Ze względu na gwałtowny rozwój inżynierii danych, jaki nastąpił w ciągu ostatniej dekady, wielu inżynierów oprogramowania, badaczy i analityków danych zaczęło odczu...więcej »
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...więcej »
Istotą inżynierii internetowej jest skuteczne zarządzanie różnorodnością i złożonością tworzenia aplikacji internetowych, a tym samym unikanie potencjalnych niepowodzeń, które mogą mieć poważne kon...więcej »
Proces wytwarzania oprogramowania bezustannie ewoluuje. Coraz częściej stosowane są metodyki zwinne (agile), a dominującymi zasadami stają się między innymi iteracyjny cykl wytwórczy i ciągł...więcej »
Inżynieria oprogramowania jest pojęciem znacznie szerszym od kodowania: oznacza wszystkie niezbędne narzędzia i procesy stosowane przez organizację do tworzenia oprogramowania. To daje możliwość za...więcej »
Orientacja aspektowa obejmuje zestaw technik, które poprawiają modularność poprzez fazy rozwoju oprogramowania. Jak dotąd, orientacja aspektowa jest lepiej znana jako technologia na poziomie progra...więcej »
Oto książka, w której czytelnik pozna narzędzia i techniki umożliwiające zapewnienie bezpieczeństwa informacji. Autor omawia podstawy inżynierii zabezpieczeń - od protokołów, kryptogr...więcej »
Niniejsza książka jest kontynuacją cyklu wydawniczego „Inżynieria Zarządzania. Cyfryzacja Produkcji”. Książka zawiera ponad 50 raportów z badań przeprowadzonych w kilkudziesięciu...więcej »
Niniejsza książka jest kontynuacją cyklu wydawniczego „Inżynieria Zarządzania. Cyfryzacja Produkcji”. Książka zawiera ponad 50 raportów z badań przeprowadzonych w kilkudziesięciu...więcej »
Podstawy Swifta, Xcode i CocoaJęzyk Swift poznaliśmy w 2014 roku. Został on opracowany przez Apple specjalnie dla platormy iOS z uwzględnieniem takich założeń, jak przejrzystość, bezpieczeńst...więcej »
Aby przetrwać jako oaza w „arabskim morzu”, Izrael musiał postawić na rozwój sił zbrojnych i podążać kosztem olbrzymich wyrzeczeń finansowych i ludzkich na drodze ku stałej moder...więcej »
Wprawny analityk potrafi się posługiwać zbiorami danych o wysokiej dynamice i różnorodności. Działanie to ułatwia biblioteka open source Pandas, która pozwala, przy użyciu języka Pyth...więcej »
Dlaczego Beta musi czekać do 9. urodzin aby przejechać się kolejka górską?Jak przeliczyć wiek starego wilczura na odpowiednik ludzkich lat?Jak zważyć wieloryba nie mocząc przy ty...więcej »
System Linux umożliwia uzyskanie pełnej kontroli nad komputerem, pozwala bowiem na łatwy dostęp do jego ważnych elementów. Konfiguracja większości składników systemu jest zapisana w p...więcej »
Zadbaj o swoje (cyber)bezpieczeństwoŻyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywc...więcej »
Czy zabraniać dziecku grać w gry komputerowe? Czy ograniczać czas ekranowy? Jakie pułapki czyhają na dziecko w internecie? Na czym polega współczesne cyfrowe dzieciństwo i czym jest cyfrowe ...więcej »
Jednym z najbardziej atrakcyjnych narzędzi bezpłatnego pakietu LibreOffice jest Math – zaawansowany edytor formuł matematycznych. Z formułami matematycznymi stykają się na co dzień nauk...więcej »
Projektowanie usług oraz projektowanie wrażeń użytkownika nie dotyczy tylko oprogramowania. Narzędzia i techniki, jakie oferuje, można wykorzystać w praktycznym funkcjonowaniu właściwie każdej orga...więcej »
System zabezpieczeń powinien działać dobrze na wielu poziomach. Poza odpowiednio przygotowaną siecią konieczne jest zapewnienie bezpieczeństwa fizycznego. Podobnie jak bezpieczeństwo cyfrowe, tak i...więcej »
Poznaj podstawy i zastosowania sztucznej inteligencji* Odkryj niesamowity świat AI Dowiedz się, jak powstała Zrozum, dokąd zmierza Sztuczna inteligencja staje się pow...więcej »