Datafikacja trwa ? i zmienia nasze życie z zawrotną prędkością. Danych jest coraz więcej i są coraz bardziej złożone, a poza kwestiami technicznymi trzeba rozstrzygać mnóstwo dylemató...więcej »
W języku R podstawową jednostką współdzielonego kodu jest pakiet. Ma on ściśle określoną strukturę i można go łatwo udostępniać innym. Obecnie programiści R mogą korzystać z ponad 19 tysięcy...więcej »
Zeszyt zawiera prawie 30 zabaw ćwiczących spostrzegawczość i rozwijających logiczne myślenie, a jednocześnie wprowadzających szybko i bezboleśnie do nauki programowania komputerowego. Wykonując pol...więcej »
Zeszyt zawiera prawie 30 zabaw ćwiczących spostrzegawczość i rozwijających logiczne myślenie, a jednocześnie wprowadzających szybko i bezboleśnie do nauki programowania komputerowego. Wykonując pol...więcej »
Bogato ilustrowany podręcznik przeznaczony do nauki języka niemieckiego ukierunkowanego zawodowo na poziomie A2 (podstawowym) Europejskiego Systemu Opisu Kształcenia Językowego w dziedzinie motoryz...więcej »
W tomiku przedstawiono historię powstania, opis konstrukcji, wersje i użycie bojowe amerykańskiego samolotu wielozadaniowego Lockheed Martin F-35 Lightning II. F-35 to dziś najlepszy i najnow...więcej »
Angular jest ulubionym narzędziem programistów, którzy cenią wydajność pracy i chcą z niej czerpać pełną satysfakcję. Umożliwia tworzenie aplikacji działających na wielu platformach, ...więcej »
Pracuj z najlepszą platformą do projektowania i rozwoju produktówAutodesk Fusion 360 jest kompleksowym oprogramowaniem chmurowym, dzięki któremu stworzysz nawet bardzo rozbudowa...więcej »
W przeszłości nadużywanie sztucznej inteligencji doprowadziło do bezprawnych aresztowań, odmowy świadczenia usług medycznych, a nawet ludobójstwa.Dlatego zanim pozwolimy maszynom podej...więcej »
React został zaprojektowany specjalnie na potrzeby Facebooka, w celu tworzenia interfejsów graficznych aplikacji internetowych. Dzisiaj jest powszechnie używany do budowania front-endó...więcej »
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...więcej »
W naszej historii falami przychodziły epidemie i katastrofy naturalne, nowe idee i rewolucje, czasy rozkwitów i upadków imperiów. Fala, która nadchodzi tym razem, zmieni...więcej »
CAŁA PRAWDA O BRANŻY DEWELOPERSKIEJ W POLSCE Na zamkniętej konferencji deweloperzy dzielą się patentami na to jak wycisnąć najwięcej z metra kwadratowego i z klienta. Rozmawiają swobodnie, bo...więcej »
Rosnące zapotrzebowanie na programistów wymaga ułatwienia w nabywaniu umiejętności programowania. Bardzo pomocna w tym okazuje się grywalizacja (gamifikacja), która wprowadza do eduka...więcej »
When it comes to cyber attacks, everyone's a potential victim. But you don't have to be helpless against these threats.Hacked offers the knowledge and strategies you need to protect you...więcej »
A history from early calculating machines to todayThe story of the evolution of machines in computer history is full of the disruptive innovations that have led to today’s world. From t...więcej »
Hacking, espionage, war and cybercrime as you've never read about them beforeFancy Bear was hungry. Looking for embarrassing information about Hillary Clinton, the elite hacking unit wi...więcej »
Stencils are ubiquitous in the fields of industry, military, traffic and transportation, as well as in the home, often applied as ornamental patterns on cabinets, walls and floors. And because they...więcej »
Explore the science, methods, and materials needed to create today's technology and buildings with this engaging guide to engineering.Discover the skills needed to...• Design cars,...więcej »
Check out the technology that's transforming the way we work, play, and stay in touch with this essential guide to computer science.Boost your processing power with the secrets of,,,- P...więcej »