Cel uświęca środkiPonadczasowe dzieło traktujące o władzy, strategii i podstępie"Ten, kto ma władzę, nie musi nikogo za nic przepraszać".Niccolo Machiavelli napisa...więcej »
Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o...więcej »
Tak się jednak złożyło, że nie wszyscy rozbitkowie z „Proroka Ezechiela” zginęli. Trzech z nich, na przykład, śmiertelnie wycieńczonych i na pół przytomnych z przerażenia, dowlok...więcej »
Tylko prawdziwie wielkie dzieło może być tak wielowymiarowe – jednocześnie wewnętrznie spójne i w wielu kierunkach rozbieżne. Być zarazem tekstem traumatycznym i zapisem przygody; dzi...więcej »
Jedno C i same plusy!Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardz...więcej »
Jedno C i same plusy!Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardz...więcej »
Drugi tom reportaży Richarda Teclawa, jednego z najpopularniejszych gdańskich dziennikarzy okresu międzywojennego, ponownie daje nam wgląd w życie zwyczajnych mieszkanek i mieszkańców Wolneg...więcej »
„W moim początku jest mój kres” – Aby Warburg mógłby powtórzyć za Eliotem, który sam z kolei parafrazował motto Marii Stuart. Rzadko się zdarza, by życ...więcej »
W epoce infrastruktur chmurowych, mikrousług czy wysublimowanych wzorców projektowych architekt oprogramowania musi sobie radzić z trudnym zadaniem, jakim jest wybór odpowiednich rozw...więcej »
Troll 2 obejmuje średnio zaawansowany poziom gramatyki języka duńskiego. Kolejne rozdziały rozwijają problematykę omówioną w pierwszej części Trolla, ale także wprowadzają nowe zagadnienia.<...więcej »
Zbiór esejów dotyczących historii XIX i XX wieku przede wszystkim Europy Środkowej i Wschodniej oraz Bliskiego Wschodu. Autor osnuwa swoją refleksję wokół napięcia między pojęc...więcej »
„Dobry bóg tkwi w szczegółach” – tak brzmią słynne słowa Warburga, można je potraktować jako myśl przewodnią książki Katii Mazzucco o projekcie Atlasu Mnemosyne &nda...więcej »
Opanuj Pythona od strony praktycznej! Poznaj konstrukcje języka Python Naucz się stosować je w praktyce Wykorzystaj standardowe biblioteki Rozwiąż 139 zada...więcej »
„Niewinna i urocza gorączka bibliofila u bibliomana jest ostrą chorobą posuniętą do obłędu” – twierdzi Charles Nodier. I w tym zawiera się sedno bibliomanii – w obłędzie czy...więcej »
Odkryj wspaniały świat elektroniki!* Do czego służą różne części elektroniczne? * Jak czytać poszczególne rodzaje schematów? * Co sprawia, że układ działa tak...więcej »
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elemen...więcej »
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ogran...więcej »
Dogadaj się najpierw ze sobą, potem z innymi ludźmi i wreszcie odzyskaj święty spokójSzczęście. Stabilność. Spójność. Uśmiech na twarzy, spokój w głowie, radość w d...więcej »
Popularność Pythona, ulubionego języka programistów i naukowców, stale rośnie. Jest ON bowiem łatwy do nauczenia się: nawet początkujący programista może napisać działający kod. W efe...więcej »
Zdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na Florydzie, włamali się do sieci firmowe...więcej »