Mimo upływu lat relacyjne bazy danych wciąż mają się świetnie! Z każdym rokiem stają się coraz doskonalsze i radzą sobie z coraz większymi zbiorami danych. Wciąż jednak podstawą dobrej aplikacji ba...więcej »
Java jest ceniona przez programistów za dojrzałość i nowoczesność. Jako jeden z nielicznych języków miała zasadniczy wpływ na ewolucję programowania i określenie standardów two...więcej »
Publikacja ta przedstawia, w układzie chronologicznym, wszystkie znane dobrze typy bombowców Luftwaffe, takie jak Heinkel He-111, Dornier Do-17, Junkers Ju-87 Stuka oraz znakomity Junkers Ju...więcej »
Oddawana do rąk Czytelników publikacja ma na celu zwrócenie uwagi na wielowymiarowy charakter usług i organizację pracy współczesnych bibliotek różnych typów. Doś...więcej »
W tomiku opisano historię rozwoju, wersje i odmiany produkowane seryjnie, budowę, dane techniczne i osiągi jednego z najbardziej znanych brytyjskich ciężkich bombowców czterosilnikowych z ok...więcej »
Drugie, rozszerzone wydanie znanego podręcznika przeznaczonego jest dla studentów kierunków „mechanika i budowa maszyn” i „budownictwo” oraz słuchaczy studiów podyplomowych organizowanych przez wyd...więcej »
Publikacja zawiera trzy zasadnicze bloki tematyczne: 1. Konstrukcja ubezpieczenia OC posiadaczy pojazdów mechanicznych, 2. Granice ochrony osób poszkodowanych, 3. Dystrybucja ubezpiec...więcej »
Wszyscy wiemy, że pianie koguta o świcie, nie wywołuje wschodu słońca. Jednocześnie nie mamy wątpliwości, że użycie włącznika spowoduje zapalenie lub zgaszenie światła. Skąd zatem pewność, że jedno...więcej »
Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego „Kowalskiego”. Każdy miesiąc przynosi kolejne ...więcej »
W książce przedstawiono e-learning jako proces edukacyjny składający się z następujących po sobie etapów: projektowanie, organizowanie, realizacja i ewaluacja. Wskazano działania, jakie powi...więcej »
MONOGRAFIA NAUKOWA Od ponad 30 lat otwarte oprogramowanie – udostępniane wraz z kodem źródłowym na licencjach, które umożliwiają jego dowolną modyfikację – rozwija się ba...więcej »
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw cywil...więcej »
Rozwój wiedzy i technologii tworzy nowe rodzaje niepewności i ryzyka, które wymagają nowego podejścia do prawa. Regulacja technologii i optymalne projektowanie instytucji prawnych w ś...więcej »
Praktyczne zastosowanie technologii i wiedzy to nieodłączny element uzyskiwania konkurencyjnej przewagi. Coraz większe wymagania klientów, silnie i dynamicznie rozwijająca się konkurencja or...więcej »
Praktyczne zastosowanie technologii i wiedzy to nieodłączny element uzyskiwania konkurencyjnej przewagi. Coraz większe wymagania klientów, silnie i dynamicznie rozwijająca się konkurencja or...więcej »
Publikacja zawiera teksty odnoszące się do szeroko pojmowanej problematyki informatyzacji i jej wpływu na kształt prawa. Problemy te ukazane zostały, począwszy od prawa rzymskiego, poprzez prawo gl...więcej »