Oficjalna księgarnia portali ciekawostkihistoryczne.pl oraz twojahistoria.pl
- Architektura komputerów. Akcesoria
- Informatyka i cybernetyka
- › Oprogramowanie książki
- Aplikacje komputerowe
- Edytory tekstowe
- Gry komputerowe książki
- Bazy danych
- Bezpieczeństwo danych i systemów
- Programowanie, języki programowania
- Systemy operacyjne
- Internet i sieci komputerowe książki
- Pokaż wszystko
NIE PRZEGAP
Metody cad i ai w inżynierii elektrycznej wybór przykładów z zastosowaniem programu matlab maszyny elektryczne
5591
złOleksiewicz Izabela
Transformacja polityki cyberbezpieczeństwa RP w XXI
1903
złWprowadzenie do teorii obliczeń
8022
złProgramowanie funkcyjne w języku c# jak pisać lepszy kod
8022
złAlicja Żarowska-Mazur, Mazur Dawid
ECDL S4 Edycja obrazów Syllabus v.2.0
3970
złJava. Zadania z programowania z przykładowymi rozwiązaniami wyd. 3
3284
złAlicja Żarowska-Mazur
Cyfrowy świat seniora bezpiecznie w internecie
4781
złJacek Tomasiewicz
Zaprzyjaźnij się z algorytmami Przewodnik dla początkujących i średniozaawansowanych
4781
złABC GeoGebry Poradnik dla początkujących
2192
złJeff Sutherland
Scrum w praktyce
6050
złPraktyka testowania. Zeszyt ćwiczeń
6050
złTwórz własne gry w Scratchu!
6030
złMichał Strzelecki, Zieliński Krzysztof
Komputerowa analiza obrazu biomedycznego Wstęp do morfometrii i patologii ilościowej
5591
złDhillon Vikram, Hooper Max, Metcalf David
Zastosowania technologii Blockchain
6401
złTadeusz Kufel
Ekonometria Rozwiązywanie problemów z wykorzystaniem programu GRETL
5591
złSzczerbowski Jakub J.
Lex cryptographia Znaczenie prawne umów i jednostek rozliczeniowych opartych na technologii Blockchain
5591
złKluczowe kompetencje specjalisty danych. Jak pracować z danymi i zrobić karierę
6814
złProgramowanie funkcyjne poznaj clojure elixir haskell scala swift
6814
złNa tropie błędów. Przewodnik hakerski
7581
złThomas McBrien
Minecraft. Podręcznik kreatywności
2974
złPowerShell dla administratorów systemów. Prosta automatyzacja zadań
5778
złSztuczna inteligencja. Bezpieczeństwo i zabezpieczenia
9112
złPiotr Siewniak
Kwalifikacja INF.04. Część 2 Projektowanie, programowanie i testowanie aplikacji. Część 2. Programowanie obiektowe. Podręcznik do nauki zawodu technik programista
5775
złCiekanowski Zbigniew, Sylwia Wojciechowska-Filipek
Bezpieczeństwo funkcjonowania w cyberprzestrzeni Jednostki - Organizacji - Państwa
5995
złPhp 7 mysql 8 i Maria db praktyczny podręcznik
9879
złBłażej Podgórski, Cegłowski Bartłomiej
Wprowadzenie do finansów w przykładach i zadaniach Arkusz kalkulacyjny w praktyce
5284
złBezpieczeństwo w chmurze przewodnik po projektowaniu i wdrażaniu zabezpieczeń
6050
złUbezpieczenia cyfrowe Możliwości, oczekiwania, wyzwania
6050
złKrzysztof Wosiński
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu OSINT
7211
złCyberwalka. Militarny wymiar działań
6401
złOrganizacja i architektura systemu komputerowego Tom 2. Projektowanie systemu a jego wydajność
8832
złPraktyczna analiza malware. Przewodnik po usuwaniu złośliwego oprogramowania
12940
złC++. Intensywny kurs. Szybkie wprowadzenie
12940
złPodstawy systemów operacyjnych Tom 1-2 wyd. 2021
20176
złWspółczesne metody zapewniania jakości oprogramowania. Od klasyki do zwinności
7198
złInżynieria oprogramowania
14472
złProgramowanie wieloplatformowe z c++ i wxwidgets 3
12073
złAutocad 2017/ lt2017 / 360+ kurs projektowania parametrycznego i nieparametrycznego 2d i 3d
8022
złHyunjoung Lee, Il Sohn
Big Data w przemyśle Jak wykorzystać analizę danych do optymalizacji kosztów procesów?
7617
złCathy O’Neil
Broń matematycznej zagłady Jak algorytmy zwiększają nierówności i zagrażają demokracji
4781
złŁukasz Wordliczek
Wykorzystanie sztucznych sieci neuronowych w badaniach politologicznych
5591
złMetody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi
7964
złOpracowanie Zbiorowe
Biostatystyka. Podręcznik dla studentów i lekarzy
3995
złBezpieczeństwo cyfrowe. Perspektywa organizacyjna
5430
złAleksandrowicz R. Tomasz
Zagrożenia dla bezpieczeństwa informacyjnego państwa w ujęciu systemowym Budowanie zdolności defensywnych i ofensywnych w infosferze
3148
złEric Siegel
Prognozuj kto kliknie kupi skłamie lub umrze
4307
złJakub Bojanowski
Zdążyć przed hakerem Jak przygotować firmę na cyberatak
5078
złGryczko Noemi, Rycharska Małgorzata, Żółkiewska Sylwia
Biznes w świecie mobile Jak zaprojektować, wykonać i wypromować aplikację mobilną
3129
złOchrona informacji niejawnych. Komentarz
18412
złOpracowanie Zbiorowe
Cyberbezpieczeństwo. Zarys wykładu. Stan prawny na 14 sierpnia 2023 r.
6855
złCyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja
5284
złZałożenia działań w cyberprzestrzeni wyd. 2022
5284
złSekretne życie programów. Zrozumieć komputery – tworzyć lepsze kody
7581
złBartosz Zamara
BIM dla managerów
7581
złJS, jakiego jeszcze nie znasz. Zakres i domknięcia
5284
złJS, jakiego jeszcze nie znasz. Na dobry początek
4518
złPraktyczne systemy rekomendacji
9112
złGalica Mateusz, Lutostański Michał Jan
Data Driven Decisions Jak odnaleźć się w natłoku źródeł danych?
5284
złOprogramowaniem nazywamy ogół informacji będących w postaci zbioru instrukcji, zaimplementowanych interfejsów i zintegrowanych danych przeznaczonych dla komputera do realizacji wyznaczonych celów. Jego celem jest przetwarzanie danych w wyznaczonym przez twórcę zakresie. Oprogramowanie tworzy się za pomocą różnych języków programowania z wykorzystaniem algorytmów. Programy przekształcające oprogramowanie z postaci źródłowej na binarną to kompilatory.
Java należy do grupy języków programowania, którego zdecydowanie warto się nauczyć. Technologia ta jest nowoczesna i użyteczna, a jej możliwości doceniają największe firmy z całego świata. Aby zacząć pisać aplikacje w Javie, wystarczy odrobina wysiłku i zaangażowania. Oznacza to, że jeśli zechcesz, w niedługim czasie będziesz pisać programy z graficznym interfejsem użytkownika, łączące się z usługami sieciowymi czy też działające na urządzeniach mobilnych. „Java w 24 godziny" Rogersa Cadenheada jest przystępnym, dobrze opracowanym podręcznikiem składającym się na 24 godziny lekcji programowania językiem Java od podstaw. Po przeczytaniu książki czytelnik będzie przygotowany do nauki bardziej zaawansowanych technik programowania w Javie.
Dziś jest osadzone w kulturze algorytmów, w czasach algokracji wpływającej na decyzje polityczne, kariery, na to, z kim ludzie się komunikują, co czytają, czy oglądają. Algorytmy społeczne mają wpływ na społeczny dobrostan, mogą kształtować formacje społeczne, oddziaływać kulturowo i bezpośrednio wpływać na indywidualne życie. Kreują dynamiczny przepływ symboli, są częścią nowego świata, w którym ludzki udział w przekazywaniu informacji nie jest już niezbędny. Jest to niewątpliwie dzieło wybitne, erudycyjne, praca świetnie napisana i pionierska na gruncie polskim. „Władza algorytmów U źródeł potęgi Google i Facebooka" autorstwa Jana Krefta jest książką o niezwykłych relacjach ludzi i algorytmów Google i Facebooka. O nowej inkarnacji władzy - władzy społecznych algorytmów.
W naszej księgarni internetowej paskarz.pl znajduje się wiele fascynujących i intrygujących pozycji, które należą do tej kategorii. Są to m.in.: „Kultura danych. Algorytmy wzmacniające uwagę", której autorem jest Karol Piekarski, „Hakerstwo", Tima Jordana, „Programowanie dla najmłodszych", Urszuli Wiejak, „Analiza danych w biznesie. Sztuka podejmowania skutecznych decyzji", Fostera Provosta oraz Toma Fawcetta i wiele, wiele innych.