Nowe w kategorii Informatyka
Sprawdź TanioKsiążkowe nowości. Warto zwrócić uwagę na nowe produkty z kategorii Informatyka. Nowości Kwiecień 2024.
-
Biblioteczka Extra KŚ DVDx3
Biblioteczka Extra KŚ DVDx3Książka, op. miękkaOgraniczona dostępność -
Architektura oprogramowania i podejmowanie decyzji
Wykorzystywanie przywództwa, technologii i zarządzania produktem do budowy świetnych produktówNadrzędnym celem systemów oprogramowania (a więc i architektury oprogramowania) jest budowanie systemów spełniających standardy jakości i zapewniających najwyższy zwrot z inwestycji (ROI) w dłuższej...Książka, op. miękka -
Przestrzeń cyfrowa w ponowoczesności
Książka podejmuje tematykę cyberuzależnień oraz możliwości zastosowania technologii w walce z zagrożeniami cyfrowymi, łącząc w elastyczny sposób perspektywę badawczą nauk o komunikacji społecznej i mediach, psychologii, pedagogiki oraz nauk o bezpieczeństwie. Wyjaśnia istotę, znaczenie i...Książka, op. miękka -
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katastrofę dla organizacji, stąd tak ważna jest praca zespołu niebieskiego. Blue team identyfikuje...Książka, op. miękka -
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa
Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi a przestępcami, gdyż konsekwencje udanego ataku mogą się okazać niezwykle poważne. Umiejętność poprawnego...Książka, op. miękka -
Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu
W dzisiejszym środowisku biznesowym, w którym wymagania co do aplikacji wciąż się zmieniają, o sukcesie decyduje zwinny model tworzenia oprogramowania! Co więcej, jeśli czas udostępnienia produktu ma znaczenie dla danego projektu, cel można osiągnąć jedynie dzięki podejściu agile. Tester...Książka, op. miękka -
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych
Aby w pełni wykorzystać potencjał danych i przekształcać je w wartościową wiedzę, musisz się posługiwać odpowiednimi narzędziami. Szczególnie przyda Ci się znajomość języka R, który pozwala na efektywne wykonywanie zadań, od importowania surowych danych po komunikowanie uzyskanych wyników w...Książka, op. miękka -
Systemy operacyjne
Większość aplikacji i usług jest zależna od interakcji z systemem operacyjnym, dlatego profesjonaliści IT potrzebują głębokiej, a przede wszystkim aktualnej wiedzy w tej dziedzinie. To właśnie zrozumienie systemów operacyjnych pozwala inżynierowi IT na skuteczne diagnozowanie problemów,...Książka, op. twarda -
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
Naukę programowania zacznij od solidnych podstaw Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z...Książka, op. miękka -
Tester samouk. Praktyczny przewodnik..
O jakości projektu programistycznego decyduje praca testera. Taka osoba musi łączyć solidną wiedzę ze znajomością cyklu życia danego projektu. Bezcenne jest ró,wnież doświadczenie nabywane w ramach testowania ró,żnego rodzaju oprogramowania. Myślisz o podjęciu pracy odpowiedzialnej,...Książka, op. miękka -
Tworzenie aplikacji z wykorzystaniem GPT-4 i Chat.
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące...Książka, op. miękka -
Angular i formularze reaktywne. Praktyczny przewodnik
Bez nich strony internetowe byłyby jedynie nowoczesnymi prezentacjami Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie...Książka, op. miękka -
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
Procesory ARM są coraz popularniejsze w urządzeniach mobilnych, laptopach i serwerach. Rosnąca popularność czyni je interesującymi dla badaczy bezpieczeństwa. Specjaliści z tej branży często używają technik inżynierii wstecznej podczas badania plików binarnych. W tym celu konieczne jest zapoznanie...Książka, op. miękka -
Od kodeksu do cybertekstu prawa
Technologia wpływa na praktykę tworzenia, stosowania i komunikacji prawa. Obecnie ma to szczególne znaczenie. Nowoczesne narzędzia IT i ICT, umożliwiające digitalizację i wirtualizację rzeczywistości, przyczyniły się bowiem do powstania różnego rodzaju hipertekstów i cybertekstów prawnych....Książka, op. miękka -
Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik
Bez Photoshopa, Illustratora i InDesigna wielu profesjonalnych grafików nie wyobraża sobie pracy. Każda z tych aplikacji jest znakomita, ale często do uzyskania jakiegoś spektakularnego efektu trzeba użyć dwóch lub trzech. Musisz więc zrozumieć zależności między tymi aplikacjami i dokładnie...Książka, op. miękka -
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
Modele transformacyjne zmieniły sposób przetwarzania języka naturalnego. Rewolucja rozpoczęła się w 2017 roku, kiedy zaprezentowano światu tę architekturę sieci neuronowej. Kolejnym przełomem okazały się repozytoria modeli, takie jak biblioteka Transformers zespołu Hugging Face, która umożliwia...Książka, op. miękka -
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
Teoria i praktyka Zasady inżynierii wymagań Pozyskiwanie i dokumentowanie wymagań Zarządzanie wymaganiami Narzędzia wspierające Poznaj standardy i uzyskaj efekty! Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na...Książka, op. miękka -
DDD dla architektów oprogramowania
Sprawne budowanie dużych systemó,w oprogramowania jest nie lada wyzwaniem, zwłaszcza gdy trzeba spełnić specyficzne wymagania biznesowe. Programowanie dziedzinowe, zwane w skró,cie DDD, jest nowatorskim podejściem do projektowania architektury oprogramowania, pozwalającym na szybkie...Książka, op. miękka -
Wzorce projektowe dla programistów Javy. Udoskonal swoje umiejętności projektowania oprogramowania
Właściwe stosowanie wzorców projektowych jest umiejętnością, którą bardzo cenią twórcy oprogramowania. Wzorce pozwalają na szybkie opracowanie złożonych zagadnień i umożliwiają tworzenie kodu nadającego się do wielokrotnego użycia. Taki kod jest przy tym wydajny, łatwy w testowaniu i utrzymaniu. Z...Książka, op. miękka -
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodostępnych źródeł. Jest to zestaw praktycznych umiejętności, które przydadzą się nie tylko analitykom - metody białego wywiadu okazują się pomocne na wielu ścieżkach kariery, a także w życiu codziennym. Łatwo...Książka, op. miękka -
Inżyniera zabezpieczeń. Przewodnik po budowaniu niezawodnych systemów rozproszonych. Tom 1
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące...Książka, op. miękka -
Inżyniera zabezpieczeń. Przewodnik po budowaniu niezawodnych systemów rozproszonych. Tom 2
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące...Książka, op. miękka -
Z Excelem na studia
Kończąc szkołę ponadpodstawową i idąc na studia, mamy zróżnicowane wymagania co do posługiwania się narzędziami informatycznymi. Na studiach humanistycznych liczby odgrywają nie tak wielką rolę, jak na ekonomicznych, medycznych, inżynierskich czy przyrodniczych, co nie znaczy oczywiście, że arkusz...Książka, op. miękka -
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
Aby napisać dobry kod, programiści muszą wybrać optymalnye sposóoby rozwiązania danego problemu. Java jest znana ze skutecznego i przetestowanego podejścia obiektowego (OOP), jednak ten paradygmat ten nie zawsze okazuje się wystarczający. Zamiast wymuszaćnia zasad OOP w każdym wprzypadku, warto...Książka, op. miękka -
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji
Monitorowanie wydajności systemu jest ważnym zadaniem i nie polega tylko na obserwacji pracy procesora. Trzeba się orientować, pod jakim obciążeniem pracuje baza danych, czy przepustowość urządzeń sieciowych jest wystarczająca i jaki jest koszt niepełnego użycia bufora. Warto też wiedzieć, czy...Książka, op. miękka -
Konfiguracja usług sieciowych na urządzeniach MikroTik
Poznaj alternatywę dla urządzeń Cisco MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli...Książka, op. miękka -
Java. Przewodnik dla początkujących
Java cały czas dynamicznie się rozwija, a każda wersja przynosi nowe rozwiązania. Ten wszechstronny język pozwala na tworzenie stron WWW, aplikacji internetowych, aplikacji mobilnych i wysoko specjalistycznego oprogramowania dla przeróżnych urządzeń technicznych. Jest to możliwe między innymi...Książka, op. twarda -
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami
Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator nie zastosuje odpowiednich środków zabezpieczających. Cyberprzestępcy wciąż opracowują i testują nowe metody ataków, dlatego też specjaliści do...Książka, op. miękka -
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym...Książka, op. miękka -
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
Trendy w tworzeniu oprogramowania zmierzają w kierunku architektury zorientowanej na usługi. Coraz więcej organizacji decyduje się na rozwiązania chmurowe lub oparte na mikrousługach. Te wzorce architekturalne wymagają API: umiejętności ich budowania i stosowania podczas integracji z systemami...Książka, op. miękka