Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.
Operacje na datach (Arkusz Google – cz. 4)
Arkusz to nie tylko obliczenia na liczbach, ale także operacje na datach. W tej lekcji przedstawiam ich podstawowe aspekty.
Czy numer rejestracyjny to dane osobowe?
W systemie ochrony danych istnieją sporne tematy, które dzielą także ekspertów. Takim tematem jest określenie, czy dane dane są już osobowe, czy jeszcze nie. A jak to jest w przypadku numeru rejestracyjnego?
Formatowanie zapisu (Arkusz Google – cz. 3)
W poprzednich lekcjach trochę już liznęliśmy formatowania zapisów, gdy ustawialiśmy złotówki, jako walutę długów. Teraz szerzej na ten temat.
Wkraczamy w funkcje (Arkusz Google – cz. 2)
W poprzedniej lekcji ćwiczyliśmy podstawowe operacje. Teraz nadszedł czas na funkcje takie jak, suma() czy średnia().
Operacje podstawowe w arkuszu (Arkusz Google – cz. 1)
Dawno, dawno temu, w mrocznych czasach początku komputerów osobistych, komputery przeznaczone były dla elektroników, programistów i fachowców. Zadaniem komputera było zaś głównie liczenie (ang. computer pochodzi od compute – obliczać). Jednak Zwykli Szarzy Obywatele też chcieli liczyć na komputer w zakresie wspomagania obliczeń.
Obsługa pamięci w C/C++
W 2015 r. stworzyłem artykuł o obsłudze pamięci i wskaźnikach. Obecnie w C++ odchodzi się już od wskaźników, jednak rzeczywistość czasami do ich użycia zmusza.
Piosenka to nie krowa, czyli o własności intelektualnej słów kilka
Dzisiaj chciałbym, żebyśmy zastanowili się nad dobrami niematerialnymi.
Ale jak to, ja przetwarzam?
„U licha! już przeszło 40 lat mówię prozą, nic o tym nie wiedząc.” mówi znany bohater sztuki Moliera. A ja ostatnio usłyszałem zdanie – „Jeśli cos wpada i nic z tym nie robię, to nie jest przetwarzanie tylko gromadzenie”.
Dwie podsieci w szkole (MikroTik)
Przyszło nam konfigurować router MikroTik w szkole, uzyskując podział sieci na 2 podsieci – zaufaną i niezaufaną. Zapraszamy do lektury.
Powierzać czy nie powierzać?
Problem odróżnienia powierzenia od udostępnienia danych chyba nigdy nie zostanie ostatecznie rozwiązany, ale spróbuję się z nim zmierzyć, ku Państwa radości.