"Siła komunikacji" Charles Duhigg zagłębił się w to, jak się komunikujemy i co takiego robią najlepsi przyjaciele, wytrawni negocjatorzy i doświadczeni menadżerowie, że ludzie decydują się im zaufa...
Gry świata... to najobszerniejszy zbiór gier z różnych epok i regionów świata, wybranych przez znawców i miłośników gier, ojca i syna, Lecha i Wojciecha Pijanowsk...
Kartografia geomatycznie i geomedialnie to publikacja: naukowa – prezentuje najnowsze nurty badań kartograficznych, geomatycznych i geomedialnych; akademicka – jako materiał pomocniczy do wykładów...
Tom 2. wydanie 17. Konstrukcji żelbetowych wg Eurokodu 2 i norm związanych jest nową wersją tego podręcznika, znacznie rozbudowaną i uwspółcześnioną we wszystkich rozdziałach. Ogółem przybyło 209 r...
W książce „Reputacja i kapitał marek korporacyjnych. Ujęcie dynamiczne i wielowymiarowe” Autorka dokonała identyfikacji zależności między reputacją i kapitałem marek korporacyjnych uwzględniając ic...
Tom 2. wydanie 17. Konstrukcji żelbetowych wg Eurokodu 2 i norm związanych jest nową wersją tego podręcznika, znacznie rozbudowaną i uwspółcześnioną we wszystkich rozdziałach. Ogółem przybyło 209 r...
Kulisy Peerelu Mimo że od upadku PRL minęło już kilkadziesiąt lat, okres rządów komunistycznych w Polsce wciąż wzbudza kontrowersje i jest przedmiotem sporów oraz dyskusji – nie...
Tom 4. wydanie 3. Konstrukcji żelbetowych wg Eurokodu 2 i norm związanych jest uwspółcześnioną wersją tego podręcznika. Tom zawiera na 890 stronach 970 rysunków i fotografii oraz bogatą literaturę ...
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na mani...
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na mani...
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje...
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje...