Kryptologia jest trudna? Może, ale na pewno nie z tą książką!Jeśli słowo "szyfr" budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz na...więcej »
Zadbaj o swoje (cyber)bezpieczeństwoŻyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywc...więcej »
Każdy z esejów opisuje inne zagadnienie, począwszy od podstawowego pojęcia inżyniera, poprzez różne aspekty modelowania i sterowania, falowe pojęcie i niepodważalną esencję regulacji ...więcej »
Monografia zawiera omówienie wybranych zagadnień z zakresu analizy i przetwarzania sygnałów. W odróżnieniu od innych prac z tej dziedziny poruszane w niej problemy zostały doda...więcej »
Java od lat należy do najpopularniejszych backendowych języków programowania - i do najbardziej rozpowszechnionych języków programowania w ogóle. Zdecydowana większość aplikacj...więcej »
Poznaj tajniki programowania grafiki 3D we frameworku MonoGame, dzięki któremu powstały takie hity jak Stardew Valley czy Carrion. Monogame jako kontynuator XNA oferuje twórcom gier o...więcej »
Musisz spojrzeć prawdzie w oczy: epoka danych to nie tylko imponujące możliwości, ale również obietnice bez pokrycia. Firmy wdrażają rozwiązania, które mają je wyręczać w podejmowaniu...więcej »
Proces wytwarzania oprogramowania bezustannie ewoluuje. Coraz częściej stosowane są metodyki zwinne (agile), a dominującymi zasadami stają się między innymi iteracyjny cykl wytwórczy i ciągł...więcej »
Młody programista szybko sobie uzmysławia, że opanowanie języka programowania nie oznacza umiejętności pisania dobrego kodu. Zanim się jej nabędzie, trzeba spędzić wiele bezsennych nocy na pr&oacut...więcej »
Kwiaty towarzyszą nam od zarania dziejów, mimo to nie przestają urzekać nas swoim pięknem. Wiele gatunków obrosło symboliką i trwale wpisało się w systemy kulturowe na całym świecie. ...więcej »
Jeśli pracujesz w zespole i prowadzisz złożone projekty, dobrze wiesz, czym się kończy brak zarządzania wersjami. Dzięki Gitowi możesz zapomnieć o tych problemach. Ten niezawodny rozproszony system...więcej »
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacj...więcej »
Ekstrakcja jest procesem wyodrębniania z danych najważniejszych informacji, które następnie mogą być wykorzystane w uczeniu maszynowym. W kontekście analizy obrazów, ekstrakcja cech p...więcej »
Ludzki mózg to dzieło idealne, najdoskonalszy twór w przyrodzie. Jego dominacją zachwiał komputer Deep Blue, który w 1997 roku pokonał w szachy mistrza świata, Garriego Kasparo...więcej »
Internet rzeczy to przykład koncepcji, która - w odróżnieniu od wielu innych relatywnie młodych dziedzin IT - została więcej niż pozytywnie zweryfikowana przez czas i rynek. Już dziś ...więcej »
Ze względu na gwałtowny rozwój inżynierii danych, jaki nastąpił w ciągu ostatniej dekady, wielu inżynierów oprogramowania, badaczy i analityków danych zaczęło odczu...więcej »
Inżynieria oprogramowania polega na stosowaniu empirycznego podejścia do szukania wydajnych i ekonomicznie uzasadnionych rozwiązań podczas tworzenia oprogramowania. Dziedzina ta ma na celu organizo...więcej »
* Wyczerpujące źródło wiedzy * Zapoznaj się z najnowszymi narzędziami i funkcjami * Opanuj przydatne triki i skuteczne metody postępowania * Znajdź dokładnie to, czego akur...więcej »
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - ope...więcej »
Jeszcze do niedawna praca administratora systemu polegała na ręcznym przygotowywaniu infrastruktury do działania. Mozolne konfigurowanie serwerów, baz danych i elementów sieci niosło ...więcej »