Wykorzystaj wiedzę z zakresu przywództwa, aby podejmować lepsze decyzje dotyczące architektury oprogramowania. Głęboko rozważaj, ale wdrażaj powoli.Nadrzędnym celem systemó...więcej »
Sztuczna inteligencja nie jest ani inteligentna, ani sztuczna Nieodwracalna transformacja naszego życia, jaką niesie ze sobą wynalezienie sztucznej inteligencji, staje się faktem. Czy znamy ukryte ...więcej »
Obecnie zasady i wzorce DevOps pozwalają na ograniczenie ryzyka związanego z budowaniem, zabezpieczaniem i wdrażaniem kodu. Programiści i wdrożeniowcy wiedzą, że zapewnienie funkcjonalnej poprawnoś...więcej »
Przetwarzanie w chmurze uzyskało status kluczowego sposobu działań operacyjnych współczesnych firm zmierzających w kierunku transformacji cyfrowej. Usługi AWS (Amazon Web Services) zapewniaj...więcej »
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie...więcej »
> KRÓTKIE WPROWADZENIE- książki, które zmieniają sposób myślenia!Big data pokazuje, jak postęp technologiczny spowodowany rozwojem Internetu i cyfrowego ws...więcej »
Nagradzane reporterki „New York Timesa” w pasjonującym, demaskatorskim stylu przedstawiają wyjątkową, technologiczną historię naszych czasów – dzieje Facebooka. Spokojnie, ...więcej »
Język C#, sztandarowe dzieło Microsoftu, jest rozwijany stopniowo i ze starannością. Wciąż cechuje go prostota, a jego możliwości konsekwentnie rosną. Każda nowa funkcjonalność idealnie integruje s...więcej »
We współczesnym świecie, pełnym pośpiechu i rywalizacji, wydajność programu jest równie istotna dla klientów, jak oferowane przez niego funkcje. Ten praktyczny podręcznik wyjaś...więcej »
Większość dobrych książek o C++ koncentruje się na cechach tego języka, niuansach działania czy też szczegółach i specyfice implementacji. Tymczasem o jakości oprogramowania decyduje jego pr...więcej »
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla c...więcej »
Publikacja stanowi rezultat wspólnej pracy autorów podjętej z inicjatywy redaktora, którego celem było zaangażowanie początkujących naukowców w proces identyfikacji oraz...więcej »
Rosnące możliwości różnych form sztucznej inteligencji niepokoją ludzi od kilkudziesięciu lat. Stopniowo uzależniamy się od ciągłej asysty nowoczesnych technologii, jednak coraz doskonalsze ...więcej »
Oszałamiający rozwój Internetu zaskoczył nawet te społeczeństwa, które oswojone są z szybkimi zmianami technologicznymi. Cyberprzestrzeń stała się przedmiotem fascynacji i nadziei na ...więcej »
Cut down on screen time and get your technology use in checkThe urge to pick up our phones every few minutes has become a nervous twitch that shatters our time into shards too small to ...więcej »
C jest systemowym językiem programowania, więc zapewnia maksymalną wydajność sprzętu bazowego. Program napisany w C współpracuje bezpośrednio z warstwą sprzętową, co daje pełną kontrolę nad ...więcej »
Elektronik, zwłaszcza gdy pracuje nad trudniejszymi projektami, musi mieć dostęp do rzetelnych i sprawdzonych informacji. Oczywiście, jakieś dane są dostępne w kartach produktów, biuletynach...więcej »
Zdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na Florydzie, włamali się do sieci firmowe...więcej »
Zdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na Florydzie, włamali się do sieci firmowe...więcej »
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowan...więcej »