Mikrousługi stały się odpowiedzią na rosnącą złożoność aplikacji internetowych. Do niedawna pojęcie mikrousług dotyczyło wyłącznie backendu, jednak idea ta zainspirowała projektantów do budo...więcej »
Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznychPrzestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, je...więcej »
Job crafting jest metodą zwiększania zaangażowania pracowników i wspierania ich w budowaniu poczucia sensu pracy. Polega na dokonywaniu przez nich fizycznych oraz poznawczych zmian w sposobi...więcej »
W książce kompleksowo omówiono obszerną problematykę prawa karnego procesowego, obejmującą zagadnienia teorii procesu karnego i wymiaru sprawiedliwości oraz przebiegu postępowania karnego we...więcej »
Publikacja w języku polskim i ukraińskim prezentuje podstawowe warunki, których spełnienie umożliwia wykonywanie przez cudzoziemców w Polsce zawodów lekarza, lekarza dentysty, ...więcej »
W książce zaprezentowano problematykę prawa administracyjnego, w tym zagadnienia dotyczące m.in.: struktury administracji publicznej i zasad jej funkcjonowania, kontroli administracji, statusu urzę...więcej »
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elemen...więcej »
System Linux umożliwia uzyskanie pełnej kontroli nad komputerem, pozwala bowiem na łatwy dostęp do jego ważnych elementów. Konfiguracja większości składników systemu jest zapisana w p...więcej »
Książka zawiera szczegółowo opracowane odpowiedzi na pytania obowiązujące na kolokwium ustnym z zakresu ubezpieczeń społecznych, przewidzianym w programie I roku aplikacji radcowskiej od 202...więcej »
HR compliance jest to system działań pracodawcy i jego upoważnionych przedstawicieli lub struktur stworzony w celu kontroli przestrzegania prawa. Dotyczy obszarów związanych z pracownikami, ...więcej »
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim doj...więcej »
Język Java jest konsekwentnie udoskonalany i unowocześniany dzięki zaangażowaniu wielu ludzi. Nowoczesny język Java staje się coraz bardziej wieloparadygmatowy, co oznacza, że stosowanie najlepszyc...więcej »
Czy sztuczna inteligencja może być twórcą?Czym jest NFT (non-fungible token) i jakie ma znaczenie dla prawa autorskiego?Kiedy możemy mówić o autoplagiacie?O wy...więcej »
Domain-driven design, czyli projektowanie dziedzinowe, w skrócie DDD, jest zbiorem praktyk tworzenia architektury oprogramowania z uwzględnieniem dziedziny biznesu i jej problemów. W ...więcej »
Efektywny MySQLTo książka skierowana do programistów, którzy znają podstawy MySQL, choć niekoniecznie na zaawansowanym poziomie, i chcą zgłębić wiedzę na temat tej technol...więcej »
Wymagania względem baz danych stale rosną, co jest związane z dostępnością coraz większych ilości danych. Obserwujemy więc dynamiczny rozwój różnych systemów bazodanowych. Mimo...więcej »
Podręcznik w przejrzysty sposób przedstawia zagadnienia prawa konstytucyjnego w Polsce. Nowością w 11. wydaniu jest rozszerzony wykład na temat podstaw konstytucji, jej obowiązywania i stoso...więcej »
Podręcznik w sposób kompleksowy wyjaśnia współczesne zagadnienia materialnego prawa administracyjnego, uwzględniając obecnie obowiązujące regulacje prawne.Wykład obejmuje ...więcej »
TypeScript szybko stał się ulubionym językiem programowania zawodowców. Pozwala na tworzenie czystego, efektywnego i łatwego w utrzymaniu kodu, a także zastosowanie zaawansowanych konstrukcj...więcej »
Podręcznik stanowi kompletny wykład z zakresu postępowania administracyjnego w ścisłym znaczeniu (tzw. jurysdykcyjnego), postępowania w sprawach wydawania zaświadczeń, postępowania w sprawach skarg...więcej »