Drogi Czytelniku!
Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
- «
- <
-
3
- >
- »
Zaawansowane techniki przetwarzania języka naturalnego. Od podstaw do modeli LLM i zastosowań biznesowych w Pythonie
LLM w projektowaniu oprogramowania. Tworzenie inteligentnych aplikacji i agentów z wykorzystaniem dużych modeli językowych
+
+
Zaawansowane techniki przetwarzania języka naturalnego. Od podstaw do modeli LLM i zastosowań biznesowych w Pythonie
LLM w projektowaniu oprogramowania. Tworzenie inteligentnych aplikacji i agentów z wykorzystaniem dużych modeli językowych
+
+
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Etyczny haking. Praktyczne wprowadzenie do hakingu
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Etyczny haking. Praktyczne wprowadzenie do hakingu
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
Projektowanie baz danych dla każdego. Przewodnik krok po kroku. Wydanie IV
Zaawansowana analiza danych. Jak przejść z arkuszy Excela do Pythona i R
+
+
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Etyczny haking. Praktyczne wprowadzenie do hakingu
+
+
Projektowanie baz danych dla każdego. Przewodnik krok po kroku. Wydanie IV
Zaawansowana analiza danych. Jak przejść z arkuszy Excela do Pythona i R
+
+
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Etyczny haking. Praktyczne wprowadzenie do hakingu
+
+
Świat mikrobiomu. Bogactwo niewidzialnego życia w naszym ciele
Bunt komórek. O faktach, mitach i zagadkach raka
+
+
Świat mikrobiomu. Bogactwo niewidzialnego życia w naszym ciele
Bunt komórek. O faktach, mitach i zagadkach raka
+
+
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
+
+
Zanurz się w algorytmach. Przygoda dla początkujących odkrywców Pythona
Myślenie algorytmiczne. Jak rozwiązywać problemy za pomocą algorytmów
+
+
Zanurz się w algorytmach. Przygoda dla początkujących odkrywców Pythona
Myślenie algorytmiczne. Jak rozwiązywać problemy za pomocą algorytmów
+
+
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
+
+
Deep learning dla programistów. Budowanie aplikacji AI za pomocą fastai i PyTorch
Sztuczna inteligencja. Błyskawiczne wprowadzenie do uczenia maszynowego, uczenia ze wzmocnieniem i uczenia głębokiego
Sztuczna inteligencja i uczenie maszynowe dla programistów. Praktyczny przewodnik po sztucznej inteligencji
Konfiguracja usług sieciowych na urządzeniach MikroTik
Konfiguracja usług sieciowych na urządzeniach MikroTik. Poziom zaawansowany
+
+
Konfiguracja usług sieciowych na urządzeniach MikroTik
Konfiguracja usług sieciowych na urządzeniach MikroTik. Poziom zaawansowany
+
+
Sztuczna inteligencja. Błyskawiczne wprowadzenie do uczenia maszynowego, uczenia ze wzmocnieniem i uczenia głębokiego
Deep learning dla programistów. Budowanie aplikacji AI za pomocą fastai i PyTorch
Sztuczna inteligencja i uczenie maszynowe dla programistów. Praktyczny przewodnik po sztucznej inteligencji
Jak zarabiać przez Internet z AI
Polecenia dla ChatGPT w finansach: praktyczne zastosowanie w biznesie i finansach osobistych
+
+
Encyklopedia elementów elektronicznych. Tom 1. Rezystory, kondensatory, cewki indukcyjne, przełączniki, enkodery, przekaźniki i tranzystory
Encyklopedia elementów elektronicznych. Tom 2. Tyrystory, układy scalone, układy logiczne, wyświetlacze, LED-y i przetworniki akustyczne
Encyklopedia elementów elektronicznych. Tom 3. Czujniki orientacji, ingerencji i właściwości otoczenia
- «
- <
-
3
- >
- »