"Joins the dots in a neglected narrative of female scientists, visionaries and code-breakers' Observer How is artificial intelligence changing the way we live and love? Now with a ...więcej »
Korzystając ze smartfona, serwisów społecznościowych, poczty elektronicznej czy kart kredytowych pozostawiamy ślady cyfrowe, które podlegają, z wykorzystaniem metod Big Data, analizie...więcej »
Ostatnie lata to okres szybkiego rozwoju technologii wytwarzania układów scalonych Si CMOS oraz ich szerokiego zastosowania w cyfrowej telefonii komórkowej i bezprzewodowej, w odbiorn...więcej »
Każda aplikacja korporacyjna tworzy dane. Ich przenoszenie i przetwarzanie jest równie ważne jak same dane. Platforma Apache Kafka została zbudowana właśnie w tym celu: aby umożliwić płynną ...więcej »
Award-winning New York Times reporters Sheera Frenkel and Cecilia Kang unveil the tech story of our times in this riveting, behind-the-scenes expose that offers the definitive account of Facebook's...więcej »
Efektywna praca z platformami Apple na poziomie korporacyjnym lub biznesowym obejmuje nie tylko infrastrukturę, lecz także sposób myślenia, który administratorzy muszą zastosować, aby...więcej »
Podręcznik Informatyka 2. Zakres podstawowy został przygotowany dla uczniów klas drugich liceów ogólnokształcących i techników. Jest kontynuacją popularnego i chętnie wy...więcej »
To najlepsza książka biznesowa roku 2021 według Financial Times & McKinsey. To thriller i zarazem przewodnik po zakamarkach cyberprzestrzeni. Prezentuje bogatą galerię szpiegów, haker&oa...więcej »
Z tym niesamowitym przewodnikiem zbudujesz krok po kroku trzynaście fantastycznych stworów – bohaterów mitów i legend z całego świata! Twórz centaury, morskie poc...więcej »
Ten wyjątkowy przewodnik pomoże ci osiągnąć mistrzostwo w Minecraft. Jest wypełniony cennymi radami, dzięki którym z łatwością przejdziesz kolejne poziomy gry. Znajdziesz tu praktyczne...więcej »
Internet, stanowiąc rewolucję w technologiach informacyjno-komunikacyjnych, cieszy się rosnącą popularnością w obszarze wyszukiwania informacji o zdrowiu, które stając się coraz częściej tem...więcej »
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim doj...więcej »
Kwalifikacja INF.03. Tworzenie i administrowanie stronami i aplikacjami internetowymi oraz bazami danych. Część 1. Projektowanie stron internetowych. Podręcznik do nauki zawodu technik informatyk i...więcej »
Algorytmy to skończone ciągi jasno zdefiniowanych czynności, prowadzących do wykonania określonych zadań. Niniejszy podręcznik, skupiony na algorytmach imperatywnych (od łacińskiego słowa imporo &...więcej »
Uczenie głębokie fascynuje wielu inżynierów i praktyków. Mimo że systemy oparte na uczeniu maszynowym stosuje się w rozlicznych branżach, wciąż są uważane za niepokojącą technologię. ...więcej »
NOWA EDYCJA podręczników do zakresu podstawowegoPodręczniki, które skłaniają do samodzielnego szukania rozwiązań i zachęcają do ciągłego rozwijania umiejętności pisania pr...więcej »
Meet the Lazarus Group, a shadowy cabal of hackers accused of working on behalf of the North Korean state. They form one of the most effective criminal enterprises on the planet, having stolen more...więcej »
Trudno sobie dziś wyobrazić życie bez poczty elektronicznej. Ten wynalazek może znakomicie ułatwić komunikację zarówno w pracy, jak i w rodzinie czy między przyjaciółmi. Dzięki e-mail...więcej »
Testowanie, choć kluczowe dla powodzenia projektów IT, jest wciąż niedocenianą dziedziną inżynierii oprogramowania. Jednym z powodów jest brak solidnych, rzetelnych i wiarygodny...więcej »
Smoki, fora ze dwora! Książka o smokach, rycerzach i testowaniu oprogramowania to publikacja, która w zabawny sposób opowiada o testowaniu oprogramowania poprzez historie o smokach i ...więcej »