Pierwsze na polskim rynku wydawniczym kompendium wiedzy o systemie SAP ERP, obejmującym całościowe spojrzenie na jego rozległą funkcjonalność.Celem publikacji jest zapoznanie czytelnika, ...więcej »
W procesie nauczania mechaniki budowli, a zwłaszcza w zakresie metody przemieszczeń i stosunkowo niedawno wprowadzonej do kursu przedmiotu metody elementów skończonych, daje się zauważyć dużą trudn...więcej »
Żyjemy w świecie, w którym nie wszystko funkcjonuje tak jak należy. Dla tych, którzy wierzą, że każdą pracę można wykonać jeszcze lepiej, pionier Scruma – Jeff Sutherland – przygotował błyskotli...więcej »
Modelowanie i sterowanie robotów - najnowsze osiągnięcia!W podręczniku przedstawiono podstawowe zagadnienia z zakresu programowania zadań manipulatorów. Omówiono problemy kinematyk...więcej »
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipula...więcej »
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipula...więcej »
Książka CYBERWALKA. Militarny wymiar działań jest poświęcona cyberwalce rozumianej jako militarny wymiar działań. Przedstawione w niej są zarówno aspekty techniczne, społeczne, ...więcej »
„Toczy się cicha rewolucja. (…) Maszyny, które przejawiają właściwości przypominające żywe istoty przyciągają sporo uwagi. Nadszedł czas, by dowiedzieć się o nich czegoś więcej. W jaki sposó...więcej »
Uznany ekspert Bill Jelen (MrExcel) i Tracy Systard pomagają automatyzować zadania, aby móc zrobić więcej w krótszym czasie i mniejszym wysiłkiem!Zautomatyzuj dowolne rutynowe d...więcej »
Rozpocznij swoją przygodę z elektroniką! Jeśli myślałeś o tym, by zająć się elektroniką, ale nie wiesz od czego zacząć, ta książka zawiera potrzebne informacje. Zaczynając od podstaw elektryczności...więcej »
Wykorzystanie danych zorientowanych na użytkownika w celu uzyskania realnych wyników biznesowychDzięki tej książce Czytelnik będzie mógł wykorzystać w swojej firmie pełną moc da...więcej »
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec wyst...więcej »
Publikacja jest nowym wydaniem - gruntownie przejrzanym, poprawionym i uzupełnionym.Zawiera około 117 000 terminów i skrótów, wystepujących w fachowej literaturze p...więcej »
Kryptografia. W teorii i praktyce to klasyczny podręcznik przeznaczony dla studentów informatyki i matematyki. Cenne informacje znajdą w nim również szyfranci oraz osoby zawodow...więcej »
W książce Sandworm. Nowa era cyberwojny i polowanie na najbardziej niebezpiecznych hakerów Kremla autor Andy Greenberg bierze pod lupę rosyjski...więcej »
Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniac...więcej »
Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI.więcej »
W ostatnich latach Scrum, często pod flagą zwinności (Agile) stał się wszechobecny. Nie jest już tylko sposobem pracy w firmach zajmujących się oprogramowaniem i technologią, al...więcej »
Każdy programista dynamicznie typowanego języka wie, jak trudno jest skalować go do wielu wierszy kodu. To dlatego w firmach Facebook, Google i Microsoft wymyślono warstwy do stopniowego wprowad...więcej »
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia ...więcej »