Podstawy informatyki i Mathematica
Preskrypt ― publikacja na prawach rękopisu
Publikacja jest podzielona na trzy części. W pierwszej omówiono zagadnienia dotyczące podstaw informatyki, takie jak informacja, sprzęt, oprogramowanie, systemy operacyjne, aplikacje i komunikacja. Druga część zawiera informacje na temat technologii informatycznych i właściwego wykorzystania oprogramowania. W ostatniej części omówiono zagadnienia związane z pakietem Mathematica. Preskrypt jest przeznaczony dla studentów kierunków nieinformatycznych na wszystkich uczelniach.
Dostępność: brak towaru
JAVA programowanie obiektowe wpraktyce
W podręczniku przedstawiono paradygmaty mające wpływ na sposób konstrukcji kodu źródłowego, czyli model zorientowany na procesy oraz kod działający na danych. Szczegółowo opisano mechanizmy zapewniające implementację modelu obiektowego – hermetyzację, dziedziczenie i polimorfizm. Przedstawiono dwa najważniejsze atrybuty Javy – przenośność i bezpieczeństwo. Wyjaśniono podstawowe cechy programowania dotyczące operacji arytmetycznych i logicznych oraz funkcji sterujących. Autorzy skoncentrowali się przede wszystkim na cechach obiektowości języka, takich jak: klasy, interfejsy, obsługa wyjątków, operacje wejścia-wyjścia ora z aplety i aplikacje. Podano także przykłady kodu w odniesieniu do aplikacji stosowanych w rozwiązniach przemysłowych i przedstawiono wyniki badań wydajności i elementów bezpiecznej konstrukcji kodu źródłowego Javy.
Dostępność: Dostęny
Wysyłka w: 24 godziny
Cyberbezpieczeństwo. Podejście systemowe.
W podręczniku przedstawiono ogólny model bezpieczeństwa informacji, klasyfikowanie informacji, zarządzanie ryzykiem w bezpieczeństwie informacji, zagrożenia internetowe, bezpieczeństwo systemów operacyjnych i bezpieczeństwo sieci. Zaprezentowano także typowe ataki na systemy informatyczne oraz sposoby ochrony tych systemów. Szczegółowo opisano problematykę systemowego podejścia do cyberbezpieczeństwa (bazując na Systemie Zarządzania Bezpieczeństwem Informacji wg normy IS O/IEC 27001) i przedstawiono kryteria wyboru zabezpieczeń takiego systemu. W podręczniku zawarto także metody pomiaru cyberbezpieczeństwa, podano metodologię prowadzenia testów penetracyjnych, wykaz metod testowania systemu informatycznego odpowiadający punktom kontrolnym normy IS O/IEC 27001 i przedstawiono przykładowy raport z przeprowadzonego testu penetracyjnego badanego systemu.
Dostępność: brak towaru
Innowacje w technologiach wytwarzania i technologiach informatycznych.
Innowacje w technologiach wytwarzania i technologiach informatycznych
Dostępność: brak towaru
Graficzny zapis konstrukcji. Przewodnik do zajęć projektowych.
Graficzny zapis konstrukcji : przewodnik do zajęć projektowych
Dostępność: brak towaru
Microsoft Internet Information Services (IIS 7.0 Resource Kit
Rozstrzygające źródło wiedzy o wdrażaniu i obsłudze usług IIS 7.0 – wprost od ekspertów. Niniejsza książka to pogłębiony i wyczerpujący zasób informacji niezbędnych podczas planowania, wdrażania i zarządzania platformą serwera IIS 7.0. Czytelnik znajdzie tu wskazówki techniczne pochodzące od osób, które najlepiej znają tę technologię – czołowych ekspertów i członków zespołu Microsoft IIS, a ponadto wiele skryptów i innych ważnych zasobów zamieszczonych na dysku CD.
Dostępność: brak towaru
Mechanizmy aukcyjne i giełdowew handlu zasobami.
Książka przybliża aspekty teoretyczne, metodologiczne i realizacyjne wprowadzania mechanizmów aukcyjnych i giełdowych do obrotu handlowego zasobów sieci telekomunikacyjnych. Są to zagadnienia mające stosunkowo krótką historię, o rosnącym jednak znaczeniu dla rozwoju rynku telekomunikacyjnego. Książka jest pierwszym na polskim rynku wydawniczym opracowaniem dotyczącym tych zagadnień.
Przedstawienie problematyki modelowania i projektowania mechanizmów aukcyjnych i giełdowych poprzedzono omówieniem specyfiki transakcji handlowych w telekomunikacji oraz omówieniem doświadczeń światowych w rynkowej eksploatacji giełd zasobów sieciowych i aukcji pasma radiowego. Książka umożliwia zapoznanie się zarówno z teoretycznymi aspektami analizy i syntezy skutecznych mechanizmów aukcyjnych i giełdowych, jak i z zagadnieniami tworzenia systemów informatycznych wspomagających badanie właściwości tych mechanizmów oraz ich praktycznej implementacji.
Zagadnienia omawiane w książce mają charakter interdyscyplinarny, wymagają wykorzystania wiedzy i metod, między innymi, z zakresu ekonomii, teorii optymalizacji, inżynierii sieci telekomunikacyjnych i informatyki. Przedstawione w książce analizy i rozwiązania, będące w dużej części oryginalnymi osiągnięciami multidyscyplinarnego zespołu uczonych, mogą więc zainteresować szerokie grono specjalistów różnych dziedzin.
Dostępność: Dostęny
Wysyłka w: 24 godziny
Wydajne aplikacje dla systemu Android. Programuj szybko i efektywnie.
Książka ta porusza szeroki zakres zagadnień dotyczących wydajności aplikacji w systemie Android, w szczególności badań wydajności dla różnych urządzeń. Zamieszczono tu przydatne informacje dotyczące częstych problemów i sposobów ich rozwiązywania. Na przykładach opisano wpływ kodu aplikacji na urządzenie: na działanie akumulatora, wyświetlacza, procesora, sieci itp. Programiści i testerzy z pewnością docenią przewodniki po różnych narzędziach do testowania aplikacji, opracowane przez Google, Qualcomm, AT&T i innych producentów.
Dostępność: Dostęny
Wysyłka w: 24 godziny
MongoDB w akcji.
Bazy danych są kluczowymi elementami systemów informatycznych.
Choć zwykle pojęcie to kojarzy się z relacyjnymi bazami danych i skomplikowanymi zapytaniami pisanymi w języku SQL, istnieją również zupełnie inne, bardzo wartościowe rozwiązania. Właśnie takim jest MongoDB — rozwijany na zasadach open source nierelacyjny system zarządzania bazą danych napisany w języku C++. Dane są tu składowane jako obiekty JSON, co umożliwia intuicyjne, bezproblemowe ich przetwarzanie w aplikacji. MongoDB jest dynamicznie rozwijanym projektem. Charakteryzuje się dużą skalowalnością, elastycznością i wszechstronnością.
Dostępność: brak towaru
Word 2007 PL+EN. Ty także możesz swobodnie pisać na komputerze
Pisania na komputerze można się nauczyć w każdym wieku, również w wieku „dinozaura”.
Wystarczy dostęp do komputera z zainstalowanym Wordem 2007, podstawowa znajomość Windows (na poziomie jakiegoś innego samouczka z tej serii dotyczącego Windows) i … ten samouczek.
Kolejne kroki zilustrowane rysunkami pozwolą Ci szybko opanować podstawy programu! Nudna informatyczna teoria zredukowana do niezbędnego minimum.
Dostępność: Dostęny
Wysyłka w: 24 godziny
Biblioteka jQuery. Sprawdzone wzorce projektowe.
jQuery jest lekką, wszechstronną i rozszerzalną biblioteką języka JavaScript o ogromnych możliwościach. Zapewnia prosty w użyciu API, który jest bezproblemowo obsługiwany przez różne przeglądarki i znacząco ułatwia wykonywanie modyfikacji i operacji przechodzenia w obrębie modelu DOM dokumentów HTML, obsługę zdarzeń, uruchamianie animacji i korzystanie z technologii Ajax. Pozwala to na coraz bardziej złożone interakcje z użytkownikiem oraz na obsługę dużych implementacji aplikacji.
Dostępność: Dostęny
Wysyłka w: 24 godziny
Modelowanie przelewu ruchu w systemach telekomunikacyjnych ze stratami.
Praca jest pierwszym tak obszernym omówieniem zagadnień przelewu ruchu w sieciach wielousługowych ze stratami. Zawarto w niej opracowanie spójnej metodologii modelowania systemów telekomunikacyjnych z przelewem ruchu, obsługujących wielousługowe strumienie ruchu generowane zarówno przez nieskończoną, jak i skończoną liczbę żródeł ruchu
Dostępność: brak towaru
Problemy społeczne i zawodowe informatyki.
Problemy społeczne i zawodowe informatyki to obszerna dziedzina wiedzy, ważna z punktu widzenia informatyka, ale także każdej osoby żyjącej w zinformatyzowanym świecie. Wśród nich wyróżnia się problemy prawne, ekonomiczne, ekologiczne, ergonomiczne, technologiczne, społeczne, psychologiczne, a także wielopłaszczyznowe.
Ze względu na ograniczoną objętość niniejszej publikacji niektóre z problemów jedynie zasygnalizowano. Określony problem zdefiniowano, podano konsekwencje, wymieniono rozmaite metody jego rozwiązania, instytucje nim się zajmujące. Jednym z celów niniejszego podręcznika jest zebranie i stworzenie swego rodzaju słownika pojęć powiązanych z różnymi obszarami funkcjonowania informatyki. Pojęć, które są pośrednio powiązane z klasycznymi przedmiotami typu: języki programowania, bazy danych, systemy operacyjne, sieci komputerowe. Rozważania o charakterze ogólnym są uzupełniane konkretnymi przykładami zdarzeń, problemów i metod ich rozwiązywania. W sytuacjach, w których występują konflikty między różnymi podmiotami (a takie sytuacje mają często miejsce), starano się przedstawiać argumenty obu stron. Przegląd zas
Dostępność: brak towaru
React i Redux. Praktyczne tworzenie aplikacji WWW. wyd 2.
Ta książka jest jedynym w swoim rodzaju praktycznym przewodnikiem po bibliotece React - przejrzystym i przystępnym. Zawiera wskazówki ułatwiające błyskawiczny start w tworzeniu efektownych i efektywnych aplikacji WWW. Nawet programista, który pierwszy raz ma do czynienia z tym narzędziem, będzie mógł w krótkim czasie napisać i uruchomić swoją aplikację. W książce zamieszczono setki przykładów omawiających krok po kroku zastosowanie poszczególnych funkcji, a złożone pojęcia wyjaśniono za pomocą trafnych ilustracji. W ten sposób można sobie znacznie uprościć tworzenie nawet bardzo skomplikowanych elementów interfejsu aplikacji!
Dostępność: brak towaru
Skrypty powłoki systemu Linux. Zagadnienia zaawansowane. wyd2.
Mimo że nowe wydania dystrybucji Linuksa są coraz łatwiejsze w obsłudze, a ważniejsze czynności administracyjne mogą być wykonywane za pomocą intuicyjnego interfejsu graficznego, wciąż nie można się obejść bez powłoki Bourne'a, znanej jako bash. Dobrze napisany skrypt powłoki pozwala na automatyzację nudnych obowiązków, umożliwia monitorowanie stanu systemu, optymalizację jego wydajności czy dostosowanie go do potrzeb. Warto też wypróbować ciekawą alternatywę dla tradycyjnych skryptów powłoki bash, czyli kod Pythona.
Dostępność: brak towaru
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwie.
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach to książka, z której się dowiesz, jakie zagrożenia wiążą się z przechowywaniem poufnych danych, a także poznasz sposoby pozwalające Ci ograniczyć wynikające z tego ryzyko. Na podstawie własnego doświadczenia i na praktycznych przykładach autor prezentuje w publikacji najlepsze praktyki anonimizacji i maskowania danych, wykorzystywane w tym celu narzędzia i techniki oraz pułapki czyhające na firmy, które nie stosują właściwych zabezpieczeń.
Dostępność: brak towaru
Newsletter
Podaj swój adres e-mail, jeżeli chcesz otrzymywać informacje o nowościach i promocjach.
Wydawca