Określ efektywność firm Minimalizuj ryzyko i doskonal umiejętności w zakresie inwestowania Oceniaj przyszłą wartość przedsiębiorstw Optymalizuj swój portfel!...więcej »
Poznaj najlepsze metody tworzenia doskonałego kodu Jak pisać dobry kod, a zły przekształcić w dobry? Jak formatować kod, aby osiągnąć maksymalną czytelność? J...więcej »
Nie marnuj czasu, próbując nagiąć Pythona, aby pasował do wzorców opanowanych w innych językach progra-mów. Prostota Pythona pozwala szybko osiągnąć produktywność, ale często o...więcej »
WPROWADZENIE DO UCZENIA MASZYNOWEGO Z WYKORZYSTANIEM INTUICYJNEGO JĘZYKA PROGRAMOWANIA RUczenie maszynowe i analiza danych pełnią coraz ważniejszą rolę w tworzeniu wartości dodanej. Uczenie m...więcej »
Język C niewątpliwie należy do kanonu języków programowania. Cechuje się elegancją i prostotą, jest wszechstronny i elastyczny, jednak uważa się go za trudny i wymagający. Na pewno warto opa...więcej »
Bez Excela trudno sobie wyobrazić wykonywanie różnych złożonych zadań - to ulubione narzędzie naukowców, finansistów, analityków danych, a także profesjonalistów ...więcej »
Idea hurtowni danych ściśle wiąże się z ich kolosalnymi ilościami, gromadzonymi podczas tysięcy różnych sytuacji - przy dowolnej transakcji, w urzędzie, na lotnisku, w internecie... Nawet na...więcej »
Ta książka pozwoli lepiej zrozumieć wewnętrzne działanie zarządzania pamięcią w .NET, związane z tym pułapki i techniki, które pozwolą skutecznie unikać szerokiej gamy problemów związ...więcej »
WYDANIE DRUGIE uzupełnione i rozszerzoneNajbardziej wyczerpujący przewodnik po języku DAX, obecnie rozszerzony i uzupełniony o najnowsze funkcje i nowoczesne zalecane praktyki, prezentujący o...więcej »
Lord Kelvin powtarzał, że jeśli nie potrafisz czegoś zmierzyć, to nie znasz tego wystarczająco dobrze. Ta zasada w pełni odnosi się do analizy ryzyka w cyberbezpieczeństwie, a słabość pomiaró...więcej »
Niechlujny kod to koszmar programisty. Utrudnia zrozumienie logiki programu i często prowadzi do problemów z debugowaniem. Komplikuje modyfikację i rozbudowę programu, pogarsza współp...więcej »
A gdyby tak przesiąść się na Maca?Komputery firmy Apple to swojego rodzaju legenda - dla niektó,rych wybó,r oczywisty i właściwie jedyny, dla innych zwykła moda nakręcając...więcej »
System zabezpieczeń powinien działać dobrze na wielu poziomach. Poza odpowiednio przygotowaną siecią konieczne jest zapewnienie bezpieczeństwa fizycznego. Podobnie jak bezpieczeństwo cyfrowe, tak i...więcej »
Początkowo metodyka DevOps miała wyłącznie ułatwiać współpracę zespołów IT. Dziś obserwuje się rozwój praktyk DevOps związanych z mikrousługami, potokami ciągłej integracji i c...więcej »
C# to podstawowy element ekosystemu Microsoftu, napędzający aplikacje Windows, rozwój gier przy użyciu Unity i usługi backendowe z użyciem ASP.NET. Twórcy tego języka chcieli przede w...więcej »
Pracuj z najlepszą platformą do projektowania i rozwoju produktówAutodesk Fusion 360 jest kompleksowym oprogramowaniem chmurowym, dzięki któremu stworzysz nawet bardzo rozbudowa...więcej »
React został zaprojektowany specjalnie na potrzeby Facebooka, w celu tworzenia interfejsów graficznych aplikacji internetowych. Dzisiaj jest powszechnie używany do budowania front-endó...więcej »
Angular jest ulubionym narzędziem programistów, którzy cenią wydajność pracy i chcą z niej czerpać pełną satysfakcję. Umożliwia tworzenie aplikacji działających na wielu platformach, ...więcej »
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A...więcej »
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może...więcej »