Technologia wpływa na praktykę tworzenia, stosowania i komunikacji prawa. Obecnie ma to szczególne znaczenie. Nowoczesne narzędzia IT i ICT, umożliwiające digitalizację i wirtualizację rzecz...więcej »
In this new and improved third edition of the highly popular Game Engine Architecture, Jason Gregory draws on his nearly two decades of experience at Midway, Electronic Arts and Naughty Dog to pres...więcej »
Proszę państwa, oto JavaMówisz: język programowania, myślisz: Java! Jeśli tak, masz rację - ten język niewątpliwie jest filarem współczesnej informatyki. Java należy do cz...więcej »
Użyj modeli LLM do budowy lepszych aplikacji biznesowychAutonomicznie komunikuj się z użytkownikami i optymalizuj zadania biznesowe za pomocą aplikacji, których celem jest uczynienie i...więcej »
TypeScript jest typowanym nadzbiorem języka JavaScript, stanowiącym potencjalne rozwiązanie wielu słyn-nych bolączek, z którymi borykają się programiści JavaScript. Aby skutecznie programowa...więcej »
Generatywna sztuczna inteligencja (AI) jest dziś gorącym tematem w dziedzinie techniki. Ta praktyczna książka pokazu-je inżynierom uczenia się maszyn, jak wykorzystywać TensorFlow i Keras, aby od z...więcej »
Obecnie zasady i wzorce DevOps pozwalają na ograniczenie ryzyka związanego z budowaniem, zabezpieczaniem i wdrażaniem kodu. Programiści i wdrożeniowcy wiedzą, że zapewnienie funkcjonalnej poprawnoś...więcej »
Wyjdź poza kod Pythona, który „w dużej mierze działa”, do kodu, który jest ekspresyjny, solidny i wydajnyPython jest prawdopodobnie najczęściej używanym językiem pro...więcej »
PHP długo nie był postrzegany jako obiektowy język programowania, jednak w ciągu ostatnich kilku lat to podejście się zmieniło. Równocześnie pojawiły się różnego rodzaju frameworki, d...więcej »
Datafikacja trwa ? i zmienia nasze życie z zawrotną prędkością. Danych jest coraz więcej i są coraz bardziej złożone, a poza kwestiami technicznymi trzeba rozstrzygać mnóstwo dylemató...więcej »
W języku R podstawową jednostką współdzielonego kodu jest pakiet. Ma on ściśle określoną strukturę i można go łatwo udostępniać innym. Obecnie programiści R mogą korzystać z ponad 19 tysięcy...więcej »
Zeszyt zawiera prawie 30 zabaw ćwiczących spostrzegawczość i rozwijających logiczne myślenie, a jednocześnie wprowadzających szybko i bezboleśnie do nauki programowania komputerowego. Wykonując pol...więcej »
Zeszyt zawiera prawie 30 zabaw ćwiczących spostrzegawczość i rozwijających logiczne myślenie, a jednocześnie wprowadzających szybko i bezboleśnie do nauki programowania komputerowego. Wykonując pol...więcej »
W przeszłości nadużywanie sztucznej inteligencji doprowadziło do bezprawnych aresztowań, odmowy świadczenia usług medycznych, a nawet ludobójstwa.Dlatego zanim pozwolimy maszynom podej...więcej »
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...więcej »
Rosnące zapotrzebowanie na programistów wymaga ułatwienia w nabywaniu umiejętności programowania. Bardzo pomocna w tym okazuje się grywalizacja (gamifikacja), która wprowadza do eduka...więcej »
A history from early calculating machines to todayThe story of the evolution of machines in computer history is full of the disruptive innovations that have led to today’s world. From t...więcej »
Hacking, espionage, war and cybercrime as you've never read about them beforeFancy Bear was hungry. Looking for embarrassing information about Hillary Clinton, the elite hacking unit wi...więcej »
Check out the technology that's transforming the way we work, play, and stay in touch with this essential guide to computer science.Boost your processing power with the secrets of,,,- P...więcej »
Treści, które zawiera Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 3. Lokalne sieci komputer...więcej »