Chłodzenie procesorów PC bez tajemnicKomputery osobiste, stacje robocze i serwery zużywają w czasie pracy dużo energii elektrycznej, emitując przy tym sporo ciepła. Znaczna jego część ...więcej »
Cieśla polski. Wzory i przykłady polskiego budownictwa drewnianego dla odbudowy kraju.- Jan Sas Zubrzycki Zbiór 5 zeszytów autorstwa Jana Sasa Zubrzyckiego wydanych w latach 1915-1916...więcej »
Trzy zeszyty wzorów sztuki ciesielskiej wywodzące się ze sztuki ludowej. Zawiera wzory sztuki ciesielskiej wywodzące się ze sztuki ludowej. Liczne przykłady rzutów i planów, oz...więcej »
"Za parę minut przelecimy równik. (...) Widzę, jak horyzont jaśnieje. Kończy się zaledwie 33-minutowa noc kosmiczna. Lecimy w stronę Słońca. Krzywizna Ziemi jest wyraźnie zaznaczona pas...więcej »
Bogato ilustrowany, fachowy poradnik dla posiadaczy i użytkowników samochodów Citroën Berlingo i Peugeot Partner, produkowanych w latach 1996-2001, w wersjach osobowych i ciężaro...więcej »
Bogato ilustrowany, fachowy poradnik dla wszystkich posiadaczy i użytkowników samochodów Citroën Xsara II (kombilimuzyna 5-drzwiowa), Xsara II Coupé (kombilimuzyna 3-drzwi...więcej »
Co to jest projektowanie graficzne? to syntetyczny przewodnik po współczesnej grafice użytkowej i składających się na nią podstawowych elementach pracy projektanta. Autor przybliża najważnie...więcej »
Co to jest projektowanie graficzne? to syntetyczny przewodnik po współczesnej grafice użytkowej i składających się na nią podstawowych elementach pracy projektanta. Autor przybliża najważnie...więcej »
Twórz aplikacje PHP z CodeIgniteremPoznaj użyteczne klasy frameworkaNaucz się wykorzystywać je w praktyceRozwiń swoje umiejętności programistyczneCodeIgniter to...więcej »
Znakomity thriller psychologiczny, połącznie „Dziewczyny z tatuażem” i „Pokoju”.
Co pewien czas opinią publiczną wstrząsają historie o kobietach przetrzymywanych w niewoli i i...więcej »
Co zabija – prędkość, kierowca bez wyobraźni, kiepska droga, a może beznadziejny samochód? Jakie wyciągamy wnioski z wypadków? Czy śmierć w zgniecionym aucie/motocyklu/pod cięża...więcej »
Witajcie w technoświecie. W świecie, w którym przez 24 godziny na dobę nieświadomie pracujemy dla wielkich firm technologicznych, przekazując im bezcenne dane. W którym sztuczna intel...więcej »
W zderzeniu z nowoczesnością człowiek zawsze staje między marzeniem a planem, przezornością a odwagą, spontanicznym poddaniem się biegowi rzeczy a kontrolą przemian. Alvin Toffler, któ...więcej »
* Przewiduj potencjalne zagrożenia * Unikaj włamań i odpieraj ataki * Zadbaj o swoje cyberbezpieczeństwo Prosto o cyberbezpieczeństwie Cyberbezpieczeństwo dotyczy dziś...więcej »
Książka pod redakcją Roberta Maciejewskiego "Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce" to interdyscyplinarne spojrzenie na problematykę cyberbezpieczeńst...więcej »
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może...więcej »
Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a t...więcej »
Autor w sposób oryginalny, odmienny niż w naszym kręgu kulturowym, postrzega problematykę cyberbezpieczeństwa, co ewidentnie jest wartością dodaną tej publikacji. To niestandardowe podejście...więcej »
Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wie...więcej »
Dynamiczne zmiany cywilizacyjne obserwowane w ostatnich latach na całym świecie są skutkiem gwałtownego rozwoju informacji oraz wspomagających ją technologii informacyjno-komunikacyjnych. Nową sfer...więcej »