Obecnie zasady i wzorce DevOps pozwalają na ograniczenie ryzyka związanego z budowaniem, zabezpieczaniem i wdrażaniem kodu. Programiści i wdrożeniowcy wiedzą, że zapewnienie funkcjonalnej poprawnoś...więcej »
PHP długo nie był postrzegany jako obiektowy język programowania, jednak w ciągu ostatnich kilku lat to podejście się zmieniło. Równocześnie pojawiły się różnego rodzaju frameworki, d...więcej »
Datafikacja trwa ? i zmienia nasze życie z zawrotną prędkością. Danych jest coraz więcej i są coraz bardziej złożone, a poza kwestiami technicznymi trzeba rozstrzygać mnóstwo dylemató...więcej »
W języku R podstawową jednostką współdzielonego kodu jest pakiet. Ma on ściśle określoną strukturę i można go łatwo udostępniać innym. Obecnie programiści R mogą korzystać z ponad 19 tysięcy...więcej »
Central Europe is not just a space on a map but also a region of shared experience - of mutual borrowings, impositions and misapprehensions. From the Roman Empire onwards, it has been the target of...więcej »
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...więcej »
A ground-breaking book that reveals why our human biases affect the way we receive and interpret informationOur lives are minefields of misinformation. Statistics, stories and studies l...więcej »
'A very captivating book. Wang Xiaobo's unique blend of rationality, serenity, candor, and sense of humour serves as an embodiment of the liberalism he ardently believes in' Ai WeiweiTh...więcej »
After 15 years of treating clients as a psychotherapist, Emma Reed Turrell has observed one recurring factor that plagues her patients: blind spots. These are gaps in our awareness that, if we let ...więcej »
In this profoundly moving book, Emmy-winning journalist Elizabeth Flock explores the stories of three women living in deeply patriarchal places with destructive cultures of honour, places in which ...więcej »
How to Prevent Dementia begins with the principle that the more we know about dementia, the easier it is to prevent or delay it. A better foundation of knowledge also helps people to understand and...więcej »
Iron and Blood is a startlingly ambitious and absorbing book, encompassing five centuries of political, military, technological and economic change to tell the story of the German-speaking lands, f...więcej »
Think and Grow Rich is the 1# inspirational and motivational classic for individuals who are interested in achieving their goals and succeeding in life. Drawing inspiration from the lives of Andrew...więcej »
Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator nie zastosuje odpowiednich środków zabe...więcej »
Sprawne budowanie dużych systemów oprogramowania jest nie lada wyzwaniem, zwłaszcza gdy trzeba spełnić specyficzne wymagania biznesowe. Programowanie dziedzinowe, zwane w skrócie DDD,...więcej »
Aby pomyślnie przeprowadzić dochodzenie cyfrowe, poza specjalnymi umiejętnościami i wiedzą techniczną musisz dysponować odpowiednimi narzędziami. Z rozwoju technologii korzystają również prz...więcej »
Poznaj alternatywę dla urządzeń CiscoMikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo Mik...więcej »
Jedno C i same plusy!Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardz...więcej »
Jedno C i same plusy!Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardz...więcej »
Aby napisać dobry kod, programiści muszą wybrać optymalnye sposóoby rozwiązania danego problemu. Java jest znana ze skutecznego i przetestowanego podejścia obiektowego (OOP), jednak ten para...więcej »