Poznaj historię, działanie i technologię pociągów! Jak powstawały dawne lokomotywy?Z jakich części składają się wagony? Jak szybko poruszają się nowoczesne pociągi? Odkryj wiele ciekaw...więcej »
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo ż...więcej »
Jest to pasjonująca prawdziwa opowieść o sukcesie, upadku, ale i triumfie. Warto przyjrzeć się Microsoftowi z bliska. Firma ta - zdaniem autora - jest wyznawcą darwinizmu społecznego : grabi zasoby...więcej »
Wyobraźmy sobie, że pewna kawiarnia pozbyła się całej konkurencji przez to, że oferuje darmową kawę, więc nie mamy innego wyboru niż umawiać się właśnie tam. Podczas gdy rozkoszujemy się miłymi roz...więcej »
Dowiedz się, jak odnieść sukces z rozproszonym zespołem informatycznymPoznaj najlepsze metodyki prowadzenia projektów programistycznychPrzekonaj się, jak obsadzić najważniejsze r...więcej »
W książce przedstawiono wiadomości dotyczące projektowania, wykonywania oraz pielęgnacji zielonych dachów i zielonych ścian. Rozwiązania te stanowią element ekologicznego i zrównoważo...więcej »
Podręcznik stanowi usystematyzowane kompendium wiedzy z zakresu teorii i praktyki zintegrowanych informatycznych systemów zarządzania wsparte wieloma studiami przypadków. Omówi...więcej »
Tekst ten opisuje realizację projektu mającego na celu leczenie urazów spowodowanych złamaniami, chorobą Parkinsona, tunelem nadgarstka i innymi zespołami stawu łokciowego, które wpływają na życie ...więcej »
Szyfrowanie do niedawna było wiązane z bezpieczeństwem publicznym. Najbezpieczniejsze implementacje podlegały takim samym rządowym regulacjom jak przemysł zbrojeniowy. Do dzisiaj rządy i róż...więcej »
Przez ostatnie kilkadziesiąt lat uczono nas, że w hasłach należy używać wielkich liter, małych liter, symboli i cyfr. Ale w 2017 roku, National Institute of Standards and Technology [NIST], przycho...więcej »
Wielu uznaje, że rozszyfrowanie enigmy przez trzech polskich wybitnych kryptologów było największym wkładem Polski w zwycięstwo aliantów podczas II wojny światowej. Umożliwiło bowiem ...więcej »
Poradnik dotyczący uzależnienia od internetu i telefonu komórkowego kierowany do rodziców dzieci i młodzieży.Internet jest jak złota rybka - zdolna spełnić każde nasze marzenie,...więcej »
Były symbolem najwspanialszej i najsłynniejszej ery w dziejach motoryzacji.Klasyczne samochody mają dziś status pomników historii, na widok których potomnym oczy szeroko otwiera...więcej »
W epoce infrastruktur chmurowych, mikrousług czy wysublimowanych wzorców projektowych architekt oprogramowania musi sobie radzić z trudnym zadaniem, jakim jest wybór odpowiednich rozw...więcej »
W epoce infrastruktur chmurowych, mikrousług czy wysublimowanych wzorców projektowych architekt oprogramowania musi sobie radzić z trudnym zadaniem, jakim jest wybór odpowiednich rozw...więcej »
Rok 2020 wyraźnie pokazał, w jak marnie skonstruowanym świecie żyjemy. Pandemia COVID-19 skutecznie sparaliżowała systemy ochrony zdrowia w wielu państwach i potężnie uderzyła w światową gospodarkę...więcej »
Dzisiejszy świat jest światem cyfrowym. Obecnie w każdej dziedzinie mamy do czynienia z ogromnym wykorzystaniem treści cyfrowych. Informacje przetwarzane w Internecie i multimedialnych systemach si...więcej »
Systemy zrobotyzowanej automatyzacji procesów (RPA) rozwijają się w zawrotnym tempie. Idea tej technologii jest ujmująco prosta: powtarzalne i pracochłonne zadania mogą być wykonywane przez ...więcej »
Wprowadzenie do skutecznego stosowania metodologii Agile w ogólnej strategi biznesowej.Jeśli projekt ma osiągnąć sukces, strategia zarządzania musi być dostatecznie elastyczna, by m&oa...więcej »
Programowanie i makra w Excelu? Nic strasznego!Poznaj Visual Basic for Applications (VBA)Naucz się tworzyć makra i własne funkcjeZrozum ExcelaNa rynku nie brakuje książek op...więcej »