--
W monografii zajęto się zasobami informacji, ale w innym kontekście niż w tradycyjnej logistyce. Logistyka informacji została odniesiona do zasobów informacji w kontekście zarządzania informacją a...
--
Stwórz własne AI. Jak od podstaw zbudować duży model językowy Duże modele językowe przestały już być szokującą nowinką technologiczną. Dziś są używane do najróżniejszych celów, a lista ich...
--
Postman w praktyce. Kompletny przewodnik po REST API Poznaj kod aplikacji i naucz się go analizować API, czyli application programming interface, to sposób, w jaki różne aplikacje komunikują się ze...
--
WPF i Material Design. Od podstaw do tworzenia praktycznych aplikacji Zacznij programować aplikacje dla systemu Windows! WPF (ang. Windows Presentation Foundation) jest frameworkiem przygotowanym...
--
Czy chcesz dokonywać cudów z danymi, unikać powtarzalnej pracy i oszczędzać nawet 80 procent czasu? Zautomatyzować kopiowanie i żmudne oczyszczanie danych, aby doprowadzić je do odpowiedniego...
--
Większość książek programistycznych obejmuje jedynie wybrane tematy, takie jak bezpieczeństwo, testowanie aplikacji czy wdrażanie w chmurze. Inne koncentrują się na architekturze aplikacji,...
--
Obecnie miliony użytkowników korzystają z dużych modeli językowych do generowania treści, analizy danych, pisania kodu i automatyzacji pracy. Narzędzia takie jak ChatGPT i GitHub Copilot pozwalają...
--
Ataki na AI, środki neutralizujące i strategie obronne. Przewodnik dla specjalistów ds. cyberbezpieczeństwa po atakach adwersarialnych, modelowaniu zagrożeń i wprowadzaniu zabezpieczeń zgodnych ze...
--
Python i Excel. Nowoczesne środowisko do automatyzacji i analizy danych Bez Excela trudno sobie wyobrazić wykonywanie różnych złożonych zadań - to ulubione narzędzie naukowców, finansistów,...
--
Zabbix 7.0. Efektywny monitoring infrastruktury IT dla każdego Czy Twoja sieć jest bezpieczna? Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również...
--
Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i...
--
CCNA 200-301. Zostań administratorem sieci komputerowych Cisco. Wydanie II Poznaj sieci komputerowe Cisco i przygotuj się do egzaminu certyfikującego Sieci komputerowe są niezwykle istotną częścią...
--
Musisz sobie uświadomić, że korzystanie z systemów opartych na chmurze wiąże się z cyberzagrożeniami - podobnie jak w przypadku tradycyjnej infrastruktury. Musisz się dobrze orientować w złożoności...
--
PowerShell w cyberbezpieczeństwie. Automatyzacja zadań, tworzenie skryptów, hakowanie i obrona. Red Team kontra Blue Team PowerShell jest domyślnie instalowany w każdym nowoczesnym Windowsie. To...
--
Od początku XXI wieku obserwujemy dynamiczny rozwój narzędzi teleinformatycznych, które przenikają przez wszystkie obszary działalności państwa, przedsiębiorstw jak i społeczeństwa. Jednak warto...
--
Biznes oparty na danych. Zespół ekspertów, sztuczna inteligencja i analityka jako klucz do sukcesu Skuteczna analityka wymaga wykonywania wieloaspektowego zestawu zadań w ramach właściwie...
--
Sztuka ciągłego doskonalenia Agile W dzisiejszym dynamicznym środowisku biznesowym zwinność nie jest już opcjonalna - jest nie-zbędna. Agile Kata przedstawia potężne podejście łączące zasady Agile...
--
Rynek usług telekomunikacyjnych (RUT) jest wyspecjalizowany w świadczeniu usług informacyjno-komunikacyjnych. Początkowo dysponował sieciami pozwalającymi na świadczenie tradycyjnych usług...
--
Podejście TDD w Javie. Testowanie, SOLID i architektura heksagonalna jako fundamenty wysokiej jakości Koncepcja programowania sterowanego testami oznacza tworzenie kodu wysokiej jakości. TDD (ang....
--
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Ostatnie sztuki nakładu Python udostępnia pierwszorzędne narzędzia i biblioteki przeznaczone specjalnie do pracy z danymi....
--
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i realizuj fascynujące projekty. Wydanie II Powoli przyzwyczajamy się do niesamowitych...
--
Czy algorytm spiskuje przeciwko nam? Co każdy powinien wiedzieć o koncepcjach i pułapkach sztucznej inteligencji Sztuczna inteligencja jest dziś wszędzie. Sugeruje, co warto kupić, obejrzeć lub...
--
Książka stanowi kolejną publikację w serii wydawniczej prezentującej stan zastosowań technologii informatycznych w istotnych obszarach zarządzania. W sposób kompleksowy przedstawiono w niej...
--
Sieci komputerowe. Ujęcie całościowe. Wydanie VII Zagadnienia związane z sieciami komputerowymi są wyjątkowo złożone. Opanowanie tej tematyki wymaga przyswojenia sobie wielu pojęć oraz zrozumienia...
--
Myślenie systemowe dla programistów. Nieliniowe podejście do złożoności i nieprzewidywalności w branży IT Dziś programiści nie piszą już programów, tylko tworzą systemy oprogramowania. Wymaga to...
--
Bezpieczeństwo API w praktyce. Strategie ofensywno-defensywne, testy penetracyjne i bezpieczna implementacja interfejsów API Słowo wstępne: Christopher Romeo, prezes firmy Devici oraz partner...
--
Testowanie i rozwój API w Postmanie. Łatwe tworzenie, testowanie, debugowanie i zarządzanie API. Wydanie II Znaczenie interfejsów API systematycznie rośnie. Głównie za sprawą tego, że ułatwiają...
--
Młodzi giganci programowania. Roblox z Lua Naucz się tworzyć prawdziwe gry komputerowe! Uwielbiasz grać? Interesujesz się programowaniem? Nie możesz się oderwać od komputera? Świetnie! Uwolnij...
--
We współczesnej praktyce i dydaktyce przekładu tekstów użytkowych niezmiernie aktualnym i mało zbadanym obszarem są kompetencje techniczne tłumacza. Autor zgłębia tę tematykę, opierając się na...
--
Bezpieczeństwo aplikacji LLM. Niezbędnik dla programistów, projektantów i red teamów Czy nie masz wrażenia, że niemal każdy do swojego stosu oprogramowania pośpiesznie dołącza aplikacje oparte na...
--
Tworzenie aplikacji AI z LlamaIndex. Praktyczny przewodnik po RAG i LLM Chociaż sztuczna inteligencja (AI), która generuje treści, wciąż się rozwija, to nadal boryka się z pewnymi ograniczeniami....
--
Transformery w przetwarzaniu języka naturalnego i widzenia komputerowego. Generatywna AI oraz modele LLM z wykorzystaniem Hugging Face, ChatGPT, GPT-4V i DALL-E 3. Wydanie III Transformery...
--
Bardziej niż Agile. Jak zwiększyć innowacyjność twojego biznesu Efektywna innowacyjność w biznesie jest możliwa! Rozwój firm - od startupów do korporacji nie jest możliwy bez wprowadzania nowych...
--
Czy marzysz o tworzeniu nowoczesnych, responsywnych i atrakcyjnych wizualnie aplikacji mobilnych? Sięgnij po książkę, która powstała z myślą o Tobie młodym programiście, studencie lub uczniu...
--
W świecie, gdzie sztuczna inteligencja przestaje być futurystyczną wizją, a staje się codziennością, książka "OpenAI Chat GPT. Sztuczna inteligencja w ataku", drugi z kolei po...
--
Raspberry Pi od podstaw Raspberry Pi od podstaw Twój przewodnik po świecie jednopłytkowych komputerów! Czy wiesz, jak: dobrać odpowiednie obciążenie do Raspberry Pi, by działało stabilnie i...