Skrypt jest przeznaczony dla studentów, którzy uczą się projektowania układów logicznych. Został on opracowany w taki sposób, że do korzystania z niego nie jest potrzebn...więcej »
Książka stanowi kompendium wiedzy o CAD. Zawarto w niej wybrane elementy teorii projektowania (w aspekcie CAD) oraz charakterystykę i zakres komputerowo wspomaganego projektowania konstrukcji mecha...więcej »
Książka przedstawia nowe podejście do języka Python, polegające na wykorzystaniu narzędzi wizualnych i bibliotek oferowanych przez pakiet Visual Studio oraz Microsoft .NET Framework. Nowe środowisk...więcej »
W monografii omówiono programy CAQDA, wspomagające analizę danych jakościowych. Są to narzędzia bezpłatne, powszechnie dostępne, oferujące dość bogate rozwiązania, a niewymagające specjalnyc...więcej »
Scenariusze animacyjne jest to zbiór 24 propozycji na zabawę tematyczną dla grup w różnym przedziale wiekowym. Zawsze można dobrać poziom wiedzy pod daną grupę wiekową. Książka powsta...więcej »
Niniejsza praca dotyczy trików, które przyszły do iPhone’a wraz z iOS 11 i podobnie jak wcześniejsze publikacje autora, ma ona przekazywać wiedzę w maksymalnie prostej, minimali...więcej »
„Niniejsza książka jest łagodnym wprowadzeniem w świat programowania. Okazuje się, że nie musimy być geniuszami komputerowymi, aby nauczyć się programować. Większość ludzi ma ograniczone poję...więcej »
Bezpieczeństwo może być bardzo wszechstronnie zrozumiane. Bezpieczna droga ucznia do szkoły i do domu, bezpieczeństwo kobiety w domu i poza domem. Bezpieczeństwo na drogach, które regulują p...więcej »
Prezentacja podstaw użytkowania programu Enterprise Miner firmy SAS oraz ogólna charakterystyka wybranych metod, zwracająca szczególną uwagę na wymóg odpowiedniego przygotowani...więcej »
Zebranie w monografii 18 rozdziałów będących rozwinięciem i uszczegółowieniem wystąpień z konferencji TAPT, ale także poruszających nieprezentowane na konferencji tematy powinno być a...więcej »
Zwalczanie naruszeń własności intelektualnej jest kluczowym priorytetem dla organów ścigania w ochronie konsumentów przed niebezpiecznymi i niespełniającymi standardów produkta...więcej »
Rozdziały 7-8 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko.Rozdział 7. Lambda-wyrażeniaRozdział 8. Proste narzędzia.więcej »
Rozdziały 1-2 z publikacji pt. "Java. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 1. KlasyRozdział 2. Ponowne wykorzystanie klas.więcej »
Rozdziały 9-10 z publikacji pt."JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 9. KolekcjeRozdział 10. Przetwarzanie strumieniowe. ...więcej »
Rozdziały 11-12 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko.Rozdział 11. Wejście-wyjścieRozdział 12. Programowanie wsp&o...więcej »
Rozdziały 3-4 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 3. WyjątkiRozdział 4. Interfejsy i klasy wewnętrzne....więcej »
Rozdziały 5-6 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 5. Typy i metody sparametryzowane (generics)Rozdział...więcej »
Rozdziały 13-14 z publikacji pt."JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 13. Dynamiczna JavaRozdział 14. Lokalizacja i inter...więcej »
Głównym celem pracy jest próba określenia warunków umowy kredytowej, która zapobiegałaby zjawiskom selekcji negatywnej i pokusy nadużycia. W praktyce oznaczałoby to zawi...więcej »
Zakres tematyczny publikacji jest rozległy i obejmuje szerokie spektrum problemów, wśród których szczególne miejsce zajmują strategia biznesu i systemów informatycznych zarządzania, reinżynieria pr...więcej »