. Nie w pijaku, łajdaku, brzydalu czy fajtłapie. W kimś nieidealnym, ale odpowiednim. Do zadania podchodzi...
Ocena czytelników: 4.5 (oddanych głosów: 3)Prezentowana tu monografia stanowi głos w dyskusji na temat charakteru współczesnych społeczeństw (głównie rozwiniętych), w których coraz większe znaczenie mają układy sieciowe (w dużej mierze utożsamiane z technologiami teleinformatycznymi). Jest to głos zróżnicowany, gdyż każda próba ewaluacji wci...
Ocena czytelników: - (oddanych głosów: 0)Książka w sposób ciekawy i nie męczący wprowadza w problematykę sieci neuronowych. Sieci te należą do modnej i ciekawej dziedziny sztucznej inteligencji, którą obecnie często nazywa się „miękkimi technikami obliczeniowymi” (ang. soft computing). Ta „miękkość” sieci neuronowych polega na tym, że do...
Ocena czytelników: - (oddanych głosów: 0)Czas na przeniesienie rozwiązań znanych z sieci społecznościowych w realne życie, biznes i relacje między nimi - udowadniają Don Tapscott i Anthony D. Williams w swojej nowej książce „Makrowikinomia. Reset świata i biznesu”, kontynuacji bestsellerowej „Wikinomii”. Zdaniem autorów wkroczyliśmy w epo...
Ocena czytelników: - (oddanych głosów: 0)Wśród pacjentów doktor Morgan Snow, terapeutki z nowojorskiej kliniki zaburzeń seksualnych, znajdują się ofiary, ale też ich prześladowcy. Każdy człowiek odwiedzający tę klinikę może liczyć na to, że wysokiej klasy specjaliści pomogą mu spróbować wyzwolić się z nękających go obsesji. Nowym pacjen...
Ocena czytelników: 5 (oddanych głosów: 1)Zdobądź najlepszą aktualną wiedzę na temat sieci komputerowych * Jak działają aplikacje sieciowe i protokoły? * Na czym polega warstwowość architektury sieciowej? * W jaki sposób zbudować doskonale funkcjonującą i bezpieczną aplikację? Istnieje wiele książek na temat sieci komputerowyc...
Ocena czytelników: 6 (oddanych głosów: 1)Dwóch uczniów Szkoły Przy Cmentarzu, których łączy tylko to, że uczęszczają razem na plastykę, zaczyna zauważać u siebie dziwne zmiany, odkąd zostali ukąszeni przez pająka... Ari, arachnofilka, zaczyna zachowywać się bardzo dziwacznie, a z kolei jej kolega odkrywa, że posiada potężną moc... SZKOŁ...
Ocena czytelników: 3.5 (oddanych głosów: 1)Zaproszenie podpisano „Jaenelle Angelline”. Pierwsza przybywa na miejsce Surreal SaDiablo, była kurtyzana i zabójczyni. Zostaje jednak uwięziona w koszmarze splątanych sieci stworzonym przez Czarne Wdowy. Jeśli użyje do obrony Fachu, narazi się na uwięzienie w domu już na zawsze. Jednak to nie Jae...
Ocena czytelników: 4.85 (oddanych głosów: 28)Olivia Sedgwick nigdy tak naprawdę nie znała swojego bogatego ojca, nie może więc zrozumieć, dlaczego zostawił jej w spadku dom na wybrzeżu Maine. I dlaczego postawił dziwaczny warunek: Olivia musi tam zamieszkać. A z tym miejscem wiążą się bolesne wspomnienia – o zawiedzionej młodzieńczej miłości i...
Ocena czytelników: - (oddanych głosów: 0)Pomyśl o bezpieczeństwie już na etapie projektowania, a unikniesz późniejszych problemów * Naucz się analizować wymogi biznesowe i techniczne * Poznaj techniki sprawnego projektowania systemów * Twórz bezpieczne sieci Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna...
Ocena czytelników: - (oddanych głosów: 0)Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych * Jak sprawnie zabezpieczyć system? * Jak zapewnić sobie prywatność w internecie? * Jak skutecznie walczyć z sieciowymi włamywaczami? W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi a...
Ocena czytelników: - (oddanych głosów: 0)Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od...
Ocena czytelników: - (oddanych głosów: 0)Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN * Na czym opiera się standard SSL? * Jak zestawiać tunele VPN w systemach Windows i Linux? * Jak połączyć oddziały firm za pomocą tunelu IPSec? Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klie...
Ocena czytelników: - (oddanych głosów: 0)Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz....
Ocena czytelników: - (oddanych głosów: 0)Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i tym, którzy widzą w nim instrument wykorzystywany do niesienia zła. Zamierzeniem tej książki jest wyposażenie specjalistów zajmujących się kwestiami bezpieczeństwa w przewodnik, który przeprowadzi ich...
Ocena czytelników: - (oddanych głosów: 0)Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci * Poznaj zasady działania protokołów sieciowych * Naucz się rozpoznawać zagrożenia * Zastosuj techniki obronne W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji c...
Ocena czytelników: - (oddanych głosów: 0)Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera! * Jak rozpoznać atak na Twój komputer? * Jak wykryć złośliwe oprogramowanie? * Jak zabezpieczyć się przed podsłuchem sieciowym? Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na ni...
Ocena czytelników: - (oddanych głosów: 0)Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN. * Na czym oparty jest standard SSL * Jak działa protokół IPSec * Jak skonfigurować tunele VPN w systemach Linux, Windows i routerach Cisco? * Jak w bezpieczny sposób połączyć oddziały firmy? Rozwój sieci pozwoli...
Ocena czytelników: - (oddanych głosów: 0)* Jak zabezpieczyć komputer i chronić dziecko przed przestępcami internetowymi? * Jak wybrać odpowiedni program zabezpieczający przed szkodliwymi treściami? * Gdzie szukać pomocy? To ważne, co Twoje dziecko robi w sieci. To, co ogląda, czyta, z kim rozmawia i ile czasu spędza w Internecie,...
Ocena czytelników: - (oddanych głosów: 0)Info Tytuł oryginału: Tangled Webs Tłumaczenie: Paulina Lewandowska Liczba stron: 384 Seria wydawnicza: Forgotten Realms Cykl: Światło i Cienie Tom: 2 Opis Wygnana ze swego domu piękna mroczna elfka Liriel Baenre przemierza ze swym towarzyszem Fyodorem krainy świata powierzchni. Lecz nawet z dala...
Ocena czytelników: 4.5 (oddanych głosów: 1)