Celem publikacji jest popularyzacja najlepszych praktyk w obszarze pomocy psychologicznej chorym somatycznie. Najlepszych, bo opartych na badaniach naukowych, modelach teoretycznych oraz doświadcze...więcej »
Koncepcja opracowania powstała podczas zajęć z przedmiotów kryminalistyka, medycyna sądowa i postępowanie karne realizowanych na Uniwersytecie Warmińsko-Mazurskim w Olsztynie, zarówno...więcej »
W literaturze przedmiotu wyróżnia się dwa typy traumy: typ I – prosty i jednorazowy oraz typ II – chroniczny i złożony. Typ prosty opisuje wpływ katastrof naturalnych i spowodowa...więcej »
Konkurencyjność uznawana jest za jeden z podstawowych mechanizmów ekonomicznych. Uwzględniając kierunki polityki regionalnej, w których zwraca się m.in. uwagę na wzmacnianie potencjał...więcej »
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A...więcej »
Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi...więcej »
Publikacja ma na celu przybliżenie Czytelnikowi szerokiego zakresu kompetencji kontrolnych oraz statusu prawnego Najwyższej Izby Kontroli jako naczelnego organu kontroli państwowej. Kontrola NIK ob...więcej »
Książka wyznacza ścieżki rozwoju, inspirując do działań, które przyczynią się do większego zrównoważenia i efektywności gospodarki, odpowiadających na dynamiczne zmiany rynkowe i środ...więcej »
Java cały czas dynamicznie się rozwija, a każda wersja przynosi nowe rozwiązania. Ten wszechstronny język pozwala na tworzenie stron WWW, aplikacji internetowych, aplikacji mobilnych i wysoko specj...więcej »
Problematyka handlu ludźmi z dogmatycznego, karnoprawnego i kryminologicznego punktu widzenia stanowi przedmiot aktywnej międzynarodowej, europejskiej oraz krajowej działalności prawodawczej i żywe...więcej »
Wprawny analityk potrafi się posługiwać zbiorami danych o wysokiej dynamice i różnorodności. Działanie to ułatwia biblioteka open source Pandas, która pozwala, przy użyciu języka Pyth...więcej »
Przetwarzanie w chmurze uzyskało status kluczowego sposobu działań operacyjnych współczesnych firm zmierzających w kierunku transformacji cyfrowej. Usługi AWS (Amazon Web Services) zapewniaj...więcej »
W książce podjęty został temat biometrii i jej kluczowego zastosowania w obszarze bezpieczeństwa narodowego, a przede wszystkim w ramach kontroli granicznej. W dobie dynamicznego rozwoju technologi...więcej »
Trzecie zaktualizowane wydanie książki dotyczy jednego z najważniejszych podatków – podatku od towarów i usług. W pracy przedstawiono kompleksowo zagadnienie opodatkowania dział...więcej »
Proces wytwarzania oprogramowania bezustannie ewoluuje. Coraz częściej stosowane są metodyki zwinne (agile), a dominującymi zasadami stają się między innymi iteracyjny cykl wytwórczy i ciągł...więcej »
Młody programista szybko sobie uzmysławia, że opanowanie języka programowania nie oznacza umiejętności pisania dobrego kodu. Zanim się jej nabędzie, trzeba spędzić wiele bezsennych nocy na pr&oacut...więcej »
Kwiaty towarzyszą nam od zarania dziejów, mimo to nie przestają urzekać nas swoim pięknem. Wiele gatunków obrosło symboliką i trwale wpisało się w systemy kulturowe na całym świecie. ...więcej »
Jeśli pracujesz w zespole i prowadzisz złożone projekty, dobrze wiesz, czym się kończy brak zarządzania wersjami. Dzięki Gitowi możesz zapomnieć o tych problemach. Ten niezawodny rozproszony system...więcej »
Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia ...więcej »
Pakiet samoobsługowych narzędzi analitycznych Microsoft Power BI zdobył uznanie najlepszych analityków danych. Ułatwia on nie tylko pozyskiwanie ze zbioru danych informacji niezbędnych do po...więcej »