Kategorie
Matthew Hickey, Jennifer Arcuri
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy …
Robert C. Seacord
Efektywny C. Wprowadzenie do profesjonalnego programowania
C jest systemowym językiem programowania, więc zapewnia maksymalną wydajność sprzętu bazowego. Program napisany w C współpracuje bezpośrednio z warstwą sprzętową, …
Ryan T. White, Archana Tikayat Ray
Matematyka dyskretna dla praktyków. Algorytmy i uczenie maszynowe w Pythonie
Mimo że osiągnięcia matematyczne stały się podwalinami algorytmiki, wielu inżynierów nie w pełni rozumie reguły matematyki dyskretnej. Nawet jeśli nie …
Sparc Flow
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do …
Piotr Kaleta
SEOrigami. Sztuka pisania unikatowego (nie tylko na potrzeby pozycjonowania)
Choć (teoretycznie) żyjemy w kulturze obrazkowej, świat wirtualny (jednak) treściami stoi. Internet, szczególnie branża e-commerce, jest wypełniony tekstami, które konkurują …
Danny Staple
Jak zaprogramować robota. Zastosowanie Raspberry Pi i Pythona w tworzeniu autonomicznych robotów wyd. 2
Coraz więcej złożonych, powtarzalnych zadań powierzamy automatom. Inteligentny robot nigdy się nie znudzi, nie zmęczy i będzie cały czas pracował …
Opracowanie zbiorowe
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to …
Mateusz Żeromski
Mapa Agile & Scrum. Jak się odnaleźć jako Scrum Master
SCRUM, czyli zwinne (ang. Agile) podejście do wytwarzania usług i produktów, wymyślono po to, by realizować zadania w krótszym czasie, …
Pete Warden, Daniel Situnayake
TinyML. Wykorzystanie TensorFlow Lite do uczenia maszynowego na Arduino i innych mikrokontrolerach
Może się wydawać, że profesjonalne systemy uczenia maszynowego wymagają sporych zasobów mocy obliczeniowej i energii. Okazuje się, że niekoniecznie: można …
Tom Greever
Projekt doskonały. Zadbaj o komunikację z klientem, wysoki poziom UX i zdrowy rozsądek wyd. 2
Projektant UX musi rozmawiać. Dobry design sprawia, że produkt jest ładny i przyjemny w użytkowaniu. Zanim jednak ten produkt powstanie, …
Robert C. Martin
Czysta architektura. Struktura i design oprogramowania. Przewodnik dla profesjonalistów
Pierwsze linie kodu powstawały w połowie ubiegłego wieku. Komputery, na które tworzono te programy, w bardzo niewielkim stopniu przypominały współczesne …
Artur Wodołażski
Kosymulacja. Elastyczne projektowanie i symulacja wielodomenowa
Dane są obecnie zbierane, przetwarzane i analizowane dosłownie na każdym kroku, a otrzymane wyniki i płynące z nich wnioski oddziałują …
Używamy plików cookie, aby poprawić Twoje doświadczenie na stronie.
Pomagają nam zrozumieć, jak odwiedzający wchodzą w interakcję ze stroną.
Używane do dostarczania reklam bardziej odpowiednich dla Ciebie.
Pozwalają na zapamiętywanie Twoich preferencji i ustawień.
Pomagają dostosować treść do Twoich preferencji.