Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie...więcej »
> KRÓTKIE WPROWADZENIE- książki, które zmieniają sposób myślenia!Big data pokazuje, jak postęp technologiczny spowodowany rozwojem Internetu i cyfrowego ws...więcej »
Czy wiedzą Państwo, jak ważnym trunkiem było piwo w średniowieczu? Leszek Biały odmówił udziału w krucjacie, ponieważ w Ziemi Świętej nie warzono piwa, a jego konsumpcja na dworze kró...więcej »
Nagradzane reporterki „New York Timesa” w pasjonującym, demaskatorskim stylu przedstawiają wyjątkową, technologiczną historię naszych czasów – dzieje Facebooka. Spokojnie, ...więcej »
Zawsze twierdziłem, że najlepszym samochodem w historii naszej motoryzacji, całkowicie polskiej konstrukcji, był Star 200 i jego warianty, jak choćby słynny Star 266, a one właśnie powstały w zespo...więcej »
Książka stanowi pierwsza cześć pięciotomowej publikacji pt. "Budownictwo ogólne", która zastąpi wydawane w "Arkadach" dzieło pod tym samym tytułem autorstwa profes...więcej »
W książce w oparciu o Eurokod 3 i Eurokod 4 przedstawiono ogólne reguły projektowania konstrukcji stalowych i zespolonych stalowo-betonowych oraz zasad odnoszących się do ustrojów prę...więcej »
Język C#, sztandarowe dzieło Microsoftu, jest rozwijany stopniowo i ze starannością. Wciąż cechuje go prostota, a jego możliwości konsekwentnie rosną. Każda nowa funkcjonalność idealnie integruje s...więcej »
We współczesnym świecie, pełnym pośpiechu i rywalizacji, wydajność programu jest równie istotna dla klientów, jak oferowane przez niego funkcje. Ten praktyczny podręcznik wyjaś...więcej »
Większość dobrych książek o C++ koncentruje się na cechach tego języka, niuansach działania czy też szczegółach i specyfice implementacji. Tymczasem o jakości oprogramowania decyduje jego pr...więcej »
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla c...więcej »
Publikacja stanowi rezultat wspólnej pracy autorów podjętej z inicjatywy redaktora, którego celem było zaangażowanie początkujących naukowców w proces identyfikacji oraz...więcej »
Doskonale przygotowane kompendium wiedzy na temat najbardziej tajemniczych i fascynujących obiektów kosmosu, a także ich wpływu na naturę wszechrzeczyCzy wiesz, co kryje się w ce...więcej »
Donbas znaczy węgiel. To dzięki niemu zbudowano tam miasta i fabryki. Przez dekady przyciągał awanturników, uciekinierów i biznesmenów z całej Europy. Wojna i rosyjska agresj...więcej »
Rosnące możliwości różnych form sztucznej inteligencji niepokoją ludzi od kilkudziesięciu lat. Stopniowo uzależniamy się od ciągłej asysty nowoczesnych technologii, jednak coraz doskonalsze ...więcej »
Książka stanowi studium przypadku usterek i uszkodzeń dachów, stropodachów i tarasów. Opisano w niej następstwa realizacji tych elementów z pominięciem zasad wiedzy tech...więcej »
Oszałamiający rozwój Internetu zaskoczył nawet te społeczeństwa, które oswojone są z szybkimi zmianami technologicznymi. Cyberprzestrzeń stała się przedmiotem fascynacji i nadziei na ...więcej »
Cut down on screen time and get your technology use in checkThe urge to pick up our phones every few minutes has become a nervous twitch that shatters our time into shards too small to ...więcej »
C jest systemowym językiem programowania, więc zapewnia maksymalną wydajność sprzętu bazowego. Program napisany w C współpracuje bezpośrednio z warstwą sprzętową, co daje pełną kontrolę nad ...więcej »
Elektronik w swojej pracy potrzebuje szczegółowych, rzetelnych i łatwo dostępnych informacji. Niestety, producenci, przygotowując karty produktów, nie zawsze stają na wysokości zadani...więcej »