Autor: Praca zbiorowa
249
Ebook

Leksykon wiedzy o Chinach współczesnych

Praca zbiorowa

Książka zawiera artykuły-hasła dotyczące problematyki społecznej, kulturalnej, zagadnień politycznych, obyczajów, religii, miejsca tradycji, zagadnień ekonomicznych współczesnych Chin i chińskiej diaspory. Artykułów tych zamieszczono 300. Są one powiązane odsyłaczami z innymi podobnymi w treści hasłami. W ten sposób czytelnik zapoznaje się z problemem z różnych punktów widzenia. Ponadto, w książce zamieszczono szczegółowy indeks tematyczny, zawierający wyjaśnienie haseł niemających własnych omówień oraz liczne mapy. Autorami haseł są wysokiej klasy specjaliści, naukowcy pracujący w najbardziej renomowanych uczelniach we Francji, Szwajcarii, Stanach Zjednoczonych, Kanadzie i Chinach. Wprowadzenie do Leksykonu stanowi omówienie sytuacji społeczno-politycznej i gospodarczej współczesnych Chin.

250
Ebook

Libro di preghiere per l'intercessione di san Giovanni Paolo II

Praca zbiorowa

Preparato in occasione della canonizzazione di Giovanni Paolo II il primo libro di preghiere che contiene preghiere per l'intercessione del nuovo santo. L'introduzione e stata scritta dall'amico pi fedele e il segretario personale del Santo Padre card. Stanisław Dziwisz. Karol Wojtyła era noto sia come un papa estremamente vicino alla gente sia come un uomo di preghiera profonda. Queste carateristiche si riflettono nel nostro libro di preghiera e lo fanno uno strumento ideale che rende possibile la comunicazione spirituale con san Giovanni Paolo II e una raccolta utile per tutta la vita sia nei momenti belli sia in quelli difficili. Nel libro si sono trovati: il rosario con Giovanni Paolo II, litanie per l'intercessione del santo, via crucis con Giovanni Paolo II, esame di coscienza secondo l'insegnamento di Giovanni Paolo II, preghiere per varie occasioni e molte altre. Il libro di preghiere si sta traducendo nelle lingue importanti. Ha ottenuto imprimatur, cioe l'autorizzazione ufficiale della Chiesa catolica.

251
Ebook

Limity czasu pracy kierowców ciężarówek - przejrzyste grafiki

praca zbiorowa

Za przekroczenia norm czasu pracy Inspekcja Transportu Drogowego nakłada na kierowców najwięcej najwyższych kar. Za tego typu naruszenia przepisów popełnione przez kierowców karane są też przedsiębiorstwa, które ich zatrudniają, a także osoby zarządzające transportem. Każdy kierowca powinien więc te normy doskonale znać i wiedzieć, jak je stosować w praktyce. W e-booku prezentujemy w przejrzysty i zrozumiały sposób przykłady limitów czasu pracy, które obowiązują kierowców zawodowych.

252
Ebook

Lingwistyczne badania nad dyskursem. Kompendium

Praca zbiorowa

Badania nad dyskursem czy analiza dyskursu na stałe weszły do arsenału teoretycznego i metodologicznego lingwistyki i dyscyplinę tę w istotny sposób zmieniły. Atrakcyjność kategorii dyskursu wynika przede wszystkim z faktu, że pozwala ona wyjaśnić dynamiczny proces tworzenia znaczeń w komunikacji społecznej z uwzględnieniem kontekstu kulturowego i podmiotów w nim uczestniczących. W kompendium dokonujemy syntezy aktualnych badań nad lingwistyczną istotą dyskursu i kategoriami jego analizy wskazujemy perspektywy rozwoju tychże badań oraz prezentujemy wyniki analizy dyskursu różnych domen/obszarów społecznych. Kompendium składa się z sześciu części: Dyskurs a inspiracje teoretyczne i metodologiczne, Analiza dyskursu w naukach społecznych i humanistycznych, Dyskurs a subdyscypliny i metody lingwistyczne, Dyskurs a kategorie językowe, Dyskurs a kategorie kulturowe, Dyskurs a media, Dyskurs a domeny życia społecznego.

253
Ebook

Linux Magazine (czerwiec 2022)

Praca zbiorowa

Miesięcznik ten dedykowany jest przede wszystkim profesjonalistom z branży IT, którzy na co dzień pracują z systemem Linux, w tym administratorom systemów, programistom oraz zaawansowanym użytkownikom. Publikacja ta została również stworzona z myślą o menedżerach IT oraz specjalistach technologicznych, którzy poszukują efektywnych sposobów wykorzystania Linuxa w swoich infrastrukturach informatycznych. Zawartość miesięcznika skupia się na dostarczaniu praktycznych wskazówek oraz strategicznych porad, które pomagają w podejmowaniu decyzji dotyczących implementacji Linuxa w różnorodnych środowiskach. Czytelnicy znajdą tu szczegółowe analizy przypadków użycia (real life deployments), obiektywne testy porównawcze produktów oraz dogłębne opracowania na temat technologii open source i systemu Linux. W najnowszym wydaniu: "Czyste IT - Kierunek na Eko-Programowanie i Zarządzanie Systemami" W kontekście zrównoważonego rozwoju, dyskusje w branży IT często koncentrują się na aspekcie sprzętowym, lecz równie ważny jest wpływ, jaki oprogramowanie i systemy IT mają na środowisko. W naszym najnowszym artykule, skupiamy się na tym, jak programiści i administratorzy systemów mogą przyczynić się do tworzenia i zarządzania bardziej efektywnymi energetycznie systemami IT. W artykule omawiamy innowacyjne podejścia i praktyki, które mogą być wdrożone w procesie tworzenia oprogramowania i zarządzania infrastrukturą IT, aby zmniejszyć ich ślad węglowy i zużycie energii. Poruszamy kwestie takie jak efektywność energetyczna w kodowaniu, wybór odpowiednich technologii i platform, a także strategie zarządzania serwerami i danymi, które wspierają zrównoważony rozwój. Artykuł ten stanowi przewodnik po tym, jak pracownicy IT mogą aktywnie wpływać na ekologiczne aspekty swojej pracy, zachęcając do myślenia o programowaniu i zarządzaniu IT z perspektywy ekologicznej. Jest to kluczowy krok w kierunku bardziej zrównoważonego przemysłu IT, który uwzględnia nie tylko efektywność, ale również odpowiedzialność ekologiczną.

254
Ebook

Linux Magazine (grudzień 2022)

Praca zbiorowa

Miesięcznik ten dedykowany jest przede wszystkim profesjonalistom z branży IT, którzy na co dzień pracują z systemem Linux, w tym administratorom systemów, programistom oraz zaawansowanym użytkownikom. Publikacja ta została również stworzona z myślą o menedżerach IT oraz specjalistach technologicznych, którzy poszukują efektywnych sposobów wykorzystania Linuxa w swoich infrastrukturach informatycznych. Zawartość miesięcznika skupia się na dostarczaniu praktycznych wskazówek oraz strategicznych porad, które pomagają w podejmowaniu decyzji dotyczących implementacji Linuxa w różnorodnych środowiskach. Czytelnicy znajdą tu szczegółowe analizy przypadków użycia (real life deployments), obiektywne testy porównawcze produktów oraz dogłębne opracowania na temat technologii open source i systemu Linux. Temat numeru: Mądrość płynąca z doświadczenia - czym jest uczenie maszynowe? Ludzie czasem sobie obiecują: "Nigdy więcej nie popełnię tego błędu"- jest to typowy przykład nauki na bazie przeszłych doświadczeń. Jeśli zamienimy doświadczenia na dane, okaże się, że nauka nie jest jedynie domeną ludzi. W niniejszym artykule przedstawimy podstawowe formy uczenia maszynowego

255
Ebook

Linux Magazine (kwiecień 2022)

Praca zbiorowa

Miesięcznik ten dedykowany jest przede wszystkim profesjonalistom z branży IT, którzy na co dzień pracują z systemem Linux, w tym administratorom systemów, programistom oraz zaawansowanym użytkownikom. Publikacja ta została również stworzona z myślą o menedżerach IT oraz specjalistach technologicznych, którzy poszukują efektywnych sposobów wykorzystania Linuxa w swoich infrastrukturach informatycznych. Zawartość miesięcznika skupia się na dostarczaniu praktycznych wskazówek oraz strategicznych porad, które pomagają w podejmowaniu decyzji dotyczących implementacji Linuxa w różnorodnych środowiskach. Czytelnicy znajdą tu szczegółowe analizy przypadków użycia (real life deployments), obiektywne testy porównawcze produktów oraz dogłębne opracowania na temat technologii open source i systemu Linux. W najnowszym numerze m.in.: "Witaj, przyjacielu - Howdy i Rewolucja Rozpoznawania Twarzy w Linuxie" Uwierzytelnianie biometryczne od dłuższego czasu fascynuje futurystów i przedsiębiorców ze względu na jego unikalny i bezpieczny charakter. Każdy człowiek posiada unikalne cechy fizyczne, ale czy można je wykorzystać do skutecznej weryfikacji tożsamości? Metody takie jak odciski palców są powszechnie stosowane przez organy ścigania, a niektóre systemy komputerowe już teraz umożliwiają autoryzację za pomocą linii papilarnych. Jednak to rozpoznawanie twarzy od dawna uznawane jest za najbardziej zaawansowaną formę uwierzytelniania biometrycznego. W tym wydaniu przyglądamy się rewolucyjnemu krokowi w dziedzinie bezpieczeństwa Linuxa - wprowadzeniu przez Howdy technologii rozpoznawania twarzy. Howdy przekształca sposób, w jaki użytkownicy Linuxa mogą zabezpieczać swoje urządzenia i dane, oferując nowy, bardziej intuicyjny sposób na uwierzytelnianie. Dowiedz się więcej o tym, jak Howdy wykorzystuje zaawansowane algorytmy do analizy cech twarzy i jak ta technologia może zmienić sposób, w jaki postrzegamy bezpieczeństwo w świecie open source. Zapraszamy do zapoznania się z pełną analizą i dyskusją na temat potencjału i wyzwań związanych z tą innowacyjną technologią w środowisku Linuxa.

256
Ebook

Linux Magazine (lipiec 2022)

Praca zbiorowa

Miesięcznik ten dedykowany jest przede wszystkim profesjonalistom z branży IT, którzy na co dzień pracują z systemem Linux, w tym administratorom systemów, programistom oraz zaawansowanym użytkownikom. Publikacja ta została również stworzona z myślą o menedżerach IT oraz specjalistach technologicznych, którzy poszukują efektywnych sposobów wykorzystania Linuxa w swoich infrastrukturach informatycznych. Zawartość miesięcznika skupia się na dostarczaniu praktycznych wskazówek oraz strategicznych porad, które pomagają w podejmowaniu decyzji dotyczących implementacji Linuxa w różnorodnych środowiskach. Czytelnicy znajdą tu szczegółowe analizy przypadków użycia (real life deployments), obiektywne testy porównawcze produktów oraz dogłębne opracowania na temat technologii open source i systemu Linux. Tematem tego wydania jest : "Dążenie do Zera - Nowa Era Zabezpieczeń z Zero Trust" Współczesne podejście do bezpieczeństwa sieciowego przechodzi ewolucję, odchodząc od tradycyjnych koncepcji sieci wewnętrznych uważanych za bezpieczne. Eksperci z branży IT skupiają się teraz na strategiach opartych na koncepcji Zero Trust, które oferują skuteczniejszą ochronę przed różnorodnymi zagrożeniami, zarówno tymi pochodzącymi z wnętrza sieci, jak i z zewnątrz. W naszym artykule zagłębiamy się w ideę architektur o zerowym zaufaniu (Zero Trust), wyjaśniając, jak ten model może zmienić sposób, w jaki organizacje podchodzą do zabezpieczeń swoich sieci. Zero Trust opiera się na założeniu, że żaden element sieci - niezależnie od tego, czy jest wewnętrzny, czy zewnętrzny - nie powinien być domyślnie uznawany za bezpieczny. To podejście wymaga kompleksowej, warstwowej strategii zabezpieczeń, która obejmuje zarówno weryfikację tożsamości, jak i ciągłe monitorowanie i kontrolę dostępu do zasobów sieciowych. Przedstawiamy w nim, jak administratorzy i specjaliści IT mogą wdrożyć te zasady w swoich organizacjach, aby zwiększyć ogólną odporność na cyberzagrożenia. Artykuł ten stanowi cenny przewodnik dla tych, którzy chcą zrozumieć i zastosować model Zero Trust, aby zapewnić wyższy poziom ochrony w dynamicznie zmieniającym się środowisku cyberbezpieczeństwa.