Najnowsze wydanie bestsellera przygotowującego do uzyskania certyfikatu ECDL!Certyfikat ECDL Core (Europejski Certyfikat Umiejętności Komputerowych. Poziom podstawowy) potwierdza zdoby...więcej »
Testowanie, choć kluczowe dla powodzenia projektów IT, jest wciąż niedocenianą dziedziną inżynierii oprogramowania. Jednym z powodów jest brak solidnych, rzetelnych i wiarygodny...więcej »
Wydawnictwo PWN ma okazję zarekomendować publikację dotyczącą istotnej i aktualnej kwestii zestawienia działań związanych z produkcją energii a ochroną środowiska. Celem niniejszej książki jest prz...więcej »
Niniejsza książka jest praktycznym poradnikiem dotyczącym wybranych metod optymalizacji procesów i operacji wytwarzania. W podręczniku wyodrębniono cztery grupy zagadnień: • wyznaczan...więcej »
Pierwsza polska publikacja, która kompleksowo przedstawia wpływu zanieczyszczeń powietrza na stan zdrowia. Zespół wybitnych specjalistów udowadnia powiązanie pomiędzy jakością ...więcej »
Wyjątkowy podręcznik omawiający podstawy nowoczesnego języka C++. Profesor Bogusław Cyganek, ceniony ekspert w dziedzinach widzenia komputerowego, sztucznej inteligencji oraz programowania sy...więcej »
Jedno C i same plusy!Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardz...więcej »
Jedno C i same plusy!Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardz...więcej »
W epoce infrastruktur chmurowych, mikrousług czy wysublimowanych wzorców projektowych architekt oprogramowania musi sobie radzić z trudnym zadaniem, jakim jest wybór odpowiednich rozw...więcej »
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elemen...więcej »
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ogran...więcej »
Dawny Linux był niezawodny w działaniu, ale nie miał efektownego wyglądu i wymagał mozolnej konfiguracji, aby dostosować go do potrzeb użytkowników. Trzeba było znać wiele poleceń, skrypt&oa...więcej »
Publikacja Analiza i modelowanie powierzchni wytwarzanych w obróbce ubytkowej poświęcona jest zagadnieniom związanym z aktualną i istotną kwestią dotyczącą ubytkowej obróbki materiał&...więcej »
Przedstawiamy wyjątkową publikację – kompendium poświęcone tematyce metrologii i analizie powierzchni. Publikacja powstała dzięki kilkudziesięcioletniemu doświadczeniu w przemyśle oraz dokona...więcej »
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i ...więcej »
Niniejsza książka jest kontynuacją cyklu wydawniczego „Inżynieria Zarządzania. Cyfryzacja Produkcji”. Książka zawiera ponad 50 raportów z badań przeprowadzonych w kilkudziesięciu...więcej »
Najlepsze praktyki dotyczące korzystania z kryptografii Schematy i objaśnienia algorytmów kryptograficznych Książka pomaga w zrozumieniu technik kryptograficznych stosowanych w popularnych ...więcej »
Obróbka strumieniowo-ścierna, będąca jedną z ubytkowych metod obróbki powierzchni, miała swoje początki w II połowie XIX wieku. Jej rozwój, aż do obecnego stanu, powszechnie st...więcej »
To już kolejna, 18. edycja tomu 1 znanej w środowisku budowlanym książki dotyczącej konstrukcji żelbetowych. Obecne wydanie zostało znacznie poszerzone i zawiera nowych 170 rysunków. W publi...więcej »
Niniejszy tom zawiera wiadomości dotyczące wybranych zagadnień z matematyki i fizyki, podstaw rysunku technicznego elektrycznego, mechaniki technicznej, wytrzymałości materiałów, informatyki...więcej »