Kategorie

Sortuj:
Kolumny:

Mariusz Samp

Kraj Głomaczów 1003

Polski władca Bolesław Chrobry po śmierci swojego protektora i przyjaciela, cesarza Ottona III, w 1002 roku, wykorzystał rywalizację o tron …

Adam Józefiok

CCNP 300-410 ENARSI. Zaawansowane administrowanie sieciami przedsiębiorstwa i bezpieczeństwo sieci

Dziwne, u mnie też nie działa...Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie …

Gniewosz Leliwa

Sztuczna inteligencja. O czym myśli, gdy nikt nie patrzy?

Witaj w nowym, wspaniałym świecie! Świecie AIO sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie …

Jakub Konrad Walczak

Autodesk Fusion. Kompletne projektowanie CAD

Poznaj potężne narzędzie wspierające procesy twórczeFusion to oprogramowanie firmy Autodesk, umożliwiające modelowanie 3D, CAD, CAM, CAE i PCB. Jego zastosowanie …

Valentina Alto

LLM w projektowaniu oprogramowania. Tworzenie inteligentnych aplikacji i agentów z wykorzystaniem dużych modeli językowych

Duże modele językowe (LLM) stały się technologicznym przełomem. Ich wszechstronność i funkcjonalność sprawiły, że coraz częściej mówi się o nowej …

Anna Skoulikari

Naucz się Gita. Praktyczny podręcznik wizualny dla początkujących

Git - kultowe, darmowe i dojrzałe oprogramowanie. Im większy zespół i im bardziej złożony projekt, tym ważniejsze jest skuteczne zarządzanie …

Andrzej Gromczyński

Programowanie w Go. Poznaj prosty i wydajny język od Google

Trzy, dwa, jeden, Go!Wielu programistów szuka prostego, bardziej intuicyjnego sposobu na tworzenie aplikacji. Przeszkadza im złożoność języków programowania, nieczytelność ich …

James Leyte-Vidal

Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki

Umiejętność łamania haseł przydaje się nie tylko przestępcom, ale również specjalistom do spraw bezpieczeństwa. Jest cenna w wielu sytuacjach, na …

Zhassulan Zhussupov

Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa

Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się …

René Girard

Apokalipsa tu i teraz wyd. 2

„W swojej ostatniej książce René Girard postawił tezę prawdziwie obrazoburczą: nieuchronnie, choć jednak na własne życzenie, zmierzamy do apokalipsy. Uzasadnienia …

Sawyer Robbins, Mel Robbins

The Let Them Theory wer. angielska

A Life-Changing Tool Millions of People Can’t Stop Talking AboutWhat if the key to happiness, success, and love was as …

Stanisław Biskupski

Ludzie torpedy

Energiczny i pomysłowy porucznik marynarki włoskiej Rafael Paolucci zameldował się któregoś dnia u swych przełożonych przedstawiając projekt minowania nieprzyjacielskich obiektów …