Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest r...więcej »
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na mani...więcej »
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na mani...więcej »
- Najlepsze praktyki dotyczące korzystania z kryptografii- Schematy i objaśnienia algorytmów kryptograficznychKsiążka pomaga w zrozumieniu technik kryptograficznych stosowanych w...więcej »
Wyjątkowy podręcznik omawiający podstawy nowoczesnego języka C++. Profesor Bogusław Cyganek, ceniony ekspert w dziedzinach widzenia komputerowego, sztucznej inteligencji oraz programowania sy...więcej »
Atomowy Kotlin to książka dla wszystkich, którzy chcą nauczyć się Kotlina – stosunkowo młodego, ale bardzo popularnego i pożądanego na rynku pracy – języka programowania. Nieważne, czy jesteś począ...więcej »
Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podręcznika o budowie i działaniu współczesnych systemów komputerowych, stosowanego powszechnie...więcej »
Monografię należy traktować jako próbę okiełznania bardzo dynamicznych procesów pojęciowych, za których pojmowaniem – jako społeczeństwo – stopniowo przestajemy nad...więcej »
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw c...więcej »
W Sekretnym życiu programów doświadczony inżynier oprogramowania Jonathan E. Steinhart bada – i to dogłębnie – technologie i idee leżące u podstaw maszyn, na których pracu...więcej »
Co powinien wiedzieć każdy programista Javy? To zależy. Zależy od tego, kogo pytamy, dlaczego pytamy i kiedy pytamy. Sugestii jest co najmniej tyle, ile punktów widzenia.W tej książce ...więcej »
Data Science szturmem zdobyło nowe obszary – wszystko jest większe, szybsze i lepsze. Większe możliwości obliczeniowe wprowadziły uczenie maszynowe i głębokie uczenie maszynowe na rynek. Twor...więcej »
Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w...więcej »
Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w...więcej »
Wstrzykiwanie zależności. Zasady, praktyki, wzorce to poprawiona i rozszerzona wersja bestselleru Dependency Injection in .NET. Publikacja w sposób kompleksowy omawia zagadnienie wstrzykiwan...więcej »
Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI.Z pomocą ...więcej »
Na sukces w budowaniu produktu pracuje zazwyczaj wiele zespołów, natomiast Scrum pomaga stworzyć największą możliwą wartość. To właśnie Scrum oferuje pełen wachlarz pomysłów, kt&oacut...więcej »
Książka Praktyczne systemy rekomendacji wyjaśnia sposób działania systemów rekomendacji. Czytelnik dowie się z niej także, jak takie systemy tworzyć i stosować w swoim oprogramowaniu....więcej »
Książka Działaj z Serverless. Wprowadzenie do AWS Lambda i architektury Serverless to praktyczny poradnik, jak rozpocząć pracę z AWS Lambda oraz Serverless Application Model (SAM). Narzędzia te wsp...więcej »
Nowoczesne złośliwe oprogramowanie coraz częściej zaciemnia swój kod i uniemożliwia analizę przez co potrzebujemy coraz wymyślniejszych metod, aby podnieść tę ciemną kurtynę wiedzy. Może pom...więcej »