Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o...więcej »
W latach osiemdziesiątych Polska Zjednoczona Partia Robotnicza pogrążyła się w kryzysie. Sierpień ’80 i powstanie wielkiego wolnościowego ruchu społecznego „Solidarności” podkopał...więcej »
"W ramach wojewódzkich obchodów 80. rocznicy przemianowania Związku Walki Zbrojnej na Armię Krajową w lutym 2022 r. w Muzeum Stutthof w Sztutowie odbyła się konferencja naukowa p...więcej »
Jedno C i same plusy!Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardz...więcej »
Jedno C i same plusy!Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardz...więcej »
NSZZ „Solidarność”, powstały w konsekwencji fali strajków latem 1980 r., odegrał niezwykle istotną rolę nie tylko w najnowszej historii Polski, ale i naszej części Europy. To fen...więcej »
Publikacja zawiera 120 dokumentów zamieszczonych w pięciu częściach. Obrazują one w chronologicznym ciągu przygotowania i przebieg wizyty. Dokumenty do publikacji wybrano ze sprawy obiektowe...więcej »
Rok 1960 w życiu Kościoła katolickiego w Polsce stał przede wszystkim pod znakiem dalszego realizowania programu Wielkiej Nowenny, ułożonego przez prymasa Stefana Wyszyńskiego, oraz wzrastającej an...więcej »
W epoce infrastruktur chmurowych, mikrousług czy wysublimowanych wzorców projektowych architekt oprogramowania musi sobie radzić z trudnym zadaniem, jakim jest wybór odpowiednich rozw...więcej »
"We wrześniu 1939 r. wąskie i kręte uliczki Tomaszowa Mazowieckiego stały się miejscem dramatycznych wydarzeń. Niemiecki atak wywołał nieopisany chaos w szeregach polskich obrońców mias...więcej »
Opanuj Pythona od strony praktycznej! Poznaj konstrukcje języka Python Naucz się stosować je w praktyce Wykorzystaj standardowe biblioteki Rozwiąż 139 zada...więcej »
Odkryj wspaniały świat elektroniki!* Do czego służą różne części elektroniczne? * Jak czytać poszczególne rodzaje schematów? * Co sprawia, że układ działa tak...więcej »
"Publikacja jest pracą zbiorową, zawierającą artykuły oraz opracowane naukowo źródła, dotyczące zbrodni Organizacji Ukraińskich Nacjonalistów i Ukraińskiej Powstańczej Armii na P...więcej »
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elemen...więcej »
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ogran...więcej »
Dogadaj się najpierw ze sobą, potem z innymi ludźmi i wreszcie odzyskaj święty spokójSzczęście. Stabilność. Spójność. Uśmiech na twarzy, spokój w głowie, radość w d...więcej »
Popularność Pythona, ulubionego języka programistów i naukowców, stale rośnie. Jest ON bowiem łatwy do nauczenia się: nawet początkujący programista może napisać działający kod. W efe...więcej »
"„Doliniacy"" – jedno z największych zgrupowań Armii Krajowej walczące z Sowietami i Niemcami na krańcach północno-wschodnich II Rzeczypospolitej – w Puszczy...więcej »
Na tomik składają się artykuły ośmiu autorów z różnych dyscyplin naukowych (historii, literaturoznawstwa, nauk o kulturze i religii, nauk teologicznych, sztuk muzycznych). Wszystkie ukazują ob...więcej »
Zdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na Florydzie, włamali się do sieci firmowe...więcej »