Видавець: 158
56265
Eлектронна книга

Kroków siedem do końca. Ubecka operacja, która zniszczyła podziemie

Piotr Lipiński

To historia końca tych, których dziś nazywamy żołnierzami wyklętymi członków podziemia niepodległościowego uważających, że wojna nie skończyła się w 1945 roku, a sowiecka okupacja trwa. Początkowo Zrzeszenie Wolność i Niezawisłość nie zamierzało walczyć zbrojnie, a jedynie wspierać byłych AK-owców w powrocie do normalnego życia. Szybko jednak okazało się, że wobec komunistycznego terroru należy przywrócić wojskowy charakter organizacji. Pierwsze cztery Zarządy Główne Zrzeszenia WiN, zwane komendami, zostały rozpracowane i błyskawicznie zlikwidowane. Ich członków stalinowskie sądy skazywały na kary śmierci i dożywocia. W 1948 roku powstała V Komenda, której udało się przetrwać do roku 1952. Skonsolidowała podziemie, wydelegowała na Zachód kurierów, którzy mieli zostać przeszkoleni przez CIA, a następnie wrócić do Polski, by przygotowywać kolejnych żołnierzy na wypadek wybuchu III wojny światowej. Ale V Komenda okazała się prowokacją UB. Jej dowództwo stanowili pracownicy służb bezpieczeństwa i tajni współpracownicy. Udało się im wyprowadzić w pole zachodnie wywiady i doprowadzić do aresztowań ostatnich członków podziemia. W archiwum Instytutu Pamięci Narodowej dokumentów poświęconych V Komendzie są dziesiątki tysięcy, a jednak temat pozostaje niemal nieznany. Piotr Lipiński zainteresował się nim już na początku lat dziewięćdziesiątych. Okazało się, że historia V Komendy to szpiegowska opowieść szkatułkowa i każdy nowy bohater, każdy wątek prowadzi do kolejnego. Rozwiązanie zagadki ubeckiej prowokacji zajęło długie lata.

56266
Eлектронна книга

Packet Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP

Jerzy Kluczewski

Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci komputerowych. Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia takie jak: praca z dużymi topologiami, protokół dynamicznego przydzielania adresów IP, protokoły routingu dynamicznego (RIP, EIGRP, OSPF, BGP).

56267
Aудіокнига

Oblicza Wielkiej Brytanii. Skąd wziął się brexit i inne historie o wyspiarzach

Dariusz Rosiak

Do czego Brytyjczykom służy dom? Dlaczego gdy jeden Anglik otwiera usta, drugi już nim pogardza albo go nienawidzi? Czy brexit jest przejawem racjonalności Brytyjczyków, czy największym aktem kolektywnej głupoty w historii tego narodu? Dariusz Rosiak, znakomity reporter i obserwator świata, tym razem opisuje zjawiska, które w ciągu ostatnich trzech dekad kształtowały Wielką Brytanię. Czy rewolucja taczerowska i rządy Tonyego Blaira leżą u podstaw brexitu? Skąd bierze się coraz większy strach Brytyjczyków przed pedofilią, przemocą na ulicach, utratą domu, zdolności kredytowej i wchłonięciem przez Europę? Oblicza Wielkiej Brytanii to zbiór opowieści o wyspiarzach i zaproszenie do podróży przez współczesną Wielką Brytanię wystosowane z rozwagą Elżbiety II i ironią Monty Pythona.

56268
Eлектронна книга

MCTS Egzamin 70-680 Konfigurowanie Windows 7

Mclean Ian, Orin Thomas

Książka pozwala zdobyć umiejętności przydane w pracy i wymagane na egzaminie MCTS 70-680. Stosując własne tempo, można przerobić kolejne lekcje, wyczerpujące każdy temat egzaminu. Wzięte z życia scenariusze przykładowe i zadania pomagają utrwalić zdobytą wiedzę i zastosować ją w praktyce. Ten oficjalny podręcznik firmy Microsoft został zaprojektowany z myślą o maksymalnym wykorzystaniu czasu nauki. Podwójny zestaw szkoleniowy (Dla czytelników eBook'a obraz dysku CD towarzyszącego książce jest dostępny na stronie wydawcy - dokładny link podano we wstępie eBook'a). Zwiększ swoje szanse na egzaminie, ucząc się, jak: zainstalować lub uaktualnić system Windows 7, Wdrażać obrazy systemu i konfigurować opcje zgodności aplikacji Zaimplementować protokoły IPv4, IPv6, VPN, łączność bezprzewodową i zarządzanie zdalne Konfigurować przeglądarkę Internet Explorer I zaporę Windows Firewall Konfigurować funkcje Windows BitLocker, UAC oraz dostęp do współużytkowanych zasobów Zarządzać urządzeniami, sterownikami i dyskami Monitorować, aktualizować, wykonywać kopie zapasowe i dostrajać wydajność systemu Testy próbne Oceń swoje umiejętności dzięki praktycznym testom ćwiczeniowym na dołączonym dysku CD. Setki pytań w wielu trybach testowych pozwalają sprawdzić wiedzę na różne sposoby. Dostępne są też szczegółowe objaśnienia zarówno dla poprawnych, jak i błędnych odpowiedzi, wraz ze wskazaniem zalecanej metody uzupełniania informacji.

56269
Eлектронна книга

Przebudzanie świetlistego umysłu

Tenzin Wangyal

Tybetańska joga oddechu i ruchu! W książce tej nauczyciel medytacji Tenzin Wangyal Rinpocze wyjaśnia, jak znaleźć wsparcie i schronienie we własnym wnętrzu, zamiast poszukiwać go na zewnątrz. Przedstawione tu medytacje, nauki i praktyki pomogą nam radzić sobie z życiowymi wyzwaniami. Kiedy włączymy je do codziennego życia, to, co do tej pory postrzegaliśmy jako ograniczenia, przekształcimy w nieograniczone możliwości. Pozwoli nam to pozbyć się zwątpienia we własne siły oraz odkryć wewnętrzną mądrość i światło, do których możemy mieć dostęp w każdej chwili. To ostatnia z serii trzech książek tego autora (po Przebudzaniu świętego ciała i Tybetańskiej jodze ciała, mowy i umysłu) zawierających wskazówki dotyczące medytacji oraz praktyki ukazujące skarbnicę naturalnego umysłu.

56270
Eлектронна книга

Quidam

Cyprian Kamil Norwid

“Quidam” to utwór Cypriana Kamila Norwida, polskiego poety, prozaika i dramatopisarza. Często jest on uznawany za ostatniego z czterech najważniejszych polskich poetów romantycznych.   Poemat ten jest bardzo charakterystyczny dla poglądów głoszonych przez Norwida w wielu jego dziełach. Pozwala on bliżej zorientować się w problematyce poruszanej zarówno w poprzednich, jak i późniejszych utworach tego wybitnego poety.  

56271
Eлектронна книга
56272
Eлектронна книга

Building ETL Pipelines with Python. Create and deploy enterprise-ready ETL pipelines by employing modern methods

Brij Kishore Pandey, Emily Ro Schoof

Modern extract, transform, and load (ETL) pipelines for data engineering have favored the Python language for its broad range of uses and a large assortment of tools, applications, and open source components. With its simplicity and extensive library support, Python has emerged as the undisputed choice for data processing.In this book, you’ll walk through the end-to-end process of ETL data pipeline development, starting with an introduction to the fundamentals of data pipelines and establishing a Python development environment to create pipelines. Once you've explored the ETL pipeline design principles and ET development process, you'll be equipped to design custom ETL pipelines. Next, you'll get to grips with the steps in the ETL process, which involves extracting valuable data; performing transformations, through cleaning, manipulation, and ensuring data integrity; and ultimately loading the processed data into storage systems. You’ll also review several ETL modules in Python, comparing their pros and cons when building data pipelines and leveraging cloud tools, such as AWS, to create scalable data pipelines. Lastly, you’ll learn about the concept of test-driven development for ETL pipelines to ensure safe deployments.By the end of this book, you’ll have worked on several hands-on examples to create high-performance ETL pipelines to develop robust, scalable, and resilient environments using Python.