Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht postanowił zrealizować swój zuchwały plan, który miał doprowadzić do narkotykowej rewolucji. Ulbricht był typowym dwudziestokilkulatkiem – studiował fizykę, grał na bębnach, chodził na randki. Równolegle pracował nad swoim życiowym dziełem, które miało mu przynieść sławę i c...
„Wasz penis to ich wróg!” – grzmi użytkownik na jednym z dziesiątek tysięcy incelskich forów. Ale kim tak naprawdę jest incel? Nienawistnym mizoginem czy zagubionym i samotnym młodym człowiekiem? I czy męska sieć to tylko mężczyźni żyjący w przymusowym celibacie przelewający swoje frustracje na kobiety? Laura Bates wkracza do męskiego internetu i z zaangażowaniem badaczki rozszyfrowuje manosferę: to świat pełen mężczyzn, którzy nienawidzą kobiet – tak zwanych artystów podry...
Wszyscy wiemy, że pianie koguta o świcie, nie wywołuje wschodu słońca. Jednocześnie nie mamy wątpliwości, że użycie włącznika spowoduje zapalenie lub zgaszenie światła. Skąd zatem pewność, że jedno zdarzenie spowodowało drugie? Przyczynowość jest jedną z najszerzej dyskutowanych i najtrudniejszych do wykazania kategorii w nauce i medycynie. Rewolucja Przyczynowa, zainicjowana przez Judeę Pearla i innych badaczy, położyła kres wiekowi niejasności pojęciowych i oparła przy...
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpieczeństwa pozwala na skuteczniejsze działania w tej sferze, w tym na zapobieganie incydentom mającym niekorzystny wpływ na bezpieczeństwo systemów informacyjnych, a działania t...
Andy Greenberg przedstawia reportaż o najbardziej niszczycielskim cyberataku w historii i desperackim polowaniu na stojących za nim hakerami._x000D_ W 2014 roku świat był świadkiem rozpoczęcia tajemniczej serii cyberataków. Dotknęły one amerykańskie przedsiębiorstwa użyteczności publicznej, NATO i sieci elektryczne w Europie Wschodniej. Ich kulminacja nastąpiła latem 2017 roku, kiedy to złośliwe oprogramowanie znane jako NotPetya sparaliżowało wiele przedsiębiorstw – od produ...
Przewodnik i zeszyt ćwiczeń Podobno obraz jest wart więcej niż tysiąc słów. A ile mogą być dla Ciebie warte odpowiednio dobrane słowa? Zdarzyło Ci się kiedyś zabłądzić? Zagubić się w labiryncie uliczek, przemierzać kilka razy tę samą trasę, bezskutecznie próbować dojść do celu? Tracić przy tym nie tylko czas, ale i nerwy, a czasem także pieniądze? Taka sytuacja może się przydarzyć nie tylko w nieznanym mieście, ale również w biznesie. By przykuć uwagę odbiorcy, zainteresować ...
Czym jest Python, do czego służy i jak go efektywnie wykorzystać w różnych dziedzinach, od grafiki po uczenie maszynoweJeśli nigdy nie miałeś do czynienia z programowaniem nie martw się: nauczymy cię efektywnie korzystać z różnych struktur danych Pythona i innych mechanizmów oferowanych przez ten język programowania-Jak tworzyć przykładowe skrypty i aplikacje:oPobieranie danych ze stron WWW i przetwarzanie ichoPobieranie obrazów i metadanych z Instagrama i innych sieci społec...
Design thinking to metoda praktykowana z powodzeniem od dobrych kilkudziesięciu lat. Stosują ją światowi giganci, jak Apple czy Google. Definiowana jest jako podejście, sposób myślenia czy - jak kto woli - filozofia, w której proponowanie nowych rozwiązań zostaje poprzedzone gruntownym poznaniem i zrozumieniem potrzeb użytkowników. To metodologia absolutnie uniwersalna i intuicyjna, a dzięki filarom, na których bazuje - kulturze zrozumienia, dociekliwości i kwestionowaniu uta...
Zdajesz sobie sprawę, że sztuczna inteligencja już teraz podejmuje decyzje za Ciebie? Światowy bestseller o tym, jak zachować człowieczeństwo w świecie maszyn. Jeśli zafascynowały Cię książki Harariego, koniecznie sięgnij po Hello world! Dlaczego pewien znany sklep internetowy mógł stwierdzić, że jego klientka jest w ciąży, zanim ona sama zdała sobie z tego sprawę? Czy chcemy, żeby wyroki w sądzie wydawał pozbawiony empatii ale zawsze obiektywny i precyzyjny algory...
Autor pokazuje jak rozwinąć wewnętrzną świadomość pokoju zakorzenionego w języku, którego używamy na co dzień. Książka przekazuje praktyczne umiejętności i potężne narzędzia, które głęboko zmienią Wasze związki i bieg Waszego życia. Znalazły się w niej inspirujące historie, lekcje i idee wypracowane przez ponad czterdzieści lat mediacji w konfliktach i związkach z najbardziej dotkniętych przemocą zakątków świata. Kolejne rozdziały poświęcone są rozwiązywaniu konfliktów, ...
Autor opisuje przypadki konstruowanych w XX wieku sztucznych zwierząt. Pierwszy elektryczny pies Philidog został zaprezentowany na Międzynarodowej Wystawie w Paryżu w 1929 roku. Potrafił on "tropić" światło, czyli podążać za jego źródłem. To dość prosta umiejętność, jednak ostatnie opisane przez autora zwierzęta wykazują znacznie bardziej skomplikowane działania - przy ich budowie zastosowano techniki maszynowego modelowania zjawisk i procesów psychicznych.
Algorytmy odgadujące myśli, nanocząstki i nanoboty medyczne krążące w naszych żyłach, genetyczna edycja embrionów ludzkich, samodzielnie chodzące i rozmawiające z nami seksroboty, autonomiczne drony bojowe, organy wewnętrzne na wymianę hodowane w laboratorium, sztuczna inteligencja pisząca opowiadania, komponująca muzykę i mówiąca jak człowiek… wszystkie te fascynujące technologie są albo już dostępne, albo tuż za rogiem. Co więc przyniesie przyszłość? Jak będzie wyglądać n...
Publikacja całościowo opisuje wszystkie aspekty zawodu, odpowiedzialności testerskiej oraz wymagane kompetencje miękkie i twarde. Robi to w odwołaniu do realiów rynkowych i współczesnych trendów. Dzieli się na dwie części: w pierwszej autor obszernie omawia podstawy zawodu testera a w drugiej oddaje w ręce czytelnika praktyczne przykłady i gotowe narzędzia do użycia w pracy. Konstrukcja rozdziałów otwiera przed czytelnikiem kolejne obszary testowania i zapewnienia jakoś...
Przedstawione dociekania naukowe są trafne i merytoryczne. Wychodzą naprzeciw zapotrzebowaniu państwa i społeczeństwa. (…) jest to dzieło dojrzałe, merytorycznie spójne, ukierunkowane na potrzeby związane z tworzeniem systemu bezpieczeństwa w cyberprzestrzeni RP.płk. dr hab. inż. Piotr Dela, prof. ASzWojPrzedstawione do recenzji opracowanie, o niezwykle nośnym i ambitnym tytule System bezpieczeństwa w cyberprzestrzeni RP, dotykające niezwykle ważnej współcześnie problema...
„Kiedy któryś raz z rzędu poczuł dłoń blondyna gładzącą lekko jego plecy, zdał sobie sprawę, że mu się to podoba. Podobało mu się wszystko: to, że po raz pierwszy obaj zachowywali się wobec siebie normalnie; że nie poruszali żadnego z tematów, które zwykle pojawiały się w ich zażartych dyskusjach; że ze sobą flirtowali – i mimo że była to tylko gra, to wychodziło im to bardzo naturalnie. Podobało mu się też to, jak Caleb dziś wyglądał, i to, jak bardzo go pociągał. A najbardz...
Jesteś pasjonatem gier komputerowych, ale czujesz, że samo granie to dla ciebie za mało? Chciałbyś współtworzyć wirtualne światy i uczynić z tego sposób na życie, ale nie wiesz, co zrobić, by spełnić swoje marzenie?Dzięki tej książce uzyskasz odpowiedzi na wszelkie nurtujące cię pytania dotyczące gamedevu. Patryk Polewiak oraz inni przedstawiciele branży – graficy, programiści, scenarzyści, twórcy studiów, a także specjaliści od marketingu i business developerzy – dzielą się ...
Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany, będzie miał okazję przemyśleć sposób w jaki korzysta z komputera i sieci. _x000D_...
Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Dotyczy to przede wszystkim mediów społecznościowych, które umożliwiają organizacjom terrorystycznym docieranie do odbiorców na masową skalę, przy czym krąg odbiorców obejmuje zarówno potencjalnych zwolenników i sympatyków, członków organizacji, jak też społeczeństw demokratycznych. Dla...
Wykorzystywanie przywództwa, technologii i zarządzania produktem do budowy świetnych produktówNadrzędnym celem systemów oprogramowania (a więc i architektury oprogramowania) jest budowanie systemów spełniających standardy jakości i zapewniających najwyższy zwrot z inwestycji (ROI) w dłuższej perspektywie lub w określonym przedziale czasu.Świetny produkt wymaga połączenia technologii, przywództwa i zarządzania produktem (wliczając w to UX). Przywództwo polega przede wszystkim ...
Ten praktyczny przewodnik pozwoli osiągnąć biegłość w stosowaniu uczenia maszynowego w codziennej pracy. Autor, Matthew Kirk, bez akademickich rozważań pokazuje, jak integrować i testować algorytmy uczenia maszynowego w swoim kodzie.Książka przedstawia wykorzystanie testów z użyciem bibliotek naukowych NumPy, Pandas, Scikit-Learn oraz SciPy dla języka Python, ilustrując je licznymi wykresami oraz przykładami kodu. Książka ta pomoże programistom i analitykom biznesowym zainter...
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adresu e-mail. Rozszerzyły również natywną walidację danych poprzez wprowadzenie nowych atrybutów dla znaczników. Jednak prawdziwa rewolucja w projektowaniu formularzy internetowych nast...
Łańcuch bloków ma wyjątkowy potencjał. W najśmielszym scenariuszu może doprowadzić do odebrania władzy politykom i wielkim firmom, aby rozdzielić ją między użytkowników. Chodzi tu o odniesienie nie tylko do kryptowalut, ale także organizacji i społeczności. Dziś sieć Ethereum zapewnia podstawy techniczne walucie ether, tokenom NFT i zdecentralizowanym autonomicznym organizacjom. Nie wiemy jednak, jak będzie wyglądać przyszłość Ethereum. Może się stać utopią, dystopią i wszyst...
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związane. Dotyczy to również gospodarki i firm, nie tylko tych największych.Wydawnictwo Naukowe PWN przedstawia najnowszą propozycję książkową poświęconą temu zagadnieniu: Bezpieczeństwo os...
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu.Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeńs...
Kategoria „Internet, komputery, informatyka” zawiera publikacje skupiające się na wszystkich zagadnieniach związanych z siecią, komputerami, programami komputerowymi czy oprogramowaniem. Książki z tej kategorii poświęcone są w głównej mierze programowaniu – znajdują się tu m.in. podręcznik „Wstęp do informatyki” Jacka Lembasa i Rafała Kawy przeznaczony dla studentów pierwszego roku kierunków informatycznych, poradnik „Sztuka dobrego programowania” Krzysztofa Jassego i Andrzeja Ziemkiewicza, w którym dobre rady znajdą zarówno początkujący, jak i zaawansowani programiści, poradnik „Java. Uniwersalne techniki programowania” pod redakcją naukową Krzysztofa Barteczki dotyczący programowania w języku Java, podręcznik „HTML. Tworzenie stron www i programów desktopowych” Rafała Strychalskiego (podzielony na 3 części: dla początkujących, średniozaawansowanych i zaawansowanych). Znajdują się tu także poradniki z innych dziedzin, jak np. e-commerce („Narzędzia Google dla e-commerce” Krzysztofa Marca), marketingu internetowego („AdWords i Analytics” Krzysztofa Marca i Tomasza Trzósły), praktyk zwinnych („W poszukiwaniu zwinności w architekturze systemów IT” Krzysztofa Bończaka”), rzeczywistości wirtualnej („Rzeczywistość wirtualna (VR) dla każdego – Aframe i HTML 5” Krzysztofa Wońka). Nie brakuje również pozycji dla dzieci, które już od małego chcą rozpocząć swoją przygodę z programowaniem w Scratchu, Pythonie czy Javie („Bawimy się, programując w Scratchu” i „Twórz własne gry komputerowe w Pythonie” Ala Sweigarta, „JavaScript dla dzieci. Programowanie na wesoło” Nicka Morgana), grafiką komputerową („Piksele, wektory i inne stwory” Alicji Żarowskiej-Mazur i Dawida Mazura), produkcją filmową („Zostań gwiazdą YouTube'a” Nicka Willoughby’ego).