Szybkie projektowanie.Zapanuj nad chaosem zadań i presją czasu.ą czas
Książka ta jest praktycznym, zdroworozsądkowym poradnikiem metod projektowania. Opisane w tej książce strategie pracy pozwolą na usprawnienie procesu projektowego i przyśpieszenie go. Przedstawiono tu również takie zagadnienia, jak zarządzanie ryzykiem, podstawy projektowania aplikacji oraz planowanie cyklu życia projektu. Mimo że nie są bezpośrednio związane z metodami szybkiego projektowania, to jednak mają kluczowe znaczenie dla produktywności zespołu. Naturalnie, nie istnieje jedna magiczna metoda przydatna w każdych warunkach — w tej książce opisano i krytycznie przeanalizowano najprzydatniejsze rozwiązania z różnych branż tworzenia oprogramowania.
Dostępność: Dostęny
Wysyłka w: 24 godziny
Linux. Leksykon kieszonkowy wyd.3
Niniejsza książka jest zwięzłym przewodnikiem po systemie. Docenią ją zarówno początkujący, jak i zaawansowani użytkownicy. Opisano tu ważne i użyteczne aspekty Linuksa, tak aby każdy szybko mógł rozpocząć efektywną pracę. W tym wydaniu książki pojawiły się również nowe polecenia służące do przetwarzania plików audiowizualnych, odczytywania i zapisywania zawartości schowka systemowego oraz do wykonywania operacji na plikach PDF. Nie pominięto też idiomów powłoki, takich jak podstawianie poleceń czy przekazywanie ich potokiem do powłoki.
Dostępność: brak towaru
ArchiCAD. Ćwiczenia praktyczne.
ArchiCAD to specjalistyczne oprogramowanie do projektowania architektonicznego i przygotowywania dokumentacji technicznej, wyposażone w wiele intuicyjnych narzędzi i funkcji dostosowanych do rzeczywistych potrzeb architektów, budowniczych i projektantów wnętrz. Swoją ogromną popularność wśród profesjonalistów program ten zawdzięcza wysokiej wydajności pracy i wygodzie obsługi, a także zastosowanemu przez twórców obiektowemu podejściu, dzięki któremu aplikacja w pełni realizuje paradygmat BIM, co znacznie upraszcza projektowanie budynków o różnej skali i o różnym przeznaczeniu.
Dostępność: brak towaru
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnych metod, sposobów i narzędzi przeciwdziałających zagrożeniom i destrukcyjnemu oddziaływaniu na informację i systemy teleinformatyczne. Naprzeciw takim potrzebom wychodzi niniejsza książka. Jest ona próbą prezentacji zagrożeń informacji w cyberprzestrzeni, na jakie są narażone obecnie państwa, różne organizacje i obywatele. Jest próbą systemowego ujęcia i prezentacji narzędzi, form i rodzajów ataków na informację i zasoby teleinformatyczne, przestępstw popełnianych w cyberprztsrzeni, po najniebezpieczniejsze z nich, jakimi są cyberterroryzm i wojna w cyberprzestrzeni. Są to zagrożenia realne, obecnie występujące i z dnia na dzień narastające.
Dostępność: Dostęny
Wysyłka w: 24 godziny
JAVA programowanie obiektowe wpraktyce
W podręczniku przedstawiono paradygmaty mające wpływ na sposób konstrukcji kodu źródłowego, czyli model zorientowany na procesy oraz kod działający na danych. Szczegółowo opisano mechanizmy zapewniające implementację modelu obiektowego – hermetyzację, dziedziczenie i polimorfizm. Przedstawiono dwa najważniejsze atrybuty Javy – przenośność i bezpieczeństwo. Wyjaśniono podstawowe cechy programowania dotyczące operacji arytmetycznych i logicznych oraz funkcji sterujących. Autorzy skoncentrowali się przede wszystkim na cechach obiektowości języka, takich jak: klasy, interfejsy, obsługa wyjątków, operacje wejścia-wyjścia ora z aplety i aplikacje. Podano także przykłady kodu w odniesieniu do aplikacji stosowanych w rozwiązniach przemysłowych i przedstawiono wyniki badań wydajności i elementów bezpiecznej konstrukcji kodu źródłowego Javy.
Dostępność: brak towaru
Ochrona informacji i systemów teleinformatycznych w cyberprzeni.
W skrypcie omówiono zagrożenia informcji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzieląc je na metody administracyjno-organizacyjne, prawne i normalizacyjne, techniczne oraz fizyczne. Omówiono systemy monitorowania i reagowania na zagrożenia w cyberprzestrzeni, działania edukacyjne w zakresie bezpieczeństwa informacji i systemów teleinformatycznych oraz podstawy prawne ich ochrony. Przytoczono także informacje dotyczące zarządzania bezpieczeństwem organizacji.
Dostępność: brak towaru
Narzędzia programowania Mikrokontrolerów.
Narzędzia programowania mikrokontrolerów.
Celem podręcznika jest kompleksowe przedstawienie zagadnień dotyczących zasad konstrukcji oprogramowania realizowanego przez mikrokontrolery przy użyciu języka typu asembler oraz języka C. W aspekcie praktycznym podręcznik ukierunkowany jest na tworzenie oprogramowania dla rodziny mikrokontrolerów MCS-51 z wykorzystaniem pakietu narzędziowego Avoced WIDE.
Dostępność: Dostęny
Wysyłka w: 24 godziny
React w działaniu. Tworzenie aplikacji internetowych
Do niedawna utworzenie interfejsu użytkownika było prawdziwym wyzwaniem. Interfejs musi przecież działać w przewidywalny sposób na różnych przeglądarkach i urządzeniach, musi zapewniać adekwatną obsługę wprowadzanych danych oraz umożliwiać płynne i niezawodne komunikowanie się aplikacji z użytkownikiem. Na szczęście dziś programiści mogą skupić się na działaniu aplikacji jako takiej — interfejs użytkownika można szybko, łatwo i przyjemnie zbudować za pomocą React, specjalnej biblioteki służącej do tego celu.
Niniejsza książka jest przydatnym przewodnikiem po bibliotece React i jej zastosowaniach w tworzeniu aplikacji internetowych. Z publikacji tej dowiesz się, jak można jednorazowo zdefiniować interfejs, który będzie automatycznie się przebudowywał w reakcji na zmianę stanu aplikacji. Nauczysz się tworzyć rozbudowane aplikacje z wykorzystaniem małych, łatwych w zarządzaniu komponentów. Zapoznasz się również z JSX — technologią świetnie uzupełniającą React. Nauczysz się też korzystać z dodatkowych narzędzi pomocniczych, takich jak Browserify, Jest, ESLint, Flow, Flux czy Immutable.js. Dzięki temu znakomicie wzbogacisz swój warsztat programisty aplikacji WWW!
Niektóre zagadnienia omówione w książce:
- przygotowywanie biblioteki React do pracy
- komponenty, ich właściwości, stan i cykl życia
- wykorzystywanie komponentów do budowy UI
- korzystanie z narzędzi pomocniczych przy budowie aplikacji
- diagnostyka i testowanie kodu aplikacji
React — programowanie może być przyjemne!
Stoyan Stefanov jest inżynierem w Facebooku. Wcześniej pracował dla Yahoo!, gdzie stworzył smush.it — narzędzie online służące do optymalizacji obrazów. Brał też udział w tworzeniu narzędzia o nazwie YSlow 2.0, przeznaczonego do pomiaru wydajności aplikacji. Jest autorem i współautorem wielu książek dotyczących programowania i tworzenia aplikacji h
Dostępność: brak towaru
Inteligentna sieć. Algorytmy przyszłości. Wydanie II
Określenie „inteligentna sieć” może przywodzić na myśl futurystyczną wizję maszyn przejmujących kontrolę nad światem i niszczących ludzkość, jednak w rzeczywistości jest związane z rozwojem technologii. Związane jest z powstawaniem oprogramowania, które potrafi się uczyć i reagować na zachowania użytkowników. Oznacza też projektowanie i implementację inteligencji maszynowej. Inteligentna sieć rozwija się tu i teraz — znajomość zagadnień uczenia maszynowego i budowy inteligentnych algorytmów staje się bardzo potrzebna inżynierom oprogramowania!
Niniejsza książka jest przeznaczona dla osób, które chcą projektować inteligentne algorytmy, a przy tym mają podstawy z zakresu programowania, matematyki i statystyki. Przedstawiono tu schematy projektowe i praktyczne przykłady rozwiązań. Opisano algorytmy, które przetwarzają strumienie danych pochodzące z internetu, a także systemy rekomendacji i klasyfikowania danych za pomocą algorytmów statystycznych, sieci neuronowych i uczenia głębokiego. Mimo że przyswojenie tych zagadnień wymaga wysiłku, bardzo ułatwi implementację nowoczesnych, inteligentnych aplikacji!
W tej książce między innymi:
- wprowadzenie do problemów algorytmów inteligentnych
- systemy rekomendacji i filtrowanie kolaboratywne
- wykorzystanie regresji logistycznej do wykrywania oszustw
- uczenie głębokie, uczenie na żywo i renesans sieci neuronowych
- podejmowanie decyzji
- perspektywy inteligentnej sieci
Inteligentny algorytm wyławia perły w strumieniach danych!
Dr Douglas McIlwraith jest ekspertem w dziedzinie uczenia maszynowego. Zajmuje się analizą danych w londyńskiej agencji reklamowej. Prowadził badania w dziedzinach systemów rozproszonych, robotyki i zabezpieczeń.
Dr Haralambos Marmanis jest pionierem w obszarze technik uczenia maszynowego w rozwiązaniach przemysłowych. Od 25 lat rozwija profesjonalne oprogramowanie.
Dostępność: brak towaru
Dlaczego networking nie działa i co musisz zrobić, by to zmienić
Networking jest niemal tak stary jak ludzkość. W tradycyjnym rozumieniu to po prostu wymiana informacji i zasobów oraz wzajemne poparcie. Wszystko to jest możliwe dzięki sieci dobrych kontaktów. W 2006 roku w Polsce zaczęła działać BNI — największa organizacja rekomendacji biznesowej na świecie. To właśnie jej przedstawiciele pokazali nam, jak powinien wyglądać współczesny, nowoczesny networking, który zwiększa potencjał naszych firm i organizacji, pomaga budować sieć kontaktów, zaś w długiej perspektywie przynosi pokaźne zyski. Niestety, wiele firm próbujących stosować zasady networkingu nie odnotowuje poprawy sytuacji. Dlaczego ten sposób w niektórych przypadkach nie działa?
Maciej Gnyszka, aktywny networker i badacz tego zjawiska, założyciel Towarzystw Biznesowych, zwraca uwagę na alternatywną definicję networkingu, rozumianego jako „rzetelne służenie i profesjonalne proszenie o pomoc”. Podstawowy problem według autora stanowi to, że gubimy istotę i treść w naszej sieci powiązań biznesowych, a rzez to nie potrafimy podjąć działań we właściwym czasie i w odpowiedniej kolejności. Rodzimy networking cierpi także na inne dolegliwości, które ujawnili internauci na stronie www.DlaczegoNetworkingNieDziala.pl. Za pośrednictwem niniejszej książki Maciej Gnyszka odpowiada na ich pytania, rozwiewa wątpliwości i udowadnia, że ta metoda rozwijania biznesu może być naprawdę skuteczna, o ile poświęci się odpowiednią ilość czasu, by zrozumieć stojącą za nią filozofię oraz opanować narzędzia.
Maciej Gnyszka — wizjoner z głową w chmurach, ale twardo stąpający po ziemi. Lubi łączyć rzeczy, które wydają się nie do połączenia, więc od kilku lat określa się mianem „nałogowego poszukiwacza synergii”. Założyciel Towarzystw Biznesowych i pierwszej polskiej agencji fundraisingowej Gnyszka Fundraising Advisors. Dla organizacji pozarządowych zebrał już ponad 7 mln zł, a w ramach Towarzystw spotkał ze sobą i zachęcił do współpracy setki osób, co zaowocowało dziesiątkami udanych interesów na kwotę ponad kilkudziesięciu milionów złotych. Jest współwłaścicielem Pracowni Synergii – prawdopodobnie jedynej polskiej agencji 360.
Dostępność: brak towaru
Bezpieczeństwo urządzeń mobilnych. Receptury
Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników.
Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows.
Najciekawsze zagadnienia:
- systemy Android i iOS — korzystanie z pakietów SDK i testy bezpieczeństwa
- pakiety SDK dla systemów BlackBerry i Windows
- przygotowanie i prowadzenie testów penetracyjnych
- ataki wirusowe na urządzenie mobilne oraz budowa kodu wirusa
- zabezpieczanie ruchu sieciowego
- ochrona danych przesyłanych bezprzewodowo
Sprawdź, czy właśnie w tej chwili ktoś atakuje Twojego smartfona!
Dostępność: brak towaru
Excel 2016 PL. Programowanie w VBA. Vademecum Walkenbacha
Wielu z nas nie wyobraża sobie pracy bez Excela. Studenci, naukowcy, biznesmeni, analitycy, księgowi, a nawet gospodynie domowe znajdują dla tego potężnego arkusza kalkulacyjnego najróżniejsze zastosowania. Mimo że możliwości Excela są imponujące, można je jeszcze rozszerzać i budować aplikacje szczególnego przeznaczenia za pomocą dostarczonego przez Microsoft narzędzia — języka Visual Basic for Applications (VBA). Wystarczy tylko poznać składnię i zasady programowania w VBA!
Niniejsza książka jest zaktualizowanym wydaniem unikalnego przewodnika po języku VBA. W przystępny sposób wyjaśniono tu wiele złożonych zagadnień, dzięki czemu szybko zaczniesz pisać programy, które automatyzują wykonywanie różnych zadań w Excelu. Będą to zarówno proste makra, jak i wyrafinowane aplikacje i narzędzia, pozwalające na zaawansowaną interakcję z użytkownikiem. Układ treści w książce pozwala zarówno na systematyczną naukę VBA, jak i szybkie wyszukanie porad i wskazówek umożliwiających rozwiązanie konkretnego zadania. Nie zabrakło również wielu praktycznych przykładów gotowego do użycia kodu.
Najważniejsze zagadnienia ujęte w książce:
- podstawy programowania w VBA, w tym tworzenie funkcji i procedur
- projektowanie aplikacji arkusza kalkulacyjnego
- automatyzacja operacji na tabelach przestawnych i wykresach
- integracja aplikacji Excela z innymi aplikacjami, takimi jak Word czy Outlook
- praca z zewnętrznymi źródłami danych
- formularze UserForm
Połącz VBA z Excelem i napisz najlepszą aplikację!
Dostępność: brak towaru
Python. Wprowadzenie Wydanie IV
Poznaj język, który wykorzystuje Google i YouTube!
- Jak tworzyć i przetwarzać obiekty za pomocą instrukcji Pythona?
- Jak stworzyć strukturę kodu i wykorzystać go ponownie?
- Jak programować obiektowo w Pythonie?
Dostępność: brak towaru
Python na start!. Programowanie dla nastolatków
W tej książce znadziesz omówienie wszystkich najważniejszych funkcji i możliwości Pythona. Zobaczysz, jak pracować w środowisku tego języka, jak używać zmiennych, instrukcji warunkowych, funkcji i typów danych. Zobaczysz, w jakich sytuacjach warto wykorzystywać pętle i moduły, jak wykonywać operacje na plikach i jak obsługiwać wyjątki. Sprawdzisz, do czego przydaje się programowanie strukturalne, a do czego obiektowe, i zobaczysz, jak łatwo połączyć je w Pythonie! Krótko mówiąc, zanim się obejrzysz, zaczniesz samodzielnie pisać zaawansowane skrypty. Sprawdź, programuj i baw się dobrze!
Dostępność: brak towaru
Podręcznik frontendowca. The bignerd ranch guide
Tworzenie aplikacji WWW jest dziś dla programistów sporym wyzwaniem. Piszą kod dla platformy, którą jest przeglądarka — kłopot w tym, że na świecie istnieje całe mnóstwo różnych przeglądarek i jeszcze więcej urządzeń, na których można uruchomić aplikację. A ona oczywiście powinna zawsze działać bez zarzutu! Co więcej, pisanie aplikacji WWW oznacza konieczność zadbania zarówno o wygląd strony, jak i o poprawność algorytmów decydujących o sposobie działania. To wszystko oznacza, że dobry programista aplikacji WWW musi dobrze opanować wiele technik pracy!
Dostępność: Dostęny
Wysyłka w: 24 godziny
Linux Server. Bezpieczeństwo i ochrona sieci
W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty ich działań są tragiczne. Niezależnie od tego, jak nowocześnie i doskonale zabezpieczysz usługę sieciową, prędzej czy później stanie się ona podatna na ataki. Jedyne, co możesz zrobić, to cały czas pozostać w pełnej gotowości, odpowiednio wcześnie wykrywać próby ataku i sukcesywnie je neutralizować.
Niniejsza książka jest przeznaczona dla administratorów linuksowych serwerów usług sieciowych, jednakże korzystać może z niej każdy, kto interesuje się bezpieczeństwem systemów internetowych. Przedstawiono tu m.in. scenariusze sytuacji naruszeń bezpieczeństwa oraz sposobów ich wykrywania i neutralizacji. Można je wykorzystać dla różnych dystrybucji systemu Linux i innych systemów z rodziny Unix. Pokazano również szereg narzędzi i technik stosowanych do prowadzenia ataków sieciowych oraz to, jak administrator może je wykorzystywać. Jednym słowem, masz w ręku znakomite i aktualne kompendium wiedzy, które ułatwi Ci utrzymanie odpowiedniego poziomu bezpieczeństwa serwera.
Najciekawsze zagadnienia:
Dostępność: brak towaru
Newsletter
Podaj swój adres e-mail, jeżeli chcesz otrzymywać informacje o nowościach i promocjach.
Wydawca