Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie...więcej »
* Wyczerpujące źródło wiedzy * Zapoznaj się z najnowszymi narzędziami i funkcjami * Opanuj przydatne triki i skuteczne metody postępowania * Znajdź dokładnie to, czego akur...więcej »
C to najczęściej wybierany język do programowania systemów wbudowanych. Pozwala precyzyjnie sterować kontrolerami zawierającymi system w chipie (ang. system on a chip, SOC), które wyd...więcej »
Twoi klienci czekają na Ciebie w sieci. Czy wiesz, jak do nich dotrzeć?Nasze życie w dużym stopniu toczy się w internecie. Także interesy załatwiamy w sieci ? tu poszukujemy produktów ...więcej »
Technologie bazujące na Javie są wszędzie!Od momentu pojawienia się pierwszej wersji Java pociągała programistów ze względu na przyjazną składnię, cechy obiektowe, zarządzanie pamięcią...więcej »
Popularna, bogato ilustrowana i udokumentowana książka przedstawiająca dzieje autobusów warszawskiej komunikacji publicznej w latach 1920–1945. Opisano wszystkie modele autobusó...więcej »
An international guide to award winning packaging designThe field of package design never ceases to expand and innovate, making it one of the most vibrant, competitive, and fast-evolvin...więcej »
Monografia przedstawia szerokie spektrum zagadnień dotyczących kształtowania narzędzi chirurgicznych oraz opis wymagań materiałowych stawianych narzędziom chirurgicznym zgodnych z rozporządzenia...więcej »
* Przewiduj potencjalne zagrożenia * Unikaj włamań i odpieraj ataki * Zadbaj o swoje cyberbezpieczeństwo Prosto o cyberbezpieczeństwie Cyberbezpieczeństwo dotyczy dziś...więcej »
Kubernetes jest ważnym narzędziem do tworzenia, wdrażania i utrzymywania aplikacji w chmurze. Obecnie pozwala na uzyskiwanie prędkości, zwinności, niezawodności i wydajności na wysokim poziomie, a ...więcej »
Poprawnie zaprojektowane i wdrożone potoki danych mają kluczowe znaczenie dla pomyślnej analizy danych, a także w trakcie uczenia maszynowego. Pozyskanie ogromnych ilości danych z różnych źr...więcej »
* Postaw na przewagę konkurencyjną, jaką zapewnia DevOps * Wprowadź technologie w duchu DevOps, w tym chmurę i kontenery * Przestaw swoją organizację na metodykę DevOps Przedmowa ...więcej »
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - ope...więcej »
Inżynieria oprogramowania jest pojęciem znacznie szerszym od kodowania: oznacza wszystkie niezbędne narzędzia i procesy stosowane przez organizację do tworzenia oprogramowania. To daje możliwość za...więcej »
Ta publikacja to świetny wybór dla wszystkich spragnionych wiedzy. Idealnie nadaje się zarówno dla dzieci, jak i młodzieży. Zwięźle opracowana tematyka z zakresu kilku dziedzin pozwal...więcej »
Książka ta zapewnia pełny wgląd w infrastrukturę informatyczną i zasady zarządzania informacją z szerokim zakresem praktycznych wdrożeń dla użytkowników. Bada ona również koncepcję IT, jej zarządza...więcej »
Zebranie i opracowanie wymagań dotyczących tworzonego oprogramowania to jeden z fundamentów udanego projektu. Znajomość zakresu prac jest kluczową informacją dla wszystkich osób prowa...więcej »
Kiedy Neil był mały, ojciec zabrał go na zawody lotnicze i chłopiec odkrył pasję do latania. Licencję pilota zdobył szybciej niż prawo jazdy, a za sterami samolotów mógł zasiąść już w...więcej »
- Najlepsze praktyki dotyczące korzystania z kryptografii
- Schematy i objaśnienia algorytmów kryptograficznych
Książka pomaga w zrozumieniu technik kryptograficzn...więcej »
„Minecraft. Superkompaktowe konstrukcje" to kolejna odsłona serii książek o niezwykłych miniprojektach, które można zrealizować w Minecrafcie! Nieważne, czy jesteś nowym, czy doświadczonym graczem,...więcej »