Książka przedstawia sposoby i techniki programowania użyteczne we wszelkich zastosowaniach języka Java. W publikacji akcentowany jest kontekst praktyczny: jak i do czego poszczególnych narzę...więcej »
Modelowanie i sterowanie robotów - najnowsze osiągnięcia!W podręczniku przedstawiono podstawowe zagadnienia z zakresu programowania zadań manipulatorów. Omówiono problemy kinematyk...więcej »
Tematyka hurtowni danych, choć niezwykle aktualna, doczekała się w języku polskim jedynie nielicznych opracowań. Wiedza z tej dziedziny jest rozproszona, co utrudnia osobom zainteresowanym zarów...więcej »
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipula...więcej »
Książka CYBERWALKA. Militarny wymiar działań jest poświęcona cyberwalce rozumianej jako militarny wymiar działań. Przedstawione w niej są zarówno aspekty techniczne, społeczne, ...więcej »
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec wyst...więcej »
Scratch – barwny język programowania metodą przeciągnij i upuść – jest używany przez miliony osób na całym świecie. Nowa wersja Scratch 3 ma dodatkowe funkcje, zaktualizowany interfejs i nowe bl...więcej »
Matematyka dyskretna jest podstawą większości zagadnień teoretycznych informatyki – od algorytmów i teorii automatów po kombinatorykę i teorię grafów.
Podręcznik Matematyka dyskr...więcej »
Słownik zawiera około 135 000 terminów i skrótów, występujących w fachowej literaturze angielskiej oraz ich odpowiedniki lub objaśnienia w języku polskim. 20 000 nowych haseł i...więcej »
Kryptografia. W teorii i praktyce to klasyczny podręcznik przeznaczony dla studentów informatyki i matematyki. Cenne informacje znajdą w nim również szyfranci oraz osoby zawodow...więcej »
W książce Sandworm. Nowa era cyberwojny i polowanie na najbardziej niebezpiecznych hakerów Kremla autor Andy Greenberg bierze pod lupę rosyjski...więcej »
Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI.więcej »
W ostatnich latach Scrum, często pod flagą zwinności (Agile) stał się wszechobecny. Nie jest już tylko sposobem pracy w firmach zajmujących się oprogramowaniem i technologią, al...więcej »
Systemy rekomendacji online pomagają użytkownikom w znalezieniu filmów, pracy, restauracji – a nawet miłości! Naucz się budować systemy rekomendacji we właściwy sposób: ta umiejętność może znacz...więcej »
W książce Twórz własne gry w Scratchu! będziemy pracować z narzędziem Scratch, które w łatwy sposób umożliwia rysowanie interaktywnych postaci poprzez łączenie prostych bloków k...więcej »
Książka Praktyka testowania. Zbiór zadań to zestaw faktycznych problemów, z jakimi podczas swojej codziennej pracy stykają się profesjonalni testerzy oprogramowaniawięcej »
Każdy programista dynamicznie typowanego języka wie, jak trudno jest skalować go do wielu wierszy kodu. To dlatego w firmach Facebook, Google i Microsoft wymyślono warstwy do stopniowego wprowad...więcej »
Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy ...więcej »
Wprowadzenie do teorii obliczeń to najpopularniejszy podręcznik do teorii obliczeń. Dotyczy podstaw informatyki, a w szczególności możliwości obliczeniowych współczesnych komputerów.
Ks...więcej »
Ten solidny i dokładny przewodnik pomoże Ci zbudować i utrzymać skuteczną automatyzację testów
W miarę jak branża związana z oprogramowaniem odchodzi stopniowo od tradycyjnych paradygm...więcej »