Obecnie zasady i wzorce DevOps pozwalają na ograniczenie ryzyka związanego z budowaniem, zabezpieczaniem i wdrażaniem kodu. Programiści i wdrożeniowcy wiedzą, że zapewnienie funkcjonalnej poprawnoś...więcej »
W uczeniu maszynowym odkrywanie związków przyczynowych daje możliwości, jakich nie można uzyskać tradycyjnymi technikami statystycznymi. Najnowsze trendy w programowaniu pokazują, że przyczy...więcej »
Materiały inżynierskie z podstawami technologii procesów materiałowych to cenne kompendium wiedzy w zakresie materiałów inżynierskich i ich zastosowań, autorstwa prof. Leszka A. Dobrzań...więcej »
Materiały inżynierskie z podstawami technologii procesów materiałowych to cenne kompendium wiedzy w zakresie materiałów inżynierskich i ich zastosowań, autorstwa prof. Leszka A. Dobrzań...więcej »
Publikacja stanowi rezultat wspólnej pracy autorów podjętej z inicjatywy redaktora, którego celem było zaangażowanie początkujących naukowców w proces identyfikacji oraz...więcej »
Porywająca opowieść o nadejściu ery zaawansowanych układów scalonych i o brytyjskiej firmie technologicznej, która stworzyła ich projekty Niewielkie krzemowe płytki, napędzające niest...więcej »
PHP długo nie był postrzegany jako obiektowy język programowania, jednak w ciągu ostatnich kilku lat to podejście się zmieniło. Równocześnie pojawiły się różnego rodzaju frameworki, d...więcej »
Datafikacja trwa ? i zmienia nasze życie z zawrotną prędkością. Danych jest coraz więcej i są coraz bardziej złożone, a poza kwestiami technicznymi trzeba rozstrzygać mnóstwo dylemató...więcej »
W języku R podstawową jednostką współdzielonego kodu jest pakiet. Ma on ściśle określoną strukturę i można go łatwo udostępniać innym. Obecnie programiści R mogą korzystać z ponad 19 tysięcy...więcej »
React został zaprojektowany specjalnie na potrzeby Facebooka, w celu tworzenia interfejsów graficznych aplikacji internetowych. Dzisiaj jest powszechnie używany do budowania front-endó...więcej »
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...więcej »
When it comes to cyber attacks, everyone's a potential victim. But you don't have to be helpless against these threats.Hacked offers the knowledge and strategies you need to protect you...więcej »
A history from early calculating machines to todayThe story of the evolution of machines in computer history is full of the disruptive innovations that have led to today’s world. From t...więcej »
Stencils are ubiquitous in the fields of industry, military, traffic and transportation, as well as in the home, often applied as ornamental patterns on cabinets, walls and floors. And because they...więcej »
Explore the science, methods, and materials needed to create today's technology and buildings with this engaging guide to engineering.Discover the skills needed to...• Design cars,...więcej »
Check out the technology that's transforming the way we work, play, and stay in touch with this essential guide to computer science.Boost your processing power with the secrets of,,,- P...więcej »
A perfect introduction for students and laypeople alike, A Degree in a Book: Electrical And Mechanical Engineering provides you with all the concepts you need to know to understand the fundamental ...więcej »
W podręczniku w przystępny sposób przedstawiono podstawowe zagadnienia teoretyczne i praktyczne problemy związane z wentylacją pożarową.Omówiono:- zjawisko wymiany c...więcej »
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A...więcej »
Tom 4. wydanie 3. Konstrukcji żelbetowych wg Eurokodu 2 i norm związanych jest uwspółcześnioną wersją tego podręcznika. Tom zawiera na 892 stronach 970 rysunków i fotografii ora...więcej »