Kategorie
Krzysztof Kochan
Analiza techniczna w praktyce. ErgoTrader, czyli zero psychologii
Obraz rynku inwestycji XXI wieku wygląda na bardzo skomplikowany - szczególnie jeśli porównać go z sytuacją z poprzedniego stulecia. Z …
Joseph Steinberg
Cyberbezpieczeństwo dla bystrzaków wyd. 2
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz …
Opracowanie zbiorowe
Kubernetes. Tworzenie niezawodnych systemów rozproszonych wyd. 3
Kubernetes jest ważnym narzędziem do tworzenia, wdrażania i utrzymywania aplikacji w chmurze. Obecnie pozwala na uzyskiwanie prędkości, zwinności, niezawodności i …
Titus Winters, Tom Manshreck, Hyrum Wright
Inżynieria oprogramowania według Google. Czego warto się nauczyć o tworzeniu oprogramowania
Inżynieria oprogramowania jest pojęciem znacznie szerszym od kodowania: oznacza wszystkie niezbędne narzędzia i procesy stosowane przez organizację do tworzenia oprogramowania. …
Emily Freeman
DevOps dla bystrzaków
Dzięki DevOps możesz przyspieszyć cykl życia związany z dostarczaniem oprogramowania, jeśli tylko poznasz procesy, narzędzia i sposób myślenia będący podstawą …
Jon DiMaggio
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na …
Barbara Rockefeller
Analiza techniczna dla bystrzaków wyd. 4
Podstawowe reguły analizy technicznej umożliwiają mądrym traderom interpretowanie informacji z rynku w celu maksymalizowania zwrotów z inwestycji. W czwartym wydaniu …
Bryson Payne
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. …
James Densmore
Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy
Poprawnie zaprojektowane i wdrożone potoki danych mają kluczowe znaczenie dla pomyślnej analizy danych, a także w trakcie uczenia maszynowego. Pozyskanie …
Yevgeniy Brikman
Terraform. Tworzenie infrastruktury za pomocą kodu wyd. 3
Jeszcze do niedawna praca administratora systemu polegała na ręcznym przygotowywaniu infrastruktury do działania. Mozolne konfigurowanie serwerów, baz danych i elementów …
Christian Mayer
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą …
David L. Craddock
Potwory w ciemności. Jak powstało UFO Enemy Unknown
Kulisy powstania kultowej gry strategicznej David L. Craddock, autor książek o historii gier i pisarz, zagłębia się w historię kultowej …
Używamy plików cookie, aby poprawić Twoje doświadczenie na stronie.
Pomagają nam zrozumieć, jak odwiedzający wchodzą w interakcję ze stroną.
Używane do dostarczania reklam bardziej odpowiednich dla Ciebie.
Pozwalają na zapamiętywanie Twoich preferencji i ustawień.
Pomagają dostosować treść do Twoich preferencji.