Podręcznik do nauki zawodu technik informatyk realizujący treści z zakresu części 2 kwalifikacji E.13 (Konfigurowanie urządzeń sieciowych). Przekazuje wiedzę i uczy umiejętności związanych z konfig...więcej »
Imponująca możliwość skalowania oraz odporność na awarie skłania organizacje do uruchamiania swoich aplikacji w natywnych środowiskach chmury. Technologia kontenerów i orkiestracji stała się...więcej »
Jeśli pracujesz w zespole i prowadzisz złożone projekty, dobrze wiesz, czym się kończy brak zarządzania wersjami. Dzięki Gitowi możesz zapomnieć o tych problemach. Ten niezawodny rozproszony system...więcej »
Trudno od razu ocenić wartość pomysłu. Tymczasem nawet małe zmiany mogą mieć olbrzymi wpływ na dochody organizacji. Aby się przekonać, jak zmiana sposobu prezentowania treści użytkownikowi wpłynie ...więcej »
Poznaj kosymulację od podstaw Podstawowe pojęcia i definicje Praktyczna realizacja kosymulacji Oprogramowanie kosymulacyjneDane są obecnie zbierane, prz...więcej »
Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lu...więcej »
W 2009 Satoshi Nakamoto stworzył bitcoina – pieniądz nowego rodzaju, który idealnie pasował do ery internetu. Walutę bez banków i granic, nad którą nikt nie sprawuje kontroli. I to właśnie tam, gdz...więcej »
Ta książka to fascynująca wyprawa w historię rozwoju tego, co dziś jest dla nas codziennością – programów, narzędzi, poczty, internetu. Panorama ludzi światowej i polskiej informatyki,...więcej »
Komiksowa, humorystyczna opowieść o zjawisku, które opanowało świat. Dzięki smartfonom możemy się fotografować do woli w każdej sytuacji. A jak ludzie sobie radzili z potrzebą utrwalania swo...więcej »
Kryptowaluty? Wciąż o nich głośno. Ale czym są? Jak działają? Czy to pieniądz przyszłości? Narzędzie spekulantów? Obietnica szybkiego i łatwego zysku? Napompowana bańka? Kamień milowy rozwoj...więcej »
Waluty cyfrowe bez tajemnicCzy naprawdę da się zarobić majątek na kryptowalutach? Jak wygląda krypto-kot, za którego zapłacono 172 tys. dolarów? Jak bogaty jest twó...więcej »
W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci...więcej »
Kubernetes jest ważnym narzędziem do tworzenia, wdrażania i utrzymywania aplikacji w chmurze. Obecnie pozwala na uzyskiwanie prędkości, zwinności, niezawodności i wydajności na wysokim poziomie, a ...więcej »
Technologie Kubernetes i Docker szybko zdobyły zaufanie dużych firm i dziś są standardową infrastrukturą pozwalającą na tworzenie, testowanie i uruchamianie aplikacji. W porównaniu z wcześni...więcej »
Mimo że w 2018 roku Kubernetes zyskał reputację standardowego narzędzia do zarządzania kontenerami, wciąż należy traktować tę technologię jako znajdującą się w dość wczesnej fazie rozwoju. Możliwoś...więcej »
Kubernetes zmienił podejście do budowy i wdrażania oprogramowania korporacyjnego. Przedsiębiorstwa szybko zrozumiały, że dzięki tej potężnej technologii mogą korzystać z zalet wysoce dostępnych, sa...więcej »
Kubernetes jest platformą do orkiestracji kontenerów. Projekt ten należy dziś do najpopularniejszych i najbogatszych narzędzi w swojej klasie, stanowi także podstawę dla wielu innych platfor...więcej »
Książka „Kwalifikacja: INF.02 i INF.07 – Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach Część II” jest podręcznikiem wspomagającym ...więcej »
Podręcznik wspomagający nauczanie w zawodach Technik Informatyk i Technik Teleinformatyk. Może być wykorzystywana podczas poruszania zagadnień z projektowania, zarządzania i administrowania si...więcej »
Treści, które zawiera Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 3. Lokalne sieci komputer...więcej »