Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo!Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesn...więcej »
Nie warto mieć złudzeń: wszyscy stajemy się ofiarami dezinformacji. Podejmujemy decyzje, opierając się na fałszywych danych, a nasze emocje falują zgodnie z interesami innych ludzi – choć naj...więcej »
Elektronik, zwłaszcza gdy pracuje nad trudniejszymi projektami, musi mieć dostęp do rzetelnych i sprawdzonych informacji. Oczywiście, jakieś dane są dostępne w kartach produktów, biuletynach...więcej »
Ważnym elementem, od którego zależy pozytywne doświadczenie użytkowników danego produktu lub systemu, jest architektura informacji. Organizacja treści, etykietowanie oraz systemy nawi...więcej »
Prezentowana publikacja posiada charakter interdyscyplinarny. Jej Autorami są specjaliści w zakresie prawa kryminologii oraz pedagogiki i resocjalizacji, na co dzień w swoich badaniach i działaniac...więcej »
Książka opisuje kwestię społecznej konstrukcji niebezpieczeństw wynikających ze wzrastającej zależności wszelkich sfer aktywności ludzkiej od sprawnego funkcjonowania cyberprzestrzeni. Przeprowadzo...więcej »
Gospodarka cyfrowa – to gospodarka oparta na danych (datafikacja – danetyzacja). Rodzi się w związku z tym wiele pytań: czy można mówić o własności danych, czy raczej o ...więcej »
Naucz się pracować na gotowych projektach! Programiści uwielbiają brać udział w nowych projektach, być świadkami ewolucji kodu, mieć wpływ na wybór narzędzi i projektować ich architekturę. N...więcej »
Rzemieślnik to osoba, która jest starannie wyszkolona, doskonale zna się na swoim fachu i czuje dumę z własnej pracy. Zawsze zachowuje właściwą dla zawodu godność i profesjonalizm. Społeczeń...więcej »
Wielu zdolnych programistów uczestniczy w nieefektywnych, źle prowadzonych projektach. Inni muszą utrzymywać kod, który właściwie nigdy nie powinien ujrzeć światła dziennego. Źr&oacut...więcej »
Uczenie maszynowe staje się wszechobecne. Dzięki coraz lepszym narzędziom służącym do tworzenia aplikacji szczegóły techniczne związane z obliczeniami i modelami matematycznymi są często pom...więcej »
Magia milionowych zasięgówWiesz, czym jest TikTok? Jeśli nie, to szybko uruchom swój smartfon, ściągnij na niego tę aplikację i zacznij z niej korzystać, ponieważ - to pewne - T...więcej »
Mikrousługi stały się odpowiedzią na rosnącą złożoność aplikacji internetowych. Do niedawna pojęcie mikrousług dotyczyło wyłącznie backendu, jednak idea ta zainspirowała projektantów do budo...więcej »
Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznychPrzestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, je...więcej »
Bez danych jesteś jedynie kolejną osobą z opinią...Dziennikarstwo danych przeżywa dziś prawdziwy rozkwit. Dzieje się tak dlatego, że nasze życie w dużej mierze przeniosło się do internetu, a ...więcej »
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elemen...więcej »
System Linux umożliwia uzyskanie pełnej kontroli nad komputerem, pozwala bowiem na łatwy dostęp do jego ważnych elementów. Konfiguracja większości składników systemu jest zapisana w p...więcej »
Od zera do SEO-bohatera!Trzecia książka duetu Agnieszka Ciborowska i Jarosław Lipiński (po WordPress dla początkujących i WordPress 5 dla początkujących) wydana przez Helion dotyczy poz...więcej »
Pozycja ta jest przeznaczona dla praktyków i zawiera wyczerpujący przegląd najlepszych metod rozwiązywania problemów w systemie Microsoft SQL Server oraz poprawiania jego wydajności. ...więcej »
Zbiór zadań zawiera ćwiczenia, które są powiązane z treścią nowego podręcznika Systemy operacyjne. Kwalifikacja INF.02. Część 2. Publikacja przygotuje do egzaminu zawodowego z kwalifi...więcej »