--
Książka Praktyczne systemy rekomendacji wyjaśnia sposób działania systemów rekomendacji.Czytelnik dowie się z niej także, jak takie systemy tworzyć i stosować w swoim oprogramowaniu. Autorzy...
--
Smoki, fora ze dwora! Książka o smokach, rycerzach i testowaniu oprogramowania to publikacja, która w zabawny sposób opowiada o testowaniu oprogramowania poprzez historie o smokach i rycerzach....
--
Prezentowana książka została w całości poświęcona praktykom zwinnym ze szczególnym uwzględnieniem spojrzenia na opisywane zagadnienia z perspektywy roli architekta.Publikacja pozwala zapoznać się z...
--
Europejski Certyfikat Umiejętności Komputerowych potwierdza zdobycie umiejętności w zakresie obsługi komputera i programów użytkowych po odbyciu międzynarodowego systemu szkoleń. W Polsce licencji...
--
My, programiści. Kronika koderów od Ady do AI Poznaj fascynującą drogę, jaką przeszła informatyka od pierwszego kodu do dziś, epoki sztucznej inteligencji. Ta książka to nie tylko chronologiczny...
--
"Lektura obowiązkowa dla wszystkich analityków biznesowych i danetyków." Balaji Dhamodharan, światowy lider w dziedzinie danetyki, NXP Semiconductors "Ta książka to niezastąpione...
--
Nie każ mi myśleć! O życiowym podejściu do funkcjonalności stron internetowych. Wydanie III Ostatnie sztuki nakładu Zdobądź użytkowników dzięki UX! Rynek stron internetowych i aplikacji jest...
--
Efektywny Python. 125 sposobów na lepszy kod. Wydanie III Python cieszy się dużym uznaniem. Jest wszechstronny i efektywny, a przy tym konsekwentnie rozwijany. Język ten ma również wiele...
--
Zabbix 7. Receptury. Nowe funkcje projektowania, wdrażania i optymalizacji monitoringu infrastruktury IT. Wydanie III Systemy monitorujące są często bagatelizowane, tymczasem to właśnie dzięki nim...
--
Celem głównym monografii stało się o pracowanie koncepcji wdrożenia i wykorzystania systemów klasy CRM na potrzeby firm z sektora mikro, małych i średnich przedsiębiorstw. Cel ten wsparto hipotezą,...
--
W monografii zajęto się zasobami informacji, ale w innym kontekście niż w tradycyjnej logistyce. Logistyka informacji została odniesiona do zasobów informacji w kontekście zarządzania informacją a...
--
Stwórz własne AI. Jak od podstaw zbudować duży model językowy Duże modele językowe przestały już być szokującą nowinką technologiczną. Dziś są używane do najróżniejszych celów, a lista ich...
--
Postman w praktyce. Kompletny przewodnik po REST API Poznaj kod aplikacji i naucz się go analizować API, czyli application programming interface, to sposób, w jaki różne aplikacje komunikują się ze...
--
WPF i Material Design. Od podstaw do tworzenia praktycznych aplikacji Zacznij programować aplikacje dla systemu Windows! WPF (ang. Windows Presentation Foundation) jest frameworkiem przygotowanym...
--
Czy chcesz dokonywać cudów z danymi, unikać powtarzalnej pracy i oszczędzać nawet 80 procent czasu? Zautomatyzować kopiowanie i żmudne oczyszczanie danych, aby doprowadzić je do odpowiedniego...
--
Większość książek programistycznych obejmuje jedynie wybrane tematy, takie jak bezpieczeństwo, testowanie aplikacji czy wdrażanie w chmurze. Inne koncentrują się na architekturze aplikacji,...
--
Obecnie miliony użytkowników korzystają z dużych modeli językowych do generowania treści, analizy danych, pisania kodu i automatyzacji pracy. Narzędzia takie jak ChatGPT i GitHub Copilot pozwalają...
--
Ataki na AI, środki neutralizujące i strategie obronne. Przewodnik dla specjalistów ds. cyberbezpieczeństwa po atakach adwersarialnych, modelowaniu zagrożeń i wprowadzaniu zabezpieczeń zgodnych ze...
--
Python i Excel. Nowoczesne środowisko do automatyzacji i analizy danych Bez Excela trudno sobie wyobrazić wykonywanie różnych złożonych zadań - to ulubione narzędzie naukowców, finansistów,...
--
Zabbix 7.0. Efektywny monitoring infrastruktury IT dla każdego Czy Twoja sieć jest bezpieczna? Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również...
--
Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i...
--
CCNA 200-301. Zostań administratorem sieci komputerowych Cisco. Wydanie II Poznaj sieci komputerowe Cisco i przygotuj się do egzaminu certyfikującego Sieci komputerowe są niezwykle istotną częścią...
--
Musisz sobie uświadomić, że korzystanie z systemów opartych na chmurze wiąże się z cyberzagrożeniami - podobnie jak w przypadku tradycyjnej infrastruktury. Musisz się dobrze orientować w złożoności...
--
PowerShell w cyberbezpieczeństwie. Automatyzacja zadań, tworzenie skryptów, hakowanie i obrona. Red Team kontra Blue Team PowerShell jest domyślnie instalowany w każdym nowoczesnym Windowsie. To...
--
Biznes oparty na danych. Zespół ekspertów, sztuczna inteligencja i analityka jako klucz do sukcesu Skuteczna analityka wymaga wykonywania wieloaspektowego zestawu zadań w ramach właściwie...
--
Sztuka ciągłego doskonalenia Agile W dzisiejszym dynamicznym środowisku biznesowym zwinność nie jest już opcjonalna - jest nie-zbędna. Agile Kata przedstawia potężne podejście łączące zasady Agile...
--
Rynek usług telekomunikacyjnych (RUT) jest wyspecjalizowany w świadczeniu usług informacyjno-komunikacyjnych. Początkowo dysponował sieciami pozwalającymi na świadczenie tradycyjnych usług...
--
Podejście TDD w Javie. Testowanie, SOLID i architektura heksagonalna jako fundamenty wysokiej jakości Koncepcja programowania sterowanego testami oznacza tworzenie kodu wysokiej jakości. TDD (ang....
--
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Ostatnie sztuki nakładu Python udostępnia pierwszorzędne narzędzia i biblioteki przeznaczone specjalnie do pracy z danymi....
--
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i realizuj fascynujące projekty. Wydanie II Powoli przyzwyczajamy się do niesamowitych...
--
Czy algorytm spiskuje przeciwko nam? Co każdy powinien wiedzieć o koncepcjach i pułapkach sztucznej inteligencji Sztuczna inteligencja jest dziś wszędzie. Sugeruje, co warto kupić, obejrzeć lub...
--
Książka stanowi kolejną publikację w serii wydawniczej prezentującej stan zastosowań technologii informatycznych w istotnych obszarach zarządzania. W sposób kompleksowy przedstawiono w niej...
--
Sieci komputerowe. Ujęcie całościowe. Wydanie VII Zagadnienia związane z sieciami komputerowymi są wyjątkowo złożone. Opanowanie tej tematyki wymaga przyswojenia sobie wielu pojęć oraz zrozumienia...
--
Myślenie systemowe dla programistów. Nieliniowe podejście do złożoności i nieprzewidywalności w branży IT Dziś programiści nie piszą już programów, tylko tworzą systemy oprogramowania. Wymaga to...
--
Bezpieczeństwo API w praktyce. Strategie ofensywno-defensywne, testy penetracyjne i bezpieczna implementacja interfejsów API Słowo wstępne: Christopher Romeo, prezes firmy Devici oraz partner...
--
Testowanie i rozwój API w Postmanie. Łatwe tworzenie, testowanie, debugowanie i zarządzanie API. Wydanie II Znaczenie interfejsów API systematycznie rośnie. Głównie za sprawą tego, że ułatwiają...