Informatyka

Bezpieczeństwo API w praktyce. Strategie ofensywno-defensywne, testy penetracyjne i bezpieczna implementacja interfejsów API.

Bezpieczeństwo API w praktyce. Strategie ofensywno-defensywne, testy penetracyjne i bezpieczna implementacja interfejsów API.
Bezpieczeństwo API w praktyce. Strategie ofensywno-defensywne, testy penetracyjne i bezpieczna implementacja interfejsów API.
Bezpieczeństwo API w praktyce. Strategie ofensywno-defensywne, testy penetracyjne i bezpieczna implementacja interfejsów API

Słowo wstępne: Christopher Romeo, prezes firmy Devici oraz partner generalny w firmie Kerr Ventures

Interfejsy API są siłą napędową innowacji w dziedzinie oprogramowania. Umożliwiają płynną komunikację i wymianę danych między różnymi aplikacjami, usługami i systemami. Wzajemna łączność sprawia też jednak, że interfejsy API stają się atrakcyjnym celem dla napastników usiłujących wykorzystać ich podatności i uzyskać dostęp do chronionych danych.

Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami.

W książce:

  • najlepsze praktyki i standardy bezpieczeństwa API
  • testy penetracyjne i ocena podatności API
  • modelowanie zagrożeń i ocena ryzyka w kontekście bezpieczeństwa API
  • techniki unikania wykrycia
  • integracja zabezpieczeń API z przepływem pracy w ramach metodyki DevOps
  • nadzór nad interfejsami API i zarządzanie ryzykiem

Chroń to, co najcenniejsze, i nie daj się zhakować!

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

99,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Informatyczne projekty badawczo-rozwojowe w perspektywie Przemysłu 5.0.

Informatyczne projekty badawczo-rozwojowe w perspektywie Przemysłu 5.0.
Informatyczne projekty badawczo-rozwojowe w perspektywie Przemysłu 5.0.

Strategiczna rola technologii ICT (ang. Information and Communication Technologies) w modernizacji, automatyzacji i informatyzacji przedsiębiorstw produkcyjnych uzasadnia potrzebę realizacji projektów badawczo-rozwojowych ukierunkowanych na opracowanie nowej generacji systemów i platform informatycznych.
Literatura przedmiotu obejmuje szerokie spektrum pozycji dotyczących problematyki zarządzania projektami, w tym projektami informatycznymi oraz badawczo-rozwojowymi. Brakuje jednak publikacji, która przedstawiłaby zagadnienia związane z przygotowaniem i realizacją prac badawczo-rozwojowych, uwzględniając specyfikę branży ICT, a także możliwości praktycznego zastosowania rezultatów tych prac w krajowych przedsiębiorstwach produkcyjnych w perspektywie Przemysłu 5.0.
Ambicją autora jest wypełnienie tej luki.
Warto podkreślić, że nowa perspektywa Unii Europejskiej zakłada promowanie i finansowe wsparcie projektów mających na celu rozwój zaawansowanych technologii cyfrowych oraz informatyzację przemysłu.
Celem głównym rozprawy jest opracowanie metodyki zarządzania projektami badawczo-rozwojowymi w branży ICT oraz jej weryfikacja na przykładzie autorskiego projektu systemu informatycznego, wspomagającego zarządzanie wolnymi mocami produkcyjnymi w ramach sieci przemysłowych.

Rozprawa jest przeznaczona dla:

  1. Zespołów specjalistów, którzy będą zajmować się opracowaniem nowych programów w ramach perspektywy „Fundusze Europejskie dla Nowoczesnej Gospodarki”;
  2. Przedsiębiorców, którzy będą przygotowywać wnioski o dofinansowanie prac badawczo-rozwojowych oraz powiązane z nimi studia wykonalności projektów;
  3. Beneficjentów, którzy będą realizować projekty w ramach programów wpisujących się w strategię Przemysłu 5.0, m.in.: kierowników projektów, kierowników zespołów, audytorów, członków komitetów sterujących i rad naukowych projektów;
  4. Zespołów ekspertów, którzy będą dokonywać oceny formalnej i merytorycznej wniosków o dofinansowanie projektów;
  5. Studentów i doktorantów kierunków o profilu techniczno-menedżerskim m.in.: inżynieria produkcji, informatyka gospodarcza, zarządzanie badaniami i rozwojem.

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

45,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Narzędzia technologii informacynej.

Narzędzia technologii informacynej.
Narzędzia technologii informacynej.
 Narzędzia technologii informacyjnej.

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

48,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Autodesk Fusion Kompletne projektowanie CAD.

Autodesk Fusion Kompletne projektowanie CAD.
Autodesk Fusion Kompletne projektowanie CAD.

Poznaj potężne narzędzie wspierające procesy twórcze

Dostępność: brak towaru

Cena:

79,00 zł

zawiera 5% VAT, bez kosztów dostawy

Sztuczna inteligencja o czym myśli, gdy nikt nie patrzy?

Sztuczna inteligencja o czym myśli, gdy nikt nie patrzy?
Sztuczna inteligencja o czym myśli, gdy nikt nie patrzy?

Witaj w nowym, wspaniałym świecie! Świecie AIO sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.Ta książka w przystępny i rzetelny sposób wprowadzi Cię w fascynujący świat sztucznej inteligencji. Bez skomplikowanej matematyki, odwołując się jedynie do niezbędnego minimum na poziomie szkoły średniej, autor przybliża zasady działania i uczenia się sztucznych sieci neuronowych, funkcjonowanie dużych modeli językowych i generatywnej AI, jak słynny ChatGPT, a także omawia ich dzisiejsze możliwości i nadchodzące wyzwania. Odwołuje się przy tym do własnej praktyki zawodowej - od wielu lat współtworzy rozwiązania służące proaktywnej ochronie przed cyberprzemocą i wsparciu osób w kryzysie suicydalnym, dokładając tym samym swoją cegiełkę do prac nad rozwojem sztucznej inteligencji.

Dostępność: brak towaru

Cena:

59,00 zł

zawiera 5% VAT, bez kosztów dostawy

Linux Podręcznik dewelopera. Rzeczowy przewodnik po wierszu p

Linux Podręcznik dewelopera. Rzeczowy przewodnik po wierszu p
Linux Podręcznik dewelopera. Rzeczowy przewodnik po wierszu p

To zaskakujące, ale wielu inżynierów oprogramowania wciąż nie czuje się dobrze w pracy z systemami uniksowymi. A przecież są one wszechobecne: od środowiska pracy (macOS), przez procesy tworzenia oprogramowania (kontenery Dockera), po narzędzia kompilacji i automatyzacji (potoki ciągłej integracji, GitHub), a także środowiska produkcyjne (serwery Linuksa, kontenery). Owszem, opanowanie pracy z Linuksem wymaga nieco wysiłku i czasu, szybko się jednak przekonasz, jak wiele korzyści przynosi!

Dzięki tej niezwykle praktycznej książce, napisanej z myślą o inżynierach oprogramowania, a nie administratorach Linuksa, zdobędziesz umiejętności, z których natychmiast skorzystasz w codziennych zadaniach programisty. Informacje teoretyczne ograniczono do niezbędnego minimum pozwalającego zrozumieć zasady pracy z wierszem poleceń. W ten sposób szybko nauczysz się sprawnie i wygodnie działać w środowisku uniksowym. Dowiesz się także, jak można zastosować te umiejętności w różnych kontekstach, takich jak tworzenie obrazów Dockera i praca z nimi, automatyzacja zadań za pomocą skryptów czy rozwiązywanie problemów w środowiskach produkcyjnych. Efekt? Zaoszczędzisz czas i staniesz się mistrzem wiersza poleceń!

W książce:

  • działanie Linuxa i jego powłoki
  • najużyteczniejsze sztuczki i narzędzia
  • tworzenie potężnych narzędzi dostosowanych do konkretnych potrzeb
  • efektywne metody pracy z Dockerem, SSH i wierszem poleceń
  • wygodne wyszukiwanie danych w dziennikach zdarzeń
  • radzenie sobie z typowymi sytuacjami w środowisku uniksowym, sprawiającymi trudności innym programistom

Linux bez tajemnic ― Twoja przewaga w programowaniu!

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

79,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Zarządzanie ryzykiem w zwinnym zarządzaniu projektami informatycznymi..

Zarządzanie ryzykiem w zwinnym zarządzaniu projektami informatycznymi..
Zarządzanie ryzykiem w zwinnym zarządzaniu projektami informatycznymi..

Monografia miała na celu opracowanie modelu zarządzania ryzykiem w zwinnym podejściu do zarządzania projektami. Praca składa się z ośmiu rozdziałów, z czego cztery pierwsze mają charakter teoretyczny, rozdziały piąty i szósty prezentują metodę i wyniki przeprowadzonych badań, natomiast rozdziały siódmy i ósmy poświęcony został opisowi modelu zarządzania ryzykiem w zwinnym podejściu do zarządzania projektami. 

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

28,35 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Napędy elektryczne. Laboratorium.

Napędy elektryczne. Laboratorium.
Napędy elektryczne. Laboratorium.

Niniejszy skrypt zawiera ćwiczenia laboratoryjne z zakresu napędów elektrycznych. Przeznaczony jest przede wszystkim dla studentów Wydziału Samochodów i Maszyn Roboczych Politechniki Warszawskiej, odrabiających ćwiczenia na studiach inżynierskich w ramach Laboratorium Napędy elektryczne oraz Laboratorium Inżynieria pojazdów elektrycznych i hybrydowych.
Skrypt może stanowić pomoc zarówno dla słuchaczy studiów stacjonarnych, jak i niestacjonarnych. Może się okazać przydatny również na kierunkach mechanicznych innych wydziałów.
Intencją stworzenia skryptu było umożliwienie studentom lepszego przygotowania się do zajęć laboratoryjnych w tym obszarze wiedzy. Oprócz opisu zasadniczo proponowanego przebiegu ćwiczenia zasugerowano również możliwości co do rozszerzenia badań z wykorzystaniem istniejących na stanowisku środków technicznych. Poza prezentacją stanowiska i propozycją przebiegu ćwiczenia w opisie każdego z nich studenci znajdą krótką część merytoryczną oraz wskazówki, jaka wiedza z poprzednich etapów kształcenia jest niezbędna do wykonania ćwiczenia.

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

35,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Microsoft Sprawne zarządzanie projektami metodą Scrum.

Microsoft Sprawne zarządzanie projektami metodą Scrum.
Microsoft Sprawne zarządzanie projektami metodą Scrum.

W metodyce Scrum - prostym procesie stosowanym do zarządzania skomplikowanymi projektami - jest mało, są one proste i łatwe do nauczenia się. Jednak sama prostota tej metody - brak przygotowanych rozwiązań - może okazać się rozbrajająca i spowodować, że ludzie rozpoczynający korzystanie z niej mają skłonność do powracania do starych nawyków i narzędzi zarządzania, uzyskując przez to gorsze rezultaty. W tej pouczającej serii studiów przypadków współtwórca metodyki Scrum Ken Schwaber przedstawia wykłady oparte na przykładach wziętych z życia, ich sukcesy i porażki, wybrane z jego wieloletniej praktyki jako instruktora w uczeniu firm sprawnego zarządzania projektami. Dzięki nim zrozumiemy, jak wykorzystać metodykę Scrum do rozwiązywania skomplikowanych problemów.

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

60,90 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Inzynieria zabezpieczeń tom 1. Przewodnik po budowaniu niezawodnych systemów rozproszonych.

Inzynieria zabezpieczeń tom 1. Przewodnik po budowaniu niezawodnych systemów rozproszonych.
Inzynieria zabezpieczeń tom 1. Przewodnik po budowaniu niezawodnych systemów rozproszonych.

Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać. Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych. Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji. Podręcznik jest przeznaczony dla studentów informatyki i praktykujących specjalistów cyberbezpieczeństwa, a także inżynierów systemów. Tematy, które znajdziesz w tej wyjątkowej książce: Podstawy: kryptografia, protokoły, kontrola dostępu i użyteczność. Ataki: phishing, exploity oprogramowania i ekosystem cyberprzestępczości. Odpowiedzi: biometria, karty inteligentne, enklawy, sklepy z aplikacjami. Psychologia bezpieczeństwa: co utrudnia bezpieczeństwo użytkownikom i inżynierom. Ekonomia bezpieczeństwa: jak duże systemy zawodzą i co z tym zrobić. Wielkie pytania polityczne: od nadzoru przez cenzurę do zrównoważonego rozwoju.

Dostępność: brak towaru

Cena:

139,00 zł

zawiera 5% VAT, bez kosztów dostawy

Inżynieria zabezpieczeń tom 2. Przewodnik po budowaniu niezawodnych systemów rozproszonych.

Inżynieria zabezpieczeń tom 2. Przewodnik po budowaniu niezawodnych systemów rozproszonych.
Inżynieria zabezpieczeń tom 2. Przewodnik po budowaniu niezawodnych systemów rozproszonych.

Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać. Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych. Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji.
Podręcznik jest przeznaczony dla studentów informatyki i praktykujących specjalistów cyberbezpieczeństwa, a także inżynierów systemów. Tematy, które znajdziesz w tej wyjątkowej książce: Podstawy: kryptografia, protokoły, kontrola dostępu i użyteczność. Ataki: phishing, exploity oprogramowania i ekosystem cyberprzestępczości. Odpowiedzi: biometria, karty inteligentne, enklawy, sklepy z aplikacjami. Psychologia bezpieczeństwa: co utrudnia bezpieczeństwo użytkownikom i inżynierom. Ekonomia bezpieczeństwa: jak duże systemy zawodzą i co z tym zrobić. Wielkie pytania polityczne: od nadzoru przez cenzurę do zrównoważonego rozwoju.

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

139,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

React. Opanuj do perfekcji tworzenie aplikacji internetowych nowej generacji.

React. Opanuj do perfekcji tworzenie aplikacji internetowych nowej generacji.
React. Opanuj do perfekcji tworzenie aplikacji internetowych nowej generacji.

React jest biblioteką języka programowania JavaScript. Służy do tworzenia interfejsów użytkownika różnych aplikacji. Jej twórcą jest Jordan Walke, programista Facebooka, który chciał równocześnie uprościć pracę programisty i poprawić komfort użytkowania gotowej aplikacji. Dziś biegłość w korzystaniu z tej biblioteki oznacza po prostu lepsze aplikacje!

Dzięki tej praktycznej książce zrozumiesz podstawowe koncepcje związane z biblioteką React, takie jak składnia JSX, wzorce zaawansowane, wirtualny model DOM, mechanizm rekoncyliacji Reacta, a także zaawansowane techniki optymalizacji. W rzeczywistości jest to dość złożona biblioteka, jednak tutaj jej tajniki zostały wyjaśnione w wyjątkowo przystępny sposób. A to oznacza, że szybko i dogłębnie zrozumiesz mechanizmy kryjące się za działaniem Reacta, zdobędziesz umiejętności pozwalające na tworzenie intuicyjnego kodu Reacta, zrozumiesz jego niuanse i koncepcje ― i przejdziesz na zupełnie nowy poziom biegłości.

Efekt? Osiągniesz mistrzostwo w tworzeniu dynamicznych, responsywnych i wydajnych interfejsów!

W książce między innymi:

  • jak React działa na niższym poziomie
  • tworzenie aplikacji Reacta i ich optymalizowanie
  • budowanie niezawodnych i skalowalnych aplikacji Reacta
  • mechanizmy udostępniane przez Reacta, takie jak reduktor, stan, odwołanie

To jest pozycja obowiązkowa dla każdego, kto chce poznać bibliotekę React i jej nieustannie ewoluujący ekosystem!

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

79,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Prywatność danych w praktyce. Skuteczna ochrona prywatności i bezpieczeństwa danych.

Prywatność danych w praktyce. Skuteczna ochrona prywatności i bezpieczeństwa danych.
Prywatność danych w praktyce. Skuteczna ochrona prywatności i bezpieczeństwa danych.
Prywatność danych w praktyce. Skuteczna ochrona prywatności i bezpieczeństwa danych

Chyba nikogo nie trzeba przekonywać, że ochrona danych i zabezpieczenie prywatności są kwestiami absolutnie kluczowymi w cyfrowym świecie. Na szczęście zdajemy sobie coraz lepiej sprawę, że incydenty naruszeń w dziedzinie bezpieczeństwa danych mogą nas narazić na realne szkody. Z drugiej strony niedopełnienie obowiązków wynikających z RODO okazuje się dla organizacji niezwykle kosztowne, a także naraża na szwank ich wizerunek. Zapewnienie należytej ochrony danych to wymagające wyzwanie. Z tego względu inżynieria prywatności z roku na rok staje się coraz ważniejszą dziedziną.

Książka w przystępny sposób przedstawia głęboką perspektywę techniczną wraz z przeglądem najnowszych podejść i architektur technologicznych.

Emily F. Gorcenski, główna analityczka danych, Thoughtworks

Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.

Najważniejsze zagadnienia:

  • Jak przepisy (RODO i CCPA) mają się do przepływów danych i przypadków ich użycia?
  • Jak właściwie anonimizować dane?
  • Czy szyfrowanie homomorficzne jest właściwym rozwiązaniem?
  • Jak wybierać technologie i metody ochrony prywatności?
  • Jak zapewnić bezpieczeństwo danych w projektach opartych na ich analizie?
  • Jak odpowiednio wdrożyć wewnętrzne zasady ochrony prywatności danych?

Wreszcie znalazłem książkę, którą mogę polecać wszystkim unikającym tematu prywatności danych!

Vincent Warmerdam, twórca Calm Code, inżynier uczenia maszynowego, Explosion

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

79,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Nowoczesne architektury danych. Przewodnik po hurtowni danych, siatce danych oraz Data Fabric i Data Lakehouse.

Nowoczesne architektury danych. Przewodnik po hurtowni danych, siatce danych oraz Data Fabric i Data Lakehouse.
Nowoczesne architektury danych. Przewodnik po hurtowni danych, siatce danych oraz Data Fabric i Data Lakehouse.
Nowoczesne architektury danych. Przewodnik po hurtowni danych, siatce danych oraz Data Fabric i Data Lakehouse

Architektury data fabric i data lakehouse, a także siatka danych pojawiły się niedawno jako alternatywy hurtowni danych. Te nowe architektury mają swoje mocne strony, ale podczas projektowania rzeczywistych rozwiązań musisz pamiętać o odróżnianiu faktów od przesadnych pochwał i niejasności. Nie zawsze jest to proste i oczywiste zadanie.

Niezwykłość tej książki polega na przekształcaniu złożonych zagadnień technicznych w jasne i zrozumiałe objaśnienia.

Annie Xu, starszy inżynier danych, Google

Dzięki temu praktycznemu przewodnikowi profesjonaliści zajmujący się danymi dobrze zrozumieją wady i zalety poszczególnych rozwiązań. Omówiono tu typowe zagadnienia dotyczące architektur danych, w tym ich rozwój i możliwości. Żadna architektura nie jest na tyle uniwersalna, by być odpowiednia w każdej sytuacji, dlatego w książce znajdziesz rzetelne porównanie cech poszczególnych architektur. Dowiesz się, jakie kompromisy towarzyszą każdej z nich, niezależnie od popularności. W ten sposób o wiele łatwiej przyjdzie Ci wybór rozwiązania, które najlepiej odpowiada Twoim potrzebom.

Najciekawsze zagadnienia:

  • praktyczne działanie architektur danych, ich mocne i słabe strony
  • wybór najlepszej architektury pod kątem konkretnego zastosowania
  • różnice między hurtowniami i "jeziorami" danych
  • wspólne koncepcje architektur danych i ich historyczny rozwój
  • sesje projektowania architektury, organizacja zespołów i najważniejsze uwarunkowania

Połóż tę książkę na biurku. Będziesz często po nią sięgać!

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

79,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Nie bój się ubrudzić rąk, tworząc czystą architekturę. Projektowanie aplikacji wysokiej jakości na przykładach w Javie. Wydanie II

Nie bój się ubrudzić rąk, tworząc czystą architekturę. Projektowanie aplikacji wysokiej jakości na przykładach w Javie. Wydanie II
Nie bój się ubrudzić rąk, tworząc czystą architekturę. Projektowanie aplikacji wysokiej jakości na przykładach w Javie. Wydanie II
Nie bój się ubrudzić rąk, tworząc czystą architekturę. Projektowanie aplikacji wysokiej jakości na przykładach w Javie. Wydanie II

Wyobraź sobie sytuację: chcesz napisać oprogramowanie, które nie tylko spełni oczekiwania klienta, ale również będzie przykładem eleganckiej i czystej architektury. Na drodze do tego celu z pewnością napotkasz przeszkody, takie jak nierealny termin czy niedziałające API zewnętrznego dostawcy. Nie będzie wyjścia, czas zmusi Cię do pójścia na skróty i Twoja architektura wkrótce straci swoją elegancką strukturę. Aby tego uniknąć, musisz przejąć kontrolę nad architekturą.

Dzięki tej książce zorientujesz się, że utrzymanie kontroli nad architekturą w dużej mierze zależy od zastosowanego stylu architektonicznego. Zrozumiesz też wady konwencjonalnej architektury warstwowej i zapoznasz się z zaletami stylów koncentrujących się na dziedzinie, takich jak architektura heksagonalna. Dowiesz się także, jak można ją wyrazić w kodzie źródłowym. Poznasz szczegóły różnych strategii mapowania między warstwami architektury heksagonalnej, a ponadto prześledzisz, jak różne elementy architekturalne łączą się w jedną aplikację. Bazując na stylu architektury heksagonalnej, nauczysz się tworzyć intuicyjne w późniejszej obsłudze technicznej aplikacje internetowe. Szybko się przekonasz, że wiedza zdobyta w trakcie lektury pozwoli Ci na tworzenie wysokojakościowych aplikacji, które przetrwają próbę czasu.

Najciekawsze zagadnienia:

  • niedoskonałości związane z architekturą warstwową
  • egzekwowanie granic architektury
  • wpływ stosowania skrótów na debet techniczny
  • korzystanie z poszczególnych stylów architekturalnych
  • struktura kodu a architektura
  • testy sprawdzające wszystkie elementy architektury

Jeśli chcesz mieć łatwe życie, nie zostawaj architektem.     

Zaha Hadid, architektka

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

49,90 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.
Newsletter
Podaj swój adres e-mail, jeżeli chcesz otrzymywać informacje o nowościach i promocjach.
Wydawca
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl