DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki s...więcej »
Od pierwszego wydania tego podręcznika upłynęło niewiele ponad osiem lat. Natomiast w obszarze, którego dotyczy, wydaje się, że minęła epoka. Wówczas liberalny porządek międzynarodowy...więcej »
W monografii przedstawione zostały teoretyczne i praktyczne aspekty prowadzenia rywalizacji strategicznej oraz jej implikacje dla bezpieczeństwa międzynarodowego. Określono również zależnośc...więcej »
Wydarzenia kryzysu ukraińskiego stanowiły dla wielu zaskoczenie. Inni natomiast, wieszcząc upadek „jednobiegunowej chwili”, interpretowali je jako konieczność wynikającą z odwiecznej ...więcej »
Książka jest rezultatem rozważań nad niezwykle złożonym, ukształtowanym w silnej opozycji do cywilizacji zachodniej rozumieniem bezpieczeństwa narodowego Rosji, reprezentowanym przez A.G. Dugina &n...więcej »
Książka jest bogatym źródłem wiedzy o bezpieczeństwie narodowym. Przedstawiono w niej szeroką wykładnię:- współczesnego postrzegania bezpieczeństwa narodowego i bezpieczeństwa p...więcej »
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zak...więcej »
Popularność Pythona wynika z jego wszechstronności, prostoty, a także ze zwięzłości i z łatwości pisania kodu. Rozbudowywana z każdą aktualizacją kolekcja narzędzi i bibliotek pozwala na używanie P...więcej »
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędz...więcej »
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ...więcej »
Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator nie zastosuje odpowiednich środków zabe...więcej »
Współczesny terroryzm jest identyfikowany jako realne i poważne zagrożenie w wymiarze narodowym, regionalnym i globalnym. Pomimo zmniejszających się w ostatnich latach statystyk związanych z...więcej »
W tytule monografii wyrażono istotę usytuowanej w niej problematyki badawczej, którą jest przede wszystkim bezpieczeństwo człowieka w relacji z niepewnością świata. To człowiek jest najważni...więcej »
Po raz pierwszy na rynek trafia monografia, która dotyczy pomiaru w zarządzaniu oraz opisu metod teoretycznych w zastosowaniu praktycznym optymalizacji prowadzenia biznesu. Treści zawarte są...więcej »
Na wydanie to składają się bogato ilustrowane fragmenty najważniejszych historii biblijnych, zdjęcia, komentarze, wyjaśnienia. Każda część opatrzona jest wstępem prezentującym tło historyczne i chr...więcej »
Ostatni tom Dzieł zebranych Witkacego to praca ogromna, pionierska, bezprecedensowa: bibliografia wszystkich jego utworów literackich (powieści, dramatów, wierszy), pism estetycznych ...więcej »
Biblioteka Publiczna utworzona w 1817 r. przy nowo założonym Królewskim Uniwersytecie Warszawskim miała kontynuować tradycje wywiezionej do Petersburga Biblioteki Publicznej Rzeczypospolitej...więcej »
Poczucie samotności jest osobistym doświadczeniem, które zapewne nie omija nikogo. Istotne jest jednak to, że w pewnych sytuacjach może stać się groźniejsze niż stres, ponieważ jej przeżywa...więcej »
Koncepcja big data jest traktowana jako jeden z elementów leżących u podstaw idei Przemysłu 4.0. Bez wątpienia zjawiska te silnie wzajemnie na siebie wpływają. Współczesne procesy pro...więcej »
W publikacji m.in.:• czynniki fizjologiczne i patofizjologiczne wpływające na losy leku w ustroju• podstawowe informacje farmakokinetyczne• właści...więcej »