Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o...więcej »
Materiały inżynierskie z podstawami technologii procesów materiałowych to cenne kompendium wiedzy w zakresie materiałów inżynierskich i ich zastosowań, autorstwa prof. Leszka A. Dobrz...więcej »
Angular jest ulubionym narzędziem programistów, którzy cenią wydajność pracy i chcą z niej czerpać pełną satysfakcję. Umożliwia tworzenie aplikacji działających na wielu platformach, ...więcej »
Pracuj z najlepszą platformą do projektowania i rozwoju produktówAutodesk Fusion 360 jest kompleksowym oprogramowaniem chmurowym, dzięki któremu stworzysz nawet bardzo rozbudowa...więcej »
W przeszłości nadużywanie sztucznej inteligencji doprowadziło do bezprawnych aresztowań, odmowy świadczenia usług medycznych, a nawet ludobójstwa.Dlatego zanim pozwolimy maszynom podej...więcej »
W naszej historii falami przychodziły epidemie i katastrofy naturalne, nowe idee i rewolucje, czasy rozkwitów i upadków imperiów. Fala, która nadchodzi tym razem, zmieni...więcej »
CAŁA PRAWDA O BRANŻY DEWELOPERSKIEJ W POLSCE Na zamkniętej konferencji deweloperzy dzielą się patentami na to jak wycisnąć najwięcej z metra kwadratowego i z klienta. Rozmawiają swobodnie, bo...więcej »
Monografia jednej z najsłynniejszych bitew morskich starożytności, która zadecydowała o zwycięstwie Oktawiana nad Antoniuszem w walce o władzę w imperium rzymskim. W kluczowym momencie Kleop...więcej »
Rosnące zapotrzebowanie na programistów wymaga ułatwienia w nabywaniu umiejętności programowania. Bardzo pomocna w tym okazuje się grywalizacja (gamifikacja), która wprowadza do eduka...więcej »
Hacking, espionage, war and cybercrime as you've never read about them beforeFancy Bear was hungry. Looking for embarrassing information about Hillary Clinton, the elite hacking unit wi...więcej »
Treści, które zawiera Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 3. Lokalne sieci komputer...więcej »
PowerShell - wykonuj zwykłe zadania w niezwykły sposóbZrób pierwszy krok w stronę fascynującego świata automatyzacji zadań. Poznaj PowerShell, potężne narzędzie, które uł...więcej »
Pochodzą z najróżniejszych środowisk, mieli różne dzieciństwo, ale łączy ich jedno: miłość do Formuły 1. W mediach brylują kierowcy, istotną rolę odgrywają również szefowie zespołów. O ludziach z d...więcej »
Album jest zwieńczeniem wieloletniej pracy artystycznej Piotra Górki. Znajdują się w nim reprodukcje obrazów olejnych, na których autor przedstawia głównie historię Pols...więcej »
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może...więcej »
An indispensable collection of practical tips and real-world advice for tackling common Python problems and taking your code to the next level. Features interviews with high-profile Python develope...więcej »
Doskonale przygotowane kompendium wiedzy na temat najbardziej tajemniczych i fascynujących obiektów kosmosu, a także ich wpływu na naturę wszechrzeczyCzy wiesz, co kryje się w ce...więcej »
Na przestrzeni dwóch wieków kolej przeszła wiele zmian. Począwszy od źródeł zasilania, infrastruktury, dostępności, znaczenia w gospodarce, po unowocześniony tabor, szybkość i ...więcej »
W książce zebrano najważniejsze wiadomości na temat wykonywania ścianek działowych i sufitów podwieszanych przez zastosowanie płyt gipsowo-kartonowych mocowanych na stalowym ruszcie.więcej »
W dzisiejszym środowisku biznesowym, w którym wymagania co do aplikacji wciąż się zmieniają, o sukcesie decyduje zwinny model tworzenia oprogramowania! Co więcej, jeśli czas udostępnienia pr...więcej »