"Aksamitne rewolucje" doprowadziły do zmian na politycznej mapie Europy Wschodniej i byłego ZSRR. Fala demokratyzacji wyniosła do władzy przywódców, którzy szybko sko...więcej »
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim doj...więcej »
Aby projektować aplikacje, nie wystarczy poznać kilka języków programowania i opanować zestaw narzędzi deweloperskich. Konieczna jest jeszcze wiedza o tym, w jaki sposób rozwiązać dan...więcej »
Dzięki kryptografii możemy w dużym stopniu zabezpieczyć swoje dane. Z szyfrowaną komunikacją wiążą się jednak kontrowersje i sprzeczności interesów. Przestępcy, ale również rządy, pol...więcej »
Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia ...więcej »
Algorytmy i struktury danych - szybko, łatwo, skutecznie!Poznaj najważniejsze algorytmy i techniki programistyczneNaucz się skutecznie wykorzystywać typy i struktury danychDowiedz...więcej »
Sztuczna inteligencja ma umożliwiać wykorzystywanie danych i algorytmów do podejmowania lepszych decyzji, rozwiązywania trudnych problemów i automatyzowania złożonych zadań. Ma też zw...więcej »
Imponujący rozwój standardowych algorytmów przy ciągłej obniżce cen sprzętu i udostępnianiu coraz to szybszych komponentów przyczynił się do zrewolucjonizowania wielu gałęzi pr...więcej »
Media bezustannie donoszą o spektakularnych wpadkach w zakresie bezpieczeństwa aplikacji. Konsekwencją udanego ataku bywają straty finansowe, kompromitacja, niekiedy zagrożenie bezpieczeństwa narod...więcej »
Wbrew powszechnym dziś tendencjom do kompromisu i rezygnacji, autorzy postanowili napisać książkę zaangażowaną, która nie byłaby utopią, lecz ich wkładem w walkę rozgrywającą się na progu no...więcej »
Musisz spojrzeć prawdzie w oczy: epoka danych to nie tylko imponujące możliwości, ale również obietnice bez pokrycia. Firmy wdrażają rozwiązania, które mają je wyręczać w podejmowaniu...więcej »
Umiejętna analiza danych jest warunkiem podejmowania działań i wprowadzania optymalnych zmian. Zagadnienie to wymaga uwagi kierownika projektu, obecnie bowiem powstają ogromne ilości danych, a w pr...więcej »
Język SQL został stworzony jako narzędzie do przetwarzania danych. Mimo że zwykle jest używany do pracy z bazami danych, jego możliwości są o wiele większe. Poprawny kod SQL ułatwia przetwarzanie p...więcej »
Określ efektywność firm Minimalizuj ryzyko i doskonal umiejętności w zakresie inwestowania Oceniaj przyszłą wartość przedsiębiorstw Optymalizuj swój portfel!...więcej »
Zwolennicy analizy systemów-światów, której poświęcona jest niniejsza książka, mówili o globalizacji na długo, zanim powstał ten termin – ale nie jako o czymś nowy...więcej »
Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo!Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon ko...więcej »
Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo!Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesn...więcej »
Od poprzedniego wydania tej książki minęło parę lat, a kariera Androida wciąż jest dynamiczna! Kompleksowość, otwarty kod źródłowy, modułowa architektura, znakomita elastyczność - to wszystk...więcej »
Dawno temu, w 2003 roku, kilku zapaleńców w kalifornijskim Palo Alto założyło startup. Początkowo chcieli napisać oprogramowanie dla cyfrowych aparatów fotograficznych. Niestety (a mo...więcej »
Angular jest ulubionym narzędziem programistów, którzy cenią wydajność pracy i chcą z niej czerpać pełną satysfakcję. Umożliwia tworzenie aplikacji działających na wielu platformach, ...więcej »