Rosnąca dostępność danych sprawiła, że data science i uczenie maszynowe są powszechnie używane do przeróżnych celów. Równocześnie wiele osób pomija analizy m...więcej »
Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a t...więcej »
Visual Basic for Applications (VBA) jest dobrze znanym językiem programowania; w pakiecie Microsoft Office zaimplementowano jego siódmą wersję. Skrypty VBA świetnie się sprawdzają w automaty...więcej »
Nauka programowania w asemblerze bywa frustrująca. Język ten jest trudny i nie wybacza błędów. Jednak przebrnięcie przez te niedogodności przyniesie Ci wiele korzyści. Zdobędziesz bezcenną w...więcej »
* Przewiduj potencjalne zagrożenia * Unikaj włamań i odpieraj ataki * Zadbaj o swoje cyberbezpieczeństwo Prosto o cyberbezpieczeństwie Cyberbezpieczeństwo dotyczy dziś...więcej »
Linux od dawna jest chętnie używanym systemem operacyjnym, na jego bazie powstało wiele dystrybucji odpowiadających zróżnicowanym potrzebom. Na pierwszy rzut oka może się wydawać, że większo...więcej »
Poznaj swojego iPhone'a Jak wykorzystać możliwości iPhone'a do pracy i dla rozrywki? Jak zarządzać stronami WWW? Jak korzystać z map?Jeśli jesteś szczęś...więcej »
Zadbaj o bezpieczeństwo i maksymalną wydajność Twojego komputera! Jak zabezpieczyć komputer przed wirusami, oprogramowaniem szpiegującym i co zrobić z uszkodzonymi dyskami twardymi?<...więcej »
Kompleksowy przewodnik dla użytkowników i administratorów Windows Vista Jak prawidłowo zainstalować Vistę? Jak ją optymalnie skonfigurować? Jak korzys...więcej »
Podręczne źródło informacji na temat Apache! Jak wykorzystać mechanizm mod_rewrite? Jak kontrolować dostęp do zasobów? Jak stosować bezpieczny protok&...więcej »