--
Wzorce projektowe dla programistów Javy. Udoskonal swoje umiejętności projektowania oprogramowania Właściwe stosowanie wzorców projektowych jest umiejętnością, którą bardzo cenią twórcy...
--
Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik Bez Photoshopa, Illustratora i InDesigna wielu profesjonalnych grafików nie wyobraża sobie pracy....
--
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Modele transformacyjne zmieniły sposób przetwarzania języka...
--
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodostępnych źródeł. Jest to zestaw...
--
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu O jakości projektu programistycznego decyduje praca testera. Taka osoba musi łączyć solidną wiedzę ze...
--
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet...
--
DDD dla architektów oprogramowania Sprawne budowanie dużych systemów oprogramowania jest nie lada wyzwaniem, zwłaszcza gdy trzeba spełnić specyficzne wymagania biznesowe. Programowanie dziedzinowe,...
--
Technologia wpływa na praktykę tworzenia, stosowania i komunikacji prawa. Obecnie ma to szczególne znaczenie. Nowoczesne narzędzia IT i ICT, umożliwiające digitalizację i wirtualizację...
--
Konfiguracja usług sieciowych na urządzeniach MikroTik Poznaj alternatywę dla urządzeń Cisco MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna...
--
Książka jest przeznaczona dla uczniów technikum elektrycznego i elektronicznego wszystkich specjalności, zawód technik elektryk, technik elektronik.Podano w niej podstawowe informacje o miernikach...
--
rometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Monitorowanie wydajności systemu jest ważnym zadaniem i nie polega tylko na obserwacji...
--
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista specjalisty IT. Jak ją zbudować i rozwijać Witaj w świecie nieograniczonych możliwości zawodowych Jesteś specjalistą IT. I...
--
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Aby napisać dobry kod, programiści muszą wybrać optymalnye sposóoby rozwiązania danego problemu....
--
Szybka metoda nauki programu Word 2021 i Microsoft 365 Nauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu Microsoft Word. Możesz po prostu wyszukać zadanie, które musisz wykonać,...
--
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Biznesowa analiza danych jest ważną umiejętnością, jednak większość służących do tego narzędzi informatycznych nie...
--
Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość Odkąd się pojawił, ChatGPT wzbudza ogromne zainteresowanie wśród ludzi różnych profesji. Szybko stało się jasne, że...
--
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Tworzenie oprogramowania wymaga zarówno umiejętności, jak i wysiłku. Jeśli jednak zależy Ci na szybkich i satysfakcjonujących...
--
Wszystko, co musisz wiedzieć, by sprawnie wdrożyć i zabezpieczyć system SBS 2008! Jak zainstalować i skonfigurować SBS 2008? Jak udostępniać usługi jego użytkownikom? Jak zabezpieczać serwer i...
--
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw...
--
Seria Krótki kurs to popularnonaukowe książki wydawane przez Oxford University Press, które w przystępny sposób przedstawiają szereg tematów z niemal każdej dziedziny. Omawiając z entuzjazmem...
--
Seria KRÓTKI KURS to popularnonaukowe książki wydawane przez Oxford UniversityPress, które w przystępny sposób przedstawiają szereg tematów z niemal każdej dziedziny.Autorzy, będący ekspertami w...
--
Cyfryzacja ubezpieczeń staje się coraz bardziej widocznym procesem zachodzącym w działalności ubezpieczeniowej. Obejmuje ona wszystkie składowe łańcucha wartości tego sektora oraz wszystkie aspekty...
--
Najlepsze praktyki dotyczące korzystania z kryptografiiSchematy i objaśnienia algorytmów kryptograficznychKsiążka pomaga w zrozumieniu technik kryptograficznych stosowanych w popularnych...
--
Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podręcznika o budowie i działaniu współczesnych systemów komputerowych, stosowanego powszechnie na wyższych...
--
Od pewnego czasu żyjemy w świecie, w którym coraz więcej urządzeń powszechnego użytku łączy się z Internetem. Weszliśmy w nową fazę rozwoju globalnej sieci. Systemy zbudowane z połączonych...
--
Adobe After Effects. Oficjalny podręcznik. Edycja 2023 Adobe After Effects jest ulubionym narzędziem profesjonalistów zajmujących się tworzeniem filmów, ich montażem i cyfrowym udoskonalaniem....
--
Programiści cenią Pythona za wyrazistość i zwięzłość kodu, a także za bogatą kolekcję narzędzi i bibliotek. Z tych zalet mogą korzystać również inżynierowie sieci. Programistyczne zarządzanie...
--
JavaScript należy do najpopularniejszych i najwszechstronniejszych języków programowania na świecie. Rozwój JavaScriptu w ogromnym stopniu oddziałuje na sposoby tworzenia aplikacji internetowych. Z...
--
To oczywiste, że przed rozpoczęciem wdrożenia oprogramowania należy określić wymagania biznesowe. Jednak sam proces określania wymagań już taki oczywisty nie jest, a błędy popełnione na tym etapie...
--
Nazywam się Zygfryd. Tester Zygfryd Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich...
--
Danologia to najszybciej rozwijająca się dziedzina na świecie. Przewiduje się, że do roku 2026 stworzy 11,5 mln nowych miejsc pracy, tak więc osoby poszukujące pracy i posiadające ten zestaw...
--
Podręcznik do samodzielnej nauki na podstawie sylabusa w wersji 4.0Poznaj treść sylabusaOpanuj wymagane definicjeOdpowiedz na ponad 70 pytań testowychWykonaj 14 oryginalnych ćwiczeńZdaj przykładowy...
--
Systemy zrobotyzowanej automatyzacji procesów (RPA) rozwijają się w zawrotnym tempie. Idea tej technologii jest ujmująco prosta: powtarzalne i pracochłonne zadania mogą być wykonywane przez...
--
Wprawny analityk potrafi się posługiwać zbiorami danych o wysokiej dynamice i różnorodności. Działanie to ułatwia biblioteka open source Pandas, która pozwala, przy użyciu języka Python,...
--
Docker radykalnie zmienił proces wdrażania oprogramowania. Obrazy i kontenery Dockera ułatwiają zarządzanie zależnościami, co uprościło testowanie, wdrażanie i skalowanie aplikacji. Technologia ta...
--
Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a także na...