Autor: Waldemar Kitler, Joanna Taczkowska-Olszewska
Wydawnictwo: Towarzystwo Wiedzy Obronnej
Format: ibuk
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo... więcej >
Postęp edukacyjny autorzy niniejszej pracy zdefiniowali jako rozwijanie wiedzy, umiejętności, kompetencji i zdolności poznawczych studentów w procesie nauki z wykorzystaniem technik wspomagających procesy zapamiętywania. Inne spojrzenie na... więcej >
Autor: Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek
Wydawnictwo: Towarzystwo Wiedzy Obronnej
Format: epub, mobi, pdf, ibuk
Wykorzystaj wiedzę z zakresu przywództwa, aby podejmować lepsze decyzje dotyczące architektury oprogramowania. Głęboko rozważaj, ale wdrażaj powoli.Nadrzędnym celem systemów oprogramowania (a więc i architektury oprogramowania) jest... więcej >
Autor: Waldemar Kitler, Katarzyna Chałubińska-Jentkiewicz, Katarzyna Badźmirowska-Masłowska
Wydawnictwo: Towarzystwo Wiedzy Obronnej
Format: epub, mobi, pdf, ibuk
Publikacja odnosi się do jakże aktualnego zagadnienia, t.j. kwestii kryptowalut jako przedmiotu przestępstwa. Omawia ich początki, nawiązuje do statusu kryptowalut w prawie polskim, ich pozycji na płaszczyźnie prawno karnej, jak też omawia... więcej >
Monografia poświęcona jest bezpieczeństwu sieci i usług łączności elektronicznej. Kwestia ta analizowana jest przede wszystkim w aspekcie regulacyjnym. Omawiane są przepisy zarówno prawa Unii Europejskiej, jak i prawa polskiego. Regulacje... więcej >
W tej książce przyjrzymy się wszystkim kluczowym aspektom Kubernetes, począwszy od podstawowych pojęć i instalacji, aż po zaawansowane techniki zarządzania i optymalizacji klastrów. Niezależnie od tego, czy dopiero zaczynasz swoją... więcej >
Seria „Symfonia, jak to zrobić?”, przedstawia poszczególne funkcjonalności popularnego na rynku oprogramowania Symfonia i w prosty sposób wyjaśnia, jak prawidłowo skonfigurować program i jak z niego korzystać. Kolejny, drugi zeszyt... więcej >
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w... więcej >
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w... więcej >
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i... więcej >
Szybka metoda naukiMicrosoft Word 365 i Microsoft Word 2021Nauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu Microsoft Word. Możesz po prostu wyszukać zadanie, które musisz wykonać, albo pracować od deski do deski,... więcej >