Oficjalna księgarnia portali ciekawostkihistoryczne.pl oraz twojahistoria.pl
- Architektura komputerów. Akcesoria
- › Informatyka i cybernetyka
- Oprogramowanie książki
- Aplikacje komputerowe
- Edytory tekstowe
- Gry komputerowe książki
- Bazy danych
- Bezpieczeństwo danych i systemów
- Programowanie, języki programowania
- Systemy operacyjne
- Internet i sieci komputerowe książki
- Pokaż wszystko
NIE PRZEGAP
Krótka historia informatyki wyd. 2023
2298
złJamie Bartlett
Ludzie przeciw technologii Jak internet zabija demokrację (i jak ją możemy ocalić)
2085
złMobilny świat dla pań krótki kurs informatyki dla każdej z nas
2283
złDiver Mike, Fnatic
Jak zostać proGamerem E-sportowy przewodnik po świecie League of Legends
1977
złSteven Levy
Facebook A miało być tak pięknie
3418
złPakiety R. Zarządzanie, testowanie, dokumentacja i udostępnianie kodu wyd. 2
4578
złZarządzanie danymi w zbiorach o dużej skali. Nowoczesna architektura z siatką danych i technologią Data Fabric wyd. 2
5736
złPHP 8. Obiekty, wzorce, narzędzia. Poznaj obiektowe usprawnienia języka PHP, wzorce projektowe i niezbędne narzędzia programistyczne wyd. 6
7475
złReact i TypeScript. Reaktywne tworzenie stron internetowych dla początkujących wyd. 2
5156
złKleiner Art
Dylemat sztucznej inteligencji. 7 zasad odpowiedzialnego tworzenia technologii
3182
złAngular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych wyd. 3
3998
złInżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
5156
złModelowanie w Fusion 360. Praktyczne przykłady
3303
złPowerShell. 101 zadań do zautomatyzowania
2312
złZagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami wyd. 2
6316
złGeneratywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
4578
złCyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
3419
złInformatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa wyd. 3
5736
złUczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu wyd. 2
5156
złInformacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
3419
złTester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu
3419
złSystemy operacyjne wyd. 5
10372
złJęzyk R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych wyd. 2
7475
złDowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
3883
złGrzegorz Dąbrowski
Angular i formularze reaktywne. Praktyczny przewodnik
3998
złNiebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
5156
złKrzysztof Kochan
Giełda. Poznaj podstawy i zacznij inwestować w papiery wartościowe
5156
złWzorce projektowe dla programistów Javy. Udoskonal swoje umiejętności projektowania oprogramowania
3883
złAdobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik
6316
złPrzetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
5736
złTworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
3419
złTester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
3419
złMarcin Dąbrowski
10 zasad dowożenia projektów nierealnych. Jak odnosić sukcesy w trudnych i złożonych projektach informatycznych
3419
złPrawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
5736
złDDD dla architektów oprogramowania
7475
złJava. Przewodnik dla początkujących wyd. 9
7475
złŁukasz Guziak
Konfiguracja usług sieciowych na urządzeniach MikroTik
4578
złInformatyka śledcza i Kali Linux wyd. 3
5736
złBezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami wyd. 3
7475
złMarka osobista w branży IT. Jak ją zbudować i rozwijać
2892
złJava. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
5041
złPrometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji wyd. 2
5156
złJęzyki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących
2602
złFlutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
3998
złRewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość
3883
złEksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
3883
złArchitektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
3998
złSpecyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
3883
złProjektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych
4578
złAdobe After Effects. Oficjalny podręcznik wyd. 2023
7475
złWzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta wyd. 2
3998
złZrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA
3998
złAdam Roman
Certyfikowany tester ISTQB. Poziom podstawowy wyd. 2
6316
złZaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą wyd. 4
7475
złUX writing. Moc języka w produktach cyfrowych
4578
złZmitrowicz Karolina
Certyfikowany inżynier wymagań. Opracowanie na podstawie planu nauczania IREB® CPRE®. Przykładowe pytania egzaminacyjne z odpowiedziami
3998
złJak analizować dane z biblioteką Pandas. Praktyczne wprowadzenie wyd. 2
6316
złPoznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15 wyd. 4
5156
złDocker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania wyd. 3
5041
złW dzisiejszych czasach już nie możemy mówić, że otacza nas internet. My nim po prostu żyjemy. Mamy z nim bezpośredni kontakt i posługujemy się nim niemal na każdym kroku. Przeglądamy wszelkiego rodzaju media społecznościowe, płacimy rachunki, a nawet załatwiamy sprawy urzędowe.
Tworzenie gier wideo to jedna z najbardziej rozwijających i ekscytujących rzeczy, jakie Jason Schreier robił w ciągu ostatnich dwóch dekad kariery. Jego książka „Krew, pot i piksele. Chwalebne i niepokojące opowieści o tym, jak robi się gry". Autor zabiera nas w podróż do istnego piekła, jakim jest świat twórców gier, a jednocześnie hołd dla wszystkich tych, którzy próbują sprostać niebotycznym oczekiwaniom i stworzyć najlepszą grę, jaką można sobie wyobrazić. Jest to niesamowita opowieść o blaskach i cieniach tworzenia gier.
Codziennie w Internecie miliardy ludzi zostawiają po sobie niezliczone ilości danych. W Google, mediach społecznościowych, czy na portalach randkowych. Autor książki „Wszyscy kłamią Big data, nowe dane i wszystko, co Internet może nam powiedzieć o tym, kim naprawdę jesteśmy" Seth Stephens Davidowitz na podstawie analiz i badań pokazuje jak wszyscy ludzie kłamią. Oszukują zarówno swoich bliskich jak i siebie, zostawiając jednocześnie po sobie ślad w internecie, bo tylko w jednym miejscu ludzie są szczerzy, i jest to okno wyszukiwarki. Lektury rozśmiesza, szokuje i niepokoi, ale z pewnością skłonią do refleksji nad tym, kim jest człowiek w XXI wieku.