Oficjalna księgarnia portali ciekawostkihistoryczne.pl oraz twojahistoria.pl
- Architektura komputerów. Akcesoria
- Informatyka i cybernetyka
- › Oprogramowanie książki
- Aplikacje komputerowe
- Edytory tekstowe
- Gry komputerowe książki
- Bazy danych
- Bezpieczeństwo danych i systemów
- Programowanie, języki programowania
- Systemy operacyjne
- Internet i sieci komputerowe książki
- Pokaż wszystko
NIE PRZEGAP
Modelowanie w Fusion 360. Praktyczne przykłady
3303
złReact i TypeScript. Reaktywne tworzenie stron internetowych dla początkujących wyd. 2
5156
złPowerShell. 101 zadań do zautomatyzowania
2312
złGeneratywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
4578
złUczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu wyd. 2
5156
złCyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
3419
złInformatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa wyd. 3
5736
złInformacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
3419
złTester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu
3419
złSystemy operacyjne wyd. 5
10372
złJęzyk R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych wyd. 2
7475
złNiebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
5156
złDowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
3883
złAdobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik
6316
złPrzetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
5736
złWzorce projektowe dla programistów Javy. Udoskonal swoje umiejętności projektowania oprogramowania
3883
złPrawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
5736
złTworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
3419
złInformatyka śledcza i Kali Linux wyd. 3
5736
złBezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami wyd. 3
7475
złDDD dla architektów oprogramowania
7475
złJava. Przewodnik dla początkujących wyd. 9
7475
złJava. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
5041
złPrometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji wyd. 2
5156
złArchitektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
3998
złJęzyki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących
2602
złFlutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
3998
złEksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
3883
złWzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta wyd. 2
3998
złSpecyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
3883
złProjektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych
4578
złZaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą wyd. 4
7475
złZrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA
3998
złAdam Roman
Certyfikowany tester ISTQB. Poziom podstawowy wyd. 2
6316
złZmitrowicz Karolina
Certyfikowany inżynier wymagań. Opracowanie na podstawie planu nauczania IREB® CPRE®. Przykładowe pytania egzaminacyjne z odpowiedziami
3998
złJak analizować dane z biblioteką Pandas. Praktyczne wprowadzenie wyd. 2
6316
złAWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services wyd. 2
8106
złUX writing. Moc języka w produktach cyfrowych
4578
złPoznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15 wyd. 4
5156
złOprogramowaniem nazywamy ogół informacji będących w postaci zbioru instrukcji, zaimplementowanych interfejsów i zintegrowanych danych przeznaczonych dla komputera do realizacji wyznaczonych celów. Jego celem jest przetwarzanie danych w wyznaczonym przez twórcę zakresie. Oprogramowanie tworzy się za pomocą różnych języków programowania z wykorzystaniem algorytmów. Programy przekształcające oprogramowanie z postaci źródłowej na binarną to kompilatory.
Java należy do grupy języków programowania, którego zdecydowanie warto się nauczyć. Technologia ta jest nowoczesna i użyteczna, a jej możliwości doceniają największe firmy z całego świata. Aby zacząć pisać aplikacje w Javie, wystarczy odrobina wysiłku i zaangażowania. Oznacza to, że jeśli zechcesz, w niedługim czasie będziesz pisać programy z graficznym interfejsem użytkownika, łączące się z usługami sieciowymi czy też działające na urządzeniach mobilnych. „Java w 24 godziny" Rogersa Cadenheada jest przystępnym, dobrze opracowanym podręcznikiem składającym się na 24 godziny lekcji programowania językiem Java od podstaw. Po przeczytaniu książki czytelnik będzie przygotowany do nauki bardziej zaawansowanych technik programowania w Javie.
Dziś jest osadzone w kulturze algorytmów, w czasach algokracji wpływającej na decyzje polityczne, kariery, na to, z kim ludzie się komunikują, co czytają, czy oglądają. Algorytmy społeczne mają wpływ na społeczny dobrostan, mogą kształtować formacje społeczne, oddziaływać kulturowo i bezpośrednio wpływać na indywidualne życie. Kreują dynamiczny przepływ symboli, są częścią nowego świata, w którym ludzki udział w przekazywaniu informacji nie jest już niezbędny. Jest to niewątpliwie dzieło wybitne, erudycyjne, praca świetnie napisana i pionierska na gruncie polskim. „Władza algorytmów U źródeł potęgi Google i Facebooka" autorstwa Jana Krefta jest książką o niezwykłych relacjach ludzi i algorytmów Google i Facebooka. O nowej inkarnacji władzy - władzy społecznych algorytmów.
W naszej księgarni internetowej paskarz.pl znajduje się wiele fascynujących i intrygujących pozycji, które należą do tej kategorii. Są to m.in.: „Kultura danych. Algorytmy wzmacniające uwagę", której autorem jest Karol Piekarski, „Hakerstwo", Tima Jordana, „Programowanie dla najmłodszych", Urszuli Wiejak, „Analiza danych w biznesie. Sztuka podejmowania skutecznych decyzji", Fostera Provosta oraz Toma Fawcetta i wiele, wiele innych.