Obecnie zasady i wzorce DevOps pozwalają na ograniczenie ryzyka związanego z budowaniem, zabezpieczaniem i wdrażaniem kodu. Programiści i wdrożeniowcy wiedzą, że zapewnienie funkcjonalnej poprawnoś...więcej »
Płynne przepływy pracy są warunkiem efektywności w biznesie. Niekiedy jednak uzyskanie tego stanu bywa utrudnione przez konieczność korzystania z wielu oddzielonych od siebie narzędzi, aplikacji cz...więcej »
Visual Basic for Applications (VBA) jest dobrze znanym językiem programowania; w pakiecie Microsoft Office zaimplementowano jego siódmą wersję. Skrypty VBA świetnie się sprawdzają w automaty...więcej »
> KRÓTKIE WPROWADZENIE– książki, które zmieniają sposób myślenia!Co powoduje autyzm? Czy jest to zaburzenie genetyczne, a może nieznane zagrożenie śr...więcej »
Przetwarzanie w chmurze uzyskało status kluczowego sposobu działań operacyjnych współczesnych firm zmierzających w kierunku transformacji cyfrowej. Usługi AWS (Amazon Web Services) zapewniaj...więcej »
Kim jest ufalny pacjent? Jaka część mózgu jest nazywana kochanką neurochirurgów? Czym różni się dyrygowanie w filharmonii od dyrygowania w operze? W jakich utworach frak dyryge...więcej »
W klubie CoderDojo młodzi ludzie rozwijają pasję programowania, spotykają się z podobnymi sobie zapaleńcami, aby uczyć się nowych rzeczy i wspólnie, pod opieką mentora, realizować niesamowit...więcej »
Pierwszy w Polsce kompleksowy przewodnik po Agile HR i EBAgile, zwinność - to terminy, które w pierwszej kolejności kojarzą się z branżą IT. I słusznie. Zwolennicy zwinnego progr...więcej »
Publikacja jest poświęcona bezpieczeństwu ekonomiczno-finansowemu przedsiębiorstw sektora TSL (transport – spedycja – logistyka). Podjęte w niej rozważania są znaczące i aktualne z punk...więcej »
DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki s...więcej »
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie...więcej »
Popularność Pythona wynika z jego wszechstronności, prostoty, a także ze zwięzłości i z łatwości pisania kodu. Rozbudowywana z każdą aktualizacją kolekcja narzędzi i bibliotek pozwala na używanie P...więcej »
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędz...więcej »
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ...więcej »
Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator nie zastosuje odpowiednich środków zabe...więcej »
> KRÓTKIE WPROWADZENIE- książki, które zmieniają sposób myślenia!Big data pokazuje, jak postęp technologiczny spowodowany rozwojem Internetu i cyfrowego ws...więcej »
W swojej monografii Biografia duchowa i antropologia chrześcijańska metropolity Antoniego Blooma (1914-2003) autor prezentuje postać pierwszego zwierzchnika rosyjskiego prawosławia na terenie Wielk...więcej »
Biotechnologia, w tym biotechnologia drobnoustrojów, jest nowoczesnym i dynamicznie rozwijającym się obszarem wiedzy, integrującym osiągnięcia wielu dyscyplin naukowych z ich zastosowaniem w...więcej »
Inflacja, sterowane kryzysy gospodarcze, pękające bańki, afery związane z udzielaniem kredytów i zadłużaniem się — to tylko kilka problemów, których doświadczamy w efekci...więcej »
> KRÓTKIE WPROWADZENIE- książki, które zmieniają sposób myślenia!Publikacja stanowi syntezę dziejów i znaczenia Bizancjum, które po przetrwan...więcej »