Cel uświęca środkiPonadczasowe dzieło traktujące o władzy, strategii i podstępie"Ten, kto ma władzę, nie musi nikogo za nic przepraszać".Niccolo Machiavelli napisa...więcej »
Publikacja jest wynikiem badań nad siedmioma różnymi przypadkami praktycznymi, które zostały wyselekcjonowane, aby zaprezentować różnorodne aspekty i wyzwania innowacyjnego zar...więcej »
Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o...więcej »
Publikacja stanowi rezultat wspólnej pracy autorów podjętej z inicjatywy redaktora, którego celem było zaangażowanie początkujących naukowców w proces identyfikacji oraz...więcej »
PHP długo nie był postrzegany jako obiektowy język programowania, jednak w ciągu ostatnich kilku lat to podejście się zmieniło. Równocześnie pojawiły się różnego rodzaju frameworki, d...więcej »
Datafikacja trwa ? i zmienia nasze życie z zawrotną prędkością. Danych jest coraz więcej i są coraz bardziej złożone, a poza kwestiami technicznymi trzeba rozstrzygać mnóstwo dylemató...więcej »
W języku R podstawową jednostką współdzielonego kodu jest pakiet. Ma on ściśle określoną strukturę i można go łatwo udostępniać innym. Obecnie programiści R mogą korzystać z ponad 19 tysięcy...więcej »
Autorzy przybliżają wybrane operacje służb wywiadowczych i sił specjalnych, które dotychczas nie były opisane w odrębnych publikacjach na krajowym rynku wydawniczym. W części pierwszej monog...więcej »
Angular jest ulubionym narzędziem programistów, którzy cenią wydajność pracy i chcą z niej czerpać pełną satysfakcję. Umożliwia tworzenie aplikacji działających na wielu platformach, ...więcej »
Pracuj z najlepszą platformą do projektowania i rozwoju produktówAutodesk Fusion 360 jest kompleksowym oprogramowaniem chmurowym, dzięki któremu stworzysz nawet bardzo rozbudowa...więcej »
W przeszłości nadużywanie sztucznej inteligencji doprowadziło do bezprawnych aresztowań, odmowy świadczenia usług medycznych, a nawet ludobójstwa.Dlatego zanim pozwolimy maszynom podej...więcej »
React został zaprojektowany specjalnie na potrzeby Facebooka, w celu tworzenia interfejsów graficznych aplikacji internetowych. Dzisiaj jest powszechnie używany do budowania front-endó...więcej »
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...więcej »
Artykuł 54 Konstytucji gwarantuje prawo do obrony w sądzie każdej osobie bez względu na jej status społeczny czy majątkowy. To istotne prawo chroni obywateli przed nadużyciami władzy oraz zapewnia ...więcej »
Publikacja stanowi syntetyczny komentarz do art. 92, 93 i 94 Konstytucji RP. Komentowane przepisy ustalają reguły dla działalności prawotwórczej pod- ustawowej różnych podmiotó...więcej »
Tom zawiera omówienie sytuacji prawnej mniejszości narodowych i etnicznych w Polsce. Praw mniejszości dotyczy przede wszystkim art. 35 Konstytucji, a także ustawa o mniejszościach narodowych...więcej »
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A...więcej »
PowerShell - wykonuj zwykłe zadania w niezwykły sposóbZrób pierwszy krok w stronę fascynującego świata automatyzacji zadań. Poznaj PowerShell, potężne narzędzie, które uł...więcej »
Prezentowany tom komentarza poświęcony jest jednemu z najważniejszych przepisów Konstytucji RP z 2 kwietnia 1997 r., kształtującemu pozycję ustrojową Prezesa Rady Ministrów. Komentowa...więcej »
Podręcznik stanowi oryginalny materiał pomocniczy, przeznaczony do nauki prawa karnego materialnego, który pozwoli na rozszerzenie, a także sprawdzenie posiadanej wiedzy. Jego wykorzystanie...więcej »