-- W świecie, gdzie sztuczna inteligencja przestaje być futurystyczną wizją, a staje się codziennością, książka "OpenAI Chat GPT. Sztuczna inteligencja w ataku", drugi z kolei po...
-- W monografii skoncentrowano się zwłaszcza na identyfikacji poziomu dostosowania małych i średnich przedsiębiorstw (MŚP) produkcyjnych do sieciowej współpracy przy wykorzystaniu inteligentnych...
-- Raspberry Pi od podstaw Raspberry Pi od podstaw Twój przewodnik po świecie jednopłytkowych komputerów! Czy wiesz, jak: dobrać odpowiednie obciążenie do Raspberry Pi, by działało stabilnie i...
-- Bezpieczeństwo Windows od środka. Kompleksowe spojrzenie na uwierzytelnianie, autoryzację i audyt systemu W czasach zaawansowanych cyberataków na maszyny pracujące pod kontrolą Windows opanowanie...
-- Algorytmy sztucznej inteligencji. Ilustrowany przewodnik Sztuczna inteligencja ma umożliwiać wykorzystywanie danych i algorytmów do podejmowania lepszych decyzji, rozwiązywania trudnych problemów i...
-- OSINT w praktyce. Jak gromadzić i analizować dane dostępne w sieci Pojęcie OSINT pochodzi od angielskiego wyrażenia open source intelligence i oznacza biały wywiad. Polega na pozyskiwaniu danych z...
-- Naucz się Gita. Praktyczny podręcznik wizualny dla początkujących Git - kultowe, darmowe i dojrzałe oprogramowanie. Im większy zespół i im bardziej złożony projekt, tym ważniejsze jest skuteczne...
-- Wstęp do programowania aplikacji Poznaj jeden z najpopularniejszych frameworków do projektowania aplikacji w Javie Spring należy do rodziny frameworków Javy. Jego pierwsza edycja ujrzała światło...
-- Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy...
-- Błyskawiczny kurs JavaScript. Praktyczne wprowadzenie do programowania JavaScript jest niewielkim językiem skryptowym o imponujących możliwościach. Niegdyś był kojarzony głównie z efektami...
-- Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki Umiejętność łamania haseł przydaje się nie tylko przestępcom, ale również specjalistom do spraw bezpieczeństwa. Jest...
-- Samoobsługa i hurtownia danych przedsiębiorstwa z użyciem Power BI Modelowanie danych to najczęściej pomijana funkcja w Power BI Desktop, ale to właśnie ona wyróżnia Power BI spośród innych...
-- Programowanie w Go. Poznaj prosty i wydajny język od Google Trzy, dwa, jeden, Go! Wielu programistów szuka prostego, bardziej intuicyjnego sposobu na tworzenie aplikacji. Przeszkadza im złożoność...
-- Sztuczna inteligencja. O czym myśli, gdy nikt nie patrzy? Witaj w nowym, wspaniałym świecie! Świecie AI O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany...
-- Ciemna materia i ciemna energia. Tajemnicze 95% wszechświata Aż 95 procent Wszechświata pozostaje niewidoczne i niezbadane. Brian Clegg zaprasza do odkrycia dwóch największych zagadek Kosmosu -...
-- CCNP 300-410 ENARSI. Zaawansowane administrowanie sieciami przedsiębiorstwa i bezpieczeństwo sieci Dziwne, u mnie też nie działa... Rola administratora sieci komputerowej zaczyna się od jej...
-- LLM w projektowaniu oprogramowania. Tworzenie inteligentnych aplikacji i agentów z wykorzystaniem dużych modeli językowych Duże modele językowe (LLM) stały się technologicznym przełomem. Ich...
-- Zawiera omówienie tabel dynamicznych, Power Query i funkcji Copilot Dowiedz się, jak używać tabel i wykresów przestawnych w programie Microsoft Excel do tworzenia solidnych, dynamicznych raportów w...
-- Struktury danych i algorytmy w języku C#. Wykorzystaj potencjał C# do projektowania efektywnych aplikacji. Wydanie II Projektowanie aplikacji jest wymagającym zadaniem, zwłaszcza jeśli trzeba...
-- Myślenie algorytmiczne. Jak rozwiązywać problemy za pomocą algorytmów. Wydanie II Warunkiem poprawnego działania algorytmu i pomyślnego rozwiązania problemu programistycznego jest trafny wybór...
-- Akcje GitHuba. Receptury. Praktyczny przewodnik po automatyzacji i usprawnianiu procesu tworzenia oprogramowania GitHub stał się czymś więcej niż platformą do hostowania i udostępniania kodu. Za...
-- Zaawansowane techniki przetwarzania języka naturalnego. Od podstaw do modeli LLM i zastosowań biznesowych w Pythonie Uczenie maszynowe i duże modele językowe rewolucjonizują biznes i nasze...
-- Lean UX dla zespołów Agile. Projektowane doskonałych wrażeń użytkownika. Wydanie III Książka uhonorowana nagrodą Jolt Award Lean UX jest synonimem projektowania i programowania nowoczesnych...
-- Architektura oprogramowania. Rusz głową! Przewodnik po myśleniu architektonicznym Jeśli zależy Ci na sukcesie systemu, który budujesz, musisz zadbać o jego architekturę! Dobre praktyki...
-- (Nie)etyczna AI. Jak programować odpowiedzialnie w erze sztucznej inteligencji Technologia - wspaniała i groźna zarazem. Także w Twoich rękach Czy rozwój sztucznej inteligencji budzi w Tobie...
-- Linux. Podręcznik dewelopera. Rzeczowy przewodnik po wierszu poleceń i innych narzędziach To zaskakujące, ale wielu inżynierów oprogramowania wciąż nie czuje się dobrze w pracy z systemami...
-- Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II Wydanie jubileuszowe z okazji 20. rocznicy pierwszej edycji Programiści dysponują coraz lepszym, szybszym i wszechstronniejszym...
-- Idealny podręcznik dla rozpoczynających przygodę z Excelem! Jak wpisywać, formatować i edytować dane? Jak przeprowadzać rozmaite obliczenia? Jak tworzyć wykresy i drukować arkusze?Nie masz powodu...
-- Zobacz część I książki W drodze do CCNA>>Certyfikat na wyciągnięcie ręki! Sieci VLAN i sieci rozległe Routing, protokoły i algorytmy routingu Translacja adresów, listy kontroli dostępu i...
-- Pierwszy podręcznik tak gruntownie i przejrzyście wyjaśniający najlepsze praktyki oraz techniki refaktoryzacji! Jak identyfikować błędy i problemy z istniejącym kodem? Jak poprawiać spójność,...