Efektywna praca z platformami Apple na poziomie korporacyjnym lub biznesowym obejmuje nie tylko infrastrukturę, lecz także sposób myślenia, który administratorzy muszą zastosować, aby...więcej »
Szybka metoda nauki Microsoft Word 2019Nauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu Microsoft Word 2019. Możesz po prostu wyszukać zadanie, które musisz wy...więcej »
Architektury mikrousług oferują większą prędkość wprowadzania zmian, lepszą skalowalność oraz czystsze, łatwiejsze do rozwijania projekty systemów. Jednak implementowanie architektury mikrou...więcej »
Współczesny księgowy nie może się obejść bez znajomości programu komputerowego do prowadzenia księgowości, dlatego umiejętność obsługi programu należącego do jednego z najpopularniejszych na...więcej »
Tom 2 Kompendium prezentuje ponad 140 operatorów mutacji przeznaczonych do rozwiązywania problemów optymalizacji numerycznej. Układ książki nawiązuje do układu tomu 1, jednak tym raze...więcej »
Rozwijaj umiejętności orkiestrowania kontenerów w Kubernetes, aby budować, uruchamiać, zabezpieczać i monitorować wielkoskalowe aplikacje rozproszoneTo wydanie Tajników Kubernet...więcej »
Sześć lat temu pojęcie infrastruktury jako kodu było czymś nowym. Dzisiaj, gdy nawet banki i inne konserwatywne organizacje planują przejść na korzystanie z chmury, zespoły programistów w fi...więcej »
Rozwiązania typowych problemów dotyczących przygotowania danych, konstruowania modeli i MLOpsWzorce projektowe opisane w tej książce obejmują najlepsze praktyki i rozwiązania powtarzal...więcej »
Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. • Pierwsza obejmuje k...więcej »
Metoda edycji genów pozwala na zaprojektowanie całego ludzkiego genomu. Cybernetyczne protezy zastępują już nie tylko narządy ruchu, ale także narządy zmysłów… Neuroimplanty łą...więcej »
Monografia została podzielona na trzy części: teoretyczną, praktyczną i przewodnik. W pierwszej części przedstawiono najważniejsze pojęcia związane z kryptowalutami, w szczególności om&oacut...więcej »
Monografia dotyczy wybranych metod sztucznej inteligencji oraz informatyki kwantowej w ujęciu teorii sterowania i systemów. Pokazano także możliwości opracowania inspirowanych kwantowo nowyc...więcej »
> KRÓTKIE WPROWADZENIE- książki, które zmieniają sposób myślenia!Big data pokazuje, jak postęp technologiczny spowodowany rozwojem Internetu i cyfroweg...więcej »
Zacznij programowanie w Go to przydatne wprowadzenie do podstaw i zasad języka Go, które może służyć jako solidna podstawa dla kolejnych programistycznych projektów. Opanujesz składni...więcej »
Dlaczego dobry horror straszy a zły wywołuje salwy śmiechu? Książka „Czynniki Strachu w Grach Wideo” odpowiada na to i wiele innych pytań z zakresu psychologii horroru. Pokazuje jakie c...więcej »
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wsp&...więcej »
W Sekretnym życiu programów doświadczony inżynier oprogramowania Jonathan E. Steinhart bada – i to dogłębnie – technologie i idee leżące u podstaw maszyn, na których pracu...więcej »
Monografia prezentuje zagadnienia techniczne, organizacyjne i informatyczne w zastosowaniu do nowoczesnych systemów transportowych. Przedstawiono w niej zasady projektowania i optymalizacji ...więcej »
Książka „Intensywny kurs języka C++” jest przeznaczona dla średnio zaawansowanych i zaawansowanych programistów. Po krótkim wprowadzeniu od razu wprowadzi Cię w świat języ...więcej »