Podręcznik zawiera obszerny, bogato zilustrowany materiał, pomocny przy projektowaniu oraz wykonywaniu dokumentacji technicznej części maszyn i mechanizmów z wykorzystaniem programu Autodesk Invent...więcej »
Większość książek z grafów i sieci jest pisana przez matematyków i dla matematyków. Drugi nurt to książki na poziomie popularyzatorskim. Na polskim rynku brak jest współczesnego podręcznika. Książk...więcej »
Roboty wkraczają do różnych dziedzin naszego życia, więc robotyka nabiera coraz większego znaczenia. Nauka o robotach, ich budowaniu i programowaniu jest dość złożoną, ale fascynującą dziedz...więcej »
Początkujący programista może zacząć szybko tworzyć proste aplikacje w JavaScripcie i nabrać złudnego przekonania o swoich umiejętnościach. Jednak ten, kto chce osiągnąć prawdziwą biegłość w tym ję...więcej »
JavaScript uchodzi za język lekki, łatwy i przyjemny — początkujący programista bardzo szybko może zacząć tworzyć w nim proste aplikacje. Aby osiągnąć prawdziwą biegłość w tym języku, trzeba ...więcej »
W Excelu są czynności, które nawet średniozaawansowany użytkownik powinien umieć samodzielnie wykonać. Pozyskanie danych, przygotowanie ich do analizy, obliczenia, sporządzenie raportu i w k...więcej »
Książka dotyczy sposobu posługiwania się polską wersją programu AutoCAD 2016. Zawiera prezentację najważniejszych narzędzi stosowanych do tworzenia rysunków 2D wraz z opisem najbardziej przy...więcej »
Publikacja „Vademecum administratora bezpieczeństwa informacji” została przygotowana po to, by ułatwić codzienną pracę ABI. Nie tylko opisujemy w niej poszczególne obowiązki admi...więcej »
Dzięki temu oficjalnie sporządzonemu podręcznikowi zdominujesz swoich przeciwników w grze World of Tanks – niezależnie od tego, czy dopiero rozpoczynasz przygodę, siejąc zniszczenie wś...więcej »
Integralną częścią każdego kursu z techniki cyfrowej są ćwiczenia, ćwiczenia, i jeszcze raz ćwiczenia. W tej książce uczniowie i studenci zainteresowani doskonaleniem swoich umiejętności w projekto...więcej »
Książka Zagrożenia informacyjne a bezpieczeństwo państwa polskiego ukazuje zależności pomiędzy informacją a bezpieczeństwem. W oparciu o autorską definicję bezpieczeństwa informacyjnego Autor anali...więcej »
„Podjęty problem ma dwojakiego charakteru znaczenie. Z jednej strony stricte indywidualny: kompletne jego skutki ujawniają się wyłącznie w sferze jednostkowej. Z drugiej zaś strony - poprzez ...więcej »
Blender to jeden z najpopularniejszych programów do tworzenia modeli trójwymiarowych. Udostępnia zaawansowane funkcje w zakresie modelowania i animacji 3D, rozbudowany zestaw efekt&oa...więcej »
Język C niewątpliwie należy do kanonu języków programowania. Cechuje się elegancją i prostotą, jest wszechstronny i elastyczny, jednak uważa się go za trudny i wymagający. Na pewno warto opa...więcej »
Największą siła i wartością tej pracy jest podejście mediacyjne – między „starymi” i „nowymi” mediami, między literaturą i „literaturami”, między „st...więcej »
Technological advances have benefited our world in immeasurable ways, but there is an ominous flipside. Criminals are often the earliest, and most innovative, adopters of technology and modern time...więcej »
An insider look at the new titans of tech - the people behind Instagram, Airbnb, Snapchat and more, revealing what readers can learn from their success.więcej »
Podejmując temat niniejszej pracy, Autorka, mając na uwadze krytyczne stanowisko Manfreda Spitzera wobec mediów, skupiła się na efektywności kształcenia multimedialnego. Postawiła sobie za c...więcej »