C++ zmienił się nie do poznania: jest nowocześniejszy, bardziej precyzyjny, pozwala też na pisanie zwięzłego i efektywnego kodu. Programista ma dokładniejszą kontrolę nad działaniem programu, co pr...więcej »
Większość dobrych książek o C++ koncentruje się na cechach tego języka, niuansach działania czy też szczegółach i specyfice implementacji. Tymczasem o jakości oprogramowania decyduje jego pr...więcej »
Wydajny i niezależny od platformy język wysokopoziomowy? To C++! Poznaj konstrukcje składniowe języka C++ Naucz się je stosować w praktyce Napisz swoje pierwsze pro...więcej »
Albertus Seba’s unrivaled catalog of animals, insects, and “freaks of nature”The Cabinet of Natural Curiosities is one of the 18th century’s greatest natural history a...więcej »
The Case Study House program (1945–1966) was an exceptional, innovative event in the history of American architecture and remains to this day unique. The program, which concentrated on the Lo...więcej »
Zostań administratorem sieci!* Poznaj technologie sieciowe * Naucz się je wykorzystywać * Zdobądź certyfikat CCNP Sieci komputerowe oplatają świat dosłownie i w przenośni. S...więcej »
Budowanie produktów, które wnoszą realną wartość biznesową, wymaga dobrych podstaw. Takimi podstawami są wymagania. Inżynieria wymagań od lat stanowi podstawę projektów - nieza...więcej »
In the latter half of the 19th century, in the verdant countryside near Aix-en-Provence, Paul Cézanne (1839–1906), busily plied his brush to landscapes and still lifes that would becom...więcej »
Twój nowy, nad wyraz inteligentny współpracownikChatGPT, czyli flagowy produkt firmy OpenAI, jest dziś na ustach wszystkich. Przyglądamy się dotychczasowym zastosowaniom sztuczn...więcej »
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie u...więcej »
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może...więcej »
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacj...więcej »
Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a t...więcej »
PHP jest uważany za łatwy język programowania. Początkujący programiści dość szybko uruchamiają swoje pierwsze aplikacje w PHP. Nie sprzyja to jednak wyrabianiu nawyków przestrzegania dobryc...więcej »
Popularność Pythona, ulubionego języka programistów i naukowców, stale rośnie. Jest ON bowiem łatwy do nauczenia się: nawet początkujący programista może napisać działający kod. W efe...więcej »
Analityka danych jest uważana za wyjątkowo obiecującą dziedzinę wiedzy. Rozwija się błyskawicznie i znajduje coraz to nowsze zastosowania. Profesjonaliści biegli w eksploracji danych i wydobywaniu ...więcej »
DAX i Power BI w analizie danych. Tworzenie zaawansowanych i efektywnych analiz dla biznesuMicrosoft Power BI jest doskonałym narzędziem do profesjonalnej analizy danych. Jeśli jednak c...więcej »
Techniki uczenia głębokiego rozwijają się w imponującym tempie, a sieci neuronowe znajdują zastosowanie w przeróżnych branżach. Coraz częściej komputer wykonuje zadania, które do nied...więcej »
Oto propozycja dla specjalistów zajmujących się programowaniem sztucznej inteligencji i studentów kształcących się w tej dziedzinie. Autor przybliża tajniki tworzenia sieci neuronowyc...więcej »
Początkowo metodyka DevOps miała wyłącznie ułatwiać współpracę zespołów IT. Dziś obserwuje się rozwój praktyk DevOps związanych z mikrousługami, potokami ciągłej integracji i c...więcej »