Kilka lat temu świat uznał aplikacje monolityczne za przestarzałe i nie dość elastyczne, jednak do niedawna pojęcie mikrousług dotyczyło wyłącznie backendu. Naturalną konsekwencją ich rozwoju stało...więcej »
Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkow...więcej »
Niech ktoś uprzątnie wreszcie ten popiół! Gdzieś tu musi być Feniks...Bycie menedżerem w potężnej, lecz przeżywającej poważny kryzys firmie w branży IT to nie bułka z masłem. Nigdy nie...więcej »
Poznaj podstawy systemów Autodesk Inventor i Fusion 360!Naucz się wydajnie projektowaćTwórz profesjonalną dokumentacjęZaliczaj kolokwia w pierwszych terminachA...więcej »
Naucz się tworzyć prawdziwe gry komputerowe!Uwielbiasz grać? Interesujesz się programowaniem? Nie możesz się oderwać od komputera? Świetnie! Uwolnij swoją kreatywność i zacznij tworzyć własne...więcej »
Dobrą opinię Linux zawdzięcza takim zaletom jak otwarte źródła, różnorodność dystrybucji, elastyczność i wszechstronność. Dziś większość platform przetwarzania w chmurze opiera się na...więcej »
C# jest wyjątkowo udanym dziełem Microsoftu - konsekwentnie rozwijanym, dojrzałym i wyjątkowo wszechstronnym obiektowym językiem programowania. Wersja C# 9.0 została dostosowana do współprac...więcej »
Projektant frameworka tworzy dla innych programistów. To odpowiedzialne zadanie: celem jest zapewnienie większości potrzebnych elementów, które po dostosowaniu i połączeniu maj...więcej »
Framework Laravel cieszy się rosnącą popularnością wśród programistów aplikacji w języku PHP. Jest szybki, potężny i elastyczny, można się go błyskawicznie nauczyć, a generowany przez...więcej »
Unix narodził się w 1969 roku na ostatnim piętrze siedziby Bell Labs. Stworzyło go dwóch pasjonatów z pomocą niewielkiej grupy współpracowników i sympatyków. Od c...więcej »
Mijają lata, dorastają kolejne pokolenia programistów, a Java wciąż zachwyca swoimi możliwościami. Jest językiem równocześnie nowoczesnym, dojrzałym i... eleganckim. Twórcy Jav...więcej »
Przy zabezpieczaniu dóbr cyfrowych nie są używane żadne globalne standardy zabezpieczeń danych cyfrowych przed ich nieautoryzowanym powielaniem bądź kopiowaniem. Konieczny jest rozwój...więcej »
Interakcja człowiek-komputer jest dziedziną nauki, która zajmuje się komunikacją pomiędzy ludźmi a komputerami. Współcześnie interakcja ta porusza problemy współpracy ludzi z k...więcej »
Niniejsza monografia poświęcona jest modelowaniu i identyfikacji nieliniowych systemów dynamicznych z wykorzystaniem technik agregacji estymatorów oraz pewnych zagadnień wieloetapowej...więcej »
1. Wstęp2. Przegląd metod wyszukiwania informacji2.1. Metoda list prostych2.2. Metoda list inwersyjnych2.3. Metoda list łańcuchowych2.4. Metoda Saltona2.5....więcej »
Książka ta, choć ukazuje się w profesjonalnej serii informatycznej, wiele ma do powiedzenia tym humanistom, których pasjonuje zagadka ludzkiego umysłu i jego fenomenalnych możliwości. Płodne...więcej »
SPIS TREŚCI1. Przedmowa2. Przetwarzanie wielowymiarowych danych i redukcja wymiaru2.1. Wiele wymiarów2.2. Wielowymiarowość. Przekleństwo czy błogosławieńs...więcej »