Rozwijaj umiejętności orkiestrowania kontenerów w Kubernetes, aby budować, uruchamiać, zabezpieczać i monitorować wielkoskalowe aplikacje rozproszoneTo wydanie Tajników Kubernet...więcej »
Sześć lat temu pojęcie infrastruktury jako kodu było czymś nowym. Dzisiaj, gdy nawet banki i inne konserwatywne organizacje planują przejść na korzystanie z chmury, zespoły programistów w fi...więcej »
Rozwiązania typowych problemów dotyczących przygotowania danych, konstruowania modeli i MLOpsWzorce projektowe opisane w tej książce obejmują najlepsze praktyki i rozwiązania powtarzal...więcej »
Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. • Pierwsza obejmuje k...więcej »
Metoda edycji genów pozwala na zaprojektowanie całego ludzkiego genomu. Cybernetyczne protezy zastępują już nie tylko narządy ruchu, ale także narządy zmysłów… Neuroimplanty łą...więcej »
Monografia została podzielona na trzy części: teoretyczną, praktyczną i przewodnik. W pierwszej części przedstawiono najważniejsze pojęcia związane z kryptowalutami, w szczególności om&oacut...więcej »
Monografia dotyczy wybranych metod sztucznej inteligencji oraz informatyki kwantowej w ujęciu teorii sterowania i systemów. Pokazano także możliwości opracowania inspirowanych kwantowo nowyc...więcej »
> KRÓTKIE WPROWADZENIE- książki, które zmieniają sposób myślenia!Big data pokazuje, jak postęp technologiczny spowodowany rozwojem Internetu i cyfroweg...więcej »
Zacznij programowanie w Go to przydatne wprowadzenie do podstaw i zasad języka Go, które może służyć jako solidna podstawa dla kolejnych programistycznych projektów. Opanujesz składni...więcej »
Dlaczego dobry horror straszy a zły wywołuje salwy śmiechu? Książka „Czynniki Strachu w Grach Wideo” odpowiada na to i wiele innych pytań z zakresu psychologii horroru. Pokazuje jakie c...więcej »
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wsp&...więcej »
W Sekretnym życiu programów doświadczony inżynier oprogramowania Jonathan E. Steinhart bada – i to dogłębnie – technologie i idee leżące u podstaw maszyn, na których pracu...więcej »
Monografia prezentuje zagadnienia techniczne, organizacyjne i informatyczne w zastosowaniu do nowoczesnych systemów transportowych. Przedstawiono w niej zasady projektowania i optymalizacji ...więcej »
Książka „Intensywny kurs języka C++” jest przeznaczona dla średnio zaawansowanych i zaawansowanych programistów. Po krótkim wprowadzeniu od razu wprowadzi Cię w świat języ...więcej »
Książka „Podstawy sieci dla technika i studenta - Część 1” to kompletny zasób wiedzy w ujęciu teoretycznym jak i praktycznym, poświęcony sieciom komputerowym. Autor przystępnym j...więcej »
Przetwarzanie języka naturalnego w akcji autorstwa Hobsona Lane’a, Hannesa Maxa Hapke i Cole’a Howarda to przewodnik po tworzeniu maszyn, które potrafią czytać i interpretować lu...więcej »
Pandemia przeniosła świat do innej rzeczywistości. Z dnia na dzień zmienił się rynek, jego struktura i modele biznesowe. Niektóre przedsiębiorstwa, a nawet całe branże, upadły. Wiele z nich ...więcej »
Living and Thinking in the Postdigital World is the result of a series of conferences organized at the Collegium Artes Liberales, University of Warsaw, as a part of the project “Technology an...więcej »
Co powinien wiedzieć każdy programista Javy? To zależy. Zależy od tego, kogo pytamy, dlaczego pytamy i kiedy pytamy. Sugestii jest co najmniej tyle, ile punktów widzenia.W tej książce ...więcej »