Cel uświęca środkiPonadczasowe dzieło traktujące o władzy, strategii i podstępie"Ten, kto ma władzę, nie musi nikogo za nic przepraszać".Niccolo Machiavelli napisa...więcej »
Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o...więcej »
Autorskie studium badawcze bazujące na jedno- i wieloczynnikowych modelach probitowych i logitowych wyestymowanych na grupach 5209 i 6284 przedsiębiorstw przemysłowych w dwóch okresach &ndas...więcej »
Na przestrzeni dwóch wieków kolej przeszła wiele zmian. Począwszy od źródeł zasilania, infrastruktury, dostępności, znaczenia w gospodarce, po unowocześniony tabor, szybkość i ...więcej »
Jedno C i same plusy!Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardz...więcej »
Jedno C i same plusy!Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardz...więcej »
„Książka została poświęcona jednemu z problemów najbardziej aktualnych, a zarazem ważnych dla kondycji ekonomiczno-finansowej każdego kraju. Problemem tym jest utrzymujący się od dłużs...więcej »
W epoce infrastruktur chmurowych, mikrousług czy wysublimowanych wzorców projektowych architekt oprogramowania musi sobie radzić z trudnym zadaniem, jakim jest wybór odpowiednich rozw...więcej »
Opanuj Pythona od strony praktycznej! Poznaj konstrukcje języka Python Naucz się stosować je w praktyce Wykorzystaj standardowe biblioteki Rozwiąż 139 zada...więcej »
Bankowość osobista (personal banking) to zindywidualizowana obsługa bankowa osób prywatnych o ponadstandardowym potencjale finansowym i/lub opiniotwórczym, świadczona przez wyspecjali...więcej »
Odkryj wspaniały świat elektroniki!* Do czego służą różne części elektroniczne? * Jak czytać poszczególne rodzaje schematów? * Co sprawia, że układ działa tak...więcej »
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elemen...więcej »
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ogran...więcej »
Praktyczne zastosowanie technologii i wiedzy to nieodłączny element uzyskiwania konkurencyjnej przewagi. Coraz większe wymagania klientów, silnie i dynamicznie rozwijająca się konkurencja or...więcej »
Dogadaj się najpierw ze sobą, potem z innymi ludźmi i wreszcie odzyskaj święty spokójSzczęście. Stabilność. Spójność. Uśmiech na twarzy, spokój w głowie, radość w d...więcej »
Informowanie niefinansowe zajmuje ważne miejsce w strategii komunikacyjnej przedsiębiorstwa. Elementem tej sprawozdawczości jest model biznesu, ujawniany w Polsce przez niektóre przedsiębior...więcej »
Popularność Pythona, ulubionego języka programistów i naukowców, stale rośnie. Jest ON bowiem łatwy do nauczenia się: nawet początkujący programista może napisać działający kod. W efe...więcej »
Monografia jest kolejną (piątą) pozycją wydawniczą Autorów. Profesorowie, Andrzej Kuriata z Wyższej Szkoły Bankowej i Zdzisław Kordel z Uniwersytetu Gdańskiego, zaprezentowali zarówno...więcej »
Rozliczanie czasu pracy kierowców stanowi stosunkowo nową i praktyczną dziedzinę, która łączy elementy rachunkowości, kadr i płac oraz prawa. Ze względu na szeroki zakres regulacji ic...więcej »
Książka ta idealnie wpisuje się we współczesny nurt badań nad finansowaniem rynku nieruchomości, prezentując Czytelnikom spójne kompendium wiedzy o nowej architekturze finansowej bank...więcej »