Mimo upływu lat relacyjne bazy danych wciąż mają się świetnie! Z każdym rokiem stają się coraz doskonalsze i radzą sobie z coraz większymi zbiorami danych. Wciąż jednak podstawą dobrej aplikacji ba...więcej »
Java jest ceniona przez programistów za dojrzałość i nowoczesność. Jako jeden z nielicznych języków miała zasadniczy wpływ na ewolucję programowania i określenie standardów two...więcej »
Książka "Unia Europejska od Maastricht do Lizbony" jest zbiorem artykułów, jakie Stanisław Parzymies opublikował w latach 1991-2010 głównie w "Roczniku Strategicznym&qu...więcej »
Książka ukazuje się w serii Literatury orientalne i jest kontynuacją Klasycznej literatury koreańskiej. Obejmuje okres XX wieku, kiedy od nowa tworzył się – w opozycji do starej literatury &n...więcej »
Tom "Chiny i Azja Wschodnia. Dziedzictwo w obliczu przemian" powstał z okazji 80. rocznicy urodzin profesora Krzysztofa Gawlikowskiego (1940–2021), badacza Chin i Azji Wschodniej, o...więcej »
Tom "Chiny i Azja Wschodnia. Dziedzictwo w obliczu przemian" powstał z okazji 80. rocznicy urodzin profesora Krzysztofa Gawlikowskiego (1940–2021), badacza Chin i Azji Wschodniej, o...więcej »
W końcu Chiny zrobiły swój Wielki Skok, choć w sposób, który raczej wzburzyłby Wielkiego Sternika. Dziś Państwo Środka to druga co do wielkości gospodarka na świecie, największ...więcej »
Z internetu korzystamy codziennie do różnych celów. Odnajdujemy potrzebne informacje, używamy go do pracy, nauki, rozrywki i kontaktów z innymi. Musimy też unikać zagrożeń i pr...więcej »
Może się wydawać, że profesjonalne systemy uczenia maszynowego wymagają sporych zasobów mocy obliczeniowej i energii. Okazuje się, że niekoniecznie: można tworzyć zaawansowane, oparte na sie...więcej »
Po nauczeniu się podstaw Pythona przychodzi czas na coś poważniejszego. Umiesz już napisać kilkanaście linii kodu, który działa zgodnie z oczekiwaniami, znasz składnię języka i wiesz, jakie ...więcej »
Technologie Kubernetes i Docker szybko zdobyły zaufanie dużych firm i dziś są standardową infrastrukturą pozwalającą na tworzenie, testowanie i uruchamianie aplikacji. W porównaniu z wcześni...więcej »
Mimo że osiągnięcia matematyczne stały się podwalinami algorytmiki, wielu inżynierów nie w pełni rozumie reguły matematyki dyskretnej. Nawet jeśli nie stanowi to szczególnego problemu...więcej »
C jest systemowym językiem programowania, więc zapewnia maksymalną wydajność sprzętu bazowego. Program napisany w C współpracuje bezpośrednio z warstwą sprzętową, co daje pełną kontrolę nad ...więcej »
Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabe...więcej »
Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w intel...więcej »
Projektant UX musi rozmawiać. Dobry design sprawia, że produkt jest ładny i przyjemny w użytkowaniu. Zanim jednak ten produkt powstanie, projektant musi przedstawić i obronić swoje decyzje projekto...więcej »
Poznaj i zrozum elektronikę!Elektronika jest wszędzie i nie da się już od niej uciec. Telewizor, telefon komórkowy, komputer, a nawet kuchenka mikrofalowa czy niewinna z pozoru zmywark...więcej »
W miejscowości Zmijewskaja Bałka, która stała się miejscem pamięci masakry, gdzie zginęło dwadzieścia trzy tysiące osób – w tym osiemnaście tysięcy Żydów – w sierpn...więcej »
W miarę rozwoju systemu rośnie jego złożoność. Skomplikowane systemy uważa się za trudniejsze w zarządzaniu i bardziej podatne na awarie. Nie można uniknąć złożoności systemu w czasach błyskawiczne...więcej »