Uczenie głębokie fascynuje wielu inżynierów i praktyków. Mimo że systemy oparte na uczeniu maszynowym stosuje się w rozlicznych branżach, wciąż są uważane za niepokojącą technologię. ...więcej »
Trudno było dostrzec urodę Jade Collins.Okulary i peruka skutecznie zasłaniały to, co chciała ukryć przed światem.Pozornie była przemiłą, ale zupełnie zwyczajną osobą. W rzeczywis...więcej »
Bestseller New York TimesaWartościowy poradnik, pełen rozwiązań, za pomocą których odzyskasz skupienie, wzmocnisz ciało i odświeżysz umysłGretchen Rubin, autorka książki 4 ...więcej »
Aby projektować aplikacje, nie wystarczy poznać kilka języków programowania i opanować zestaw narzędzi deweloperskich. Konieczna jest jeszcze wiedza o tym, w jaki sposób rozwiązać dan...więcej »
Wyobrażenia o rodzicielstwie bywają naiwne. Wyidealizowany, pastelowy obraz szczęśliwej rodziny ma niewiele wspólnego z rzeczywistością: dziecko wywraca świat rodziców do góry ...więcej »
Podręcznik do samodzielnej nauki na podstawie nowego sylabusa z 2018 rokuZostań certyfikowanym testerem ISTQB! Poznaj sylabus Zdaj egzamin Zdobądź...więcej »
Media bezustannie donoszą o spektakularnych wpadkach w zakresie bezpieczeństwa aplikacji. Konsekwencją udanego ataku bywają straty finansowe, kompromitacja, niekiedy zagrożenie bezpieczeństwa narod...więcej »
Twórcy aplikacji często zapominają o kodzie systemowym, a to dzięki niemu funkcjonują system operacyjny, sterowniki, system plików czy zarządzanie pamięcią. Żadna aplikacja nie będzie...więcej »
Blockchain, czyli łańcuch bloków, niefortunnie kojarzy się z kryptowalutami i przestępczością. Tymczasem potencjał tej technologii jest ogromny i zapewne wciąż nie znamy wszystkich możliwych...więcej »
Linux od dawna jest chętnie używanym systemem operacyjnym, na jego bazie powstało wiele dystrybucji odpowiadających zróżnicowanym potrzebom. Na pierwszy rzut oka może się wydawać, że większo...więcej »
Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych tech...więcej »
Miłość nie zawsze przychodzi od pierwszego wejrzenia. Nie zawsze jest słodka i delikatna. Czasem przypomina wielki wybuch, gdy zderzają się dwie rozgrzane do czerwoności gwiazdy. Getty Caster chce ...więcej »
Każda aplikacja korporacyjna tworzy dane. Ich przenoszenie i przetwarzanie jest równie ważne jak same dane. Platforma Apache Kafka została zbudowana właśnie w tym celu: aby umożliwić płynną ...więcej »
Egipt to kolebka cywilizacji i jedna z największych starożytnych potęg. Tajemniczy pustynny kraj nad życiodajnym Nilem od wieków przyciągał ciekawych świata i żądnych przygód ludzi. I...więcej »
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim doj...więcej »
Algorytmy to skończone ciągi jasno zdefiniowanych czynności, prowadzących do wykonania określonych zadań. Niniejszy podręcznik, skupiony na algorytmach imperatywnych (od łacińskiego słowa imporo &...więcej »
Uczenie głębokie fascynuje wielu inżynierów i praktyków. Mimo że systemy oparte na uczeniu maszynowym stosuje się w rozlicznych branżach, wciąż są uważane za niepokojącą technologię. ...więcej »
Sztuka poskramiania finansówBez zadęcia, bez pouczania i bez branżowego żargonu. Oto, jak powstało pierwsze wydanie tej praktycznej książki, dającej tym menedżerom i liderom, któ...więcej »
Miał być jej zgubą. Przyniósł wybawienieAriana Nunez z pewnością nie tak wyobrażała sobie dorosłość. Przecież nikt nie oczekuje, że w wieku dwudziestu lat zostanie najzwyczajniej w świ...więcej »