Niesłabnąca dynamika procesów mających miejsce na rynkach kapitałowych i surowcowych, tempo postepu technicznego, ciągłe zmiany koniunkturalne determinujące popyt oraz podaż to jedynie jedne...więcej »
Celem publikacji jest zidentyfikowanie i diagnoza kluczowych czynników środowiska bezpieczeństwa międzynarodowego, a w tym głównie mających wpływ na przyszłość Europy i Polski. Staran...więcej »
Szybki rozwój technologii informacyjno-komunikacyjnych wprowadził wiele zmian w życiu jednostki, całego społeczeństwa, funkcjonowaniu gospodarki i państwa. Pojawiła się możliwość funkcjonowa...więcej »
Książka prezentuje aktualne problemy bezpieczeństwa geopolitycznego, na którym odciska głębokie piętno agresywnie prowadzona polityka zagraniczna Federacji Rosyjskiej. Autorzy przedstawiają ...więcej »
DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki s...więcej »
Od pierwszego wydania tego podręcznika upłynęło niewiele ponad osiem lat. Natomiast w obszarze, którego dotyczy, wydaje się, że minęła epoka. Wówczas liberalny porządek międzynarodowy...więcej »
W monografii przedstawione zostały teoretyczne i praktyczne aspekty prowadzenia rywalizacji strategicznej oraz jej implikacje dla bezpieczeństwa międzynarodowego. Określono również zależnośc...więcej »
Wydarzenia kryzysu ukraińskiego stanowiły dla wielu zaskoczenie. Inni natomiast, wieszcząc upadek „jednobiegunowej chwili”, interpretowali je jako konieczność wynikającą z odwiecznej ...więcej »
Książka jest rezultatem rozważań nad niezwykle złożonym, ukształtowanym w silnej opozycji do cywilizacji zachodniej rozumieniem bezpieczeństwa narodowego Rosji, reprezentowanym przez A.G. Dugina &n...więcej »
Książka jest bogatym źródłem wiedzy o bezpieczeństwie narodowym. Przedstawiono w niej szeroką wykładnię:- współczesnego postrzegania bezpieczeństwa narodowego i bezpieczeństwa p...więcej »
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zak...więcej »
Popularność Pythona wynika z jego wszechstronności, prostoty, a także ze zwięzłości i z łatwości pisania kodu. Rozbudowywana z każdą aktualizacją kolekcja narzędzi i bibliotek pozwala na używanie P...więcej »
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędz...więcej »
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ...więcej »
Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator nie zastosuje odpowiednich środków zabe...więcej »
Współczesny terroryzm jest identyfikowany jako realne i poważne zagrożenie w wymiarze narodowym, regionalnym i globalnym. Pomimo zmniejszających się w ostatnich latach statystyk związanych z...więcej »
W tytule monografii wyrażono istotę usytuowanej w niej problematyki badawczej, którą jest przede wszystkim bezpieczeństwo człowieka w relacji z niepewnością świata. To człowiek jest najważni...więcej »
Po raz pierwszy na rynek trafia monografia, która dotyczy pomiaru w zarządzaniu oraz opisu metod teoretycznych w zastosowaniu praktycznym optymalizacji prowadzenia biznesu. Treści zawarte są...więcej »
Na wydanie to składają się bogato ilustrowane fragmenty najważniejszych historii biblijnych, zdjęcia, komentarze, wyjaśnienia. Każda część opatrzona jest wstępem prezentującym tło historyczne i chr...więcej »
Ostatni tom Dzieł zebranych Witkacego to praca ogromna, pionierska, bezprecedensowa: bibliografia wszystkich jego utworów literackich (powieści, dramatów, wierszy), pism estetycznych ...więcej »