Kategorie
Marian Podgóreczny
Doliniacy. Pod komendą legendarnego cichociemnego Adolfa Pilcha "Góry-Doliny". Trzy puszcze, 700 km, ponad 200 stoczonych bitw i potyczek wyd. 2
Autor książki, Marian Podgóreczny działał początkowo w konspiracji w Obwodzie AK Nieśwież krypt. „Strażnica”, w rejonie Zaostrowiecza – skąd pochodził. …
Rudolf Reder
Bełżec
Rudolf Reder był jednym z dwóch więźniów (drugim był Chaim Hirszman), którzy przeżyli obóz zagłady w Bełżcu. W obozie w …
Opracowanie zbiorowe
Ceny transferowe Aktualne problemy
Ustalanie cen transferowych jest jednym z ważniejszych zagadnień prawnopodatkowych z zakresu transakcji kontrolowanych, stanowiących coraz częściej przedmiot sporów pomiędzy podatnikami …
Heyjin Jeon
Duchy i boginie. Kobiety w koreańskich wierzeniach
Kobiety odzyskują głos Koreańska kultura ludowa pełna jest historii o żeńskich zjawach nawiedzających świat ludzi. To kobiety, które zginęły w …
Jehanne Dubrow
Smak. Zapiski o kulturze i zmysłac
Smakować to żyć w pełni W serii krótkich, błyskotliwych esejów Jehanne Dubrow zastanawia się nad naturą być może najbardziej intymnego …
Opracowanie zbiorowe
Emocje dzieci i młodzieży z trudnościami w rozwoju i zachowaniu
Wywołując w świadomości hasło „dzieciństwo”, budzimy z reguły obrazy pogodne, nawet szczęśliwe. Dzieci nie powinny mieć zmartwień – kłopoty przejmują dorośli. Okres …
Dale Meredith
OSINT w praktyce. Jak gromadzić i analizować dane dostępne w sieci
Pojęcie OSINT pochodzi od angielskiego wyrażenia open source intelligence i oznacza biały wywiad. Polega na pozyskiwaniu danych z publicznie dostępnych …
Paweł Kamiński
Spring. Wstęp do programowania aplikacji
Poznaj jeden z najpopularniejszych frameworków do projektowania aplikacji w JavieSpring należy do rodziny frameworków Javy. Jego pierwsza edycja ujrzała światło …
James Forshaw
Bezpieczeństwo Windows od środka. Kompleksowe spojrzenie na uwierzytelnianie, autoryzację i audyt systemu
W czasach zaawansowanych cyberataków na maszyny pracujące pod kontrolą Windows opanowanie złożonych mechanizmów zabezpieczeń systemu operacyjnego to kluczowa umiejętność. Zrozumienie …
Witold Wrotek
Raspberry Pi od podstaw
Raspberry Pi od podstaw ― Twój przewodnik po świecie jednopłytkowych komputerów!Czy wiesz, jak:dobrać odpowiednie obciążenie do Raspberry Pi, by działało …
Denis Rothman
Transformery w przetwarzaniu języka naturalnego i widzenia komputerowego. Generatywna AI oraz modele LLM z wykorzystaniem Hugging Face, ChatGPT, GPT-4V i DALL-E 3 wyd. 3
Transformery zrewolucjonizowały przetwarzanie języka naturalnego, analizę obrazów i komputerowe widzenie. Oparte na transformerach duże modele generatywne dostępne za pośrednictwem systemu …
Opracowanie zbiorowe
Mars: Nowa Ziemia. Historia eksploracji i plany podboju Czerwonej Planety
Zapnij pasy przed wyprawą życia! „Mars: Nowa Ziemia” to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. …
Używamy plików cookie, aby poprawić Twoje doświadczenie na stronie.
Pomagają nam zrozumieć, jak odwiedzający wchodzą w interakcję ze stroną.
Używane do dostarczania reklam bardziej odpowiednich dla Ciebie.
Pozwalają na zapamiętywanie Twoich preferencji i ustawień.
Pomagają dostosować treść do Twoich preferencji.