spomiędzy wielu koncepcji tworzenia oprogramowania na szczególną uwagę zasługuje model programowania sterowanego testami, znany jako TDD. Technika ta opiera się na integracji procesów projektowania...
Wzorce projektowe w.NET Core 3. Projektowanie zorientowane obiektowo z użyciem C# i F# Rozpoznawanie wzorców i ich optymalne używanie to umiejętności, które przydają się w najróżniejszych...
Nie trzeba siedzieć po uszy w programowaniu, by zauważyć pewną regułę: lwia część książek poświęconych temu zagadnieniu została napisana w podobny sposób. I nie chodzi o styl, środowisko czy język,...
Urządzenia przenośne gwarantują ogromną wygodę. Natychmiastowy dostęp do danych czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe...
Algorytmy to skończone ciągi jasno zdefiniowanych czynności, prowadzących do wykonania określonych zadań. Niniejszy podręcznik, skupiony na algorytmach imperatywnych (od łacińskiego słowa imporo –...
Arduino dla początkujących. Podstawy i szkice. Wydanie II Arduino jest bardzo prostym komputerem, który można wykorzystać w najróżniejszych gadżetach realizowanych w zaciszu własnego domu. Potrafi...
Naucz się przygotowywać systemy dostosowane do firm przy użyciu gratisowego i otwartego oprogramowania Jeśli prowadzisz swoją producenta, bez dwóch zdań wiesz, że właściwie każdy kolejny rok...
SolidWorks 2022. Projektowanie urządzeń i konstrukcji Zostań konstruktorem urządzeń! Książka ukazuje przykłady projektowania urządzeń i konstrukcji przy użyciu programu SolidWorks 2022 w edycji...
informacje stały się paliwem rozwoju cywilizacji. Użycie ich potencjału jest jednak skomplikowane: problemem okazuje się wyciąganie z nich danych i wniosków, żeby można było na ich podstawie...
"Programowanie$3426 Ze Scratchem to czysta przyjemność! Jeśli masz już dość bezproduktywnego wpatrywania się w wyświetlacz komputera lub tabletu i chciałbyś zacząć robić coś naprawdę...
Ile czasu marnujesz na realizowanie monotonnych, długookresowych zadań? Mowa o oglądaniu setek stron czy plików, ręcznym przekształcaniu danych, rozsyłaniu e-maili, tworzeniu wykresów i wielu...
Przyśpieszenie transformacji cyfrowej oznacza w dodatku uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się...
Importuj dane z wielu źródeł i zarządzaj nimi bezpośrednio w ExceluAutomatyzuj czyszczenie i przekształcanie informacjiTwórz interaktywne wielowymiarowe modele raportowaniaSpraw, żeby Twoje dane...
Hakowanie nie zawsze musi być złe. Terminem tym określa się jeszcze sprytne sposoby użytkowania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik...
Cyberprzestępcy mogą nie tylko wykradać informacje i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa -...
Odkąd systemy linuksowe posiadają atrakcyjne interfejsy graficzne, wielu administratorów wykonuje swoje zadania za pomocą myszy. Wiersz poleceń jest o niemało trudniejszym interfejsem, ten sposób...
Etyczny haking. Praktyczne wprowadzenie do hakingu Zdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na...
Sztuka tworzenia sprawnego kodu. Przewodnik po progresywnych technikach wykorzystywania sprzętu i kompilatorów Jeszcze kilka lat temu,powiększyć szybkość działania programu, starczyło wymienić...
Java jest uznana przez programistów za dojrzałość i innowacyjność. Jako jeden z nielicznych języków miała stanowczy wpływ na ewolucję programowania i określenie standardów tworzenia kodu. Cały czas...
Kubernetes jest ważnym narzędziem do tworzenia, wdrażania i utrzymywania aplikacji w chmurze. Obecnie pozwala na uzyskiwanie prędkości, zwinności, bezawaryjności i produktywności na wysokim...
Analiza danych albo nauka o danych jest interdyscyplinarną dziedziną, dzięki której hipotezy i informacje przekształca się w zrozumiałe przewidywania. Predykcyjna analiza informacji przynosi...
eśli najcenniejszym zasobem świata są dane, to interfejsy API można porównać do cyfrowych rurociągów przesyłających cenny towar między kontrahentami. Ta technologia, dzięki temu,zezwala na wymianę...
Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali...
Mimo że osiągnięcia matematyczne stały się podwalinami algorytmiki, wielu inżynierów nie w pełni rozumie reguły matematyki dyskretnej. Choćby jeśli nie stanowi to szczególnego problemu w codziennej...