Brytyjski historyk o hiszpańskich korzeniach Felipe Fernández-Armesto (ur. 1950) jest szczególnie uprawniony przez najnowsze dzieje do badań nad eksploracją globu w tym okresie. Oczyw...więcej »
MACIEJ CNOTAUrodzony w 1980 r. w Gdyni. Przez kilkanaście ostatnich lat był związany z telewizją TVN i TVN24. Relacjonował między innymi takie wydarzenia, jak: wojna na Ukrainie oraz w Syrii,...więcej »
Pisma geopolityczne Eugeniusza Romera – to zbiór najważniejszych prac jednego z najwybitniejszych polskich geografów i ojca polskiej myśli geopolitycznej. Dzieła te powstające n...więcej »
José Ortega y Gasset (1883–1955), światowej sławy hiszpański filozof, wydawca i eseista, autor teorii „człowieka masowego” i „buntu mas”, działalność pisarską z...więcej »
Praca Korsuń 1648 pisana pod kierunkiem naukowym prof. dra hab. Janusza Wolińskiego, to nowatorska analiza przygotowania i przebiegu przegranej przez Polaków bitwy z kozacko-tatarskimi wojsk...więcej »
Katalog ma charakter alfabetycznego spisu, który obejmuje druki wydane przez jezuitów polskich w XVI wieku. Za jezuitów polskich uznaję tych, którzy pracowali w czasie w...więcej »
Okalają centra miast, określają ich strukturę urbanistyczną i wpływają na codzienne życie mieszkańców. Planty, promenady i ringi – które autor nazywa ogólnie założeniami ...więcej »
Rozwój wiedzy i technologii tworzy nowe rodzaje niepewności i ryzyka, które wymagają nowego podejścia do prawa. Regulacja technologii i optymalne projektowanie instytucji prawnych w ś...więcej »
A sweeping intellectual history of games and their importance to human progress.We play games to learn about the world, to understand our minds and the minds of others, and to practice ...więcej »
Niniejsza publikacja stanowi rozwinięcie dotychczasowych badań Autora i obejmuje zagadnienia pomiaru i oceny płynności finansowej przedsiębiorstw oraz weryfikacji zagrożenia kontynuacji działalnośc...więcej »
Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o...więcej »
Monografia w kompleksowy sposób analizuje nie tylko istotę funkcjonowania kredytowych instrumentów pochodnych, ale również modele ich wyceny, których doskonalenie Autork...więcej »
Podjęty w monografii problem labilności zaangażowania pracowników oraz słabnącej więzi z organizacją narasta w warunkach zmienności i niepewności. Prowadzi to do licznych odejść z miejsca pr...więcej »
W sytuacji niebezpiecznej na morzu łączność radiowa może rozstrzygnąć o czyimś życiu lub śmierci. W mniej dramatycznych okolicznościach jest niezbędna do sprawnej i skutecznej wymiany informacji po...więcej »
Pierwsza książka, która tak wyczerpująco i przystępnie wyjaśnia pojęcie yin-yang – starożytną chińską koncepcję przeciwieństw. O yin-yang jest mowa w najstarszych pismach, to podstawa ...więcej »
Książce patronuje Instytut Orientalistyczny Uniwersytetu Warszawskiego.Profesor Janusz Danecki, wykładowca Szkoły Wyższej Psychologii Społecznej i Uniwersytetu Warszawskiego, jest wybit...więcej »
Książka stanowi drugą część monografii zatytułowanej Podstawy bezpieczeństwa międzynarodowego i poświęcona jest wymiarowi pozamilitarnemu bezpieczeństwa. Każdy z rozdziałów przedstawia unika...więcej »
Zapytania i modyfikowanie danych przy użyciu najnowszych funkcjonalności Transact-SQLOpanuj podstawy języka T-SQL i pisz poprawny niezawodny kod dla odpytywania i modyfikowania danych w Micro...więcej »