Kategorie

Sortuj:
Kolumny:

Joseph Albahari, Eric Johannsen, Ben Albahari

C# 9.0 w pigułce

C# jest uważany za flagowy produkt firmy Microsoft. Od początku był konsekwentnie rozwijany - z najwyższą troską o elastyczność i …

Lee Vaughan

Python z życia wzięty. Rozwiązywanie problemów za pomocą kilku linii kodu

Po nauczeniu się podstaw Pythona przychodzi czas na coś poważniejszego. Umiesz już napisać kilkanaście linii kodu, który działa zgodnie z …

Michael J. Hernandez

Projektowanie baz danych dla każdego. Przewodnik krok po kroku wyd. 4

Mimo upływu lat relacyjne bazy danych wciąż mają się świetnie! Z każdym rokiem stają się coraz doskonalsze i radzą sobie …

Matthew Hickey, Jennifer Arcuri

Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności

Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy …

Ryan T. White, Archana Tikayat Ray

Matematyka dyskretna dla praktyków. Algorytmy i uczenie maszynowe w Pythonie

Mimo że osiągnięcia matematyczne stały się podwalinami algorytmiki, wielu inżynierów nie w pełni rozumie reguły matematyki dyskretnej. Nawet jeśli nie …

Robert C. Seacord

Efektywny C. Wprowadzenie do profesjonalnego programowania

C jest systemowym językiem programowania, więc zapewnia maksymalną wydajność sprzętu bazowego. Program napisany w C współpracuje bezpośrednio z warstwą sprzętową, …

Sparc Flow

Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych

Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do …

Piotr Kaleta

SEOrigami. Sztuka pisania unikatowego (nie tylko na potrzeby pozycjonowania)

Choć (teoretycznie) żyjemy w kulturze obrazkowej, świat wirtualny (jednak) treściami stoi. Internet, szczególnie branża e-commerce, jest wypełniony tekstami, które konkurują …

Opracowanie zbiorowe

Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT

Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to …

Danny Staple

Jak zaprogramować robota. Zastosowanie Raspberry Pi i Pythona w tworzeniu autonomicznych robotów wyd. 2

Coraz więcej złożonych, powtarzalnych zadań powierzamy automatom. Inteligentny robot nigdy się nie znudzi, nie zmęczy i będzie cały czas pracował …

Mateusz Żeromski

Mapa Agile & Scrum. Jak się odnaleźć jako Scrum Master

SCRUM, czyli zwinne (ang. Agile) podejście do wytwarzania usług i produktów, wymyślono po to, by realizować zadania w krótszym czasie, …

Robert C. Martin

Czysta architektura. Struktura i design oprogramowania. Przewodnik dla profesjonalistów

Pierwsze linie kodu powstawały w połowie ubiegłego wieku. Komputery, na które tworzono te programy, w bardzo niewielkim stopniu przypominały współczesne …