Kategorie

Reklama
Sortuj:
Kolumny:

Markus Ehrenmueller-Jensen

Modelowanie danych przy użyciu Microsoft Power BI

Samoobsługa i hurtownia danych przedsiębiorstwa z użyciem Power BIModelowanie danych to najczęściej pomijana funkcja w Power BI Desktop, ale to …

Adam Józefiok

CCNP 300-410 ENARSI. Zaawansowane administrowanie sieciami przedsiębiorstwa i bezpieczeństwo sieci

Dziwne, u mnie też nie działa...Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie …

Gniewosz Leliwa

Sztuczna inteligencja. O czym myśli, gdy nikt nie patrzy?

Witaj w nowym, wspaniałym świecie! Świecie AIO sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie …

Jakub Konrad Walczak

Autodesk Fusion. Kompletne projektowanie CAD

Poznaj potężne narzędzie wspierające procesy twórczeFusion to oprogramowanie firmy Autodesk, umożliwiające modelowanie 3D, CAD, CAM, CAE i PCB. Jego zastosowanie …

Valentina Alto

LLM w projektowaniu oprogramowania. Tworzenie inteligentnych aplikacji i agentów z wykorzystaniem dużych modeli językowych

Duże modele językowe (LLM) stały się technologicznym przełomem. Ich wszechstronność i funkcjonalność sprawiły, że coraz częściej mówi się o nowej …

Anna Skoulikari

Naucz się Gita. Praktyczny podręcznik wizualny dla początkujących

Git - kultowe, darmowe i dojrzałe oprogramowanie. Im większy zespół i im bardziej złożony projekt, tym ważniejsze jest skuteczne zarządzanie …

Andrzej Gromczyński

Programowanie w Go. Poznaj prosty i wydajny język od Google

Trzy, dwa, jeden, Go!Wielu programistów szuka prostego, bardziej intuicyjnego sposobu na tworzenie aplikacji. Przeszkadza im złożoność języków programowania, nieczytelność ich …

James Leyte-Vidal

Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki

Umiejętność łamania haseł przydaje się nie tylko przestępcom, ale również specjalistom do spraw bezpieczeństwa. Jest cenna w wielu sytuacjach, na …

Zhassulan Zhussupov

Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa

Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się …

Łukasz Guziak

Konfiguracja usług sieciowych na urządzeniach MikroTik. Poziom zaawansowany

Urządzenia MikroTik w sieciach firmowychSkoro sięgasz po tę książkę, nazwa MikroTik jest Ci pewnie dobrze znana - być może z …

David Cohen, Christian Sturm

Linux. Podręcznik dewelopera. Rzeczowy przewodnik po wierszu poleceń i innych narzędziach

To zaskakujące, ale wielu inżynierów oprogramowania wciąż nie czuje się dobrze w pracy z systemami uniksowymi. A przecież są one …

Michael Kaufmann

Akcje GitHuba. Receptury. Praktyczny przewodnik po automatyzacji i usprawnianiu procesu tworzenia oprogramowania

GitHub stał się czymś więcej niż platformą do hostowania i udostępniania kodu. Za sprawą funkcji znanej jako GitHub Actions może …

Reklama