Oficjalna księgarnia portali ciekawostkihistoryczne.pl oraz twojahistoria.pl
- Architektura komputerów. Akcesoria
- Informatyka i cybernetyka
- › Oprogramowanie książki
- Aplikacje komputerowe
- Edytory tekstowe
- Gry komputerowe książki
- Bazy danych
- Bezpieczeństwo danych i systemów
- Programowanie, języki programowania
- Systemy operacyjne
- Internet i sieci komputerowe książki
- Pokaż wszystko
NIE PRZEGAP
Zarządzanie danymi w zbiorach o dużej skali. Nowoczesna architektura z siatką danych i technologią Data Fabric wyd. 2
5736
złPakiety R. Zarządzanie, testowanie, dokumentacja i udostępnianie kodu wyd. 2
4578
złPHP 8. Obiekty, wzorce, narzędzia. Poznaj obiektowe usprawnienia języka PHP, wzorce projektowe i niezbędne narzędzia programistyczne wyd. 6
7475
złReact i TypeScript. Reaktywne tworzenie stron internetowych dla początkujących wyd. 2
5156
złZagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami wyd. 2
6316
złPowerShell. 101 zadań do zautomatyzowania
2312
złInżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
5156
złAngular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych wyd. 3
3998
złModelowanie w Fusion 360. Praktyczne przykłady
3303
złCyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
3419
złGeneratywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
4578
złInformatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa wyd. 3
5736
złUczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu wyd. 2
5156
złArchitektura oprogramowania i podejmowanie decyzji
4890
złWielka księga Mario Kompletny przewodnik po najbardziej ikonicznej postaci z gier
6679
złInformacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
3419
złTester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu
3419
złSystemy operacyjne wyd. 5
10372
złJęzyk R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych wyd. 2
7475
złKarol Jachymek
Z nosem w smartfonie. Co nasze dzieci robią w internecie i czy na pewno trzeba się tym martwić?
3047
złNiebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
5156
złDowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
3883
złAdobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik
6316
złPrzetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
5736
złWzorce projektowe dla programistów Javy. Udoskonal swoje umiejętności projektowania oprogramowania
3883
złPrawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
5736
złTworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
3419
złOffice 2021 i Microsoft 365. Krok po kroku
5514
złInformatyka śledcza i Kali Linux wyd. 3
5736
złDDD dla architektów oprogramowania
7475
złJava. Przewodnik dla początkujących wyd. 9
7475
złBezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami wyd. 3
7475
złKrzysztof Wosiński
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu OSINT
7211
złJava. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
5041
złPrometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji wyd. 2
5156
złWord 2021 i Microsoft 365. Krok po kroku
6047
złWeb Data Mining z użyciem języka Python
5514
złPython w pigułce. Podręczny przewodnik po wersjach 3.10 i 3.11
10354
złGeoff White, Hanna Jankowska
Wielki skok Grupy Lazarus. Od Hollywood do wielkich instytucji finansowych: za kulisami cyberwojny Korei Północnej
4259
złEksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
3883
złArchitektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
3998
złJęzyki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących
2602
złFlutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
3998
złProjektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych
4578
złWzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta wyd. 2
3998
złSpecyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
3883
złOchrona informacji niejawnych. Komentarz
17349
złZaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą wyd. 4
7475
złZrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA
3998
złAdam Roman
Certyfikowany tester ISTQB. Poziom podstawowy wyd. 2
6316
złZmitrowicz Karolina
Certyfikowany inżynier wymagań. Opracowanie na podstawie planu nauczania IREB® CPRE®. Przykładowe pytania egzaminacyjne z odpowiedziami
3998
złJak analizować dane z biblioteką Pandas. Praktyczne wprowadzenie wyd. 2
6316
złPoznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15 wyd. 4
5156
złAWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services wyd. 2
8106
złUX writing. Moc języka w produktach cyfrowych
4578
złMała księga wielkich szyfrów
2260
złPython Data Science. Niezbędne narzędzia do pracy z danymi wyd. 2
7475
złPlatforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7 wyd. 2
3998
złProgramowanie w asemblerze x64. Od nowicjusza do znawcy AVX
4461
złOprogramowaniem nazywamy ogół informacji będących w postaci zbioru instrukcji, zaimplementowanych interfejsów i zintegrowanych danych przeznaczonych dla komputera do realizacji wyznaczonych celów. Jego celem jest przetwarzanie danych w wyznaczonym przez twórcę zakresie. Oprogramowanie tworzy się za pomocą różnych języków programowania z wykorzystaniem algorytmów. Programy przekształcające oprogramowanie z postaci źródłowej na binarną to kompilatory.
Java należy do grupy języków programowania, którego zdecydowanie warto się nauczyć. Technologia ta jest nowoczesna i użyteczna, a jej możliwości doceniają największe firmy z całego świata. Aby zacząć pisać aplikacje w Javie, wystarczy odrobina wysiłku i zaangażowania. Oznacza to, że jeśli zechcesz, w niedługim czasie będziesz pisać programy z graficznym interfejsem użytkownika, łączące się z usługami sieciowymi czy też działające na urządzeniach mobilnych. „Java w 24 godziny" Rogersa Cadenheada jest przystępnym, dobrze opracowanym podręcznikiem składającym się na 24 godziny lekcji programowania językiem Java od podstaw. Po przeczytaniu książki czytelnik będzie przygotowany do nauki bardziej zaawansowanych technik programowania w Javie.
Dziś jest osadzone w kulturze algorytmów, w czasach algokracji wpływającej na decyzje polityczne, kariery, na to, z kim ludzie się komunikują, co czytają, czy oglądają. Algorytmy społeczne mają wpływ na społeczny dobrostan, mogą kształtować formacje społeczne, oddziaływać kulturowo i bezpośrednio wpływać na indywidualne życie. Kreują dynamiczny przepływ symboli, są częścią nowego świata, w którym ludzki udział w przekazywaniu informacji nie jest już niezbędny. Jest to niewątpliwie dzieło wybitne, erudycyjne, praca świetnie napisana i pionierska na gruncie polskim. „Władza algorytmów U źródeł potęgi Google i Facebooka" autorstwa Jana Krefta jest książką o niezwykłych relacjach ludzi i algorytmów Google i Facebooka. O nowej inkarnacji władzy - władzy społecznych algorytmów.
W naszej księgarni internetowej paskarz.pl znajduje się wiele fascynujących i intrygujących pozycji, które należą do tej kategorii. Są to m.in.: „Kultura danych. Algorytmy wzmacniające uwagę", której autorem jest Karol Piekarski, „Hakerstwo", Tima Jordana, „Programowanie dla najmłodszych", Urszuli Wiejak, „Analiza danych w biznesie. Sztuka podejmowania skutecznych decyzji", Fostera Provosta oraz Toma Fawcetta i wiele, wiele innych.