Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim doj...więcej »
Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo!Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesn...więcej »
To kompletny, praktyczny i sprawdzony przewodnik po tworzeniu architektury nowoczesnego oprogramowania, w pełni zaktualizowany o nowe materiały poświęcone rozwiązaniom mobilnym, chmurze, zarządzani...więcej »
Biblia AutoCAD-a w zasięgu ręki!Prawie 1000 stron w 51 rozdziałach i 6 częściach z mnóstwem przykładów, zadań, tabel, zrzutów ekranowych, uwag i wskazówek - ...więcej »
Podręcznik do samodzielnej nauki na podstawie nowego sylabusa z 2018 rokuZostań certyfikowanym testerem ISTQB! Poznaj sylabus Zdaj egzamin Zdobądź...więcej »
Pierwsze linie kodu powstawały w połowie ubiegłego wieku. Komputery, na które tworzono te programy, w bardzo niewielkim stopniu przypominały współczesne maszyny. Niezależnie od upływu...więcej »
Poznaj najlepsze metody tworzenia doskonałego kodu Jak pisać dobry kod, a zły przekształcić w dobry? Jak formatować kod, aby osiągnąć maksymalną czytelność? J...więcej »
Przetwarzanie dużych ilości danych daje wiedzę, która leży u podstaw istotnych decyzji podejmowanych przez organizację. Pozwala to na uzyskiwanie znakomitych efektów: techniki wydobyw...więcej »
Pierwsze kroki w świecie grafiki komputerowejNajlepiej stawiać je z GIMP-em ― darmowym, otwartoźródłowym programem do edycji grafiki rastrowej. Dla kogoś, kto chce zacząć samodzi...więcej »
W wypadku pracy zespołowej efektywny system kontroli wersji jest warunkiem sukcesu. Powszechnie stosowanym w tym zakresie rozwiązaniem jest Git, który umożliwia zarządzanie wersjami projektu...więcej »
System Linux umożliwia uzyskanie pełnej kontroli nad komputerem, pozwala bowiem na łatwy dostęp do jego ważnych elementów. Konfiguracja większości składników systemu jest zapisana w p...więcej »
Producenci kuszą w reklamach, by wymieniać swoje urządzenia na najnowsze modele. Tymczasem o wiele tańsze i rozsądniejsze będzie naprawienie sprzętu, gdy tylko zacznie szwankować. Samod...więcej »
Systemy uczenia maszynowego (ML) charakteryzują się złożonością i unikatowością. Zmiana w jednym z wielu komponentów może istotnie wpłynąć na całość. Zastosowane w modelach dane diametralnie...więcej »
Java jest jednym z najpopularniejszych języków programowania. Równocześnie należy do najbardziej innowacyjnych technologii informatycznych; zawsze stanowiła awangardę. Programiści cen...więcej »
Zaprzęgnij platformę JavaFX do pracy! Poznaj możliwości rozwiązania JavaFX Naucz się za jego pomocą tworzyć GUI Opanuj niezbędne narzędzia w praktycewięcej »
Analiza danych albo nauka o danych jest interdyscyplinarną dziedziną, dzięki której hipotezy i dane przekształca się w zrozumiałe przewidywania. Predykcyjna analiza danych przynosi wymierne ...więcej »
Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych tech...więcej »
Kubernetes zmienił podejście do budowy i wdrażania oprogramowania korporacyjnego. Przedsiębiorstwa szybko zrozumiały, że dzięki tej potężnej technologii mogą korzystać z zalet wysoce dostępnych, sa...więcej »
Programistów Pythona ograniczają tylko wyobraźnia i technologia. Nic dziwnego, że rzesza osób zafascynowanych Pythonem stale rośnie, podobnie jak liczba adeptów programowania w...więcej »
Maxine, utalentowana programistka i architektka oprogramowania, zbudowała wiele systemów w niesprzyjających środowiskach. Była obdarzona znakomitą intuicją i imponowała wiedzą. Nie miała sob...więcej »