--
W dzisiejszym środowisku biznesowym, w którym wymagania co do aplikacji wciąż się zmieniają, o sukcesie decyduje zwinny model tworzenia oprogramowania! Co więcej, jeśli czas udostępnienia produktu...
--
Większość aplikacji i usług jest zależna od interakcji z systemem operacyjnym, dlatego profesjonaliści IT potrzebują głębokiej, a przede wszystkim aktualnej wiedzy w tej dziedzinie. To właśnie...
--
PowerShell - wykonuj zwykłe zadania w niezwykły sposób Zrób pierwszy krok w stronę fascynującego świata automatyzacji zadań. Poznaj PowerShell, potężne narzędzie, które ułatwia pracę...
--
Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi a...
--
Naukę programowania zacznij od solidnych podstaw Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków...
--
Generatywne modele językowe, takie jak ChatGPT udostępniony przez OpenAI, stały się przełomem ze względu na ich możliwości i łatwe użycie w szerokiej gamie zastosowań. Wszechstronność tych narzędzi...
--
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać...
--
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Aby w pełni wykorzystać potencjał danych i przekształcać je w wartościową...
--
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Procesory ARM są coraz popularniejsze w urządzeniach mobilnych, laptopach i serwerach. Rosnąca popularność czyni je interesującymi dla...
--
Angular i formularze reaktywne. Praktyczny przewodnik Bez nich strony internetowe byłyby jedynie nowoczesnymi prezentacjami Ewolucja formularzy internetowych zaczęła się od prostych znaczników...
--
Wzorce projektowe dla programistów Javy. Udoskonal swoje umiejętności projektowania oprogramowania Właściwe stosowanie wzorców projektowych jest umiejętnością, którą bardzo cenią twórcy...
--
Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik Bez Photoshopa, Illustratora i InDesigna wielu profesjonalnych grafików nie wyobraża sobie pracy....
--
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Modele transformacyjne zmieniły sposób przetwarzania języka...
--
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Teoria i praktyka Zasady inżynierii wymagań Pozyskiwanie i dokumentowanie wymagań Zarządzanie wymaganiami Narzędzia...
--
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodostępnych źródeł. Jest to zestaw...
--
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu O jakości projektu programistycznego decyduje praca testera. Taka osoba musi łączyć solidną wiedzę ze...
--
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet...
--
Java. Przewodnik dla początkujących. Wydanie IX Java cały czas dynamicznie się rozwija, a każda wersja przynosi nowe rozwiązania. Ten wszechstronny język pozwala na tworzenie stron WWW, aplikacji...
--
DDD dla architektów oprogramowania Sprawne budowanie dużych systemów oprogramowania jest nie lada wyzwaniem, zwłaszcza gdy trzeba spełnić specyficzne wymagania biznesowe. Programowanie dziedzinowe,...
--
Technologia wpływa na praktykę tworzenia, stosowania i komunikacji prawa. Obecnie ma to szczególne znaczenie. Nowoczesne narzędzia IT i ICT, umożliwiające digitalizację i wirtualizację...
--
Konfiguracja usług sieciowych na urządzeniach MikroTik Poznaj alternatywę dla urządzeń Cisco MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna...
--
Książka jest przeznaczona dla uczniów technikum elektrycznego i elektronicznego wszystkich specjalności, zawód technik elektryk, technik elektronik.Podano w niej podstawowe informacje o miernikach...
--
rometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Monitorowanie wydajności systemu jest ważnym zadaniem i nie polega tylko na obserwacji...
--
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista specjalisty IT. Jak ją zbudować i rozwijać Witaj w świecie nieograniczonych możliwości zawodowych Jesteś specjalistą IT. I...
--
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Aby napisać dobry kod, programiści muszą wybrać optymalnye sposóoby rozwiązania danego problemu....
--
Szybka metoda nauki programu Word 2021 i Microsoft 365 Nauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu Microsoft Word. Możesz po prostu wyszukać zadanie, które musisz wykonać,...
--
Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w...
--
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Biznesowa analiza danych jest ważną umiejętnością, jednak większość służących do tego narzędzi informatycznych nie...
--
Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość Odkąd się pojawił, ChatGPT wzbudza ogromne zainteresowanie wśród ludzi różnych profesji. Szybko stało się jasne, że...
--
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Tworzenie oprogramowania wymaga zarówno umiejętności, jak i wysiłku. Jeśli jednak zależy Ci na szybkich i satysfakcjonujących...
--
Wszystko, co musisz wiedzieć, by sprawnie wdrożyć i zabezpieczyć system SBS 2008! Jak zainstalować i skonfigurować SBS 2008? Jak udostępniać usługi jego użytkownikom? Jak zabezpieczać serwer i...
--
Książka składa się z siedmiu usystematyzowanych tematycznie rozdziałów. Każdy z nich zawiera przegląd modeli symulacyjnych, mających zastosowanie w różnych dziedzinach nauki i praktyki...
--
Efektywna pracaz platformami Apple na poziomie korporacyjnym lub biznesowym obejmuje nietylko infrastrukturę, lecz także sposób myślenia, który administratorzy muszązastosować, aby odnieść sukces....
--
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw...
--
Seria Krótki kurs to popularnonaukowe książki wydawane przez Oxford University Press, które w przystępny sposób przedstawiają szereg tematów z niemal każdej dziedziny. Omawiając z entuzjazmem...
--
Seria KRÓTKI KURS to popularnonaukowe książki wydawane przez Oxford UniversityPress, które w przystępny sposób przedstawiają szereg tematów z niemal każdej dziedziny.Autorzy, będący ekspertami w...