-- Prompt engineering i ChatGPT. Poradnik skutecznej komunikacji ze sztuczną inteligencją Twój przewodnik po świecie prompt engineeringu Wszystkie znaki na niebie i ziemi wskazują wyraźnie: wkraczamy...
-- Język Go. Tworzenie kodu z wykorzystaniem najlepszych konwencji i praktyk. Wydanie II Go bardzo szybko upowszechnił się wśród twórców usług sieciowych. Jednak zaznajomienie się z jego składnią nie...
-- Windows Server 2022 dla profesjonalistów. Profesjonalna administracja środowiskiem Windows Server. Wydanie IV Windows Server stanowi podstawę całej platformy Azure. Może obsłużyć nawet...
-- VMware vSphere ESXi 8. Instalacja, konfiguracja i wprowadzenie do vCenter Wykorzystaj infrastrukturę na maksa! Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej...
-- Blockchain. Przewodnik po łańcuchu bloków - od kryptografii po DeFi i NFT. Wydanie IV Potencjał łańcucha bloków jest ogromny. W skrócie: blockchain to publiczny rejestr, który staje się...
-- Książka Aplikacje Mobilne dla studenta i technika programisty to jest przeznaczona dla każdego kto chce zapoznać się z tematem tworzenia aplikacji mobilnych dla systemu Android.W pierwszej części...
-- Python w data science. Praktyczne wprowadzenie Python jest idealnym wyborem dla danologów, którzy chcą w prosty sposób uzyskiwać dostęp do dowolnego rodzaju danych, przetwarzać je i analizować....
-- Kubernetes. Przewodnik po orkiestracji kontenerów i tworzeniu niezawodnych aplikacji Kontenery i framework Kubernetes gwarantują niezawodne działanie oprogramowania i przejrzystą kontrolę jego...
-- Szybki jak FastAPI. Projektowanie aplikacji WWW w Pythonie Internet rozwija się w niesamowitym tempie. Dawniej sieć WWW była prostsza projektanci łączyli kod PHP, HTML i zapytania do MySQL w jednym...
-- Spark. Rozproszone uczenie maszynowe na dużą skalę. Jak korzystać z MLlib, TensorFlow i PyTorch Jeśli chcesz dostosować swoją pracę do większych zbiorów danych i bardziej złożonych kodów, potrzebna...
-- Ścieżka kariery inżyniera technicznego. Zostań współtwórcą swojego rozwoju i podążaj za zmianą Jak powinna wyglądać Twoja kariera? Najczęściej awans oznacza przywództwo i ścieżkę menedżera....
-- Ryzyko w cyberbezpieczeństwie. Metody modelowania, pomiaru i szacowania ryzyka. Wydanie II Lord Kelvin powtarzał, że jeśli nie potrafisz czegoś zmierzyć, to nie znasz tego wystarczająco dobrze. Ta...
-- Uporządkowany kod. Ćwiczenia z empirycznego projektowania oprogramowania Niechlujny kod to koszmar programisty. Utrudnia zrozumienie logiki programu i często prowadzi do problemów z debugowaniem....
-- Makra i VBA w tydzień. Odkryj potęgę programowania! Nauka programowania dla nieprogramistów Jeśli zastanawiasz się nad przekwalifikowaniem i karierą w branży informatycznej albo chcesz poszerzyć...
-- Black Hat GraphQL. Bezpieczeństwo API dla hakerów i pentesterów GraphQL powstał jako alternatywa dla REST API. Charakteryzuje się większą elastycznością, wydajnością i prostotą użytkowania....
-- Opus magnum C++. Programowanie w języku C++. Wydanie III poprawione (komplet) Jedno C i same plusy! Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk...
-- Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym Data science to nieocenione wsparcie w rozwoju biznesu i działaniach mających na celu poprawę wyników finansowych firmy....
-- MacPodręcznik. Odkryj moc możliwości macOS A gdyby tak przesiąść się na Maca? Komputery firmy Apple to swojego rodzaju legenda - dla niektórych wybór oczywisty i właściwie jedyny, dla innych zwykła...
-- ava. Teoria w praktyce Proszę państwa, oto Java Mówisz: język programowania, myślisz: Java! Jeśli tak, masz rację - ten język niewątpliwie jest filarem współczesnej informatyki. Java należy do...
-- Jak rabuję banki (i inne podobne miejsca) System zabezpieczeń powinien działać dobrze na wielu poziomach. Poza odpowiednio przygotowaną siecią konieczne jest zapewnienie bezpieczeństwa fizycznego....
-- Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Trudno od razu ocenić wartość pomysłu. Tymczasem nawet małe zmiany mogą mieć olbrzymi wpływ na dochody organizacji. Aby się...
-- Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi Matematyka jest niezbędna do zrozumienia reguł rządzących tworzeniem...
-- ChatGPT. Podstawy i proste zastosowania Twój nowy, nad wyraz inteligentny współpracownik ChatGPT, czyli flagowy produkt firmy OpenAI, jest dziś na ustach wszystkich. Przyglądamy się dotychczasowym...
-- Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe polega na przekształcaniu danych w...
-- Opus magnum C++. Misja w nadprzestrzeń C++14/17. Tom 4. Wydanie II poprawione C++ ? mierz wysoko! C++ to jeden z najpopularniejszych i najpotężniejszych języków programowania. Stanowi punkt wyjścia...
-- Uczmy dzieci stosować matematykę. Poradnik nie tylko dla rodziców Matematyka jest dosłownie wszędzie, a współczesny świat na każdym kroku daje nam okazję do jej zastosowania. Obliczanie budżetu,...
-- Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times, 7 kwietnia...
-- Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Obecnie zasady i...
-- C# 12. Leksykon kieszonkowy C# to podstawowy element ekosystemu Microsoftu, napędzający aplikacje Windows, rozwój gier przy użyciu Unity i usługi backendowe z użyciem ASP.NET. Twórcy tego języka...
-- Wyjdź poza kod Pythona, który "w dużej mierze działa", do kodu, który jest ekspresyjny, solidny i wydajny Python jest zapewne najczęściej używanym językiem programowania na świecie, od...
-- Co robić w każdej fazie projektowania czystej architektury aplikacji .NET Opanuj zaawansowane techniki .NET, skupiając się na rzeczywistej wartości zapewnianej przez pracę w modularnej, czystej...
-- W uczeniu maszynowym odkrywanie związków przyczynowych daje możliwości, jakich nie można uzyskać tradycyjnymi technikami statystycznymi. Najnowsze trendy w programowaniu pokazują, że przyczynowość...
-- Danych jest coraz więcej i są coraz bardziej złożone, a poza kwestiami technicznymi trzeba rozstrzygać mnóstwo dylematów etycznych lub prawnych związanych z prywatnością i bezpieczeństwem. Bez...
-- Początkowo metodyka DevOps miała wyłącznie ułatwiać współpracę zespołów IT. Dziś obserwuje się rozwój praktyk DevOps związanych z mikrousługami, potokami ciągłej integracji i ciągłego wdrażania,...
-- Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji...
-- Autodesk Fusion 360 jest kompleksowym oprogramowaniem chmurowym, dzięki któremu stworzysz nawet bardzo rozbudowane zunifikowane projekty w 3D. W razie potrzeby wykonasz w nim również symulacje,...