„Pamiętam swoją radość oraz powszechną euforię z jaką odbierano okołoziemski lot pierwszego sputnika, jak się wtedy o tym mówiło. Wydawało mi się, że rozumiem znaczenie tego wydarzenia...więcej »
W powszechnej świadomości niebezpieczeństwo pożarów mostów jest znikome. Jednak, gdy takie zdarzenie nastąpi – może wywołać poważne konsekwencje techniczne, ekonomiczne, społeczne, a nawet polit...więcej »
W powszechnej świadomości niebezpieczeństwo pożarów mostów jest znikome. Jednak, gdy takie zdarzenie nastąpi – może wywołać poważne konsekwencje techniczne, ekonomiczne, społecz...więcej »
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec wyst...więcej »
Nowoczesne złośliwe oprogramowanie coraz częściej zaciemnia swój kod i uniemożliwia analizę przez co potrzebujemy coraz wymyślniejszych metod, aby podnieść tę ciemną kurtynę wiedzy. Może pomóc w...więcej »
W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających u...więcej »
Inżynieria wsteczna oprogramowania jest procesem dogłębnej analizy bibliotek, aplikacji i systemów, których kod źródłowy nie jest dostępny dla badacza. Umożliwia ona zarówno odtworzenie i pełne ...więcej »
Systemy rekomendacji online pomagają użytkownikom w znalezieniu filmów, pracy, restauracji – a nawet miłości! Naucz się budować systemy rekomendacji we właściwy sposób: ta umiejętność może znacz...więcej »
Nagroda główna w Konkursie PTI - Najlepsza Polska Książka Informatyczna 2020 roku
Ostatnia dekada to czas bezprecedensowego rozwoju sztucznej inteligencji – nie tylko przełomowyc...więcej »
Książka Praktyka testowania. Zbiór zadań to zestaw faktycznych problemów, z jakimi podczas swojej codziennej pracy stykają się profesjonalni testerzy oprogramowaniawięcej »
- Najlepsze praktyki dotyczące korzystania z kryptografii
- Schematy i objaśnienia algorytmów kryptograficznych
Książka pomaga w zrozumieniu technik kryptograficzn...więcej »
Najlepsze praktyki dotyczące korzystania z kryptografii Schematy i objaśnienia algorytmów kryptograficznych Książka pomaga w zrozumieniu technik kryptograficznych stosowanych w popularnych ...więcej »
Publikacja „Problemy transportowe miast. Stan i kierunki rozwiązań” obejmuje różne aspekty wiedzy potrzebnej do prowadzenia świadomej i skutecznej polityki kształtowania prze...więcej »
Publikacja Wydawnictwa WNT, dodruk Wydawnictwo Naukowe PWN
Książka dotyczy reaktorów adsorpcyjnych stosowanych do prowadzenia zintegrowanego procesu adsorpcji reaktywnej w układzie gaz-ciał...więcej »
Książka dotyczy reaktorów adsorpcyjnych stosowanych do prowadzenia zintegrowanego procesu adsorpcji reaktywnej w układzie gaz-ciało stale oraz reaktorów chromatograficznych używanych ...więcej »
Książka stanowi pierwsze w kraju tak szerokie kompendium wiedzy przedstawiające zagadnienia z zakresu procesów odlewniczych i stalowniczych. Obejmuje zarówno stopy żelaza stosowane w metalurgii ...więcej »
Podręcznik zawiera współczesne, systematyczne ujęcie modelowania matematycznego zjawisk przepływowych występujących w środowisku naturalnym.Przedstawiono w nim m.in.: równ...więcej »
Podręcznik zawiera współczesne, systematyczne ujęcie modelowania matematycznego zjawisk przepływowych występujących w środowisku naturalnym.Przedstawiono w nim m.in.: równ...więcej »