Izolacja procesów i środowisk to dziś jeden z najważniejszych mechanizmów zapewniania bezpieczeństwa systemów IT. Dzięki temu możemy nie tylko bezpiecznie uruchamiać niezaufane...więcej »
Wydajny i niezależny od platformy język wysokopoziomowy? To C++! Poznaj konstrukcje składniowe języka C++ Naucz się je stosować w praktyce Napisz swoje pierwsze pro...więcej »
Biblioteka wxWidgets jest potężnym, wieloplatformowym narzędziem, stworzonym do pisania aplikacji okienkowych, przeznaczonych dla wszystkich popularnych systemów operacyjnych...więcej »
Biblioteka wxWidgets jest potężnym, wieloplatformowym narzędziem, stworzonym do pisania aplikacji okienkowych, przeznaczonych dla wszystkich popularnych systemów operacyjnych. Jest wzbogacon...więcej »
Książka Zrozumieć głębokie uczenie pokazuje, jak od zera budować sieci neuronowe głębokiego uczenia. Andrew Trask - doświadczony ekspert w tej dziedzinie, w swobodnym i przejrzystym stylu prezentuj...więcej »
Dzięki kryptografii możemy w dużym stopniu zabezpieczyć swoje dane. Z szyfrowaną komunikacją wiążą się jednak kontrowersje i sprzeczności interesów. Przestępcy, ale również rządy, pol...więcej »
Nauka o danych, znana również pod nazwą data science, jest stosunkowo nową, interdyscyplinarną dziedziną, zajmującą się różnymi technikami analizy danych, ich implementacją i wykorzys...więcej »
Nauka o danych, znana również pod nazwą data science, jest stosunkowo nową, interdyscyplinarną dziedziną, zajmującą się różnymi technikami analizy danych, ich implementacją i wykorzys...więcej »
Unix narodził się w 1969 roku na ostatnim piętrze siedziby Bell Labs. Stworzyło go dwóch pasjonatów z pomocą niewielkiej grupy współpracowników i sympatyków. Od c...więcej »
W opracowaniu całościowo ujęto problemy istotne dla morfologicznej diagnostyki medycznej. Obok podstaw teoretycznych zawarto w nim metody badawcze w morfometrii wraz z praktycznym ich zastosowan...więcej »
Buduj interaktywne strony internetowe oparte na bazach danych, korzystając z PHP 7, MySQL 8 i MariaDB. Celem tej książki jest jak najszybsze wdrożenie czytelnika w rzeczywiste aplikacje. Autorzy o...więcej »
Celem tej książki jest jak najszybsze wdrożenie czytelnika w rzeczywiste aplikacje. Autorzy odchodzą od podejścia stosowanego w klasycznych podręcznikach i zamiast opisu poszczególnych fragmentó...więcej »
Lord Kelvin powtarzał, że jeśli nie potrafisz czegoś zmierzyć, to nie znasz tego wystarczająco dobrze. Ta zasada w pełni odnosi się do analizy ryzyka w cyberbezpieczeństwie, a słabość pomiaró...więcej »
Drogi Czytelniku, właśnie trzymasz w rękach nowe wydanie książki zaliczanej do klasyki literatury informatycznej. Napisana przez autorów języka ANSI C w najlepszy możliwy sposób przed...więcej »
Z uwagi na fakt, iż funkcje spełniają w arkuszu kalkulacyjnym coraz większą rolę, prezentujemy Czytelnikom książkę z ćwiczeniami, które pokazują praktyczne zastosowania większości funkcji Excela...więcej »
Z uwagi na fakt, iż funkcje spełniają w arkuszu kalkulacyjnym coraz większą rolę, prezentujemy Czytelnikom książkę z ćwiczeniami, które pokazują praktyczne zastosowania większości funkcji Ex...więcej »
„Gdzie się ukrył kod? Jak go znaleźć? Jak go stworzyć? Co on właściwie oznacza? Od września 2017 nauką programowania objęci zostaną wszyscy uczniowie szkół podstawowych. Jak mogą wyglą...więcej »
Prezentowana książka została w całości poświęcona praktykom zwinnym ze szczególnym uwzględnieniem spojrzenia na opisywane zagadnienia z perspektywy roli architekta.
Publikacja poz...więcej »
Android jest obecnie najpopularniejszą platformą dla telefonów komórkowych i tabletów. Liczba aktywacji to setki tysięcy w ciągu jednego dnia na całym świecie. Dlatego też możliwość tworzenia wł...więcej »
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia ...więcej »