dotyczace
- Uziomy stanowią ważny element instalacji elektrycznych i piorunochronnych. W obu przypadkach wskazane jest stosowanie uziomów fundamentowych. Ten typ uziomów zalecany jest w przepisach oraz w Polskich Normach. Są one łatwiejsze w instalowaniu oraz tańsze od układanych odrębnie. W ebooku przedstawione są zalecenia norm dotyczące materiałów stosowanych na uziomy. Zaprezentowane są także zasady wykonywania...
Data dostępności:
Data publikacji:
- W książce omówiono zagadnienia dotyczące ochrony danych osobowych w różnych służbach mundurowych. Pozycja skierowana jest do wykładowców i studentów szkół wyższych o kierunku bezpieczeństwo wewnętrzne. Będzie również przydatna dla wszystkich osób zainteresowanych tematyką ochrony danych osobowych.
Data dostępności:
Data publikacji:
- W ebooku przedstawiono m.in. zalecenia Polskich Norm dotyczące oświetlenia w lokalach gastronomicznych, stosowane w tych miejscach źródła światła i oprawy oświetleniowe, przykłady rozwiązań.
Data dostępności:
Data publikacji:
- Książka przedstawia wymagania dotyczące projektowania instalacji elektrycznej i doboru urządzeń elektrycznych do stref zagrożonych wybuchem. Opisuje zasady ochrony takiej instalacji przed możliwymi zagrożeniami.
Data dostępności:
Data publikacji:
- W ebooku omówiono zaleciania SEP-owskiej normy SEP-E-002 dotyczące doboru mocy zapotrzebowanej dla budynku mieszkalnego, kładzenia instalacji odbiorczych w mieszkaniach, wewnętrznych linii zasilających, montażu złącza i głównej szyny wyrównawczej.
Data dostępności:
Data publikacji:
- Część I podręcznika stanowi wprowadzenie. Przedstawia w stopniu wystarczającym do dalszej lekturty zagadnienia dotyczące sieci neuronowych, optymalizacji stochastycznej i programowania dynamicznego, czyli trzech podstawowych narzędzi służących do budowy systemów adaptacyjnych i uczących się. Część II jest poświęcona uczeniu się ze wzmocnieniem. Materiał został zaprezentowany w sposób zwarty i dlatego...
Data dostępności:
- W ebooku podano, co mówią przepisy o przewodach ochronnych, jakie są wymagania Polskich Norm dotyczące przekrojów przewodów ochronnych, co może być przewodem ochronnym a co nie może nim być. Opisano też, jak chroni się przewody ochronne przed uszkodzeniem.
Data dostępności:
Data publikacji:
- Praktyczny, kieszonkowy przewodnik po administracji systemu Windows Small Business Server 2008 ! Podręczny i szczegółowy przewodnik, zawierający gotowe odpowiedzi na liczne pytania dotyczące administrowania systemem Windows Small Business Server 2008. Przewodnik koncentruje się na najważniejszych zadaniach i najczęściej wykorzystywanych narzędziach. Zawarte w nim wskazówki pozwalają szybko rozwiązywać...
Data dostępności:
- Poradnik przedstawia krok po kroku, jak stworzyć i skutecznie zarządzać wizytówką Google. Wyjaśnia, jak wprowadzać dane kontaktowe, godziny otwarcia, opisy, zdjęcia, produkty i usługi, a także jak pozyskiwać opinie i odpowiadać na nie. Zawiera wskazówki dotyczące postów, atrybutów oraz analizowania statystyk, dzięki którym można zwiększyć widoczność firmy w wynikach lokalnych. Poradnik pokazuje, jak systematyczna...
Data dostępności:
Data publikacji:
- Książka jest miejscem prezentacji badań młodych badaczy z Uniwersytetu Kazimierza Wielkiego. Ich pasje i zaangażowanie w badania zaowocowały wieloma spostrzeżeniami cennymi z naukowego punktu widzenia. Część tekstów ma charakter empiryczny, inne teoretyczny, zaś ich wspólnym mianownikiem jest tu badanie świata realnego oraz wykreowanego – w internecie, filmie czy grach. Zachęcam czytelników do zapoznania...
Data dostępności:
- W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzieląc je na metody administracyjno-organizacyjne, prawne i normalizacyjne, techniczne oraz fizyczne. Omówiono systemy monitorowania i reagowania na zagrożenia w cyberprzestrzeni,...
Data dostępności:
- Drugi tom niezwykle życzliwie przyjętej przez Czytelników serii Testowanie oprogramowania w praktyce to kontynuacja idei opisywania przez praktyków – dla praktyków – rzeczywistych wyzwań zawodowych w dziedzinie inżynierii jakości oprogramowania. Podobnie jak w przypadku części pierwszej, do opisania swoich doświadczeń z testowaniem zaproszeni zostali doświadczeni eksperci zajmujący się różnorodnymi...
Data dostępności:
- Popraw i przyspiesz dostarczanie oprogramowania w dużych, rozproszonych i złożonych projektach Nexus to najprostsze i najskuteczniejsze podejście do stosowania Scruma w skali obejmującej wiele zespołów, lokalizacji i stref czasowych. Został utworzony przez Scrum.org – pionierską organizację prowadzącą szkolenia i przyznającą certyfikaty dotyczące Scruma. Organizację tę założył Ken Schwaber, współtwórca...
Data dostępności:
- W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa. W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych...
Data dostępności:
- Europejski Certyfikat Umiejętności Komputerowych (European Computer Driving Licence – ECDL) potwierdza zdobycie umiejętności w zakresie obsługi komputera i programów użytkowych po odbyciu międzynarodowego systemu szkoleń. W Polsce licencji na szkolenia udziela Polskie Towarzystwo Informatyczne (PTI), ono także wydaje certyfikaty. Pełny certyfikat i szkolenie obejmują 7 modułów tematycznych dotyczących...
Data dostępności:
- W książce został podjęty problem konceptualizacji e-kultury i jej związków z wirtualnością. Tematyka badawcza wydaje się zasadna ze względu na nowość zagadnienia i możliwość eksploracji naukowej niedostatecznie zbadanych dotąd wątków. E-kultura stanowi istotne zagadnienie powiązane ze zmianą paradygmatów zarządzania w XXI wieku. Innowacyjność problematyki dotyczy przede wszystkim poruszanych w badaniach...
Data dostępności:
- Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych...
Data dostępności:
- Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych...
Data dostępności:
- W przypadkach konieczności zapewnienia ciągłości dostaw energii stosuje się układy rezerwowe (awaryjne) zapewniające dostawę energii w razie uszkodzenia zasilania podstawowego. W ebooku podano podstawowe informacje o sposobach zasilania rezerwowego z sieci elektroenergetycznej. Szczegółowo natomiast przedstawione są informacje o zasilaniu awaryjnym z zespołów prądotwórczych: rozwiązaniach, parametrach...
Data dostępności:
Data publikacji:
- Seria: Biznes Bestseller Dzięki tej książce dowiesz się, jak w pełni wykorzystać możliwości Google. Imperium Google w interesujący i wyczerpujący sposób przedstawia odpowiedzi na wszelkie pytania dotyczące fenomenu Google oraz prezentuje historię tworzenia całego internetu. W czerwcu 1999 r. Siergiej Brin przedstawił Google jako idealną wyszukiwarkę, która będzie przetwarzać i rozumieć wszystkie...
Data dostępności:
Data publikacji:




















