Verleger: 17
5873
E-book

The Significance of the High D

J.U. Giesy, Junius B Smith

The story begins at the Central Police Department. Where led Sheldon for the fourth time. The prisoner asked to speak with the detective, saying that he has a lead on the case, which the detective is so interested in. But is he not lying? And would a detective believe this? After all, what the prisoner will say will affect many of the detectives decisions.

5874
E-book

W krainie złota

Henryk Sienkiewicz

W krainie złota to historia miasteczka Sacramento na Dzikim Zachodzie. Jego historia rozpoczęła się, gdy podróżnik John Sutter odkrył w jego pobliżu złoża złota. Wtedy to w ogromnej liczbie zaczęli napływać osadnicy zwabieni chęcią wzbogacenia się. Za poszukiwaczami złota zjawili się handlarze, którzy chcieli zarobić na sprzedaży poszukiwaczom różnych towarów. Nie brakowało wśród nowo przybyłych także oszustów. Historia miasteczka stanowi tło dla opowieści o rodzącym się uczuciu pomiędzy jednym z mieszkańców miasteczka, Rowsem, a nowo przybyłą dziewczyną, Mary Monteray. Rows, aby stać się godnym partnerem dla wykształconej kobiety, postanawia się ucywilizować i zacząć kształcić.

5875
E-book

Grecki. Rozmówki z wymową i słowniczkiem

Tomasz Sielecki

Mów śmiało! Z najnowszą serią rozmówek Lingo to zadanie stanie się proste i wygodne. To praktyczne rozmówki, dzięki którym bez trudu dogadasz się z rodowitymi Grekami. Rozmówki Lingo pomogą Ci kiedy: podróżujesz po Grecji lub Cyprze jedziesz nad morze, zwiedzasz interesuje cię kultura i sztuka antyczna poznajesz regionalną kuchnię robisz zakupy, rezerwujesz nocleg potrzebujesz pomocy w nagłym wypadku Ponadto w książce znajdziesz: wymowę w wygodnym dla użytkownika zapisie fonetycznym przykładowe konwersacje tablice z najczęściej poszukiwanymi słowami i informacjami zarys gramatyki słowniczek polsko-grecki

5876
E-book

"Górnośląskie Studia Socjologiczne. Seria Nowa". T. 3

red. Marek S. Szczepański, red. Anna Śliz

Trzeci tom rocznika nawiązuje tematyką do „Górnośląskich Studiów Socjologicznych”, wydawanych niegdyś przez nieistniejący już Śląski Instytut Naukowy, w tym bowiem numerze podjęto problem różnych konfliktów społecznych (etnicznych, związanych z ekologią i gospodarką). Artykuły zostały zgrupowane w trzech częściach tematycznych. W części Konflikt etniczny: kontekst teoretyczny przedstawiono panoramę teoretyczną przestrzeni konfliktów społecznych oraz złożoną problematykę  procesów kształtowania się reprezentacji politycznej w głównych regionach europejskich. W części zatytułowanej Śląski kontrapunkt empiryczny umieszczono artykuły przedstawiające wyniki socjologicznych badań empirycznych prowadzonych na Górnym Śląsku i województwie śląskim, w różny sposób dotykające przejawów konfliktów społecznych, traktowanych jako konflikty etniczne. Przesłanki linii programowej pisma realizują też artykuły zamieszczone w części Varia. Znalazły się w niej tym razem cztery teksty, których tematami są: społeczno-ekonomiczne problemy podziałów społecznych w starych europejskich regionach przemysłowych, społeczne spory wokół energetyki wiatrowej, rewolucyjne przemiany w krajach Maghrebu oraz konflikty etniczne na Słowacji. 

5877
E-book

Dziecko wojny

Inge Renata Latoszewska

W całej Europie w czasie wojny rodziły się dzieci, które były wynikiem związku okupanta z miejscową kobietą. Takie związki określano mianem zdrady. Kobieta, która związała się z okupantem, była zdrajczynią, okupant wrogiem, a dziecko, które urodziło się z tego związku? Te dzieci są „Dziećmi Wojny”, mimo że niektóre urodziły się po wojnie i wychowały w czasie pokoju. Piętno wojny odczuwały przez całe życie. Wzrastały w atmosferze tajemnicy i zakłamania. Istniało coś, o czym nie powinny wiedzieć. W Norwegii, Danii, Belgii utworzono „Zrzeszenia Dzieci Wojny”. Już jako dorosłe wspierają się wzajemnie w rozwikłaniu tajemnicy ojcostwa, w czym pomagają im prawnicy i historycy. Matki milczą. W Wietnamie dzieci zrodzone przez amerykańskich żołnierzy zostały jako kilkulatki odesłane do Ameryki. Jedna z dziewczynek powiedziała: „Byłam chyba bardzo niegrzeczna, bo moja wietnamska mama odesłała mnie do Ameryki”. W Norwegii dzieci norwesko-niemieckie (lebensborn) nie znały ani ojca, ani matki. Niektóre z tych dzieci po wojnie zamknięto w domach dla psychicznie chorych (60 lat później rząd norweski przyznał im odszkodowanie). Tylko nieliczne wychowywały się u matek lub dziadków, niektórym udało się odnaleźć biologiczną rodzicielkę. W Danii dzieci duńsko-niemieckie oddawano dziadkom na wychowanie lub do adopcji, często nie wiedziały, że najstarsza siostra nie jest siostrą, tylko matką. Niektóre pozostały przy matce i zostały przysposobione przez jej męża. Państwo duńskie wypłacało opiekunom tych dzieci alimenty państwowe, a przy dokumentach postawiono znaczek, który upoważniał urzędnika do odmowy informacji (tzw. sprawy o ojcostwo). Dziecko już jako dorosłe nie powinno znać prawdy o swoim pochodzeniu. W Niemczech tuż po wojnie urodziły się dzieci amerykańskich żołnierzy. Osobiście rozmawiałam z kobietą (urodzoną pod koniec 1945 roku), która pytała, jak znaleźć ojca, który walczył po stronie aliantów przeciwko Niemcom w czasie ostatniej wojny. A w Polsce? W Polsce takich dzieci nie było, może jedno.       Książka Dziecko Wojny składa się z dwóch części. Pierwsza część Hela – w formie reportażu – to informacje zebrane od rodziny i przyjaciół Heli. Hela nie zostawiła po sobie żadnych notatek, nie zachowały się jej listy pisane do rodziny. Nie zachowała się jej metryka urodzenia – to tak, jak gdyby Hela nigdy nie istniała. Druga część Dziecko Wojny to wspomnienia własne z okresu powojennego.

5878
E-book

Spring Security. Secure your web applications, RESTful services, and microservice architectures - Third Edition

Mick Knutson, Robert Winch, Peter Mularien

Knowing that experienced hackers are itching to test your skills makes security one of the most difficult and high-pressured concerns of creating an application. The complexity of properly securing an application is compounded when you must also integrate this factor with existing code, new technologies, and other frameworks. Use this book to easily secure your Java application with the tried and trusted Spring Security framework, a powerful and highly customizable authentication and access-control framework.The book starts by integrating a variety of authentication mechanisms. It then demonstrates how to properly restrict access to your application. It also covers tips on integrating with some of the more popular web frameworks. An example of how Spring Security defends against session fixation, moves into concurrency control, and how you can utilize session management for administrative functions is also included.It concludes with advanced security scenarios for RESTful webservices and microservices, detailing the issues surrounding stateless authentication, and demonstrates a concise, step-by-step approach to solving those issues. And, by the end of the book, readers can rest assured that integrating version 4.2 of Spring Security will be a seamless endeavor from start to finish.

5879
E-book

Puppet 4.10 Beginner's Guide. From newbie to pro with Puppet 4.10 - Second Edition

John Arundel

Puppet 4.10 Beginner’s Guide, Second Edition, gets you up and running with the very latest features of Puppet 4.10, including Docker containers, Hiera data, and Amazon AWS cloud orchestration. Go from beginner to confident Puppet user with a series of clear, practical examples to help you manage every aspect of your server setup.Whether you’re a developer, a system administrator, or you are simply curious about Puppet, you’ll learn Puppet skills that you can put into practice right away. With practical steps giving you the key concepts you need, this book teaches you how to install packages and config files, create users, set up scheduled jobs, provision cloud instances, build containers, and so much more. Every example in this book deals with something real and practical that you’re likely to need in your work, and you’ll see the complete Puppet code that makes it happen, along with step-by-step instructions for what to type and what output you’ll see. All the examples are available in a GitHub repo for you to download and adapt for your own server setup.

5880
E-book

Developing Middleware in Java EE 8. Build robust middleware solutions using the latest technologies and trends

Abdalla Mahmoud

Middleware is the infrastructure in software based applications that enables businesses to solve problems, operate more efficiently, and make money. As the use of middleware extends beyond a single application, the importance of having it written by experts increases substantially. This book will help you become an expert in developing middleware for a variety of applications. The book starts off by exploring the latest Java EE 8 APIs with newer features and managing dependencies with CDI 2.0. You will learn to implement object-to-relational mapping using JPA 2.1 and validate data using bean validation. You will also work with different types of EJB to develop business logic, and with design RESTful APIs by utilizing different HTTP methods and activating JAX-RS features in enterprise applications. You will learn to secure your middleware with Java Security 1.0 and implement various authentication techniques, such as OAuth authentication. In the concluding chapters, you will use various test technologies, such as JUnit and Mockito, to test applications, and Docker to deploy your enterprise applications. By the end of the book, you will be proficient in developing robust, effective, and distributed middleware for your business.