HTML i CSS służą do tworzenia stron internetowych, interfejsów telewizorów, gier konsolowych, a także urządzeń AGD. Opanowanie umiejętności pisania kodu HTML i CSS, oprócz tego...więcej »
What makes a bridge wobble when it's not meant to? Billions of dollars mysteriously vanish into thin air? A building rock when its resonant frequency matches a gym class leaping to Snap's 1990 hit ...więcej »
Idea hurtowni danych ściśle wiąże się z ich kolosalnymi ilościami, gromadzonymi podczas tysięcy różnych sytuacji - przy dowolnej transakcji, w urzędzie, na lotnisku, w internecie... Nawet na...więcej »
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowańWojciech KordeckiNaukę programowania zacznij od solidnych podstawJak sądzisz, co stanowi bazę informaty...więcej »
Niektórzy twierdzą, że kiedyś po ukończeniu dobrej szkoły nie było potrzeby, by się dalej uczyć. Dziś każdy informatyk albo programista, który chce sobie zagwarantować dobrą posadę, m...więcej »
Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi...więcej »
Z internetu korzystamy codziennie do różnych celów. Odnajdujemy potrzebne informacje, używamy go do pracy, nauki, rozrywki i kontaktów z innymi. Musimy też unikać zagrożeń i pr...więcej »
W miarę rozwoju systemu rośnie jego złożoność. Skomplikowane systemy uważa się za trudniejsze w zarządzaniu i bardziej podatne na awarie. Nie można uniknąć złożoności systemu w czasach błyskawiczne...więcej »
Ze względu na gwałtowny rozwój inżynierii danych, jaki nastąpił w ciągu ostatniej dekady, wielu inżynierów oprogramowania, badaczy i analityków danych zaczęło odczu...więcej »
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...więcej »
Proces wytwarzania oprogramowania bezustannie ewoluuje. Coraz częściej stosowane są metodyki zwinne (agile), a dominującymi zasadami stają się między innymi iteracyjny cykl wytwórczy i ciągł...więcej »
Iron and Blood is a startlingly ambitious and absorbing book, encompassing five centuries of political, military, technological and economic change to tell the story of the German-speaking lands, f...więcej »
'The most esteemed philosopher to have produced a general introduction to his discipline since Bertrand Russell' IndependentIn these essays, one of the most important thinkers of the tw...więcej »
A delightfully thought-provoking study of why we have sex, from award-winning psychoanalyst Darian Leader'It was just sex.'It's a familiar claim. But is it really possible?<...więcej »
It's OK to be angry about capitalism. It's OK to want something better. Bernie Sanders takes on the 1% and speaks blunt truths about a system that is rigged against ordinary people. Where a handful...więcej »
Bitcoin i inne kryptowaluty to rewolucja w dziejach pieniądza i polityki monetarnej. Mimo to niewiele osób w pełni rozumie prawdziwą naturę bitcoina i jego potencjał.To prawda: świat k...więcej »
System zabezpieczeń powinien działać dobrze na wielu poziomach. Poza odpowiednio przygotowaną siecią konieczne jest zapewnienie bezpieczeństwa fizycznego. Podobnie jak bezpieczeństwo cyfrowe, tak i...więcej »
Poznaj podstawy i zastosowania sztucznej inteligencji* Odkryj niesamowity świat AI Dowiedz się, jak powstała Zrozum, dokąd zmierza Sztuczna inteligencja staje się pow...więcej »
Adobe InDesign jest uznawany za jeden z najlepszych profesjonalnych programów do składu publikacji i tekstów. Znamienici projektanci używają go do tworzenia plakatów, ulotek, b...więcej »
Unix narodził się w 1969 roku na ostatnim piętrze siedziby Bell Labs. Stworzyło go dwóch pasjonatów z pomocą niewielkiej grupy współpracowników i sympatyków. Od c...więcej »