Cel uświęca środkiPonadczasowe dzieło traktujące o władzy, strategii i podstępie"Ten, kto ma władzę, nie musi nikogo za nic przepraszać".Niccolo Machiavelli napisa...więcej »
Prezentowane ćwiczenia usprawniają przede wszystkim pamięć bezpośrednią i rozpoznawczą, a także koncentrację uwagi uczniów. Zadania przeznaczone są dla dzieci mających w tym zakresie trudności. Wie...więcej »
„Niniejsza publikacja to zbiór ćwiczeń służących rozwijaniu i stymulowaniu funkcji psychofizycznych u dzieci w wieku 10–12 lat. Są to zadania rozwijające: percepcję wzrokową (spostrzegawczość, ana...więcej »
Proponowane w książce ćwiczenia umożliwiają stopniowe pokonywanie trudności w czytaniu i pisaniu dzieciom, które ze względu na obniżoną sprawność widzenia i spostrzegania mają w tym zakresie ograni...więcej »
Programy edukacyjno-terapeutyczne dla uczniów z niepełnosprawnością intelektualną w stopniu umiarkowanym, znacznym i niepełnosprawnością sprzężoną zostały przygotowane z myślą o nauczycielach specj...więcej »
Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o...więcej »
Książka ta powstała z myślą o najmłodszych dzieciach objętych terapią logopedyczną. Ponieważ przedszkolaki nie potrafią jeszcze czytać, ćwiczenia opierają się na ilustracjach. Każdy obrazek to nowe...więcej »
W zestawie znajdują się 2 talie kart logopedycznych, które zostały opracowane na takich samych zasadach jak tradycyjne karty. Funkcję kolorów spełniają tutaj głoski szumiące: cz, dż, sz, ż. Zamiast...więcej »
Zwykle, gdy dowiaduję się, że Carol Gray pracuje nad nową publikacją, nie mogę się doczekać chwili, w której będę mógł przeczytać, co nowego ma do powiedzenia na temat tego, jak dzieci z ASD postrz...więcej »
Podręcznik przeznaczony jest dla uczniów z niepełnosprawnością intelektualną w stopniu umiarkowanym i znacznym, ze sprzężeniami oraz mających trudności w uczeniu się. Materiał opracowano z u...więcej »
PHP długo nie był postrzegany jako obiektowy język programowania, jednak w ciągu ostatnich kilku lat to podejście się zmieniło. Równocześnie pojawiły się różnego rodzaju frameworki, d...więcej »
Datafikacja trwa ? i zmienia nasze życie z zawrotną prędkością. Danych jest coraz więcej i są coraz bardziej złożone, a poza kwestiami technicznymi trzeba rozstrzygać mnóstwo dylemató...więcej »
W języku R podstawową jednostką współdzielonego kodu jest pakiet. Ma on ściśle określoną strukturę i można go łatwo udostępniać innym. Obecnie programiści R mogą korzystać z ponad 19 tysięcy...więcej »
Przewodnik dla każdego, kto chce wprowadzić dziecko w świat liter Niniejsza publikacja w przystępny, przejrzysty i zaskakująco prosty sposób przedstawia krok po kroku efektywną metodę poznawania li...więcej »
Publikacja zawiera zestaw wierszy oraz ćwiczeń do wykorzystania podczas terapii dysleksji i dysortografii dla uczniów klas IV–VI. Przedstawiony materiał ortograficzny nie tylko pomaga doskonalić pr...więcej »
Angular jest ulubionym narzędziem programistów, którzy cenią wydajność pracy i chcą z niej czerpać pełną satysfakcję. Umożliwia tworzenie aplikacji działających na wielu platformach, ...więcej »
Pracuj z najlepszą platformą do projektowania i rozwoju produktówAutodesk Fusion 360 jest kompleksowym oprogramowaniem chmurowym, dzięki któremu stworzysz nawet bardzo rozbudowa...więcej »
W przeszłości nadużywanie sztucznej inteligencji doprowadziło do bezprawnych aresztowań, odmowy świadczenia usług medycznych, a nawet ludobójstwa.Dlatego zanim pozwolimy maszynom podej...więcej »
React został zaprojektowany specjalnie na potrzeby Facebooka, w celu tworzenia interfejsów graficznych aplikacji internetowych. Dzisiaj jest powszechnie używany do budowania front-endó...więcej »
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...więcej »