Видавець: 5

Nieoswojone ptaki

Maria Rodziewiczówna

Wyspy miłości - opowiadanie erotyczne

Alexandra Södergran

18 Brumaire\'a Ludwika Bonaparte

Karol Marks

Rosyjski. Kurs podstawowy mp3 część 2

Zuzanna Lirska, Anna Buczel

The Red One

Jack London

Obudź swoją kreatywność. Jak aktywować twórczy potencjał umysłu. Wydanie II rozszerzone

Dagmara Gmitrzak

Od epistemologii do krytycznej analizy dziejów. Studium filozofii Léona Brunschvicga

Marta Ples-Bęben

Learning Puppet. Build intelligent software stacks with the Puppet configuration management suite

Jussi Heinonen, Jussi Heinonen

Роксолана. Союз із сефевідами

Олександра Шутко

Oracle JRockit: The Definitive Guide. Understanding Adaptive Runtimes using JRockit R27/28

Marcus Hirt, Marcus Lagergren

Filozofia prawa cywilizacji informacyjnej

Jacek Janowski

VMware vSphere Security Cookbook. Over 75 practical recipes to help you successfully secure your vSphere environment

Michael Greer

Колекція біографій лідерів-ідеологів «PRINCEPS-NATIO-TEMPUS». Ататюрк. Біографія мислителя

М. Шюкрю Ганіоглу

Dance, sing, love. Miłosny układ

Layla Wheldon

Абсолютний вакуум. Уявна величина. Провокація. Бібліотека ХХІ століття.

Станіслав Лем

Wojna i Pokój

Lew Tołstoj

JavaScript and JSON Essentials. If you fancy a less verbose data format than CSV or XML, then JSON could be for you. This tutorial will teach you about using JSON with JavaScript for effective local storage or Internet transfers

Sai S Sriparasa

VirtualBox w praktyce. Poznaj pełnię możliwości wirtualizacji na swoim komputerze

Daniel Sternik

Mobile Development with .NET. Build cross-platform mobile applications with Xamarin.Forms 5 and ASP.NET Core 5 - Second Edition

Can Bilgin

Чи відчуваєте ви щось, коли я роблю ось так?

Роберт Шеклі

Na toż (Gładkość od ciebie, Wenus, ale nie trwa w mierze...)

Jan Kochanowski

Don Juan

E. T. A. Hoffmann

Kodeks postępowania administracyjnego Skrypt z tekstu ustawy

Michał Wysocki

Adversarial AI Attacks, Mitigations, and Defense Strategies. A cybersecurity professional's guide to AI attacks, threat modeling, and securing AI with MLSecOps

John Sotiropoulos