Drogi Czytelniku!
Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
- «
- <
-
4
- >
- »
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
Certyfikowany inżynier wymagań. Opracowanie na podstawie planu nauczania IREB® CPRE®. Przykładowe pytania egzaminacyjne z odpowiedziami
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
+
+
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
Pakiety R. Zarządzanie, testowanie, dokumentacja i udostępnianie kodu. Wydanie II
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
Teoria wszystkiego, czyli krótka historia wszechświata
Czarne dziury. Klucz do zrozumienia Wszechświata
+
+
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
Linux. Wprowadzenie do wiersza poleceń. Wydanie II
Linux. Biblia. Wydanie X
PHP i MySQL. Aplikacje internetowe po stronie serwera
Czysty kod w PHP. Wskazówki ekspertów i najlepsze rozwiązania pozwalające pisać piękny, przystępny i łatwy w utrzymaniu kod PHP
+
+
Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie II
Dodaj mocy Power BI! Jak za pomocą kodu w Pythonie i R pobierać, przekształcać i wizualizować dane
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI
DAX i Power BI w analizie danych. Tworzenie zaawansowanych i efektywnych analiz dla biznesu
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Sztuczna inteligencja. Błyskawiczne wprowadzenie do uczenia maszynowego, uczenia ze wzmocnieniem i uczenia głębokiego
Deep learning dla programistów. Budowanie aplikacji AI za pomocą fastai i PyTorch
Sztuczna inteligencja i uczenie maszynowe dla programistów. Praktyczny przewodnik po sztucznej inteligencji
Biblia copywritingu. Wydanie II poszerzone
Siła Lucyfera. Ciemna strona copywritingu
Biblia webwritingu. Jak pisać teksty w czasach, gdy sztuczna inteligencja robi to szybciej i nikt ich nie czyta, bo wszyscy wolą wideo
SQL. Przewodnik dla początkujących. Jak zacząć efektywną pracę z danymi
HTML i CSS. Przewodnik dla początkujących. Solidne podstawy kodowania i projektowania responsywnych stron internetowych
+
+
AutoCAD 2023 PL. Pierwsze kroki
AutoCAD 2023 PL
+
+
C++ Zbiór zadań z rozwiązaniami
C++. Zadania zaawansowane
+
+
AI w biznesie. Jak zarabiać więcej dzięki sztucznej inteligencji
Sztuczna inteligencja w organizacji. Innowacje biznesowe w praktyce
+
+
MySQL. Jak zaprojektować i wdrożyć wydajną bazę danych. Wydanie II
Wydajna praca z MySQL. Efektywne i bezpieczne zarządzanie bazami danych
+
+
Głębokie uczenie przez wzmacnianie. Praca z chatbotami oraz robotyka, optymalizacja dyskretna i automatyzacja sieciowa w praktyce. Wydanie II
Głębokie uczenie. Wprowadzenie
+
+
Zajęcia rewalidacyjne. Zeszyt ćwiczeń dla szkoły podstawowej, klasy 1-3
Zajęcia rewalidacyjne. Zeszyt ćwiczeń dla szkoły podstawowej, klasy 4-6
+
+
C++ Zbiór zadań z rozwiązaniami
Kombinacje C++. 648 łamigłówek programistycznych z odpowiedziami
+
+
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
+
+
Mapowanie wrażeń. Kreowanie wartości przy pomocy ścieżek klienta, schematów usług i diagramów. Wydanie II
Tworzenie najlepszych ofert. Produkty i usługi, na których zależy klientom
+
+
- «
- <
-
4
- >
- »