Efektywna praca z platformami Apple na poziomie korporacyjnym lub biznesowym obejmuje nie tylko infrastrukturę, lecz także sposób myślenia, który administratorzy muszą zastosować, aby...więcej »
Podręcznik Informatyka 2. Zakres podstawowy został przygotowany dla uczniów klas drugich liceów ogólnokształcących i techników. Jest kontynuacją popularnego i chętnie wy...więcej »
To najlepsza książka biznesowa roku 2021 według Financial Times & McKinsey. To thriller i zarazem przewodnik po zakamarkach cyberprzestrzeni. Prezentuje bogatą galerię szpiegów, haker&oa...więcej »
Z tym niesamowitym przewodnikiem zbudujesz krok po kroku trzynaście fantastycznych stworów – bohaterów mitów i legend z całego świata! Twórz centaury, morskie poc...więcej »
Ten wyjątkowy przewodnik pomoże ci osiągnąć mistrzostwo w Minecraft. Jest wypełniony cennymi radami, dzięki którym z łatwością przejdziesz kolejne poziomy gry. Znajdziesz tu praktyczne...więcej »
Internet, stanowiąc rewolucję w technologiach informacyjno-komunikacyjnych, cieszy się rosnącą popularnością w obszarze wyszukiwania informacji o zdrowiu, które stając się coraz częściej tem...więcej »
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim doj...więcej »
Kwalifikacja INF.03. Tworzenie i administrowanie stronami i aplikacjami internetowymi oraz bazami danych. Część 1. Projektowanie stron internetowych. Podręcznik do nauki zawodu technik informatyk i...więcej »
Algorytmy to skończone ciągi jasno zdefiniowanych czynności, prowadzących do wykonania określonych zadań. Niniejszy podręcznik, skupiony na algorytmach imperatywnych (od łacińskiego słowa imporo &...więcej »
Uczenie głębokie fascynuje wielu inżynierów i praktyków. Mimo że systemy oparte na uczeniu maszynowym stosuje się w rozlicznych branżach, wciąż są uważane za niepokojącą technologię. ...więcej »
NOWA EDYCJA podręczników do zakresu podstawowegoPodręczniki, które skłaniają do samodzielnego szukania rozwiązań i zachęcają do ciągłego rozwijania umiejętności pisania pr...więcej »
Meet the Lazarus Group, a shadowy cabal of hackers accused of working on behalf of the North Korean state. They form one of the most effective criminal enterprises on the planet, having stolen more...więcej »
Trudno sobie dziś wyobrazić życie bez poczty elektronicznej. Ten wynalazek może znakomicie ułatwić komunikację zarówno w pracy, jak i w rodzinie czy między przyjaciółmi. Dzięki e-mail...więcej »
Testowanie, choć kluczowe dla powodzenia projektów IT, jest wciąż niedocenianą dziedziną inżynierii oprogramowania. Jednym z powodów jest brak solidnych, rzetelnych i wiarygodny...więcej »
Smoki, fora ze dwora! Książka o smokach, rycerzach i testowaniu oprogramowania to publikacja, która w zabawny sposób opowiada o testowaniu oprogramowania poprzez historie o smokach i ...więcej »
Pierwsze linie kodu powstawały w połowie ubiegłego wieku. Komputery, na które tworzono te programy, w bardzo niewielkim stopniu przypominały współczesne maszyny. Niezależnie od upływu...więcej »
Zapraszamy do drugiego wydania naszego magazynu poświęconego Pythonowi – potężnemu i uniwersalnemu językowi programowania.Kiedyś, kiedy każdy mikrokomputer był wyposażony w interpreter ...więcej »
Programowanie? To dziecinnie proste! Opanuj podstawy programowania Naucz się korzystać z narzędzi Stwórz własne gry komputerowe Zacznij myśleć...więcej »
Współczesny świat w dużej mierze przeniósł się do wnętrza komputerów. Nie chodzi tylko o internet, ale także o bazy danych najrozmaitszych firm i urzędów, programy do ob...więcej »
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo ż...więcej »