Nowe rozszerzone kompendium wiedzy o systemach inteligentnych!Podręcznik prezentuje nowoczesne podejście do obliczeń inteligentnych. Przedstawiono w nim rys historyczny rozwoju szt...więcej »
Otwarte i wolnodostepne środowisko R zyskało w ostatnich latach ogromną popularność. Język R jest jednym z podstawowych narzędzi w warsztacie wielu analityków danych, statystyków, data scientists, ...więcej »
W książce zawarto ogólne informacje o budowie, działaniu i zastosowaniu sterowników PLC oraz opisano podstawowe polecenia i funkcje stosowane do ich programowania. Klarowne przykłady ...więcej »
Książka jest odpowiedzią na wzrost zainteresowania elektronicznymi systemami ochrony osób i mienia.Publikacja zawiera podstawowe informacje dotyczące systemów alarmowych, akusty...więcej »
Świat gna radośnie do przodu, a wraz z nim ludzkie marzenia i oczekiwania. To, co wczoraj nie było możliwe, dzisiaj jest naszą codziennością, bez której nie wyobrażamy sobie funkcjonowania w cyb...więcej »
Tematyka hurtowni danych, choć niezwykle aktualna, doczekała się w języku polskim jedynie nielicznych opracowań. Wiedza z tej dziedziny jest rozproszona, co utrudnia osobom zainteresowanym zarów...więcej »
Lord Kelvin powtarzał, że jeśli nie potrafisz czegoś zmierzyć, to nie znasz tego wystarczająco dobrze. Ta zasada w pełni odnosi się do analizy ryzyka w cyberbezpieczeństwie, a słabość pomiaró...więcej »
Niechlujny kod to koszmar programisty. Utrudnia zrozumienie logiki programu i często prowadzi do problemów z debugowaniem. Komplikuje modyfikację i rozbudowę programu, pogarsza współp...więcej »
A gdyby tak przesiąść się na Maca?Komputery firmy Apple to swojego rodzaju legenda - dla niektó,rych wybó,r oczywisty i właściwie jedyny, dla innych zwykła moda nakręcając...więcej »
System zabezpieczeń powinien działać dobrze na wielu poziomach. Poza odpowiednio przygotowaną siecią konieczne jest zapewnienie bezpieczeństwa fizycznego. Podobnie jak bezpieczeństwo cyfrowe, tak i...więcej »
‘The clarity, authority, wit and insight Lawrence brings to bear are like torches shining into the turbulent darkness of a subject we all wonder at, but which we mostly feel unable to even to...więcej »
Początkowo metodyka DevOps miała wyłącznie ułatwiać współpracę zespołów IT. Dziś obserwuje się rozwój praktyk DevOps związanych z mikrousługami, potokami ciągłej integracji i c...więcej »
C# to podstawowy element ekosystemu Microsoftu, napędzający aplikacje Windows, rozwój gier przy użyciu Unity i usługi backendowe z użyciem ASP.NET. Twórcy tego języka chcieli przede w...więcej »
Pracuj z najlepszą platformą do projektowania i rozwoju produktówAutodesk Fusion 360 jest kompleksowym oprogramowaniem chmurowym, dzięki któremu stworzysz nawet bardzo rozbudowa...więcej »
React został zaprojektowany specjalnie na potrzeby Facebooka, w celu tworzenia interfejsów graficznych aplikacji internetowych. Dzisiaj jest powszechnie używany do budowania front-endó...więcej »
Angular jest ulubionym narzędziem programistów, którzy cenią wydajność pracy i chcą z niej czerpać pełną satysfakcję. Umożliwia tworzenie aplikacji działających na wielu platformach, ...więcej »
When it comes to cyber attacks, everyone's a potential victim. But you don't have to be helpless against these threats.Hacked offers the knowledge and strategies you need to protect you...więcej »
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A...więcej »
Sto lat temu wyzwaniem edukacji było nauczyć dzieci czytania i pisania. Dziś młodzi ludzie muszą wiedzieć, jak korzystać z internetu, by znaleźć potrzebne informacje w szybko rosnącym zbiorze danyc...więcej »
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może...więcej »