Kategorie
Adam Nogły
VMware vSphere ESXi 8. Instalacja, konfiguracja i wprowadzenie do vCenter
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród …
Nick Aleks, Dolev Farhi
Black Hat GraphQL. Bezpieczeństwo API dla hakerów i pentesterów
GraphQL powstał jako alternatywa dla REST API. Charakteryzuje się większą elastycznością, wydajnością i prostotą użytkowania. Technologia ta skupiła na sobie …
Yuli Vasiliev
Python w data science. Praktyczne wprowadzenie
Python jest idealnym wyborem dla danologów, którzy chcą w prosty sposób uzyskiwać dostęp do dowolnego rodzaju danych, przetwarzać je i …
Adi Polak
Spark. Rozproszone uczenie maszynowe na dużą skalę. Jak korzystać z MLlib, TensorFlow i PyTorch
Jeśli chcesz dostosować swoją pracę do większych zbiorów danych i bardziej złożonych kodów, potrzebna Ci jest znajomość technik rozproszonego uczenia …
Bill Lubanovic
Szybki jak FastAPI. Projektowanie aplikacji WWW w Pythonie
Internet rozwija się w niesamowitym tempie. Dawniej sieć WWW była prostsza ― projektanci łączyli kod PHP, HTML i zapytania do …
Alan Hohn
Kubernetes. Przewodnik po orkiestracji kontenerów i tworzeniu niezawodnych aplikacji
Kontenery i framework Kubernetes gwarantują niezawodne działanie oprogramowania i przejrzystą kontrolę jego funkcjonowania. Największą zaletą platformy Kubernetes jest ukrywanie za …
Mateusz Boryga
Makra i VBA w tydzień. Odkryj potęgę programowania!
Nauka programowania dla nieprogramistów Jeśli zastanawiasz się nad przekwalifikowaniem i karierą w branży informatycznej albo chcesz poszerzyć swoje umiejętności o …
Filip Sala, Marzena Sala-Tefelska, Maksymilian Bujok
ChatGPT. Podstawy i proste zastosowania
Twój nowy, nad wyraz inteligentny współpracownik ChatGPT, czyli flagowy produkt firmy OpenAI, jest dziś na ustach wszystkich. Przyglądamy się dotychczasowym …
Douglas W. Hubbard, Richard Seiersen
Ryzyko w cyberbezpieczeństwie. Metody modelowania, pomiaru i szacowania ryzyka wyd. 2
Lord Kelvin powtarzał, że jeśli nie potrafisz czegoś zmierzyć, to nie znasz tego wystarczająco dobrze. Ta zasada w pełni odnosi …
Kent Beck
Uporządkowany kod. Ćwiczenia z empirycznego projektowania oprogramowania
Niechlujny kod to koszmar programisty. Utrudnia zrozumienie logiki programu i często prowadzi do problemów z debugowaniem. Komplikuje modyfikację i rozbudowę …
Jacek Drąg
Git. Od koncepcji do praktyki
Kontroluj rozwój Twojego oprogramowania Git to aktualnie najpopularniejszy na świecie system kontroli wersji. Dzięki niemu możliwe jest śledzenie modyfikacji w …
Tanya Reilly
Ścieżka kariery inżyniera technicznego. Zostań współtwórcą swojego rozwoju i podążaj za zmianą
Jak powinna wyglądać Twoja kariera? Najczęściej awans oznacza przywództwo i ścieżkę menedżera. Oczywiście, nie jest to łatwa droga, ale przynajmniej …
Używamy plików cookie, aby poprawić Twoje doświadczenie na stronie.
Pomagają nam zrozumieć, jak odwiedzający wchodzą w interakcję ze stroną.
Używane do dostarczania reklam bardziej odpowiednich dla Ciebie.
Pozwalają na zapamiętywanie Twoich preferencji i ustawień.
Pomagają dostosować treść do Twoich preferencji.