Zajęcia rewalidacyjne Zeszyt ćwiczeń dla szkoły podstawowej klasy 7 - 8. Część 2.Bogacimy słownictwo, utrwalamy poprawne formy gramatyczne i zasady ortografii. Uczymy się o emocjach, uczuciach i zachowaniachKto więcej umie, nie zginie w tłumie!Wiedza nabywana przez uczniów w szkole to kapitał na przyszłość.Ważne są nie tylko elementarne umiejętności ― czytania, poprawnego pisania i liczenia ― ale także zdolność analizowania, przewidywania i wyciągania wniosków. Systematyczne ...
Potencjał łańcucha bloków jest ogromny. W skrócie: blockchain to publiczny rejestr, który staje się ogólnoświatową, zdecentralizowaną księgą służącą do rejestrowania, inwentaryzacji i organizowania transferów wszelkiego rodzaju aktywów. Łańcuchy bloków są podstawą kryptowalut, znajdują też zastosowanie w wielu innych sektorach. Zrozumienie tej technologii jest warunkiem skorzystania ze wszystkich jej zalet.To kolejne, uzupełnione i zaktualizowane wydanie praktycznego podręczn...
Windows Server stanowi podstawę całej platformy Azure. Może obsłużyć nawet najpoważniejsze zadania w środowisku chmurowym. Microsoft konsekwentnie doskonali wyjątkowe technologie pozwalające na powiązanie lokalnych centrów danych z Azure czy też na współpracę kontenerów Windows Server, Hyper-V, Dockera i Kubernetes. Ponadto praca z Serverem 2022 jest efektywna i satysfakcjonująca.Najnowsze wydanie przewodnika, zaktualizowane pod kątem systemu Windows Server 2022, to bogate źr...
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacj...
W zbiorze zadań znajdziesz: • Zagadnienia przygotowujące do matury 2024 na poziomie podstawowym • Zadania ze wszystkich działów matematyki • Zestawy egzaminacyjne według nowej formuły egzaminu maturalnegoPrzygotowania do matury z matmy czas zacząćMartwisz się maturą? Pewnie tak, to w końcu poważny życiowy sprawdzian, symbol wkroczenia w dorosłość, przepustka na studia.Kto by się nie martwił! Trochę trzeba, bo lekki stres mobilizuje do działania, ale tylko lekki. Zamiast stres...
Ile czasu marnujesz na wykonywanie monotonnych, długotrwałych zadań? Mowa o przeglądaniu setek stron czy plików, ręcznym przekształcaniu danych, rozsyłaniu e-maili, tworzeniu wykresów i wielu innych nudnych czynnościach. A gdyby tak zlecić tę pracę komputerowi, a samemu zająć się bardziej odpowiedzialnymi i kreatywnymi zadaniami? To jest do zrobienia - trzeba tylko poświęcić nieco czasu i odpowiednio wykorzystać dostępne rozwiązania, takie jak Python i imponująca kolekcja opr...
Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie do...
Czy przyszło Ci kiedyś do głowy, że matematyka może być interesująca i pomocna? Dzięki niej lepiej zrozumiesz wiele zagadnień współczesnego świata. Matematyczne umiejętności pomogą Ci w pracy i życiu codziennym, znacząco podniosą też Twoje kwalifikacje zawodowe. Matematyka jest wszędzie, bez niej niemożliwe byłoby programowanie, szacowanie ryzyka, działanie urządzeń medycznych, budowanie domów czy skuteczne łapanie przestępców. Zaprzyjaźnij się z nią!Autorka tej książki, dr B...
Sztuczna inteligencja i uczenie maszynowe znajdują coraz więcej zastosowań w niemal wszystkich istotnych branżach. W technologiach sieci neuronowych tkwi olbrzymi potencjał. Za rozwojem uczenia maszynowego muszą nadążać architekci i programiści: aplikacja, w której wykorzystano technologie sztucznej inteligencji, musi pasować do określonego zastosowania. Poszczególne systemy różnią się od siebie, tak samo jak różne są rozwiązywane przez nie problemy. Sztuczna inteligencja uja...
Python zyskuje coraz większą popularność i jest wykorzystywany do tworzenia bardzo różnych aplikacji, jednak projektowanie dużych, niezawodnych systemów w tym języku bywa wyzwaniem. Rozwijanie złożonych systemów o wysokiej jakości wymaga zastosowania odpowiedniej architektury. Trudno w Pythonie stosować takie wysokopoziomowe wzorce projektowe jak architektura sześciokątna, architektura oparta na zdarzeniach czy wzorce zalecane dla projektowania dziedzinowego (DDD). Sytuacji n...
Analiza szeregów czasowych zyskuje na znaczeniu. Wraz z postępującą digitalizacją danych służby zdrowia, rozwojem inteligentnych miast czy upowszechniającym się internetem rzeczy staje się coraz bardziej potrzebna. Obiecującym rozwiązaniem jest analiza szeregów czasowych metodami wspomaganymi uczeniem maszynowym. Techniki te umożliwiają skuteczne monitorowanie i wykorzystywanie coraz większych zbiorów danych. Być może ich zastosowanie do pracy z szeregami czasowymi wydaje się...
Jeśli chociaż na jedno z powyższych pytań odpowiedziałeś twierdząco, jesteś na dobrej drodze! Książka Asembler. Programowanie bezboleśnie i szybko wprowadzi Cię w tajniki programowania niskopoziomowego, nauczy instrukcji języka Asembler, przedstawi podstawowe informacje o sposobach zapisu liczb i kodowania znaków, zaprezentuje architekturę x86-64 i zasadę działania kompilatorów, a także pokaże narzędzia programistyczne, które z pewnością wzbogacą Twój warsztat.Dzięki lekturze...
Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństw...
Na zadane w ankiecie pytanie o definicję matematyki dyskretnej pewien student Politechniki Gdańskiej odpowiedział, że jest to dział matematyki, który "dyskretnie wciska się, gdzie się da". Choć prawdopodobnie nie o taką odpowiedź chodziło pytającemu, z pewnością jest w niej trochę prawdy.Z matematyką dyskretną mamy obecnie do czynienia dosłownie wszędzie, ponieważ wszędzie obecna jest informatyka, która wykorzystuje wiele pojęć i konstrukcji powstałych właśnie dzięki temu sto...
GraphQL powstał jako alternatywa dla REST API. Charakteryzuje się większą elastycznością, wydajnością i prostotą użytkowania. Technologia ta skupiła na sobie uwagę wielu firm, gdyż umożliwia optymalizację wydajności działania, skalowanie i ułatwia wdrażanie nowych rozwiązań. Rosnąca popularność GraphQL nie idzie jednak w parze z wiedzą o lukach w zabezpieczeniach i exploitach zagrażających API GraphQL.Dzięki tej książce dowiesz się, jak testować zabezpieczenia API GraphQL tec...
Python jest idealnym wyborem dla danologów, którzy chcą w prosty sposób uzyskiwać dostęp do dowolnego rodzaju danych, przetwarzać je i analizować. Służy do tego zarówno bogaty zestaw wbudowanych struktur danych, jak i solidny zbiór przeznaczonych do ich analizy bibliotek open source . Sam język pozwala na tworzenie zwięzłego kodu przy minimalnym nakładzie czasu i wysiłku: jeden wiersz kodu może filtrować, przekształcać i agregować dane.Tę książkę docenią średnio zaawansowani ...
Jeśli chcesz dostosować swoją pracę do większych zbiorów danych i bardziej złożonych kodów, potrzebna Ci jest znajomość technik rozproszonego uczenia maszynowego. W tym celu warto poznać frameworki Apache Spark, PyTorch i TensorFlow, a także bibliotekę MLlib. Biegłość w posługiwaniu się tymi narzędziami przyda Ci się w całym cyklu życia oprogramowania ― nie tylko ułatwi współpracę, ale również tworzenie powtarzalnego kodu.Dzięki tej książce nauczysz się holistycznego podejści...
Internet rozwija się w niesamowitym tempie. Dawniej sieć WWW była prostsza ― projektanci łączyli kod PHP, HTML i zapytania do MySQL w jednym pliku. Z czasem urosła do miliardów stron, co radykalnie zmieniło jej kształt. Zmieniły się też narzędzia i sposób pracy. Dziś idealnym wyborem dewelopera aplikacji WWW jest FastAPI, nowoczesne narzędzie, które wykorzystuje nowe cechy Pythona i z powodzeniem rywalizuje z podobnymi frameworkami języka Golang.Dzięki znajomości Pythona i te...
Jak powinna wyglądać Twoja kariera? Najczęściej awans oznacza przywództwo i ścieżkę menedżera. Oczywiście, nie jest to łatwa droga, ale przynajmniej wiadomo, czego można się na niej spodziewać i dokąd mniej więcej prowadzi. Jednak nie dla każdego inżyniera jest to dobry kierunek. To oczywiste - choćby był mistrzem w swoim fachu, nie musi być dobrym przełożonym. W jaki sposób więc inżynier, który nie chce bezpośrednio zarządzać ludźmi, może kształtować swoją karierę i awansowa...
Kontroluj rozwój Twojego oprogramowania Git to aktualnie najpopularniejszy na świecie system kontroli wersji. Dzięki niemu możliwe jest śledzenie modyfikacji w kodzie źródłowym i łączenie zmian w plikach dokonanych przez różne osoby w różnym czasie. Git oferuje wiele możliwości, jest bardzo elastyczny i nie narzuca sposobu, w jaki należy w nim pracować. Można to robić na przykład przy użyciu programów graficznych, które znacznie ułatwiają realizację niektórych celów, szcze...
Kontenery i framework Kubernetes gwarantują niezawodne działanie oprogramowania i przejrzystą kontrolę jego funkcjonowania. Największą zaletą platformy Kubernetes jest ukrywanie za warstwą abstrakcji mechanizmu uruchamiania kontenerów w różnych klastrach. Ułatwia to wdrażanie aplikacji i zarządzanie nimi, ale jednocześnie utrudnia zrozumienie, co naprawdę dzieje się w klastrze.W tej książce omówiono wewnętrzny sposób działania frameworka Kubernetes i pokazano, jak za jego pom...
Lord Kelvin powtarzał, że jeśli nie potrafisz czegoś zmierzyć, to nie znasz tego wystarczająco dobrze. Ta zasada w pełni odnosi się do analizy ryzyka w cyberbezpieczeństwie, a słabość pomiarów prowadzi do podejmowania błędnych decyzji.Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki...
Niechlujny kod to koszmar programisty. Utrudnia zrozumienie logiki programu i często prowadzi do problemów z debugowaniem. Komplikuje modyfikację i rozbudowę programu, pogarsza współpracę z zespołem. Z kolei uporządkowany kod jest zrozumiały i łatwy w utrzymaniu. To proste: czysty kod to szczęśliwy programista!Ta zwięzła publikacja przyda się profesjonalistom, którzy lubią drobne ulepszenia prowadzące do dużych korzyści. Zrozumiale wyjaśniono w niej, na czym polega proces two...
Nauka programowania dla nieprogramistówJeśli zastanawiasz się nad przekwalifikowaniem i karierą w branży informatycznej albo chcesz poszerzyć swoje umiejętności o programowanie, ale wydaje Ci się ono czarną magią, zapewniamy - w programowaniu nie ma nic z magii. To proces polegający na tworzeniu zbioru instrukcji, dzięki którym komputer wykona to, czego od niego oczekujesz. Jak się nauczyć pisać te instrukcje? Jeśli dysponujesz pakietem Microsoft Office i arkuszem kalkulacyjn...