Technologie bazujące na Javie są wszędzie!Od momentu pojawienia się pierwszej wersji Java pociągała programistów ze względu na przyjazną składnię, cechy obiektowe, zarządzanie pamięcią...więcej »
- Najlepsze praktyki dotyczące korzystania z kryptografii
- Schematy i objaśnienia algorytmów kryptograficznych
Książka pomaga w zrozumieniu technik kryptograficzn...więcej »
Żyjemy w ekstremalnie ciekawych i ambitnych czasach. Jest to moment historii, w którym nigdy tak wiele rzeczy nie było na wyciągnięcie ręki. Jednocześnie żyjemy w czasach, w których nigdy tak w...więcej »
Czy jesteście ciekawi, po co zebrom paski, czemu surykatki żyją w stadach i jak to się dzieje, że fokom nie jest zimno? Jeśli chcecie wiedzieć wszystko o zwierzętach, a w dodatku jesteście fanami k...więcej »
Czy jesteście ciekawi, ile kropek ma biedronka, dlaczego świetliki świętojańskie świecą i jak to się dzieje, że małe termity wznoszą aż tak wysokie budowle? Jeśli chcecie wiedzieć wszystko o owadac...więcej »
Czy jesteście ciekawi, czemu sosna ma igły, ile żyje sekwoja wieczniezielona i jak to się dzieje, że z małego żołędzia wyrasta dorodny dąb? Jeśli chcecie wiedzieć wszystko o drzewach, a w dodatku j...więcej »
Czym właściwie jest stres? Po czym poznajemy, że jesteśmy zestresowani? Czy to może być też dobre uczucie? I co możemy zrobić, żeby stres nam nie szkodził? Karol, Hania i Jurek, bohaterowie tego in...więcej »
Najlepsze praktyki dotyczące korzystania z kryptografii Schematy i objaśnienia algorytmów kryptograficznych Książka pomaga w zrozumieniu technik kryptograficznych stosowanych w popularnych ...więcej »
Ponad 100 lat temu Maria Montessori stworzyła system edukacji, który rzucił zupełnie nowe światło na pedagogikę, akcentując pracę „dla dziecka” i odkrywając jego naturalny, kierowany wewnętrznym...więcej »
Kubernetes jest ważnym narzędziem do tworzenia, wdrażania i utrzymywania aplikacji w chmurze. Obecnie pozwala na uzyskiwanie prędkości, zwinności, niezawodności i wydajności na wysokim poziomie, a ...więcej »
Poprawnie zaprojektowane i wdrożone potoki danych mają kluczowe znaczenie dla pomyślnej analizy danych, a także w trakcie uczenia maszynowego. Pozyskanie ogromnych ilości danych z różnych źr...więcej »
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - ope...więcej »
Inżynieria oprogramowania jest pojęciem znacznie szerszym od kodowania: oznacza wszystkie niezbędne narzędzia i procesy stosowane przez organizację do tworzenia oprogramowania. To daje możliwość za...więcej »
„Toczy się cicha rewolucja. (…) Maszyny, które przejawiają właściwości przypominające żywe istoty przyciągają sporo uwagi. Nadszedł czas, by dowiedzieć się o nich czegoś więcej. W jaki sposó...więcej »
Zebranie i opracowanie wymagań dotyczących tworzonego oprogramowania to jeden z fundamentów udanego projektu. Znajomość zakresu prac jest kluczową informacją dla wszystkich osób prowa...więcej »
Jeszcze do niedawna praca administratora systemu polegała na ręcznym przygotowywaniu infrastruktury do działania. Mozolne konfigurowanie serwerów, baz danych i elementów sieci niosło ...więcej »
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, któ...więcej »
Przedstawiamy najnowszą, zaktualizowaną i poszerzoną (dwutomową) uznaną i popularną na rynku książkę – kompendium dotyczące oczyszczania wody.
Tom 1.Oczyszczani...więcej »
Ta książeczka prezentuje małym chrześcijanom błogosławieństwa, jakie Pan Jezus pozostawił nam w swoim Kazaniu na Górze. Zaznajamia dzieci z podstawowymi pojęciami i zaprasza je do refleksji na tema...więcej »
Wykonanie pięknej, budzącej zachwyt fotografii podczas podróży przynosi ogromną satysfakcję. Takie zdjęcia stają się obiektem podziwu naszych znajomych i obserwatorów, a także najleps...więcej »