Kategorie
Dmitri Korotkevitch
SQL Server. Zaawansowane techniki rozwiązywania problemów i poprawiania wydajności
Najlepsze praktyki i technikiKsiążka ta jest przeznaczona dla praktyków i zawiera wyczerpujący przegląd najlepszych metod rozwiązywania problemów w systemie Microsoft …
Ola Gościniak
Bądź online
Badź online to książka, która sprawi, że: - zaplanujesz i stworzysz WWW od A do Z, - poznasz WordPressa i …
Bruce Nikkel
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
Rozwój technologii służy również przestępcom. Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były …
Cynthia Snyder Dionisio
Microsoft Project 2019 dla bystrzaków
Niezależnie od tego, czy zarządzanie projektami znajduje się w nazwie Twojego stanowiska, czy też jest po prostu jednym z wielu …
Simon Monk
Arduino dla początkujących. Podstawy i szkice wyd. 2
Arduino jest bardzo prostym komputerem, który można wykorzystać w najróżniejszych gadżetach wykonywanych w zaciszu własnego domu. Potrafi komunikować się z …
Luca Zavarella, Francesca Lazzeri
Dodaj mocy Power BI! Jak za pomocą kodu w Pythonie i R pobierać, przekształcać i wizualizować dane
Ważnym zadaniem inżynierów danych jest kreowanie modeli uczenia maszynowego. Używa się do tego narzędzi do analizy biznesowej, takich jak Power …
Łukasz Sosna
Linux. Komendy i polecenia wyd. 6
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach …
David Beazley
Python. Zwięzłe kompendium dla programisty
Przez ostatnie trzydzieści lat Python intensywnie się rozwijał. Stał się dojrzałym językiem programowania, nadającym się do tworzenia zarówno niewielkich, wyspecjalizowanych …
Robert C. Martin
Czysty kod. Podręcznik dobrego programisty
O tym, ile problemów sprawia niedbale napisany kod, wie każdy programista. Nie wszyscy jednak wiedzą, jak napisać ten świetny, „czysty” …
Vickie Li
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można …
Daniel Graham
Etyczny haking. Praktyczne wprowadzenie do hakingu
Zdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na …
William Stallings
Organizacja i architektura systemu komputerowego Tom 2. Projektowanie systemu a jego wydajność
Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podręcznika o budowie i działaniu współczesnych systemów komputerowych, stosowanego powszechnie …
Używamy plików cookie, aby poprawić Twoje doświadczenie na stronie.
Pomagają nam zrozumieć, jak odwiedzający wchodzą w interakcję ze stroną.
Używane do dostarczania reklam bardziej odpowiednich dla Ciebie.
Pozwalają na zapamiętywanie Twoich preferencji i ustawień.
Pomagają dostosować treść do Twoich preferencji.