Kategorie

Sortuj:
Kolumny:

Lewis Tunstall, Leandro von Werra, Thomas Wolf

Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face

Modele transformacyjne zmieniły sposób przetwarzania języka naturalnego. Rewolucja rozpoczęła się w 2017 roku, kiedy zaprezentowano światu tę architekturę sieci neuronowej. …

Miroslav Wengner

Wzorce projektowe dla programistów Javy. Udoskonal swoje umiejętności projektowania oprogramowania

Właściwe stosowanie wzorców projektowych jest umiejętnością, którą bardzo cenią twórcy oprogramowania. Wzorce pozwalają na szybkie opracowanie złożonych zagadnień i umożliwiają …

Rae L. Baker

Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence

OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodostępnych źródeł. Jest to zestaw praktycznych umiejętności, które przydadzą …

Chhavi Raj Dosaj

Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu

O jakości projektu programistycznego decyduje praca testera. Taka osoba musi łączyć solidną wiedzę ze znajomością cyklu życia danego projektu. Bezcenne …

Olivier Caelen, Marie-Alice Blete

Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty

ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i …

Radosław Grębski, Joanna Kalabińska

Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy

Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb …

Joan Lambert, Curtis Frye

Office 2021 i Microsoft 365. Krok po kroku

Szybka metoda nauki popularnych aplikacji Microsoft OfficeNauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu aplikacji Microsoft 365. …

Shiva V. N. Parasram

Informatyka śledcza i Kali Linux wyd. 3

Aby pomyślnie przeprowadzić dochodzenie cyfrowe, poza specjalnymi umiejętnościami i wiedzą techniczną musisz dysponować odpowiednimi narzędziami. Z rozwoju technologii korzystają również …

Łukasz Guziak

Konfiguracja usług sieciowych na urządzeniach MikroTik

MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia …

Herbert Schildt

Java. Przewodnik dla początkujących wyd. 9

Java cały czas dynamicznie się rozwija, a każda wersja przynosi nowe rozwiązania. Ten wszechstronny język pozwala na tworzenie stron WWW, …

Vaughn Vernon, Vernon Vaughn

DDD dla architektów oprogramowania

Sprawne budowanie dużych systemów oprogramowania jest nie lada wyzwaniem, zwłaszcza gdy trzeba spełnić specyficzne wymagania biznesowe. Programowanie dziedzinowe, zwane w …

Donald A. Tevault

Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami wyd. 3

Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator …