Kategorie

Sortuj:
Kolumny:

Marian Podgóreczny

Doliniacy. Pod komendą legendarnego cichociemnego Adolfa Pilcha "Góry-Doliny". Trzy puszcze, 700 km, ponad 200 stoczonych bitw i potyczek wyd. 2

Autor książki, Marian Podgóreczny działał początkowo w konspiracji w Obwodzie AK Nieśwież krypt. „Strażnica”, w rejonie Zaostrowiecza – skąd pochodził. …

Rudolf Reder

Bełżec

Rudolf Reder był jednym z dwóch więźniów (drugim był Chaim Hirszman), którzy przeżyli obóz zagłady w Bełżcu. W obozie w …

Opracowanie zbiorowe

Ceny transferowe Aktualne problemy

Ustalanie cen transferowych jest jednym z ważniejszych zagadnień prawnopodatkowych z zakresu transakcji kontrolowanych, stanowiących coraz częściej przedmiot sporów pomiędzy podatnikami …

Heyjin Jeon

Duchy i boginie. Kobiety w koreańskich wierzeniach

Kobiety odzyskują głos Koreańska kultura ludowa pełna jest historii o żeńskich zjawach nawiedzających świat ludzi. To kobiety, które zginęły w …

Jehanne Dubrow

Smak. Zapiski o kulturze i zmysłac

Smakować to żyć w pełni W serii krótkich, błyskotliwych esejów Jehanne Dubrow zastanawia się nad naturą być może najbardziej intymnego …

Opracowanie zbiorowe

Emocje dzieci i młodzieży z trudnościami w rozwoju i zachowaniu

Wywołując w świadomości hasło „dzieciństwo”, budzimy z reguły obrazy pogodne, nawet szczęśliwe. Dzieci nie powinny mieć zmartwień – kłopoty przejmują dorośli. Okres …

Dale Meredith

OSINT w praktyce. Jak gromadzić i analizować dane dostępne w sieci

Pojęcie OSINT pochodzi od angielskiego wyrażenia open source intelligence i oznacza biały wywiad. Polega na pozyskiwaniu danych z publicznie dostępnych …

Paweł Kamiński

Spring. Wstęp do programowania aplikacji

Poznaj jeden z najpopularniejszych frameworków do projektowania aplikacji w JavieSpring należy do rodziny frameworków Javy. Jego pierwsza edycja ujrzała światło …

James Forshaw

Bezpieczeństwo Windows od środka. Kompleksowe spojrzenie na uwierzytelnianie, autoryzację i audyt systemu

W czasach zaawansowanych cyberataków na maszyny pracujące pod kontrolą Windows opanowanie złożonych mechanizmów zabezpieczeń systemu operacyjnego to kluczowa umiejętność. Zrozumienie …

Witold Wrotek

Raspberry Pi od podstaw

Raspberry Pi od podstaw ― Twój przewodnik po świecie jednopłytkowych komputerów!Czy wiesz, jak:dobrać odpowiednie obciążenie do Raspberry Pi, by działało …

Denis Rothman

Transformery w przetwarzaniu języka naturalnego i widzenia komputerowego. Generatywna AI oraz modele LLM z wykorzystaniem Hugging Face, ChatGPT, GPT-4V i DALL-E 3 wyd. 3

Transformery zrewolucjonizowały przetwarzanie języka naturalnego, analizę obrazów i komputerowe widzenie. Oparte na transformerach duże modele generatywne dostępne za pośrednictwem systemu …

Opracowanie zbiorowe

Mars: Nowa Ziemia. Historia eksploracji i plany podboju Czerwonej Planety

Zapnij pasy przed wyprawą życia! „Mars: Nowa Ziemia” to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. …