Niniejsza książeczka jest materiałem uzupełniającym do bezpłatnego szkolenia Power Query i JPK. I książka i szkolenie prezentuje bardzo przydatną wiedzę do wykorzystania w pracy księgowego.więcej »
Kształtowanie kultury pokoju, jako wyzwanie współczesności, stanowi jeden z istotnych obszarów namysłu nad bezpieczeństwem, jego podstawami, warunkami utrzymania oraz możliwymi zagroż...więcej »
Słowo dialog jest wieloznaczne i ma odmienny sens w zależności od obszaru, na którym funkcjonuje. W życiu codziennym jest to rozmowa dwojga ludzi. Z kolei w naukach o literaturze określa się...więcej »
Publikacja dotyczy komunikacji wizualnej w mediach na przykładzie infografiki w prasie i Internecie. Na podstawie przykładów zaczerpniętych z miesięcznika „PRESS”, dwóch g...więcej »
Skrypt jest przeznaczony dla studentów, którzy uczą się projektowania układów logicznych. Został on opracowany w taki sposób, że do korzystania z niego nie jest potrzebn...więcej »
Książka stanowi kompendium wiedzy o CAD. Zawarto w niej wybrane elementy teorii projektowania (w aspekcie CAD) oraz charakterystykę i zakres komputerowo wspomaganego projektowania konstrukcji mecha...więcej »
Książka przedstawia nowe podejście do języka Python, polegające na wykorzystaniu narzędzi wizualnych i bibliotek oferowanych przez pakiet Visual Studio oraz Microsoft .NET Framework. Nowe środowisk...więcej »
W monografii omówiono programy CAQDA, wspomagające analizę danych jakościowych. Są to narzędzia bezpłatne, powszechnie dostępne, oferujące dość bogate rozwiązania, a niewymagające specjalnyc...więcej »
Scenariusze animacyjne jest to zbiór 24 propozycji na zabawę tematyczną dla grup w różnym przedziale wiekowym. Zawsze można dobrać poziom wiedzy pod daną grupę wiekową. Książka powsta...więcej »
Niniejsza praca dotyczy trików, które przyszły do iPhone’a wraz z iOS 11 i podobnie jak wcześniejsze publikacje autora, ma ona przekazywać wiedzę w maksymalnie prostej, minimali...więcej »
„Niniejsza książka jest łagodnym wprowadzeniem w świat programowania. Okazuje się, że nie musimy być geniuszami komputerowymi, aby nauczyć się programować. Większość ludzi ma ograniczone poję...więcej »
Bezpieczeństwo może być bardzo wszechstronnie zrozumiane. Bezpieczna droga ucznia do szkoły i do domu, bezpieczeństwo kobiety w domu i poza domem. Bezpieczeństwo na drogach, które regulują p...więcej »
Prezentacja podstaw użytkowania programu Enterprise Miner firmy SAS oraz ogólna charakterystyka wybranych metod, zwracająca szczególną uwagę na wymóg odpowiedniego przygotowani...więcej »
Zebranie w monografii 18 rozdziałów będących rozwinięciem i uszczegółowieniem wystąpień z konferencji TAPT, ale także poruszających nieprezentowane na konferencji tematy powinno być a...więcej »
The structure of the book consists of the three main parts:-the first part concerns the directions for the development of IT systems, management under dynamically changing theoretical a...więcej »
Zwalczanie naruszeń własności intelektualnej jest kluczowym priorytetem dla organów ścigania w ochronie konsumentów przed niebezpiecznymi i niespełniającymi standardów produkta...więcej »
Rozdziały 7-8 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko.Rozdział 7. Lambda-wyrażeniaRozdział 8. Proste narzędzia.więcej »
Rozdziały 1-2 z publikacji pt. "Java. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 1. KlasyRozdział 2. Ponowne wykorzystanie klas.więcej »
Rozdziały 9-10 z publikacji pt."JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 9. KolekcjeRozdział 10. Przetwarzanie strumieniowe. ...więcej »
Rozdziały 11-12 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko.Rozdział 11. Wejście-wyjścieRozdział 12. Programowanie wsp&o...więcej »