Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipula...więcej »
Materiał do nowego, siódmego wydania książki, został całkowicie poprawiony i napisany na nowo, aby uwzględnić ostatnie zmiany w specyfikacji języka C#, a także nowości na platformie .NET. W ...więcej »
Konstrukcje murowe są i najprawdopodobniej nadal będą najczęściej wykonywanymi elementami ustrojów budownictwa miejskiego, przemysłowego a nawet inżynieryjnego. Przez wieki rzemiosło i sztuk...więcej »
Pierwsze tak obszerne i kompleksowe ujęcie tematyki konstrukcji murowych uwzględniające Eurokod 6!Konstrukcje murowe są i najprawdopodobniej nadal będą najczęściej wykonywanymi w szerok...więcej »
Tom 4. wydanie 3. Konstrukcji żelbetowych wg Eurokodu 2 i norm związanych jest uwspółcześnioną wersją tego podręcznika. Tom zawiera na 892 stronach 970 rysunków i fotografii ora...więcej »
To już kolejna, ósma edycja tomu 3. znanej w środowisku budowlanym książki dotyczącej konstrukcji żelbetowych. Tom 3 w wydaniu 8. obejmuje swoim zakresem dalsze popularne elemen...więcej »
Tom 4. wydanie 3. Konstrukcji żelbetowych wg Eurokodu 2 i norm związanych jest uwspółcześnioną wersją tego podręcznika. Tom zawiera na 892 stronach 970 rysunków i fotografii ora...więcej »
Kryptografia. W teorii i praktyce to klasyczny podręcznik przeznaczony dla studentów informatyki i matematyki. Cenne informacje znajdą w nim również szyfranci oraz osoby zawodow...więcej »
Kształtowanie geometrii tras drogowych jest bardzo ważnym obszarem działalności inżynierskiej. Trasa drogowa, poprawnie zaprojektowana w sensie geometrycznym, powinna bowiem spełniać odpowiednie...więcej »
Budowanie udanego produktu zazwyczaj obejmuje zespoły ludzi, a wielu wybiera podejście Scrum, aby pomóc w tworzeniu produktów o najwyższej wartości. Scrum daje tym zespołom potężny zbiór genialn...więcej »
Kubernetes to po grecku „sternik”, przewodnik po nieznanych wodach. System orkiestracji kontenerów Kubernetes bezpiecznie zarządza strukturą i działaniem rozproszonej aplikacji, porządkując kont...więcej »
Adresatami książki Liny stalowe są studenci kierunków inżynieryjnych, projektanci urządzeń transportowych wykorzystujących liny stalowe, producenci i dostawcy lin stalo...więcej »
Przedstawiamy zupełnie nowe, poszerzone i zaktualizowane wydanie LOTNICTWA CYWILNEGO – SŁOWNIKA ANGIELSKO-POLSKIEGO i POLSKO-ANGIELSKIEGO wraz z dodatkami...więcej »
Przedstawiamy zupełnie nowe, poszerzone i zaktualizowane wydanie LOTNICTWA CYWILNEGO – SŁOWNIKA ANGIELSKO-POLSKIEGO i POLSKO-ANGIELSKIEGO wraz z dodatkami.
Niniej...więcej »
Matematyka dyskretna jest podstawą większości zagadnień teoretycznych informatyki – od algorytmów i teorii automatów po kombinatorykę i teorię grafów.
Podręcznik Matematyka dyskr...więcej »
Książka przedstawia tematykę komputerowego rozwiązywania zagadnień brzegowych dwu (2D) i trójwymiarowych (3D) bez stosowania klasycznych elementów, jak jest to stosowane w metodzie elementów sko...więcej »
Skuteczne tworzenie aplikacji opartych na mikroserwisach wymaga opanowania nowej wiedzy i praktyk architektonicznych. W tej wyjątkowej książce pionier architektury mikroserwisowej i posiadacz...więcej »
W niniejszym, trzecim wydaniu książki „Obliczanie konstrukcji żelbetowych według Eurokodu 2”, podobnie jak w poprzednich dwóch wydaniach, zaprezentowano podstawowe zasady obliczania e...więcej »
Celem tej książki jest jak najszybsze wdrożenie czytelnika w rzeczywiste aplikacje. Autorzy odchodzą od podejścia stosowanego w klasycznych podręcznikach i zamiast opisu poszczególnych fragmentó...więcej »
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredyt...więcej »