Wbrew powszechnie panującej opinii komputery nie potrafią wszystkiego. Istnieją bowiem zagadnienia, co do których wiadomo, że nie mają algorytmicznego rozwiązania, a także takie, co do kt&oa...więcej »
Informacja to fundamentalna składowa nauk o mediach, a przestrzeń informacyjna o dużej wielkości staje się obszarem nowych badań. Tymczasem liczba treści multimedialnych wytworzonych i opublikowany...więcej »
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie...więcej »
Podręcznik do nauki zawodu technik informatyk realizujący treści z zakresu części 2 kwalifikacji E.13 (Konfigurowanie urządzeń sieciowych). Przekazuje wiedzę i uczy umiejętności związanych z konfig...więcej »
Imponująca możliwość skalowania oraz odporność na awarie skłania organizacje do uruchamiania swoich aplikacji w natywnych środowiskach chmury. Technologia kontenerów i orkiestracji stała się...więcej »
Poznaj kosymulację od podstaw Podstawowe pojęcia i definicje Praktyczna realizacja kosymulacji Oprogramowanie kosymulacyjneDane są obecnie zbierane, prz...więcej »
Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lu...więcej »
W 2009 Satoshi Nakamoto stworzył bitcoina – pieniądz nowego rodzaju, który idealnie pasował do ery internetu. Walutę bez banków i granic, nad którą nikt nie sprawuje kontroli. I to właśnie tam, gdz...więcej »
Ta książka to fascynująca wyprawa w historię rozwoju tego, co dziś jest dla nas codziennością – programów, narzędzi, poczty, internetu. Panorama ludzi światowej i polskiej informatyki,...więcej »
Komiksowa, humorystyczna opowieść o zjawisku, które opanowało świat. Dzięki smartfonom możemy się fotografować do woli w każdej sytuacji. A jak ludzie sobie radzili z potrzebą utrwalania swo...więcej »
Kryptowaluty? Wciąż o nich głośno. Ale czym są? Jak działają? Czy to pieniądz przyszłości? Narzędzie spekulantów? Obietnica szybkiego i łatwego zysku? Napompowana bańka? Kamień milowy rozwoj...więcej »
W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci...więcej »
Kubernetes jest ważnym narzędziem do tworzenia, wdrażania i utrzymywania aplikacji w chmurze. Obecnie pozwala na uzyskiwanie prędkości, zwinności, niezawodności i wydajności na wysokim poziomie, a ...więcej »
Mimo że w 2018 roku Kubernetes zyskał reputację standardowego narzędzia do zarządzania kontenerami, wciąż należy traktować tę technologię jako znajdującą się w dość wczesnej fazie rozwoju. Możliwoś...więcej »
Kubernetes jest platformą do orkiestracji kontenerów. Projekt ten należy dziś do najpopularniejszych i najbogatszych narzędzi w swojej klasie, stanowi także podstawę dla wielu innych platfor...więcej »
Podręcznik wspomagający nauczanie w zawodach Technik Informatyk i Technik Teleinformatyk. Może być wykorzystywana podczas poruszania zagadnień z projektowania, zarządzania i administrowania si...więcej »
Treści, które zawiera Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 3. Lokalne sieci komputer...więcej »
Treści, które zawiera Kwalifikacja INF.04. Projektowanie, programowanie i testowanie aplikacji. Część 1. Inżynieria programowania ? projektowanie oprogramowania, testowanie i dokumentowanie ...więcej »
Izolacja procesów i środowisk to dziś jeden z najważniejszych mechanizmów zapewniania bezpieczeństwa systemów IT. Dzięki temu możemy nie tylko bezpiecznie uruchamiać niezaufane...więcej »
Książka „Laptop również dla seniora” dedykowana jest wszystkim chcącym w pełni poznać i wykorzystać możliwości współczesnych komputerów, przede wszystkim przenośnyc...więcej »