Książka stanowi kompendium podstawowej wiedzy z zakresu bezpieczeństwa radiologicznego.
Niniejsza publikacja powstała w czasach, kiedy Polska ...więcej »
Czym zaskoczy Cię książka?
210 stron na temat sylwetki i wspaniałych dokonań wybitnego naukowca polskiego pochodzenia, prof.Mieczysława G.Bekkera.
Odpow...więcej »
Dowiedz się, co robić podczas tworzenia czystej architektury .NETOpanuj zaawansowane techniki .NET skoncentrowane na rzeczywistych wartościach zapewnianych przez modularną, czystą architektur...więcej »
Publikacja stanowi rezultat wspólnej pracy autorów podjętej z inicjatywy redaktora, którego celem było zaangażowanie początkujących naukowców w proces identyfikacji oraz...więcej »
W uczeniu maszynowym odkrywanie związków przyczynowych daje możliwości, jakich nie można uzyskać tradycyjnymi technikami statystycznymi. Najnowsze trendy w programowaniu pokazują, że przyczy...więcej »
Niniejsza publikacja to kompleksowe ujęcie teoretycznych i praktycznych aspektów stosowania krzywych przejściowych w geometrycznym kształtowaniu tras drogowych. Podsumowuje stan wiedzy proje...więcej »
Wyjdź poza kod Pythona, który „w dużej mierze działa”, do kodu, który jest ekspresyjny, solidny i wydajnyPython jest prawdopodobnie najczęściej używanym językiem pro...więcej »
PHP długo nie był postrzegany jako obiektowy język programowania, jednak w ciągu ostatnich kilku lat to podejście się zmieniło. Równocześnie pojawiły się różnego rodzaju frameworki, d...więcej »
Datafikacja trwa ? i zmienia nasze życie z zawrotną prędkością. Danych jest coraz więcej i są coraz bardziej złożone, a poza kwestiami technicznymi trzeba rozstrzygać mnóstwo dylemató...więcej »
React został zaprojektowany specjalnie na potrzeby Facebooka, w celu tworzenia interfejsów graficznych aplikacji internetowych. Dzisiaj jest powszechnie używany do budowania front-endó...więcej »
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...więcej »
When it comes to cyber attacks, everyone's a potential victim. But you don't have to be helpless against these threats.Hacked offers the knowledge and strategies you need to protect you...więcej »
Harald Focke i Ulf Kaack przedstawiają rozwój Reichsmarine ograniczonej postanowieniami traktatu wersalskiego oraz rozbudowę Kriegsmarine po 1935 roku. Autorzy przede wszystkim ukazują bogat...więcej »
Porywająca opowieść o nadejściu ery zaawansowanych układów scalonych i o brytyjskiej firmie technologicznej, która stworzyła ich projekty Niewielkie krzemowe płytki, napędzające niest...więcej »
Niniejsza książka jest kontynuacją rozpoczętego pięć lat temu cyklu wydawniczego „Inżynieria Zarządzania. Cyfryzacja Produkcji”. Książka zawiera raporty z badań przeprowadzonych w kilku...więcej »
Niniejsza książka jest kontynuacją cyklu wydawniczego „Inżynieria Zarządzania. Cyfryzacja Produkcji”. Książka zawiera ponad 50 raportów z badań przeprowadzonych w kilkudziesięciu...więcej »
Najnowsze wydanie bestsellera przygotowującego do uzyskania certyfikatu ECDL!Certyfikat ECDL Core (Europejski Certyfikat Umiejętności Komputerowych. Poziom podstawowy) potwierdza zdoby...więcej »
Testowanie, choć kluczowe dla powodzenia projektów IT, jest wciąż niedocenianą dziedziną inżynierii oprogramowania. Jednym z powodów jest brak solidnych, rzetelnych i wiarygodny...więcej »
Wydawnictwo PWN ma okazję zarekomendować publikację dotyczącą istotnej i aktualnej kwestii zestawienia działań związanych z produkcją energii a ochroną środowiska. Celem niniejszej książki jest prz...więcej »
Najlepsze praktyki dotyczące korzystania z kryptografii Schematy i objaśnienia algorytmów kryptograficznych Książka pomaga w zrozumieniu technik kryptograficznych stosowanych w popularnych ...więcej »