Kategorie
Joseph Albahari, Eric Johannsen, Ben Albahari
C# 9.0 w pigułce
C# jest uważany za flagowy produkt firmy Microsoft. Od początku był konsekwentnie rozwijany - z najwyższą troską o elastyczność i …
Lee Vaughan
Python z życia wzięty. Rozwiązywanie problemów za pomocą kilku linii kodu
Po nauczeniu się podstaw Pythona przychodzi czas na coś poważniejszego. Umiesz już napisać kilkanaście linii kodu, który działa zgodnie z …
Michael J. Hernandez
Projektowanie baz danych dla każdego. Przewodnik krok po kroku wyd. 4
Mimo upływu lat relacyjne bazy danych wciąż mają się świetnie! Z każdym rokiem stają się coraz doskonalsze i radzą sobie …
Matthew Hickey, Jennifer Arcuri
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy …
Ryan T. White, Archana Tikayat Ray
Matematyka dyskretna dla praktyków. Algorytmy i uczenie maszynowe w Pythonie
Mimo że osiągnięcia matematyczne stały się podwalinami algorytmiki, wielu inżynierów nie w pełni rozumie reguły matematyki dyskretnej. Nawet jeśli nie …
Robert C. Seacord
Efektywny C. Wprowadzenie do profesjonalnego programowania
C jest systemowym językiem programowania, więc zapewnia maksymalną wydajność sprzętu bazowego. Program napisany w C współpracuje bezpośrednio z warstwą sprzętową, …
Sparc Flow
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do …
Piotr Kaleta
SEOrigami. Sztuka pisania unikatowego (nie tylko na potrzeby pozycjonowania)
Choć (teoretycznie) żyjemy w kulturze obrazkowej, świat wirtualny (jednak) treściami stoi. Internet, szczególnie branża e-commerce, jest wypełniony tekstami, które konkurują …
Opracowanie zbiorowe
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to …
Danny Staple
Jak zaprogramować robota. Zastosowanie Raspberry Pi i Pythona w tworzeniu autonomicznych robotów wyd. 2
Coraz więcej złożonych, powtarzalnych zadań powierzamy automatom. Inteligentny robot nigdy się nie znudzi, nie zmęczy i będzie cały czas pracował …
Mateusz Żeromski
Mapa Agile & Scrum. Jak się odnaleźć jako Scrum Master
SCRUM, czyli zwinne (ang. Agile) podejście do wytwarzania usług i produktów, wymyślono po to, by realizować zadania w krótszym czasie, …
Robert C. Martin
Czysta architektura. Struktura i design oprogramowania. Przewodnik dla profesjonalistów
Pierwsze linie kodu powstawały w połowie ubiegłego wieku. Komputery, na które tworzono te programy, w bardzo niewielkim stopniu przypominały współczesne …
Używamy plików cookie, aby poprawić Twoje doświadczenie na stronie.
Pomagają nam zrozumieć, jak odwiedzający wchodzą w interakcję ze stroną.
Używane do dostarczania reklam bardziej odpowiednich dla Ciebie.
Pozwalają na zapamiętywanie Twoich preferencji i ustawień.
Pomagają dostosować treść do Twoich preferencji.