ROCZNIK STRATEGICZNY jest jedyną w Polsce i w Europie Środkowej publikacją, która systematycznie i całościowo przedstawia główne wydarzenia i tendencje w życiu międzynarodowym mijając...więcej »
Książka doskonale wpisuje się w nurt badań, które łączą dogmatyczną analizę prawa z metodami pochodzącymi z innych nauk, w szczególności z zakresu ekonomicznej analizy prawa. Redaktor...więcej »
Od 2000 r. systematycznie, co dwa lata, publikujemy raport o stanie wsi, towarzysząc przemianom zachodzącym na terenach wiejskich i w rolnictwie – począwszy od ostatniego etapu przygotowań do...więcej »
Krzysztof Teodor Toeplitz był jednym z najciekawszych PRL-owskich intelektualistów. W znacznej mierze określają go właśnie ówczesne: polityka, kultura, funkcjonowanie w środowiskach d...więcej »
PHP długo nie był postrzegany jako obiektowy język programowania, jednak w ciągu ostatnich kilku lat to podejście się zmieniło. Równocześnie pojawiły się różnego rodzaju frameworki, d...więcej »
Datafikacja trwa ? i zmienia nasze życie z zawrotną prędkością. Danych jest coraz więcej i są coraz bardziej złożone, a poza kwestiami technicznymi trzeba rozstrzygać mnóstwo dylemató...więcej »
Pracuj z najlepszą platformą do projektowania i rozwoju produktówAutodesk Fusion 360 jest kompleksowym oprogramowaniem chmurowym, dzięki któremu stworzysz nawet bardzo rozbudowa...więcej »
W przeszłości nadużywanie sztucznej inteligencji doprowadziło do bezprawnych aresztowań, odmowy świadczenia usług medycznych, a nawet ludobójstwa.Dlatego zanim pozwolimy maszynom podej...więcej »
React został zaprojektowany specjalnie na potrzeby Facebooka, w celu tworzenia interfejsów graficznych aplikacji internetowych. Dzisiaj jest powszechnie używany do budowania front-endó...więcej »
Angular jest ulubionym narzędziem programistów, którzy cenią wydajność pracy i chcą z niej czerpać pełną satysfakcję. Umożliwia tworzenie aplikacji działających na wielu platformach, ...więcej »
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...więcej »