In dit boek leer je welke stappen er nodig zin om een dashboard te maken. Elke stap in dit proces maak je met Excel. Op een heldere manier wordt uitgelegd wat je moet doen om een fraai dashboard te maken, zodat snel de juiste beslissingen kunnen worden genomen.
The Certified Information Systems Security Professional-Information Systems Security Management Professional (CISSP-ISSMP®) certification was developed for CISSPs who are seeking to further their careers and validate their expertise in information systems security management. Meer
With the decreasing cost of prototyping, it’s now more feasible for professional Makers and first-time entrepreneurs to develop a hardware startup. But how exactly do you go about it This book provides the roadmap and best practices you need for turning a product idea into a full-fledged business. Meer
Met het boek 'Access 2007: The Missing Manual' leert u hoe u een complete database kunt ontwerpen, een database moet onderhouden, hoe u moet zoeken naar waardevolle informatie en hoe u aantrekkelijke formulieren kunt bouwen voor snelle en eenvoudige gegevensinvoer. Meer
The Definitive Guide to the ARM (R) Cortex (R)-M0 and Cortex-M0+ Processors, Second Edition explains the architectures underneath ARM's Cortex-M0 and Cortex-M0+ processors and their programming techniques. Meer
Maak gebruik van de kennis en ervaring van experts om te leren wat elke programmeur moet weten voor de programmeertaal die u gebruikt. Met 97 korte en zeer bruikbare tips voor de programmeur breidt u uw vaardigheden uit door gebruik te maken van nieuwe benaderingen voor oude problemen. Meer
An essential anti–phishing desk reference for anyone with an email address
Phishing Dark Waters addresses the growing and continuing scourge of phishing emails, and provides actionable defensive techniques and tools to help you steer clear of malicious emails. Meer
Whatever version of Windows you’re using, the registry is at the heart of your desktop experience. Software installs and compatibility, hardware operation and more are managed by a complex database of codes and numbers. Meer
Master VBA automation quickly and easily to get more out of Excel
Excel VBA 24–Hour Trainer, 2nd Edition is the quick–start guide to getting more out of Excel, using Visual Basic for Applications. Meer
Entity Information Life Cycle for Big Data walks you through the ins and outs of managing entity information so you can successfully achieve master data management (MDM) in the era of big data. Meer
This third edition covers Java 1.4 and contains 193 complete, practical examples: over 21,900 lines of densely commented, professionally written Java code, covering 20 distinct client-side and server-side APIs. Meer
Delve into the key concepts of Hadoop and get a thorough understanding of the Hadoop ecosystem
About This Book
-Get to grips with different Hadoop ecosystem tools that can help you achieve scalability, performance, maintainability, and efficiency in your projects
-Understand the different paradigms of Hadoop and get the most out of it to engage the power of your data
-This is a fast-paced reference guide covering the key components and functionalities of Hadoop
Who This Book Is ForIf you are a system or application developer interested in learning how to solve practical problems using the Hadoop framework, then this book is ideal for you. Meer
'Foundation of Information Security' legt op een duidelijke manier uit welke benadering en beleid bedrijven kunnen overwegen en implementeren bij Information Security Management. Meer
'Foundation of Information Security' legt op een duidelijke manier uit welke benadering en beleid bedrijven kunnen overwegen en implementeren bij Information Security Management. Meer
40,28
Op voorraad | Vandaag voor 21:00 besteld, morgen in huis | Gratis verzonden
This book distills the ideas and theories of the Domain–Driven Design (DDD) philosophy into a practical playbook that you can leverage to simplify application development for complex problem domains. Meer
Vrijwel iedereen heeft tegenwoordig met zijn smartphone zowel persoonlijke- als bedrijfsinformatie op zak en wordt daardoor eenvoudig slachtoffer van hackers. Meer
China's emergence as a great power in the twenty-first century is strongly enabled by cyberspace. Leveraged information technology integrates Chinese firms into the global economy, modernizes infrastructure, and increases internet penetration which helps boost export-led growth. Meer
Featuring the proven Hacking Exposed method, this new edition of this bestseller reveals how to defend against the latest wireless network attacks by getting inside the mind of the hacker. Meer