Wydawnictwo Naukowe PWN ma zaszczyt polecić Państwu najnowszą pozycję z zakresu obronności i bezpieczeństwa poświęconą strzelectwu, autorstwa wybitnego teoretyka i praktyka w tej dziedzinie – pr...więcej »
W naszej historii falami przychodziły epidemie i katastrofy naturalne, nowe idee i rewolucje, czasy rozkwitów i upadków imperiów. Fala, która nadchodzi tym razem, zmieni...więcej »
Przedmiotem książki są zagadnienia związane z modelowaniem matematycznym różnych obiektów fizycznych i badaniem ich dynamiki przy użyciu programów symulacyjnych, przede wszystk...więcej »
CAŁA PRAWDA O BRANŻY DEWELOPERSKIEJ W POLSCE Na zamkniętej konferencji deweloperzy dzielą się patentami na to jak wycisnąć najwięcej z metra kwadratowego i z klienta. Rozmawiają swobodnie, bo...więcej »
Dowiedz się, co robić podczas tworzenia czystej architektury .NETOpanuj zaawansowane techniki .NET skoncentrowane na rzeczywistych wartościach zapewnianych przez modularną, czystą architektur...więcej »
Publikacja stanowi rezultat wspólnej pracy autorów podjętej z inicjatywy redaktora, którego celem było zaangażowanie początkujących naukowców w proces identyfikacji oraz...więcej »
Nosimy w sobie domy, niemal gotowe do zbudowania. Wprawdzie potrzebujemy też trochę ambicji i materiałów budowlanych, ale jest się o co starać – nagrodą będzie spokojne schronienie dla nas i gościn...więcej »
Pokolenie urodzone po 2000 roku nie wyobraża sobie życia bez smartfona, tak jak starsi nie wyobrażają sobie życia bez prądu czy bieżącej wody. 2% małych Polaków w wieku 3–4 lat posiada...więcej »
PHP długo nie był postrzegany jako obiektowy język programowania, jednak w ciągu ostatnich kilku lat to podejście się zmieniło. Równocześnie pojawiły się różnego rodzaju frameworki, d...więcej »
Datafikacja trwa ? i zmienia nasze życie z zawrotną prędkością. Danych jest coraz więcej i są coraz bardziej złożone, a poza kwestiami technicznymi trzeba rozstrzygać mnóstwo dylemató...więcej »
Pracuj z najlepszą platformą do projektowania i rozwoju produktówAutodesk Fusion 360 jest kompleksowym oprogramowaniem chmurowym, dzięki któremu stworzysz nawet bardzo rozbudowa...więcej »
W przeszłości nadużywanie sztucznej inteligencji doprowadziło do bezprawnych aresztowań, odmowy świadczenia usług medycznych, a nawet ludobójstwa.Dlatego zanim pozwolimy maszynom podej...więcej »
React został zaprojektowany specjalnie na potrzeby Facebooka, w celu tworzenia interfejsów graficznych aplikacji internetowych. Dzisiaj jest powszechnie używany do budowania front-endó...więcej »
Angular jest ulubionym narzędziem programistów, którzy cenią wydajność pracy i chcą z niej czerpać pełną satysfakcję. Umożliwia tworzenie aplikacji działających na wielu platformach, ...więcej »
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...więcej »
When it comes to cyber attacks, everyone's a potential victim. But you don't have to be helpless against these threats.Hacked offers the knowledge and strategies you need to protect you...więcej »
Hacking, espionage, war and cybercrime as you've never read about them beforeFancy Bear was hungry. Looking for embarrassing information about Hillary Clinton, the elite hacking unit wi...więcej »
Sto lat temu wyzwaniem edukacji było nauczyć dzieci czytania i pisania. Dziś młodzi ludzie muszą wiedzieć, jak korzystać z internetu, by znaleźć potrzebne informacje w szybko rosnącym zbiorze danyc...więcej »
Porywająca opowieść o nadejściu ery zaawansowanych układów scalonych i o brytyjskiej firmie technologicznej, która stworzyła ich projekty Niewielkie krzemowe płytki, napędzające niest...więcej »