Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie...więcej »
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla c...więcej »
Jeśli jesteś podobny do większości projektantów, w znacznym stopniu opierasz się na JavaScript, aby tworzyć interaktywne i szybko reagujące aplikacje Web. Problem polega na tym, że wszystkie...więcej »
Optymalizacja niezawodności i wydajności systemów Windows przy użyciu Sysinternals.Profesjonaliści IT i zaawansowani użytkownicy od dawna uznają narzędzia Windows Sysinternals za niezb...więcej »
Raspberry Pi to komputer wielkości karty kredytowej, do którego można podłączyć zwykły telewizor i klawiaturę. Jednak jest to pełnoprawny, choć mały komputer, który można wykorzystać ...więcej »
We współczesnych, skomplikowanych dla biznesu czasach, w okresie tworzenia podstaw gospodarki opartej na wiedzy, trudno sobie wyobrazić prawidłowo funkcjonującą logistykę bez dobrej informat...więcej »
Książka pozwala opanować techniki modelowania i analizy danych, umożliwiające przekształcanie danych w końcowe wnioski. Od ponad 10 lat Wayne Winston uczy klientów korporacyjnych i student&o...więcej »
Użyj modeli LLM do budowy lepszych aplikacji biznesowychAutonomicznie komunikuj się z użytkownikami i optymalizuj zadania biznesowe za pomocą aplikacji, których celem jest uczynienie i...więcej »
TypeScript jest typowanym nadzbiorem języka JavaScript, stanowiącym potencjalne rozwiązanie wielu słyn-nych bolączek, z którymi borykają się programiści JavaScript. Aby skutecznie programowa...więcej »
Generatywna sztuczna inteligencja (AI) jest dziś gorącym tematem w dziedzinie techniki. Ta praktyczna książka pokazuje inżynierom uczenia się maszyn, jak wykorzystywać TensorFlow i Keras, aby od ze...więcej »
Wyjdź poza kod Pythona, który „w dużej mierze działa”, do kodu, który jest ekspresyjny, solidny i wydajnyPython jest prawdopodobnie najczęściej używanym językiem pro...więcej »
Książka „Programowanie obiektowe dla studenta i technika programisty” to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zas...więcej »
Prezentowana publikacja posiada charakter interdyscyplinarny. Jej Autorami są specjaliści w zakresie prawa kryminologii oraz pedagogiki i resocjalizacji, na co dzień w swoich badaniach i działaniac...więcej »
Czy da się uczłowieczyć technologię? Czy komputery mogą być empatyczne? Czy emocjonalna sztuczna inteligencja (emotional AI) może poprawić jakość życia ludzi z zaburzeniami neurologicznymi takimi j...więcej »
Szybka metoda nauki popularnych aplikacji Microsoft OfficeNauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu aplikacji Microsoft 365. Możesz po prostu wyszukać zadanie,...więcej »
Zaawansowane techniki dla zespołów Scruma, ról, artefaktów, zdarzeń, metryk, porozumień roboczych, zaawansowanych praktyk inżynierskich i zwinności technicznejTa ks...więcej »
Rozwiązywanie codziennych problemów w przedsiębiorstwieWspółczesne firmy, coraz bardziej zależne od technologii i zmuszone do coraz szybszego tempa działania, znaczą-co zmieniaj...więcej »
Utworzenie e-administracji to trudne i złożone przedsięwzięcie, jednak jak pokazują doświadczenia ostatnich lat jest możliwe do realizacji. Wymaga powiązania problemów organizacyjnych, prawn...więcej »
Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji, łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znacz...więcej »
Zapytania i modyfikowanie danych przy użyciu najnowszych funkcjonalności Transact-SQLOpanuj podstawy języka T-SQL i pisz poprawny niezawodny kod dla odpytywania i modyfikowania danych w Micro...więcej »