Świąteczne prezenty! - książki
Książki z kategorii: Świąteczne prezenty! dostępne w księgarni Helion
-
Django 4. Praktyczne tworzenie aplikacji sieciowych. Wydanie IV
-
Inżynieria danych w praktyce. Kluczowe koncepcje i najlepsze technologie
-
Adobe Photoshop PL. Oficjalny podręcznik. Edycja 2023
-
Python i Excel. Nowoczesne środowisko do automatyzacji i analizy danych
-
Raspberry Pi. Receptury. Wydanie III
Czasowo niedostępna
-
Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III
-
Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III
-
Linux. Biblia. Wydanie X
-
Architektura oprogramowania w praktyce. Wydanie IV
-
Python. Zadania z programowania. Przykładowe imperatywne rozwiązania
-
Lider wystarczająco dobry. 12 lekcji autentycznego przywództwa na czasy niepewności
-
SQL dla analityków danych. Tworzenie zbiorów danych dla początkujących
-
Inkscape. Podstawowa obsługa programu. wydanie II rozszerzone i uzupełnione
-
Projektowanie baz danych dla każdego. Przewodnik krok po kroku. Wydanie IV
-
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
-
Tworzenie doświadczeń klientów. Wydanie II poszerzone
-
Domowe lekcje matematyki. Klasy 4-6
-
Inżynieria oprogramowania według Google. Czego warto się nauczyć o tworzeniu oprogramowania
-
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
-
Socjotechniki w praktyce. Podręcznik etycznego hakera
-
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III
-
Java. Przewodnik doświadczonego programisty. Wydanie III
-
Decyzyjni. Jak zwykli ludzie kreują niezwykłe produkty
-
Domowe lekcje matematyki. Klasy 7 i 8
-
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
-
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
-
Elektronika bez oporu. Układy cyfrowe
-
Sztuczna inteligencja dla bystrzaków
-
SEO dla blogerów, influencerów i marek osobistych
-
Szef, którego szukamy. Rzecz o odpowiedzialności
-
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
-
Kali Linux. Testy penetracyjne. Wydanie III
-
Python. Machine learning i deep learning. Biblioteki scikit-learn i TensorFlow 2. Wydanie III
-
Internet rzeczy. Podstawy programowania aplikacji i serwerów sieciowych w językach C/C++, MicroPython i Lua na urządzeniach IoT ESP8266, ESP32 i Arduino
-
C++. Zadania zaawansowane
-
Sztuczna inteligencja. Błyskawiczne wprowadzenie do uczenia maszynowego, uczenia ze wzmocnieniem i uczenia głębokiego
-
Java. Podręcznik na start
-
Programowanie zorientowane obiektowo w Pythonie. Tworzenie solidnych i łatwych w utrzymaniu aplikacji i bibliotek. Wydanie IV
-
Refaktoryzacja. Ulepszanie struktury istniejącego kodu. Wydanie II
-
Spark. Błyskawiczna analiza danych. Wydanie II
-
Nauka Kubernetesa w miesiąc
-
C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI
-
Scrum dla bystrzaków. Wydanie III
-
Trening intelektu dla dzieci. Wydanie II
-
Siatka danych. Nowoczesna koncepcja samoobsługowej infrastruktury danych
-
Wprowadzenie do zarządzania operacjami i łańcuchem dostaw. Wydanie V
-
Python i AI dla e-commerce
-
Java w pigułce. Wydanie VIII
-
Python. Zadania z programowania. Przykładowe funkcyjne rozwiązania
-
React od podstaw. Nowoczesne wzorce tworzenia aplikacji. Wydanie II
-
Tworzenie aplikacji internetowych z użyciem Node i Express. Korzystanie ze stosu JavaScript. Wydanie II
-
Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
-
SIMATIC Motion Control - sterowanie serwonapędami. Teoria. Aplikacje. Ćwiczenia. Wydanie 2
-
Amazon Web Services. Podstawy korzystania z chmury AWS
Czasowo niedostępna
-
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
-
Lutowanie od podstaw. Wydanie II
-
Projekt Feniks. Powieść o IT, modelu DevOps i o tym, jak pomóc firmie w odniesieniu sukcesu. Wydanie V - jubileuszowe
-
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
-
Sieci Cisco w miesiąc. Podręcznik administratora
-
Fotowoltaika. Projektowanie i instalacja dla bystrzaków
-
Flask. Tworzenie aplikacji internetowych w Pythonie. Wydanie II
-
Pierwsze kroki w Power BI. Kompletny przewodnik po praktycznej analityce biznesowej. Wydanie II
-
Analiza fundamentalna dla bystrzaków. Jak minimalizować ryzyko i chronić swoje inwestycje. Wydanie II
-
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
-
Copywriting sprzedażowy. Język korzyści w praktyce
-
Zrozumieć marketing. Wydanie 2
-
Zaawansowana analiza danych w PySpark. Metody przetwarzania informacji na szeroką skalę z wykorzystaniem Pythona i systemu Spark
-
DaVinci Resolve. Poradnik użytkownika
-
React: kluczowe koncepcje. Przewodnik po najważniejszych mechanizmach biblioteki React
-
Rzuć na to okiem. Rewelacyjne sposoby na szybkie czytanie. Wydanie 2
-
Świat w skali mikro. Wszystko o modelarstwie
-
Wizualizacja danych. Pulpity nawigacyjne i raporty w Excelu
-
Czysty kod w PHP. Wskazówki ekspertów i najlepsze rozwiązania pozwalające pisać piękny, przystępny i łatwy w utrzymaniu kod PHP
-
Projekt doskonały. Zadbaj o komunikację z klientem, wysoki poziom UX i zdrowy rozsądek. Wydanie II
-
Analiza statystyczna w Excelu dla bystrzaków. Wydanie IV
Czasowo niedostępna
-
Głębokie uczenie. Wprowadzenie
-
Komputer kwantowy. Programowanie, algorytmy, kod
-
Kierunek jakość. Jak unikać błędów w projekcie
-
Algorytmy w Pythonie. Techniki programowania dla praktyków
-
Uczenie maszynowe w Pythonie. Leksykon kieszonkowy
-
Programowanie z Minecraftem dla dzieci. Poziom średnio zaawansowany. Wydanie II
-
Zarządzanie w chaosie czyli sukces w biznesie zaczyna się na literę Z: zaufanie, zespół, zaangażowanie, zmiana, zwinność
-
Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy
-
Kod. Ukryty język komputerów. Wydanie II
-
CCNP 350-401 ENCOR. Zaawansowane administrowanie siecią Cisco
-
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
-
Python z życia wzięty. Rozwiązywanie problemów za pomocą kilku linii kodu
-
Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów
-
C++. Projektowanie oprogramowania. Zasady i wzorce projektowe
-
Czysty Agile. Powrót do podstaw
-
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
-
Architektura aplikacji w Pythonie. TDD, DDD i rozwój mikrousług reaktywnych
-
Rzemiosło w czystej formie. Standardy i etyka rzetelnych programistów
-
Testowanie pomysłów biznesowych. Biblioteka technik eksperymentacyjnych
-
Excel 2021. Ćwiczenia praktyczne
-
Jak Unix tworzył historię
-
Cisza w sieci
-
Elektronika z wykorzystaniem Arduino i Rapsberry Pi. Receptury
-
Legendarny osobomiesiąc. Opowieści o inżynierii oprogramowania. Wydanie II
-
Nauka algorytmów. Poradnik pisania lepszego kodu
-
Mapa Agile & Scrum. Jak się odnaleźć jako Scrum Master
-
40 algorytmów, które powinien znać każdy programista. Nauka implementacji algorytmów w Pythonie
-
Microsoft Power BI dla zaawansowanych. Eksperckie techniki tworzenia interaktywnych analiz w świecie biznesu. Wydanie II
-
Stwórz teraz wspaniałą firmę! Siedem etapów na drodze do wysokich zysków
-
Git dla profesjonalistów. Wydanie II
-
Python dla DevOps. Naucz się bezlitośnie skutecznej automatyzacji
-
Deep learning i modelowanie generatywne. Jak nauczyć komputer malowania, pisania, komponowania i grania
-
Matematyka w Pythonie. Algebra, statystyka, analiza matematyczna i inne dziedziny
-
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
-
Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie III
-
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
-
Elektronika bez oporu. Praktyczne przykłady
-
WordPress. Tworzenie aplikacji internetowych. Wydanie II
Czasowo niedostępna
-
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
Czasowo niedostępna
-
Cybersecurity w pytaniach i odpowiedziach
Czasowo niedostępna
-
Kafka w praktyce. Przetwarzanie strumieniowe i potoki danych o dużej skali. Wydanie II
Czasowo niedostępna
-
Mininawyki. Małymi krokami do sukcesu
Czasowo niedostępna
-
100 rzeczy, które każdy projektant powinien wiedzieć o potencjalnych klientach. Wydanie II
Czasowo niedostępna
-
C#. Zadania z programowania z przykładowymi rozwiązaniami. Wydanie III
Czasowo niedostępna
-
Od monolitu do mikrousług. Ewolucyjne wzorce przekształcania systemów monolitycznych
Czasowo niedostępna