W książce Twórz własne gry w Scratchu! będziemy pracować z narzędziem Scratch, które w łatwy sposób umożliwia rysowanie interaktywnych postaci poprzez łączenie prostych bloków k...więcej »
W dzisiejszej globalnej gospodarce firmy nieustannie walczą o obniżenie kosztów i zwiększenie zysku przy spełnieniu przepisów dotyczących bezpieczeństwa, higieny pracy i ochrony środo...więcej »
W latach 1935-1941dla U-Bootwaffe zbudowano 50 okrętów podwodnych typu II w czterech wariantach. Czas pokazał, że małe okręty podwodne Kriegsmarine, nazywane przez marynarzy "czó...więcej »
Czym jest technologia blockchain, na czym polega jej istota i jakie możliwości się z nią wiążą? Wielu autorów zwraca uwagę na problemy z zaufaniem do klasycznie funkcjonujących mechanizm&o...więcej »
Witajcie w technoświecie. W świecie, w którym przez 24 godziny na dobę nieświadomie pracujemy dla wielkich firm technologicznych, przekazując im bezcenne dane. W którym sztuczna intel...więcej »
Inspirująca, długo oczekiwana autobiografia projektanta gier wideo i współtwórcy DOOMa, Johna Romero.John Romero, pierwsza prawdziwie rockowa gwiazda świata gier, jest wsp&oacut...więcej »
Książka pomyślana jako pomoc dla osób ubiegających się o uzyskanie świadectwa kwalifikacyjnego kategorii E, uprawniającego do zajmowania się eksploatacją urządzeń i instalacji energetycznych...więcej »
W miarę rozwoju systemu rośnie jego złożoność. Skomplikowane systemy uważa się za trudniejsze w zarządzaniu i bardziej podatne na awarie. Nie można uniknąć złożoności systemu w czasach błyskawiczne...więcej »
Daj swoim klientom szansę i pozwól im się odnaleźć w sieci!We współczesnym biznesie, gdy powszechne staje się zjawisko hiperkonkurencji, aby skutecznie konkurować, firma musi pr...więcej »
W książce przedstawiono różne obszary i trendy zarządzania projektami innowacyjnymi, ze szczególnym uwzględnieniem ujęć hybrydowego, zwinnego i modułowego. Zaproponowano rozszerzenie ...więcej »
W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających u...więcej »
W publikacji podjęty został temat wypowiedzi medialnych partii politycznych w social mediach. Autor w swoich badaniach nie tylko analizuje wpisy poszczególnych ugrupowań, ale także zestawia ...więcej »
W grudniu 1950 r. władze partyjne i rządowe ogłosiły nowy etap rozwoju stolicy. W ciągu sześciu lat Warszawa miała wzbogacić się o podziemną kolej – środek transportu symbolicznie czyniący z ...więcej »
MONOGRAFIA NAUKOWA Od ponad 30 lat otwarte oprogramowanie – udostępniane wraz z kodem źródłowym na licencjach, które umożliwiają jego dowolną modyfikację – rozwija się ba...więcej »
Dorosłym się wydaje, że dzieciństwo to czas beztroskiej zabawy, dlatego czasami bagatelizują kłopoty swoich pociech, uważając, że „to nic takiego” – nie jest to jednak prawda, dzieci miewają rozter...więcej »
Gdy piszesz, myśl o ludziach. To się opłaca!UX writing, choć jest terminem angielskim, na dobre rozgościł się w polskiej rzeczywistości projektowania doświadczeń. Treści związane z produktami...więcej »
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim doj...więcej »
Unity to jeden z najpopularniejszych silników do tworzenia gier. Równocześnie, pracując w tym środowisku, możesz się nauczyć programowania w C#, który jest nowoczesnym i wszech...więcej »
Zaproponowane nowatorskie podejście do zagadnień dotyczących transferu technologii, zwłaszcza w zakresie ekonometrycznego modelowania procesów przekazania i pozyskania technologii, pozwoliło...więcej »
Książka zawiera aktualny materiał dotyczący zarówno algorytmów przetwarzania obrazów, jak i opracowań sprzętowych, służących do przyspieszania procedur obliczeniowych w systema...więcej »