Dawno temu, w 2003 roku, kilku zapaleńców w kalifornijskim Palo Alto założyło startup. Początkowo chcieli napisać oprogramowanie dla cyfrowych aparatów fotograficznych. Niestety (a mo...więcej »
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie...więcej »
* Wyczerpujące źródło wiedzy * Zapoznaj się z najnowszymi narzędziami i funkcjami * Opanuj przydatne triki i skuteczne metody postępowania * Znajdź dokładnie to, czego akur...więcej »
C to najczęściej wybierany język do programowania systemów wbudowanych. Pozwala precyzyjnie sterować kontrolerami zawierającymi system w chipie (ang. system on a chip, SOC), które wyd...więcej »
OUR OBSESSION WITH ACHIEVEMENT IS A TRAP. THIS IS HOW TO BREAK FREE.Emma Gannon was thriving in her portfolio career, enjoying a happy personal life and to anyone looking in, she was un...więcej »
'Witty and learned ... Hershovitz intertwines parenting and philosophy, recounting his spirited arguments with his kids about infinity, morality, and the existence of God' Jordan Ellenberg, author ...więcej »
A Nobel Laureate explains quantum entanglement and teleportation and why Einstein was wrong about the nature of realityWhat is the true nature of reality? To find out, Nobel Laureate An...więcej »
Technologie bazujące na Javie są wszędzie!Od momentu pojawienia się pierwszej wersji Java pociągała programistów ze względu na przyjazną składnię, cechy obiektowe, zarządzanie pamięcią...więcej »
Kubernetes jest ważnym narzędziem do tworzenia, wdrażania i utrzymywania aplikacji w chmurze. Obecnie pozwala na uzyskiwanie prędkości, zwinności, niezawodności i wydajności na wysokim poziomie, a ...więcej »
Poprawnie zaprojektowane i wdrożone potoki danych mają kluczowe znaczenie dla pomyślnej analizy danych, a także w trakcie uczenia maszynowego. Pozyskanie ogromnych ilości danych z różnych źr...więcej »
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - ope...więcej »
Inżynieria oprogramowania jest pojęciem znacznie szerszym od kodowania: oznacza wszystkie niezbędne narzędzia i procesy stosowane przez organizację do tworzenia oprogramowania. To daje możliwość za...więcej »
Zebranie i opracowanie wymagań dotyczących tworzonego oprogramowania to jeden z fundamentów udanego projektu. Znajomość zakresu prac jest kluczową informacją dla wszystkich osób prowa...więcej »
Jeszcze do niedawna praca administratora systemu polegała na ręcznym przygotowywaniu infrastruktury do działania. Mozolne konfigurowanie serwerów, baz danych i elementów sieci niosło ...więcej »
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, któ...więcej »
This eclectic, moving and wonderfully enjoyable collection is the essential introduction to Korean literature. Journeying through Korea's dramatic twentieth century, from the Japanese occupation an...więcej »
An enchanting and fascinating insight into Japanese landscape, culture, history and future.Originally written in Japanese, this passionate, vividly personal book draws on the author's e...więcej »
'I'm a fairly calm fellow; I don't usually get het up about things. But I was, let's say, concerned when I tuned into the Moscow Echo radio station and heard that the Kremlin had put a price on my ...więcej »
Lama Yeshe didn't see a car until he was 15-years-old and growing up in a quiet Tibetan village, he ran in fields with yaks and mastiffs. The passing of time was simply marked by the changing seaso...więcej »
Wonder Boy is a riveting investigation into the turbulent life of Zappos visionary Tony Hsieh, whose radical business strategies revolutionized both the tech world and corporate culture, based on r...więcej »