Głównym przedmiotem i celem książki jest analiza zjawisk przepływowych, matematyczny opis fizycznych warunków działania wybranych ciśnieniowych układów urządzeń uzdatniania wod...więcej »
Celem tej książki jest jak najszybsze wdrożenie czytelnika w rzeczywiste aplikacje. Autorzy odchodzą od podejścia stosowanego w klasycznych podręcznikach i zamiast opisu poszczególnych fragmentó...więcej »
Problemy informatyki, które wydają się nowe lub unikatowe, często są zakorzenione w klasycznych algorytmach, technikach kodowania czy zasadach inżynierii. I klasyczne metody są nadal najlepszym ...więcej »
Odporność na błędy jest istotnym elementem konstruowania oprogramowania o znaczeniu krytycznym. Język Elixir pozwala na tworzenie szybkich i niezawodnych aplikacji, niezależnie od tego, czy tworzys...więcej »
A good logo can glamorize just about anything. Now available in our popular Klotz format, this sweeping compendium gathers diverse brand markers from around the world to explore the irrepressible p...więcej »
TypeScript jest typowanym nadzbiorem języka JavaScript, stanowiącym potencjalne rozwiązanie wielu słynnych bolączek, z którymi borykają się programiści JavaScript. Aby skutecznie programować...więcej »
W publikacji szeroko opisano zakres i metodykę badań mechanizmów efektywnego zarządzania bocznicami kolejowymi, jak również zagadnienia dotyczące wysokiej efektywności w zarządzaniu z...więcej »
Lektura Samochodów PRL-u zabierze nas w fascynującą podróż w czasy, gdy polski przemysł motoryzacyjny wytwarzał corocznie kilkaset tysięcy pojazdów. Produkowane one były w kilk...więcej »
Kolej Wałbrzych – Kłodzko należy do najbardziej atrakcyjnych górskich szlaków kolejowych w Polsce. O jej wyjątkowości przesądza malowniczy krajobraz tej części Sudetów, dziesięć dużych obiektów mos...więcej »
„Jeszcze nigdy tak wielu nie zawdzięczało tak wiele tak nielicznym” – powiedział Winston Churchill o lotnikach po bitwie o Anglię. Wśród tych nielicznych najlepsi byli Pola...więcej »
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie...więcej »
Docker to technologia, dzięki której można uruchamiać kod w wielu środowiskach i na różnych platformach. Sposób działania tego oprogramowania bardzo upraszcza opracowywanie, te...więcej »
Tytuł ten podsumowuje seminarium Naukowo-Techniczne, które odbyło się we Wrocławiu w dniach 28-29 listopada 2019 roku, organizowane przez Katedrę Mostów i Kolei Wydziału Budownictwa L...więcej »
Bogato ilustrowana książka poświęcona prototypom oraz seryjnym autobusom i trolejbusom produkowanym w fabryce w Bolechowie pod Poznaniem od 1996 roku. Prywatna firma Państwa Olszewskich rozpoczęła ...więcej »
W publikacji podjęty został temat wypowiedzi medialnych partii politycznych w social mediach. Autor w swoich badaniach nie tylko analizuje wpisy poszczególnych ugrupowań, ale także zestawia ...więcej »
Oddawana do rąk Czytelników publikacja ma na celu zwrócenie uwagi na wielowymiarowy charakter usług i organizację pracy współczesnych bibliotek różnych typów. Doś...więcej »
W komentarzu omówiono regulacje dotyczące dostępności cyfrowej stron internetowych i aplikacji mobilnych, które nakładają nowe obowiązki na jednostki sektora finansów publiczny...więcej »
Technologia budzi emocje. Dobrym przykładem jest AI (artificial intelligence), która od lat jest bodźcem do tworzenia literatury czy filmów z gatunku science fiction. Wykorzystanie AI w bankowości ...więcej »
Książka traktuje o osiągnięciach, z których jesteśmy dumni, i o wspaniałych ludziach, którzy tego dokonali. Przedwojenną przysłowiową wisienką na torcie tych osiągnięć miała być budowa w kraju licz...więcej »
Analiza funkcjonowania rynku transportu samochodowego nie dotyczy tylko gromadzenia i przetwarzania danych statystycznych dotyczących stanu liczbowego tego transportu, wielkości przewozów, a...więcej »