Okładka książki Kluczowe kompetencje specjalisty danych
Data Science szturmem zdobyło nowe obszary – wszystko jest większe, szybsze i lepsze. Większe możliwości obliczeniowe wprowadziły uczenie maszynowe i głębokie uczenie maszynowe na rynek. Tworzenie sztucznych sieci neuronowe jest znacznie pr
22% rabatu
69,38
89,00 zł
Dodaj
do koszyka
Okładka książki Bezpieczeństwo w cyberprzestrzeni Wybrane zagadnienia
(red.) Magdalena Molendowska, Rafał Miernik - Bezpieczeństwo w cyberprzestrzeni. Wybrane zagadnienia
29% rabatu
42,58
59,70 zł
Dodaj
do koszyka
Okładka książki Podstawy systemów operacyjnych Tom 2 wyd. 2020
Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozwój systemów, budowę sprzętu, zarządzanie
22% rabatu
108,35
139,00 zł
Dodaj
do koszyka
Okładka książki Podstawy systemów operacyjnych Tom 1 wyd. 2020
Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozwój systemów, budowę sprzętu, zarządzanie
22% rabatu
108,35
139,00 zł
Dodaj
do koszyka
Okładka książki Hurtownie danych
Hurtownie danych
Autor: Pelikant Adam
Wydawca: Helion
wysyłka: 48h
Idea hurtowni danych ściśle wiąże się z ich kolosalnymi ilościami, gromadzonymi podczas tysięcy różnych sytuacji - przy dowolnej transakcji, w urzędzie, na lotnisku, w internecie... Nawet nasze połączenia telefoniczne są przechowywane przez
32% rabatu
67,41
99,00 zł
Dodaj
do koszyka
Okładka książki Problemy archiwalnych systemów informatycznych
Zebrane w książce teksty przedstawiają problemy archiwalnych systemów informatycznych w trzech aspektach: teoretycznym, praktycznym i technicznym. W części teoretycznej zostały ukazane zależności między archiwalnym systemem informacyjnym a
36% rabatu
12,81
20,00 zł
Dodaj
do koszyka
Okładka książki Rootkity i bootkity
Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI. Z pomocą rozlicznych studiów przypadków i profesjonalnych
22% rabatu
92,76
119,00 zł
Dodaj
do koszyka
Okładka książki Utrzymanie ruchu w przemyśle. Informatyka i cyberbezpieczeństwo. Diagnostyka przemysłowa. Praktyka
Przedstawiamy Czytelnikom unikatową, pierwszą na polskim rynku publikację poświęconą utrzymaniu ruchu zakładu przemysłowego, a także informatyce, cyberbezpieczeństwo i diagnostyce eksploatacyjnej w przemyśle. W publikacji Czytelnik krok po
22% rabatu
69,38
89,00 zł
Dodaj
do koszyka
Okładka książki Bezpieczeństwo nowoczesnych aplikacji...
Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o spektakularnych naruszeniach z
32% rabatu
40,17
59,00 zł
Dodaj
do koszyka
Okładka książki Przewodnik po MongoDB. Wydajna i skalowalna baza..
MongoDB jest wieloplatformowym, nierelacyjnym systemem do obsługi baz danych, napisanym w języku C++. Nie przypomina ściśle ustrukturyzowanych relacyjnych baz danych, zamiast tego korzysta z dokumentów w formacie BSON. Ułatwia to bardziej n
32% rabatu
60,59
89,00 zł
Dodaj
do koszyka
Okładka książki Sztuczna inteligencja. Bezpieczeństwo i zabezpieczenia
Historia robotyki i sztucznej inteligencji jest pod wieloma względami także historią prób opanowania takich technologii przez ludzkość. Od czasu powstania praskiego Golema toczą się dyskusje na temat tego, jaki stopień niezależności powinny
22% rabatu
92,76
119,00 zł
Dodaj
do koszyka
Okładka książki Komunikacja w społeczeństwie sieci
Celem prezentowanych w tej książce rozważań będzie rekonstrukcja złożonych zjawisk, które doprowadziły do powstania społeczeństwa określanego jako informacyjne albo sieciowe. W tym zakresie jest ona swego rodzaju rozwinięciem refleksji podj
45% rabatu
47,85
87,00 zł
Dodaj
do koszyka
Okładka książki Praktyczna analiza plików binarnych. Zbuduj własne narzędzia na platformie Linux do instrumentacji binarnej, analizy i deasemblacji
Nowoczesne złośliwe oprogramowanie coraz częściej zaciemnia swój kod i uniemożliwia analizę przez co potrzebujemy coraz wymyślniejszych metod, aby podnieść tę ciemną kurtynę wiedzy. Może pomóc w tym analiza binarna, której celem jest ustale
22% rabatu
84,97
109,00 zł
Dodaj
do koszyka
Okładka książki Bezpieczeństwo w sieci
Książka Bezpieczeństwo w sieci Jak skutecznie chronić się przed atakami to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem
37% rabatu
30,83
49,00 zł
Dodaj
do koszyka
Okładka książki Blockchain i bezpieczeństwo systemów rozproszonych
Przewodnik po zastosowaniach technologii blockchain – poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych Książka przedstawia opis podstaw formalnych i właściwości t
22% rabatu
100,56
129,00 zł
Dodaj
do koszyka
Okładka książki Na tropie błędów Przewodnik hakerski
Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy jesteś początkującym administratorem, który pr
22% rabatu
77,18
99,00 zł
Dodaj
do koszyka
Okładka książki Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanyc
37% rabatu
49,71
79,00 zł
Dodaj
do koszyka
Okładka książki ŁAMACZE KODÓW HISTORIA KRYPTOLOGII
Fascynująca historia kryptologii od starożytności, przez narodziny nowoczesnych szyfrów w postaci niemieckiej Enigmy i jej złamania przez Alana Turinga i trzech polskich kryptologów, aż do współczesności Książka Łamacze kodów, którą czyta s
36% rabatu
95,32
149,00 zł
Dodaj
do koszyka
Okładka książki KALI LINUX TESTY BEZPIECZEŃSTWA TESTY PENETRACYJNE I ETYCZNE HAKOWANIE
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pr
32% rabatu
67,41
99,00 zł
Dodaj
do koszyka
Okładka książki Cyberbezpieczeństwo we współczesnych konfliktach na Bliskim  Wschodzie
Autor w sposób oryginalny, nieco odmienny niż w naszym kręgu kulturowym, postrzega problematykę cyberbezpieczeństwa, co ewidentnie jest wartością dodaną tej publikacji. To niestandardowe podejście komplementarnie uzupełnia znane nam interpr
29% rabatu
33,59
47,25 zł
Dodaj
do koszyka
Liczba wyświetlanych pozycji:
2
3
4
5
6
19
Idź do strony:
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Oczekiwanie na odpowiedź
Wybierz wariant produktu
Dodaj do koszyka
Anuluj