Obecnie zasady i wzorce DevOps pozwalają na ograniczenie ryzyka związanego z budowaniem, zabezpieczaniem i wdrażaniem kodu. Programiści i wdrożeniowcy wiedzą, że zapewnienie funkcjonalnej poprawnoś...więcej »
Początkowo metodyka DevOps miała wyłącznie ułatwiać współpracę zespołów IT. Dziś obserwuje się rozwój praktyk DevOps związanych z mikrousługami, potokami ciągłej integracji i c...więcej »
Wyjdź poza kod Pythona, który „w dużej mierze działa”, do kodu, który jest ekspresyjny, solidny i wydajnyPython jest prawdopodobnie najczęściej używanym językiem pro...więcej »
PHP długo nie był postrzegany jako obiektowy język programowania, jednak w ciągu ostatnich kilku lat to podejście się zmieniło. Równocześnie pojawiły się różnego rodzaju frameworki, d...więcej »
Datafikacja trwa ? i zmienia nasze życie z zawrotną prędkością. Danych jest coraz więcej i są coraz bardziej złożone, a poza kwestiami technicznymi trzeba rozstrzygać mnóstwo dylemató...więcej »
W języku R podstawową jednostką współdzielonego kodu jest pakiet. Ma on ściśle określoną strukturę i można go łatwo udostępniać innym. Obecnie programiści R mogą korzystać z ponad 19 tysięcy...więcej »
Zeszyt zawiera prawie 30 zabaw ćwiczących spostrzegawczość i rozwijających logiczne myślenie, a jednocześnie wprowadzających szybko i bezboleśnie do nauki programowania komputerowego. Wykonując pol...więcej »
Zeszyt zawiera prawie 30 zabaw ćwiczących spostrzegawczość i rozwijających logiczne myślenie, a jednocześnie wprowadzających szybko i bezboleśnie do nauki programowania komputerowego. Wykonując pol...więcej »
W przeszłości nadużywanie sztucznej inteligencji doprowadziło do bezprawnych aresztowań, odmowy świadczenia usług medycznych, a nawet ludobójstwa.Dlatego zanim pozwolimy maszynom podej...więcej »
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...więcej »
Rosnące zapotrzebowanie na programistów wymaga ułatwienia w nabywaniu umiejętności programowania. Bardzo pomocna w tym okazuje się grywalizacja (gamifikacja), która wprowadza do eduka...więcej »
A history from early calculating machines to todayThe story of the evolution of machines in computer history is full of the disruptive innovations that have led to today’s world. From t...więcej »
Hacking, espionage, war and cybercrime as you've never read about them beforeFancy Bear was hungry. Looking for embarrassing information about Hillary Clinton, the elite hacking unit wi...więcej »
Check out the technology that's transforming the way we work, play, and stay in touch with this essential guide to computer science.Boost your processing power with the secrets of,,,- P...więcej »
Treści, które zawiera Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 3. Lokalne sieci komputer...więcej »
PowerShell - wykonuj zwykłe zadania w niezwykły sposóbZrób pierwszy krok w stronę fascynującego świata automatyzacji zadań. Poznaj PowerShell, potężne narzędzie, które uł...więcej »
Książka „Programowanie obiektowe dla studenta i technika programisty” to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zas...więcej »
An indispensable collection of practical tips and real-world advice for tackling common Python problems and taking your code to the next level. Features interviews with high-profile Python develope...więcej »
W dzisiejszym środowisku biznesowym, w którym wymagania co do aplikacji wciąż się zmieniają, o sukcesie decyduje zwinny model tworzenia oprogramowania! Co więcej, jeśli czas udostępnienia pr...więcej »
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowańWojciech KordeckiNaukę programowania zacznij od solidnych podstawJak sądzisz, co stanowi bazę informaty...więcej »