Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o...więcej »
Jedno C i same plusy!Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardz...więcej »
Jedno C i same plusy!Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardz...więcej »
W epoce infrastruktur chmurowych, mikrousług czy wysublimowanych wzorców projektowych architekt oprogramowania musi sobie radzić z trudnym zadaniem, jakim jest wybór odpowiednich rozw...więcej »
Portret człowieka, który przez dziesiątki lat kształtował umysły polskich psychologów, który pobudzał ich do twórczej aktywności badawczej i praktyki psychologicznej, z ...więcej »
Opanuj Pythona od strony praktycznej! Poznaj konstrukcje języka Python Naucz się stosować je w praktyce Wykorzystaj standardowe biblioteki Rozwiąż 139 zada...więcej »
Autorki prezentowanych w książce tekstów pokazują wybrane problemy nierówności i dyskryminacji ze względu na płeć w polskim szkolnictwie wyższym na tle globalnym. W ciekawy spos&oacut...więcej »
Odkryj wspaniały świat elektroniki!* Do czego służą różne części elektroniczne? * Jak czytać poszczególne rodzaje schematów? * Co sprawia, że układ działa tak...więcej »
W prezentowanym tomie znajdują się przemyślenia i refleksje osób niegodzących się na stan, w którym dominujące ideologie traktuje się jak zdroworozsądkowe oczywistości niewymagające u...więcej »
Szafarze darów europejskich to książka o wykorzystaniu środków Zintegrowanego Programu Operacyjnego Rozwoju Regionalnego realizowanego w latach 2004–2006. Autorzy stawiają pytan...więcej »
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elemen...więcej »
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ogran...więcej »
Dogadaj się najpierw ze sobą, potem z innymi ludźmi i wreszcie odzyskaj święty spokójSzczęście. Stabilność. Spójność. Uśmiech na twarzy, spokój w głowie, radość w d...więcej »
Popularność Pythona, ulubionego języka programistów i naukowców, stale rośnie. Jest ON bowiem łatwy do nauczenia się: nawet początkujący programista może napisać działający kod. W efe...więcej »
Zdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na Florydzie, włamali się do sieci firmowe...więcej »
Dawny Linux był niezawodny w działaniu, ale nie miał efektownego wyglądu i wymagał mozolnej konfiguracji, aby dostosować go do potrzeb użytkowników. Trzeba było znać wiele poleceń, skrypt&oa...więcej »
Technologie cyfrowe usprawniają procesy, przyspieszają podejmowanie decyzji i dostarczają nam wartościowych informacji. Za błyszczącym ekranem smartfona i komputera kryją się nie tylko fizyczne kom...więcej »
Studium Grzegorza Forysia to pierwsza tak kompleksowa próba opisu i wyjaśnienia protestów rolników w Polsce w okresie transformacji ustrojowej. Mamy do czynienia z dziełem dojr...więcej »
PowerShell powstał w 2006 roku. Jest to potężne i uniwersalne narzędzie, pomocne w automatyzacji niemal wszystkich żmudnych czynności, które administrator musi często wykonywać. Aby nie trac...więcej »
Jest to wykład rzetelny, skonstruowany ściśle chronologicznie, bardziej opowiadający niż analizujący. Historia polityczna w ujęciu Autora to historia polityki, która rozgrywa się przede wszy...więcej »