Kubernetes to system, który uruchamia aplikacje w kontenerach i nimi zarządza. Jest obsługiwany przez wszystkie ważne platformy chmurowe i znakomicie się sprawdza jako centrum danych. Został...więcej »
W 1995 roku świat ujrzał przyszłą gwiazdę programowania: Javę. Dziś to język dojrzały i elastyczny, dzięki czemu może służyć do pisania dużych systemów, małych programów, aplikacji mo...więcej »
Informacja to fundamentalna składowa nauk o mediach, a przestrzeń informacyjna o dużej wielkości staje się obszarem nowych badań. Tymczasem liczba treści multimedialnych wytworzonych i opublikowany...więcej »
Though Amazon.com started off delivering books through the mail, its visionary founder, Jeff Bezos, was never content with being just a bookseller. He wanted Amazon to become ‘the everything ...więcej »
Słownik zawiera około 9000 starannie wyselekcjonowanych haseł, słów i zwrotów z zakresu budownictwa. Duża część haseł posiada liczne przykłady użycia.Publikacja stanowi zb...więcej »
Energia może być pozyskiwana z różnych zasobów surowcowych. Źródła energii podzielone zostały na odnawialne i nieodnawialne. Największy udział w produkcji energii mają źr&oacut...więcej »
Monografia jest pierwszą w Polsce wyczerpującą publikacją omawiającą prawne aspekty transportu międzynarodowego, z naciskiem położonym na transport morski i kontenerowy, przede wszystkim w ujęciu p...więcej »
Opanuj podstawy uczenia maszynowegoOd mniej więcej piętnastu lat jesteśmy świadkami rewolucji w nauczaniu maszynowym na niesamowitą skalę. Rewolucji tej sprzyja intensywny rozwój...więcej »
Język C niewątpliwie należy do kanonu języków programowania. Cechuje się elegancją i prostotą, jest wszechstronny i elastyczny, jednak uważa się go za trudny i wymagający. Na pewno warto opa...więcej »
SPIS TREŚCIWykaz oznaczeń i akronimów1. Poufność i niezawodność2. Informacja i kodowanie2.1. Informacja i entropia2.2. Kompresja informacji2.3...więcej »
Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w intel...więcej »
Cyberprzestrzeń doprowadziła do zmian różnego rodzaju wartości, pozwalając lub wręcz nakazując w niektórych przypadkach egzystencję w nowej wirtualnej rzeczywistości, w której ...więcej »
Publikacja zawiera trzy zasadnicze bloki tematyczne: 1. Konstrukcja ubezpieczenia OC posiadaczy pojazdów mechanicznych, 2. Granice ochrony osób poszkodowanych, 3. Dystrybucja ubezpiec...więcej »
"Sorry, ale taki mamy klimat" – podsumowała kiedyś zimowy paraliż kolei pani minister. Na opóźnienia polskich pociągów narzekamy wszyscy, ale o wiele więcej jest pozyt...więcej »
Komiksowa, humorystyczna opowieść o zjawisku, które opanowało świat. Dzięki smartfonom możemy się fotografować do woli w każdej sytuacji. A jak ludzie sobie radzili z potrzebą utrwalania swo...więcej »
Ta książka zacznie Twoją przygodę z programowaniem. Prezentuje wiedzę w praktyczny, przystępny i zrozumiały sposób. Pomaga zbudować solidne podwaliny pod naukę języka Python oraz wytyczyć da...więcej »
A fascinating exploration of how computer algorithms can be applied to our everyday lives.In this dazzlingly interdisciplinary work, acclaimed author Brian Christian and cognitive scien...więcej »
Kubernetes zmienił podejście do budowy i wdrażania oprogramowania korporacyjnego. Przedsiębiorstwa szybko zrozumiały, że dzięki tej potężnej technologii mogą korzystać z zalet wysoce dostępnych, sa...więcej »
Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyraf...więcej »