Obszar Słowiańszczyzny Wschodniej obejmuje dziś kilka niezależnych państw. Jednak w opisywanym okresie był to jeden twór polityczny - Ruś Kijowska. Odizolowanie go od reszty kultur europejsk...więcej »
Tupak Amaru II (José Gabriel Túpac Amaru) był potomkiem ostatniego władcy Inków i przyjął jego imiona. Stanął na czele wielkiego powstania tubylców przeciwko hiszpańskim...więcej »
Pracuj z najlepszą platformą do projektowania i rozwoju produktówAutodesk Fusion 360 jest kompleksowym oprogramowaniem chmurowym, dzięki któremu stworzysz nawet bardzo rozbudowa...więcej »
W przeszłości nadużywanie sztucznej inteligencji doprowadziło do bezprawnych aresztowań, odmowy świadczenia usług medycznych, a nawet ludobójstwa.Dlatego zanim pozwolimy maszynom podej...więcej »
React został zaprojektowany specjalnie na potrzeby Facebooka, w celu tworzenia interfejsów graficznych aplikacji internetowych. Dzisiaj jest powszechnie używany do budowania front-endó...więcej »
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...więcej »
PowerShell - wykonuj zwykłe zadania w niezwykły sposóbZrób pierwszy krok w stronę fascynującego świata automatyzacji zadań. Poznaj PowerShell, potężne narzędzie, które uł...więcej »
Szczególne predyspozycje psychiczne i fizyczne oraz tradycja i kultura sprawiły, że niemal wszystkie przedmioty wyprodukowane w Japonii stały się synonimem jakości, estetyki i komfortu. Japo...więcej »
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowańWojciech KordeckiNaukę programowania zacznij od solidnych podstawJak sądzisz, co stanowi bazę informaty...więcej »
Bez nich strony internetowe byłyby jedynie nowoczesnymi prezentacjamiEwolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z ...więcej »
Pomyłka freudowska, czyli skąd się biorą czynności pomyłkowe? W opublikowanej w 1901 roku Psychopatologii życia codziennego Freud po raz pierwszy oficjalnie użył terminu „psychoanaliza”...więcej »
Duszą tłumu nie kieruje potrzeba wolności, lecz potrzeba uległości. Pragnienie posłuszeństwa każe tłumowi poddać się instynktownie każdemu, kto chce być jego panem. Pierwsza w historii nauki pr&oac...więcej »
Osiągnąć sto zwycięstw w stu bitwach nie jest szczytem umiejętności. Szczytem umiejętności jest pokonanie przeciwnika bez walki. Sztuka wojenna została napisana przez Sun Zi prawie 2,5 tysiąca lat ...więcej »
Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator nie zastosuje odpowiednich środków zabe...więcej »
Monitorowanie wydajności systemu jest ważnym zadaniem i nie polega tylko na obserwacji pracy procesora. Trzeba się orientować, pod jakim obciążeniem pracuje baza danych, czy przepustowość urządzeń ...więcej »
Ta książka wieńczy mini-trylogię Roberta F. Barkowskiego w ramach serii ?Historyczne Bitwy? poświeconą zmaganiom Słowian nadbałtyckich z Duńczykami. Ukazuje ostatni etap duńskiego podboju ? zagarni...więcej »
W epoce infrastruktur chmurowych, mikrousług czy wysublimowanych wzorców projektowych architekt oprogramowania musi sobie radzić z trudnym zadaniem, jakim jest wybór odpowiednich rozw...więcej »
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elemen...więcej »
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ogran...więcej »