Kategorie
Mariusz Samp
Kraj Głomaczów 1003
Polski władca Bolesław Chrobry po śmierci swojego protektora i przyjaciela, cesarza Ottona III, w 1002 roku, wykorzystał rywalizację o tron …
Adam Józefiok
CCNP 300-410 ENARSI. Zaawansowane administrowanie sieciami przedsiębiorstwa i bezpieczeństwo sieci
Dziwne, u mnie też nie działa...Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie …
Gniewosz Leliwa
Sztuczna inteligencja. O czym myśli, gdy nikt nie patrzy?
Witaj w nowym, wspaniałym świecie! Świecie AIO sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie …
Jakub Konrad Walczak
Autodesk Fusion. Kompletne projektowanie CAD
Poznaj potężne narzędzie wspierające procesy twórczeFusion to oprogramowanie firmy Autodesk, umożliwiające modelowanie 3D, CAD, CAM, CAE i PCB. Jego zastosowanie …
Valentina Alto
LLM w projektowaniu oprogramowania. Tworzenie inteligentnych aplikacji i agentów z wykorzystaniem dużych modeli językowych
Duże modele językowe (LLM) stały się technologicznym przełomem. Ich wszechstronność i funkcjonalność sprawiły, że coraz częściej mówi się o nowej …
Anna Skoulikari
Naucz się Gita. Praktyczny podręcznik wizualny dla początkujących
Git - kultowe, darmowe i dojrzałe oprogramowanie. Im większy zespół i im bardziej złożony projekt, tym ważniejsze jest skuteczne zarządzanie …
Andrzej Gromczyński
Programowanie w Go. Poznaj prosty i wydajny język od Google
Trzy, dwa, jeden, Go!Wielu programistów szuka prostego, bardziej intuicyjnego sposobu na tworzenie aplikacji. Przeszkadza im złożoność języków programowania, nieczytelność ich …
James Leyte-Vidal
Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki
Umiejętność łamania haseł przydaje się nie tylko przestępcom, ale również specjalistom do spraw bezpieczeństwa. Jest cenna w wielu sytuacjach, na …
Zhassulan Zhussupov
Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa
Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się …
René Girard
Apokalipsa tu i teraz wyd. 2
„W swojej ostatniej książce René Girard postawił tezę prawdziwie obrazoburczą: nieuchronnie, choć jednak na własne życzenie, zmierzamy do apokalipsy. Uzasadnienia …
Sawyer Robbins, Mel Robbins
The Let Them Theory wer. angielska
A Life-Changing Tool Millions of People Can’t Stop Talking AboutWhat if the key to happiness, success, and love was as …
Stanisław Biskupski
Ludzie torpedy
Energiczny i pomysłowy porucznik marynarki włoskiej Rafael Paolucci zameldował się któregoś dnia u swych przełożonych przedstawiając projekt minowania nieprzyjacielskich obiektów …
Używamy plików cookie, aby poprawić Twoje doświadczenie na stronie.
Pomagają nam zrozumieć, jak odwiedzający wchodzą w interakcję ze stroną.
Używane do dostarczania reklam bardziej odpowiednich dla Ciebie.
Pozwalają na zapamiętywanie Twoich preferencji i ustawień.
Pomagają dostosować treść do Twoich preferencji.