Odkąd systemy linuksowe mają atrakcyjne interfejsy graficzne, wielu administratorów wykonuje swoje zadania za pomocą myszy. Wiersz poleceń jest o wiele trudniejszym interfejsem, ten spos&oac...więcej »
Dawno temu, w 2003 roku, kilku zapaleńców w kalifornijskim Palo Alto założyło startup. Początkowo chcieli napisać oprogramowanie dla cyfrowych aparatów fotograficznych. Niestety (a mo...więcej »
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie...więcej »
* Wyczerpujące źródło wiedzy * Zapoznaj się z najnowszymi narzędziami i funkcjami * Opanuj przydatne triki i skuteczne metody postępowania * Znajdź dokładnie to, czego akur...więcej »
C to najczęściej wybierany język do programowania systemów wbudowanych. Pozwala precyzyjnie sterować kontrolerami zawierającymi system w chipie (ang. system on a chip, SOC), które wyd...więcej »
Zamysłem autorki jest pokazanie, w jaki sposób zastosowanie perspektywy socjologii relacyjnej pozwala zrozumieć i wyjaśnić mechanizmy wytwarzania dobra społecznego. Książka porusza bardzo wa...więcej »
Temat podjęty przez autorkę jest bardzo aktualny i ważki pod względem naukowym. Stosunki wietnamsko-amerykańskie pozostają złożone od wielu dekad, a jednocześnie będą one w przyszłości wpływały na ...więcej »
Temat podjęty przez autorkę jest bardzo aktualny i ważki pod względem naukowym. Stosunki wietnamsko-amerykańskie pozostają złożone od wielu dekad, a jednocześnie będą one w przyszłości wpływały na ...więcej »
Technologie bazujące na Javie są wszędzie!Od momentu pojawienia się pierwszej wersji Java pociągała programistów ze względu na przyjazną składnię, cechy obiektowe, zarządzanie pamięcią...więcej »
Kubernetes jest ważnym narzędziem do tworzenia, wdrażania i utrzymywania aplikacji w chmurze. Obecnie pozwala na uzyskiwanie prędkości, zwinności, niezawodności i wydajności na wysokim poziomie, a ...więcej »
Poprawnie zaprojektowane i wdrożone potoki danych mają kluczowe znaczenie dla pomyślnej analizy danych, a także w trakcie uczenia maszynowego. Pozyskanie ogromnych ilości danych z różnych źr...więcej »
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - ope...więcej »
Inżynieria oprogramowania jest pojęciem znacznie szerszym od kodowania: oznacza wszystkie niezbędne narzędzia i procesy stosowane przez organizację do tworzenia oprogramowania. To daje możliwość za...więcej »
Zebranie i opracowanie wymagań dotyczących tworzonego oprogramowania to jeden z fundamentów udanego projektu. Znajomość zakresu prac jest kluczową informacją dla wszystkich osób prowa...więcej »
Jeszcze do niedawna praca administratora systemu polegała na ręcznym przygotowywaniu infrastruktury do działania. Mozolne konfigurowanie serwerów, baz danych i elementów sieci niosło ...więcej »
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, któ...więcej »
Książka wzbogaca naszą wiedzę na temat przemian średniego pokolenia Polaków sytuujących się na przecięciu klasy średniej, wyższej i inteligencji. Przynosi ciekawe ustalenia i dostarcza przy ...więcej »
Książka wzbogaca naszą wiedzę na temat przemian średniego pokolenia Polaków sytuujących się na przecięciu klasy średniej, wyższej i inteligencji. Przynosi ciekawe ustalenia i dostarcza przy ...więcej »
Wykonanie pięknej, budzącej zachwyt fotografii podczas podróży przynosi ogromną satysfakcję. Takie zdjęcia stają się obiektem podziwu naszych znajomych i obserwatorów, a także najleps...więcej »