strategie
- Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpieczeństwa pozwala na skuteczniejsze działania w tej sferze, w tym na zapobieganie incydentom mającym niekorzystny...
Data dostępności:
- Poznaj praktyczne techniki i sprawdzone strategie, które pozwolą Ci efektywnie komunikować się z narzędziami sztucznej inteligencji. Dowiesz się, jak formułować pytania, aby otrzymywać dokładnie te odpowiedzi, których potrzebujesz, oraz jak unikać typowych pułapek, w które wpadają początkujący użytkownicy. Ta wyjątkowa publikacja otwiera przed Tobą drzwi do fascynującego świata AI, bez względu na Twoje...
Data dostępności:
Data publikacji:
- „Airdropy w świecie kryptowalut” to kompleksowy przewodnik dla każdego, kto chce zrozumieć, jak zdobywać darmowe tokeny, unikać ryzyk i maksymalizować zyski. Dowiesz się, czym są airdropy, jak je kwalifikować, gdzie szukać najlepszych okazji i jak zabezpieczyć swoje środki. Książka obejmuje także studia przypadków, strategie inwestycyjne i przyszłość airdropów. Idealna dla początkujących i zaawansowanych...
Data dostępności:
Data publikacji:
- Skuteczne tworzenie aplikacji opartych na mikroserwisach wymaga opanowania nowej wiedzy i praktyk architektonicznych. W tej wyjątkowej książce pionier architektury mikroserwisowej i posiadacz tytułu Java Champion – Chris Richardson – zgromadził, skatalogował i wyjaśnił 44 wzorce rozwiązujące problemy, takie jak dekompozycja usług, zarządzanie transakcjami, zapytania i komunikacja między usługami. Mikroserwisy....
Data dostępności:
- Jeśli jesteś podobny do większości projektantów, w znacznym stopniu opierasz się na JavaScript, aby tworzyć interaktywne i szybko reagujące aplikacje Web. Problem polega na tym, że wszystkie te wiersze kodu JavaScript mogą spowolnić nasze aplikacje. W tej książce pokazano techniki i strategie eliminowania wąskich gardeł już podczas pisania programu. Nauczymy się, jak między innymi poprawić czas wykonania,...
Data dostępności:
- Ebook 11 zasad projektowania architektury oprogramowania autorstwa Michaela Keelinga to zbiór porad doświadczonego architekta oprogramowania, jak tworzyć niezawodne oprogramowanie. Czytelnik dowie się z książki m.in., jak opracować strategię projektowania architektury, wczuć się w potrzeby interesariuszy i poszukiwać wymagań istotnych dla architektury. Ebook to również zestaw praktycznych porad, dzięki...
Data dostępności:
- Głównym celem badań jest identyfikacja czynników i powiązań istotnych w procesie pozytywnego odziaływania komunikacji marketingowej online na angażowanie się młodych konsumentów w markę, a następnie ponawianie przez nich zakupów oraz współtworzenie wartości marek. W przeprowadzonym badaniu zdecydowano się na wykorzystanie paradygmatu pragmatycznego, gdyż pozwala on łączyć metody badawcze, strategie,...
Data dostępności:
- Katarzyna Chałubińska-Jentkiewicz Agnieszka Brzostek Waldemar Kitler Katarzyna Badźmirowska-MasłowskaCYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE - Pakiet 2 książki 1) STRATEGIE CYBERBEZPIECZEŃSTWA WSPÓŁCZESNEGO ŚWIATA Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie...
Data dostępności:
- Rozstrzygające źródło skutecznych rozwiązań dla administratorów systemów Windows Poznaj realistyczne i pragmatyczne podejście do problemów, z którymi muszą zmagać się administratorzy zabezpieczeń. Uzyskaj poradę techniczną od tych, którzy mechanizmy zabezpieczeń systemów Windows znają najlepiej – czołowych ekspertów branży, posiaaczy tytułu Microsoft MVP (Most Valuable Proffessional) ora członków zespołu...
Data dostępności:
- Opanowanie sztuki ciągłego doskonalenia Agile W dzisiejszym dynamicznym środowisku biznesowym zwinność nie jest już opcjonalna – jest niezbędna. Agile Kata przedstawia potężne podejście łączące zasady Agile i naukowe myślenie Kata, aby utworzyć silny wzorzec ciągłego doskonalenia i zwinności organizacyjnej. Autor książki, czerpiąc ze swojego wieloletniego doświadczenia współpracy z różnorodnymi firmami,...
Data dostępności:
- Dlaczego ptaki zbierają niedopałki papierosów? Skąd wzięła się aspiryna? Po co psy jedzą trawę, a koty tarzają się w kocimiętce? I przede wszystkim, co jest nie tak z Twoim idealnie przystrzyżonym trawnikiem? Zwierzęta to prawdziwi eksperci w dziedzinie medycyny. Nie mówią po łacinie, nie noszą fartuchów i nie wypisują recept, ale ewolucja wyposażyła je w zadziwiająco skuteczne strategie walki z...
Data dostępności:
Data publikacji:
- Pytanie, czy (lub: jak szybko) sztuczna inteligencja przejmie kontrolę nad naszą cywilizacją, coraz częściej na poważnie zaprząta nam głowy. Oto jedna z najlepszych książek na ten temat, jakie w ostatnich latach ukazały się na świecie. Azeem Azhar, brytyjski przedsiębiorca, publicysta i twórca platformy Exponential View, bez ogródek opisuje przepaść pomiędzy rozwojem nowych technologii, a ludzką...
Data dostępności:
Data publikacji:
- Oto nasza opowieść o wojnie i pokoju - na Ziemi i w Kosmosie. Nieujarzmiona natura człowieka Innowacyjne technologie i śmiałkowie kosmosu Nowa kosmiczna gospodarka i postępująca rewolucja informacyjna Wielkie strategie i wielkie mocarstwa Rywalizacja Eurazji i Oceanu Światowego „Jestem bardzo dumny z tej książki. Jest najważniejsza z tych, nad którymi dotąd pracowałem.” ...
Data dostępności:
Data publikacji:
- Książka pozwala zdobyć umiejętności potrzebne do zdania egzaminu MCITP 70-646, a także w pracy. Stosując własne tempo można przerobić kolejne lekcje, wyczerpujące każdy temat egzaminu. Wzięte z życia scenariusze przykładowe i zadania pomagają utrwalić zdobytą wiedzę i zastosować ją w praktyce. Ten oficjalny podręcznik firmy Microsoft został zaprojektowany z myślą o maksymalnym wykorzystaniu czasu nauki. Zwiększ...
Data dostępności:
- W książce zaprezentowano problemy związane z modelowaniem bezpieczeństwa informacji, głównie w postaci polityki bezpieczeństwa informacji organizacji. Szczególny akcent położono na uwarunkowania i otoczenie procesu modelowania bezpieczeństwa informacji i systemów teleinformatycznych organizacji oraz uwarunkowania prawne i normalizacyjne warunkujące ten proces. W rozdziale pierwszym przedstawiono określenia...
Data dostępności:
- Książka „Podstawy sieci dla technika i studenta - Część 1” to kompletny zasób wiedzy w ujęciu teoretycznym jak i praktycznym, poświęcony sieciom komputerowym. Autor przystępnym językiem oprócz zarysu historycznego przedstawił media i sygnały transmisyjne, począwszy od teorii, aż do zastosowań praktycznych, demonstrując również techniki ich montażu. W książce dokładnie opisano podstawy komunikacji sieciowej,...
Data dostępności:
- Niniejsza książka demonstruje metody optymalizowania kwerend oraz efektywnego rozwiązywania różnego typu problemów przy użyciu funkcji okna w języku T-SQL. Itzik Ben-Gan, ekspert w zakresie języka T-SQL, tłumaczy, w jaki sposób realizować obliczenia na zbiorach wierszy w uniwersalny, czytelny i wydajny sposób. Książka stanowi doskonałą pomoc dla administratorów oraz programistów baz danych i demonstruje...
Data dostępności:
- Jak bezpieczna jest nasza sieć? Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonalni analitycy zabezpieczeń do identyfikowania i oszacowania ryzyka w sieciach instytucji rządowych, wojskowych i komercyjnych. Dzięki wiedzy i umiejętnościom przedstawionym w książce można skutecznie tworzyć...
Data dostępności:
- Projektuj i pisz prosty i wydajny kod T-SQL w środowisku SQL Server 2019 i późniejszych. Tworzenie kodu T-SQL, wydajnie zwracającego właściwe wyniki może stanowić wyzwanie. Książka ta pomoże w tworzeniu takiego kodu, który działa szybko i jest łatwy w utrzymaniu. Dowiesz się również, jak implementować kontrolę wersji, testowanie i strategie wdrożenia. Przykłady i ćwiczenia do samodzielnego wykonania...
Data dostępności:
- Waldemar Kitler Katarzyna Chałubińska-Jentkiewicz Katarzyna Badźmirowska-Masłowska Agnieszka Brzostek Sylwia GliwaCYBERBEZPIECZEŃSTWO W SIECI Pakiet 3 książki 1) TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Dotyczy to przede wszystkim mediów społecznościowych, które umożliwiają organizacjom terrorystycznym...
Data dostępności:




















