Nawet starsi bogowie potrzebują badań okresowych – a Doktor Strange wraz z Conanem Barbarzyńcą właśnie wybierają się sprawdzić, co dolega Shumie-Gorathowi, którego mocą karmi się okrut...więcej »
Zielony Goblin został sam w Instytucie Ravencroft. Odnajduje go tam doktor Kafka, która postanawia wydobyć z niego prawdę na temat jego relacji z Kindredem. Okazuje się, że łączy ich zaskaku...więcej »
Porywająca i ambitna powieść graficzna słynnego Jeffa Lemire’a, laureata Nagrody Eisnera. Pogrążony w żałobie po stracie córki ojciec odbiera tajemniczy telefon. Rozmówczyni twi...więcej »
Tintin, młody reporter brukselskiej gazety i detektyw amator, zwiedza świat wraz ze swoim pieskiem Milusiem. W trakcie podróży spotykają wiele intrygujących postaci i rozwiązują liczne zagad...więcej »
Po tym, jak stawili czoło intrydze Magneto, uczniowie ze szkoły Charlesa Xaviera postanawiają rozerwać się na mieście. Podczas wieczoru w pubie Storm i Wolverine wpadają jednak na dawnego wroga, kt...więcej »
W dalekiej przyszłości ludzkość skolonizowała Układ Słoneczny, zapanowała nad genami i steruje własnym przeznaczeniem. Dekadenckie społeczności zaludniły najbliższe planety, wykorzystując niewolnic...więcej »
PHP długo nie był postrzegany jako obiektowy język programowania, jednak w ciągu ostatnich kilku lat to podejście się zmieniło. Równocześnie pojawiły się różnego rodzaju frameworki, d...więcej »
Datafikacja trwa ? i zmienia nasze życie z zawrotną prędkością. Danych jest coraz więcej i są coraz bardziej złożone, a poza kwestiami technicznymi trzeba rozstrzygać mnóstwo dylemató...więcej »
W języku R podstawową jednostką współdzielonego kodu jest pakiet. Ma on ściśle określoną strukturę i można go łatwo udostępniać innym. Obecnie programiści R mogą korzystać z ponad 19 tysięcy...więcej »
React został zaprojektowany specjalnie na potrzeby Facebooka, w celu tworzenia interfejsów graficznych aplikacji internetowych. Dzisiaj jest powszechnie używany do budowania front-endó...więcej »
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...więcej »
Drugi tom serii komiksów opartej na bestsellerowej grze komputerowej. Yharnam pada ofiarą potwornej choroby. Po ulicach miasta krążą krwiożercze bestie, które muszą zostać zabite prze...więcej »
Ostatni tom serii. Wejdź do świata legend, mitów i przepowiedni, dzielnych bohaterów, wielkich przygód, dalekich wypraw, starożytnych artefaktów, magów, kró...więcej »
Kolejna część serii przygodowej rozgrywającej się w nieco zmienionym pod względem historycznym XVIII wieku. Cykl był dwukrotnie nominowany do nagrody festiwalu w Angouleme. Trzeci album zbiorczy za...więcej »
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A...więcej »
Doskonała komiksowa adaptacja jednego z najbardziej znanych greckich mitów – wyprawy Jazona po złote runo. Prawowity następca tronu królestwa Jolkos, mały Jazon, jako jedyny prz...więcej »
W ciągu ostatnich lat techniki uczenia maszynowego rozwijały się z niezwykłą dynamiką, rewolucjonizując pracę w różnych branżach. Obecnie do uczenia maszynowego najczęściej używa się Pythona...więcej »
Niniejszy album zawiera komiksy Carla Barksa z lat 1962–1963. W tytułowej „Walce o status” Sknerus chce wejść w posiadanie przedmiotu, który podniesie jego pozycję społeczn...więcej »
Trzeci tom przygód Flasha w ramach linii wydawniczej Uniwersum DC. Wally West walczy z Władcą Luster w Muzeum Flasha, wyjaśnia tajemnice więzienia Iron Heights i startuje w międzywymiarowym ...więcej »
Generatywne modele językowe, takie jak ChatGPT udostępniony przez OpenAI, stały się przełomem ze względu na ich możliwości i łatwe użycie w szerokiej gamie zastosowań. Wszechstronność tych narzędzi...więcej »