Firma Apple pokonała długą drogę od producenta pierwszych na świecie komputerów osobistych do grona wzbudzających pożądanie marek luksusowych. Ewoluując nie zapominała o tym, co stanowiło jej fundament: o swoich użytkownikach, którym... więcej >
do koszyka
Przedstawione dociekania naukowe są trafne i merytoryczne. Wychodzą naprzeciw zapotrzebowaniu państwa i społeczeństwa. (…) jest to dzieło dojrzałe, merytorycznie spójne, ukierunkowane na potrzeby związane z tworzeniem systemu... więcej >
do koszyka
Publikacja odnosi się do jakże aktualnego zagadnienia, t.j. kwestii kryptowalut jako przedmiotu przestępstwa. Omawia ich początki, nawiązuje do statusu kryptowalut w prawie polskim, ich pozycji na płaszczyźnie prawno karnej, jak też omawia... więcej >
do koszyka
Najnowsza w Polsce książka o SEO już dostępna!• 10 rozdziałów na temat SEO od A do Z, dla początkujących• Kompleksowa wiedza teoretyczna i omówienie najważniejszych narzędzi SEO• Optymalizacja SEO strony lub sklepu krok po kroku•... więcej >
do koszyka
Monografia poświęcona jest bezpieczeństwu sieci i usług łączności elektronicznej. Kwestia ta analizowana jest przede wszystkim w aspekcie regulacyjnym. Omawiane są przepisy zarówno prawa Unii Europejskiej, jak i prawa polskiego. Regulacje... więcej >
W tej książce przyjrzymy się wszystkim kluczowym aspektom Kubernetes, począwszy od podstawowych pojęć i instalacji, aż po zaawansowane techniki zarządzania i optymalizacji klastrów. Niezależnie od tego, czy dopiero zaczynasz swoją... więcej >
do koszyka
Seria „Symfonia, jak to zrobić?”, przedstawia poszczególne funkcjonalności popularnego na rynku oprogramowania Symfonia i w prosty sposób wyjaśnia, jak prawidłowo skonfigurować program i jak z niego korzystać. Kolejny, drugi zeszyt... więcej >
do koszyka
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w... więcej >
do koszyka
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w... więcej >
do koszyka
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i... więcej >
do koszyka
Szybka metoda naukiMicrosoft Word 365 i Microsoft Word 2021Nauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu Microsoft Word. Możesz po prostu wyszukać zadanie, które musisz wykonać, albo pracować od deski do deski,... więcej >
do koszyka
Szybka metoda nauki popularnych aplikacji Microsoft OfficeNauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu aplikacji Microsoft 365. Możesz po prostu wyszukać zadanie, które musisz wykonać, albo pracować od deski do... więcej >
do koszyka
Prezentowane opracowanie dotyczy różnych modeli i metod stosowanych w uczeniu maszynowym. W szczególności, w poszczególnych rozdziałach przedstawione są takie zagadnienia, jak: regresja liniowa; klasyfikatory KNN; klasyfikatory Bayesa; modele... więcej >
do koszyka
Na rynek wydawniczy trafia już ósmy tom z cyklu Vademecum Bezpieczeństwa Wewnętrznego, tym razem poświęcony wybranym aspektom zwalczania zagrożeń. Tradycyjnie każdy tom Vademecum składa się z dwóch części. Część pierwsza zawiera... więcej >
do koszyka
Publikacja całościowo opisuje wszystkie aspekty zawodu, odpowiedzialności testerskiej oraz wymagane kompetencje miękkie i twarde. Robi to w odwołaniu do realiów rynkowych i współczesnych trendów.Dzieli się na dwie części: w pierwszej... więcej >
do koszyka