Jedno C i same plusy!Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardz...więcej »
Marka osobista specjalisty IT. Jak ją zbudować i rozwijaćWitaj w świecie nieograniczonych możliwości zawodowychJesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświ...więcej »
Aby napisać dobry kod, programiści muszą wybrać optymalnye sposóoby rozwiązania danego problemu. Java jest znana ze skutecznego i przetestowanego podejścia obiektowego (OOP), jednak ten para...więcej »
Monitorowanie wydajności systemu jest ważnym zadaniem i nie polega tylko na obserwacji pracy procesora. Trzeba się orientować, pod jakim obciążeniem pracuje baza danych, czy przepustowość urządzeń ...więcej »
Odkąd się pojawił, ChatGPT wzbudza ogromne zainteresowanie wśród ludzi różnych profesji. Szybko stało się jasne, że to jeden z największych przełomów technologicznych ostatnich...więcej »
Tworzenie oprogramowania wymaga zarówno umiejętności, jak i wysiłku. Jeśli jednak zależy Ci na szybkich i satysfakcjonujących efektach, wypróbuj wieloplatformowy framework Flutter i j...więcej »
Biznesowa analiza danych jest ważną umiejętnością, jednak większość służących do tego narzędzi informatycznych nie zapewnia wglądu w mechanizmy swojej pracy. Utrudnia to zrozumienie, na czym polega...więcej »
Trendy w tworzeniu oprogramowania zmierzają w kierunku architektury zorientowanej na usługi. Coraz więcej organizacji decyduje się na rozwiązania chmurowe lub oparte na mikrousługach. Te wzorce arc...więcej »
W epoce infrastruktur chmurowych, mikrousług czy wysublimowanych wzorców projektowych architekt oprogramowania musi sobie radzić z trudnym zadaniem, jakim jest wybór odpowiednich rozw...więcej »
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elemen...więcej »
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ogran...więcej »
Prezentowana publikacja posiada charakter interdyscyplinarny. Jej Autorami są specjaliści w zakresie prawa kryminologii oraz pedagogiki i resocjalizacji, na co dzień w swoich badaniach i działaniac...więcej »
Zdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na Florydzie, włamali się do sieci firmowe...więcej »
Dawny Linux był niezawodny w działaniu, ale nie miał efektownego wyglądu i wymagał mozolnej konfiguracji, aby dostosować go do potrzeb użytkowników. Trzeba było znać wiele poleceń, skrypt&oa...więcej »
PowerShell powstał w 2006 roku. Jest to potężne i uniwersalne narzędzie, pomocne w automatyzacji niemal wszystkich żmudnych czynności, które administrator musi często wykonywać. Aby nie trac...więcej »
Programiści cenią Pythona za wyrazistość i zwięzłość kodu, a także za bogatą kolekcję narzędzi i bibliotek. Z tych zalet mogą korzystać również inżynierowie sieci. Programistyczne zarządzani...więcej »
Adobe After Effects jest ulubionym narzędziem profesjonalistów zajmujących się tworzeniem filmów, ich montażem i cyfrowym udoskonalaniem. Świetnie nadaje się też do cyfrowej postprodu...więcej »
Nazywam się Zygfryd. Tester ZygfrydZigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do ni...więcej »
To oczywiste, że przed rozpoczęciem wdrożenia oprogramowania należy określić wymagania biznesowe. Jednak sam proces określania wymagań już taki oczywisty nie jest, a błędy popełnione na tym etapie ...więcej »