Sortowanie
Źródło opisu
Książki
(415)
ebookpoint BIBLIO
(192)
Forma i typ
Książki
(414)
E-booki
(192)
Publikacje fachowe
(152)
Publikacje dydaktyczne
(41)
Poradniki i przewodniki
(24)
Publikacje naukowe
(7)
Publikacje popularnonaukowe
(4)
Audiobooki
(2)
Dostępność
dostępne
(358)
tylko na miejscu
(111)
wypożyczone
(7)
Placówka
Wypożyczalnia
(365)
Czytelnia
(111)
Autor
Walczak Tomasz
(33)
Górczyński Robert
(31)
Watrak Andrzej
(21)
Meryk Radosław
(19)
Cieślak Piotr
(16)
Pilch Piotr
(13)
Zatorska Joanna
(13)
Lachowski Lech
(12)
Mizerska Anna
(12)
Waśko Zbigniew
(11)
Piwko Łukasz
(10)
Gutowski Maksymilian
(9)
Moch Wojciech
(9)
Rajca Piotr
(9)
Sawka Krzysztof
(9)
Bąbol Krzysztof
(8)
Sałbut Bartosz
(8)
Szczepaniak Mikołaj
(8)
Grażyński Andrzej
(7)
Kowalczyk Grzegorz
(7)
Rajca Piotr (1970- )
(7)
Bogusławska Katarzyna
(6)
Lipa Michał
(6)
Martin Robert C
(6)
Sagalara Leszek
(6)
Dobrzański Jarosław
(5)
Freeman Adam (1972- )
(5)
Gonera Paweł
(5)
Matuk Konrad
(5)
Danowski Bartosz
(4)
Grębosz Jerzy
(4)
Górczyńska Agnieszka
(4)
Jońca Rafał
(4)
Józefiok Adam
(4)
Kamiński Filip
(4)
Kanclerz Anna
(4)
Krzemień-Rusche Joanna
(4)
Lipiec-Szafarczyk Monika
(4)
Rzychoń Tomasz
(4)
Szeremiota Przemysław
(4)
Alexander Michael
(3)
Borówka Ewa
(3)
Dejnaka Agnieszka
(3)
Hadnagy Christopher
(3)
Janusz Jacek
(3)
Kaczmarek Daniel
(3)
Korbecki Marek
(3)
Koronkiewicz Paweł (1973- )
(3)
Kuczyńska-Szymala Daria
(3)
Podsiadlik Aleksandra
(3)
Sochacki Tomasz
(3)
Strzelecka Magdalena
(3)
Sugiero Joanna
(3)
Thomson Laura
(3)
Welling Luke
(3)
Witkowska Magda
(3)
Wróblewski Piotr
(3)
Zimek Roland
(3)
Appelo Jurgen
(2)
Bacon Jono
(2)
Berkley Holly
(2)
Borkowski Paweł
(2)
Brikman Yevgeniy
(2)
Brown Lawrie
(2)
Cook David
(2)
Dadan Michał
(2)
Danch-Wierzchowska Marta
(2)
Deckler Greg
(2)
Dehghani Zhamak
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Duka Mariusz
(2)
Dutko Maciej
(2)
Dzieniszewski Sławomir
(2)
Ford Neal
(2)
Garbacz Bartłomiej
(2)
Grzesiak Mateusz (1980- )
(2)
Gut Jerzy (1955- )
(2)
Górnicka Gabriela
(2)
Haman Wojciech (1954- )
(2)
Haman Wojciech Psychologia szefa
(2)
Holwek Jarosław
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Jakóbik Ireneusz
(2)
Karbowski Marcin
(2)
Kelby Scott
(2)
Knight Devin
(2)
Kordecki Wojciech
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Kubiak Mirosław J
(2)
Kusleika Dick
(2)
Kyciak Wojciech
(2)
Malcherek Monika
(2)
Mancuso Sandro
(2)
Marzec Krzysztof
(2)
Masłowski Krzysztof
(2)
McDonald Malcolm
(2)
Nielsen Jakob
(2)
Norvig Peter
(2)
Rok wydania
2020 - 2024
(295)
2010 - 2019
(121)
2000 - 2009
(191)
Okres powstania dzieła
2001-
(181)
1901-2000
(2)
1989-2000
(1)
Kraj wydania
Polska
(607)
Język
polski
(607)
Odbiorca
Szkoły średnie
(1)
Temat
Programowanie (informatyka)
(68)
Języki programowania
(40)
Internet
(33)
Strony WWW
(31)
Sieć komputerowa
(28)
Python (język programowania)
(27)
Programy komputerowe
(21)
Zarządzanie projektami
(20)
Systemy informatyczne
(18)
Przedsiębiorstwo
(15)
Baza danych
(14)
Handel elektroniczny
(14)
Marketing elektroniczny
(14)
Aplikacja internetowa
(13)
Marketing
(12)
Bezpieczeństwo teleinformatyczne
(11)
Programy graficzne
(11)
Reklama internetowa
(11)
Baza danych relacyjna
(10)
Java (język programowania)
(10)
Programowanie zwinne
(10)
Reklama
(10)
Komputery
(9)
Mentoring
(9)
MySQL
(9)
PHP
(9)
Praca zespołowa
(9)
Systemy operacyjne
(9)
C++ (język programowania)
(8)
Photoshop
(8)
Algorytmy
(7)
Fotografia cyfrowa
(7)
HTML
(7)
Haking
(7)
JavaScript
(7)
Linux
(7)
Marketing cyfrowy
(7)
Menedżerowie
(7)
Uczenie się maszyn
(7)
C (język programowania)
(6)
Coaching
(6)
Firmowa witryna internetowa
(6)
Komunikacja interpersonalna
(6)
Marketing strategiczny
(6)
Perswazja
(6)
Projektowanie
(6)
Projektowanie stron WWW
(6)
Przetwarzanie w chmurze
(6)
Public relations
(6)
SQL (język zapytań)
(6)
Zarządzanie
(6)
Zarządzanie zasobami ludzkimi (HRM)
(6)
Administracja systemem
(5)
Bezpieczeństwo informacyjne
(5)
Bezpieczeństwo systemów
(5)
Excel
(5)
Obsługa i eksploatacja
(5)
Programowanie obiektowe
(5)
Przestępstwo komputerowe
(5)
Przetwarzanie obrazów
(5)
Stosunki interpersonalne
(5)
Usługi elektroniczne
(5)
Wirusy komputerowe
(5)
Zatrudnienie
(5)
C# (język programowania)
(4)
Edytorstwo
(4)
Elektronika
(4)
Google
(4)
Grafika komputerowa
(4)
Informatyka
(4)
Innowacje
(4)
Kaskadowe arkusze stylów
(4)
Kontener (struktura danych)
(4)
Kubernetes (program komputerowy)
(4)
Negocjacje
(4)
Obsługa klienta
(4)
Oprogramowanie open source
(4)
Organizacja
(4)
Praca
(4)
Przywództwo
(4)
Relacje międzyludzkie
(4)
Rynek
(4)
Sieci komputerowe
(4)
Socjotechnika
(4)
Sztuczna inteligencja
(4)
User experience (UX)
(4)
Windykacja
(4)
XHTML
(4)
Znaki towarowe
(4)
Zwinne zarządzanie
(4)
Access
(3)
Aukcja internetowa
(3)
Automatyzacja
(3)
CCNA
(3)
DevOps (informatyka)
(3)
Dług
(3)
Fotografia
(3)
Gospodarka elektroniczna
(3)
Interfejs użytkownika
(3)
Kadry
(3)
Temat: czas
2001-
(5)
Temat: miejsce
Polska
(2)
Gatunek
Podręcznik
(138)
Poradnik
(66)
Opracowanie
(13)
Ćwiczenia i zadania
(3)
Kompendia i repetytoria
(2)
Podręczniki
(2)
Publikacja bogato ilustrowana
(2)
Monografia
(1)
Praca zbiorowa
(1)
Programy komputerowe
(1)
Wywiady
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(177)
Zarządzanie i marketing
(41)
Psychologia
(13)
Inżynieria i technika
(10)
Gospodarka, ekonomia, finanse
(9)
Edukacja i pedagogika
(4)
Matematyka
(4)
Media i komunikacja społeczna
(4)
Kultura i sztuka
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Prawo i wymiar sprawiedliwości
(1)
Socjologia i społeczeństwo
(1)
607 wyników Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (1 egz.)
Książka
W koszyku
1. Psychologiczne aspekty zadłużenia, 2. Czynniki zachęcające dłużników do uników i pułapki czyhające na wierzyciela, 3. Skłonności do wpadania w długi a typ osobowości, 4. Co zrobić z dłużnikiem? - zasady działania wierzyciela (windykatora), 5. Procedura windykacyjna, 6. Gry i wymówki dłużników, 7. Sankcje, 8. Rola informacji w windykacji należności
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 159.9 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 159.9 (1 egz.)
E-book
W koszyku

Informacja zawarta w danych jest niezwykle cenna, jednak jej pozyskiwanie jest trudną sztuką. Aby do niej dotrzeć, trzeba poradzić sobie z coraz większą ilością danych. Rośnie więc zapotrzebowanie na zaawansowane techniki analizy danych. W niektórych przypadkach wystarczającym narzędziem do tego celu jest arkusz kalkulacyjny. Rozwiązanie to ma jednak ograniczenia, które pokonać może jedynie znakomity system do obsługi baz danych: Microsoft Access. Jest to oprogramowanie, które pozwala na bardzo wydajne zarządzanie dużymi zbiorami danych oraz budowanie relacji między tabelami, ułatwia też zaawansowaną analizę danych.

Ta książka, będąca kolejnym, przejrzanym i uaktualnionym wydaniem kultowego przewodnika po Accessie, jest odpowiednia dla użytkowników na wszystkich poziomach zaawansowania. Znalazły się tu wskazówki dotyczące podstaw baz danych, rozpoczynania pracy z Accessem, tworzenia własnych aplikacji bazodanowych, a także programowania w języku VBA. Układ treści zaprojektowano w taki sposób, aby można było korzystać z tego przewodnika na wiele sposobów: czytać rozdziały po kolei lub skupić się na konkretnym zagadnieniu. W książce zawarto szczegółowe instrukcje tworzenia efektywnych tabel, zaawansowanych kwerend analitycznych, solidnych aplikacji i atrakcyjnych raportów. Dodatkowo omówiono kwestię integracji Accessa z platformą SharePoint.

Najważniejsze zagadnienia:

  • solidne wprowadzenie do baz danych i Accessa
  • tworzenie tabel i kwerend Accessa
  • techniki analizy danych i ich zastosowanie
  • formularze i raporty Accessa
  • programowanie w VBA dla Accessa

Access: zaawansowana analiza danych dla profesjonalistów!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
  • Wyczerpujące źródło wiedzy
  • Zapoznaj się z najnowszymi narzędziami i funkcjami
  • Opanuj przydatne triki i skuteczne metody postępowania
  • Znajdź dokładnie to, czego akurat potrzebujesz

MS Excel od ponad 20 lat towarzyszy studentom, naukowcom, ekonomistom, analitykom, a nawet paniom domu. Z każdą kolejną wersją jego możliwości rosną, a sam program jest coraz bardziej rozbudowywany. Nawet wprawni użytkownicy często miewają problemy z odnalezieniem potrzebnej opcji. Bywa też, że nowe lub udoskonalane funkcje Excela najzwyczajniej w świecie umykają uwadze, choć umożliwiają uzyskanie większej efektywności i szybszą pracę.

Ta książka jest jedynym w swoim rodzaju przewodnikiem, który może się stać nieocenioną pomocą dla każdego użytkownika Excela. Znajdziesz tu przystępnie podane informacje potrzebne do tworzenia i obsługi arkuszy kalkulacyjnych, pisania formuł i niestandardowych funkcji, wizualizowania danych, a także tworzenia raportów i prognoz. Zawarto tu również mnóstwo sugestii, wskazówek i opisów technik, z których korzystają najlepsi. Niezależnie od tego, czy chcesz sformatować komórki, utworzyć tabelę przestawną, napisać makro w VBA, czy też zająć się wyrafinowaną analizą danych - dzięki Biblii zrobisz to szybciej, efektywniej i przyjemniej!

W książce:

  • podstawy pracy z Excelem 365 i jego najnowsze funkcje
  • formuły i niestandardowe funkcje ułatwiające przetwarzanie danych liczbowych
  • korzystanie z narzędzi Power Pivot i Power Query
  • techniki prezentacji danych przy użyciu wykresów i diagramów
  • analiza danych za pomocą dodatków Solver i Analysis ToolPak
  • automatyzacja czasochłonnych operacji za pomocą kodu VBA i UserForms

Excel. W pełni skorzystaj z potencjału analizy danych!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Importuj dane z wielu źródeł i zarządzaj nimi bezpośrednio w Excelu

Automatyzuj czyszczenie i przekształcanie danych

Twórz interaktywne wielowymiarowe modele raportowania

Spraw, by Twoje dane pracowały z Power Pivot i Power Query

Czy szukasz nowych, wydajnych sposobów odkrywania, przekształcania danych i wyciągania z nich wniosków przydatnych w Twojej organizacji? Oto przewodnik, który krok po kroku pokazuje, jak oszczędzić czas, uprościć procesy biznesowe i ulepszyć analizy. Znajdziesz tutaj praktyczne i łatwe do zrozumienia informacje, od łączenia się z ogromnymi bazami danych po używanie niestandardowych funkcji i formuł. Dowiesz się, jak zaimportować i zinterpretować dane z wielu źródeł, a także jak przygotować raport na podstawie ich ujednoliconego modelu. Książka jest w pełni zgodna z programem Microsoft Excel 2021.

Z książki dowiesz się, jak:

  • Zautomatyzować i uprościć codzienne zbieranie danych
  • Pozyskać dane ze stron internetowych i importować trudno dostępne informacje
  • Zarządzać bezpośrednio w Excelu nieprawdopodobnymi ilościami danych z zewnętrznych baz
  • Tworzyć solidne raporty oparte na tabelach przestawnych z danymi pochodzącymi z wielu źródeł
  • Opracowywać własne formuły i funkcje, by osiągnąć więcej niż proste importowanie danych
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

C++ to dojrzały język programowania o wielu różnych zastosowaniach. Inżynier oprogramowania, który chce w pełni skorzystać z jego zalet, powinien płynnie posługiwać się dostępnymi w tym języku strukturami danych i algorytmami. W ten sposób łatwiej można rozwiązywać konkretne problemy. Zastosowanie odpowiedniej struktury danych oraz algorytmu jest również ważne z punktu widzenia wydajności działania kodu, co bezpośrednio przekłada się na szybkość pracy aplikacji. Bez dogłębnego zrozumienia tych zagadnień bardzo trudno nauczyć się biegle programować w C++.

Dzięki tej książce dowiesz się, na czym polega implementacja klasycznych struktur danych i algorytmów w C++. Znajdziesz tu również przystępne wprowadzenie do podstawowych konstrukcji językowych oraz do korzystania z zintegrowanego środowiska programistycznego (IDE). Ponadto dowiesz się, w jaki sposób przechowywać dane za pomocą list wiązanych, tablic, stosów i kolejek, a także jak zaimplementować algorytmy sortowania, takie jak sortowanie szybkie i sortowanie przez kopcowanie, oraz algorytmy wyszukiwania, takie jak wyszukiwanie liniowe czy binarne. Kolejnym ważnym zagadnieniem ujętym w książce jest wysoka wydajność algorytmów operujących na ciągach znakowych i strukturach mieszających, jak również analiza algorytmów siłowych, zachłannych i wielu innych.

Najciekawsze zagadnienia ujęte w książce:

  • podstawy C++, w tym kontrola przepływu kodu i abstrakcyjne typy danych
  • listy, listy wiązane, stosy i kolejki
  • algorytmy sortowania, w tym bąbelkowe, przez selekcję, wstawianie, scalanie
  • tworzenie hierarchicznej struktury drzewa
  • praktyczne aspekty implementacji algorytmów

C++. O jakości kodu decyduje algorytm i odpowiednia struktura danych!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Ethereum to platforma służąca do obsługi kryptowalut. Została zaprojektowana z zachowaniem wysokich standardów bezpieczeństwa i transparentności. Umożliwia uruchamianie zdecentralizowanych aplikacji (DApp) i inteligentnych kontraktów, które nie mają scentralizowanej kontroli ani pojedynczego punktu podatności na awarie i są zintegrowane z siecią obsługi płatności oraz operują na otwartym łańcuchu bloków. Ethereum cieszy się dużym zainteresowaniem takich organizacji jak IBM, Microsoft, NASDAQ, które coraz bardziej angażują się w korzystanie z tej platformy.

Ta książka jest praktycznym poradnikiem i encyklopedycznym źródłem wiedzy o Ethereum przeznaczonym dla programistów, którzy chcą przyswoić praktyczną wiedzę o łańcuchach bloków oraz tworzeniu inteligentnych kontraktów i zdecentralizowanych aplikacji - DApp. Znalazły się tu zarówno podstawowe informacje, jak i szereg zaawansowanych zagadnień związanych z Ethereum. Opisano, w jaki sposób tworzy się w nim transakcje, przedstawiono kwestie związane z kluczem publicznym, skrótami i podpisami cyfrowymi. Poszczególne zagadnienia, a także najlepsze praktyki, wzorce projektowe i antywzorce z obszaru bezpieczeństwa uzupełniono starannie opracowanymi przykładami kodu.

W tej książce między innymi:

  • uruchamianie klienta Ethereum
  • korzystanie z portfeli cyfrowych
  • interakcje z klientami Ethereum za pomocą wywołań RPC
  • tokeny reprezentujące aktywa, udziały czy głosy
  • budowa zdecentralizowanych aplikacji z użyciem komponentów w modelu P2P

Ethereum: oto nowy wymiar innowacji w programowaniu!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Twórz aplikacje dla systemu iOS - i naucz się programowania w języku Swift

Swift został zaprezentowany światu w 2014 roku - dziś jest uznanym standardem dla programistów platformy macOS i iOS. Równocześnie to jeden z najpopularniejszych języków programowania na świecie. Charakteryzuje się zwięzłą i przejrzystą składnią, jest łatwy do nauczenia się, wygodny i elastyczny. Programiści mawiają, że Swift podsuwa nowe sposoby rozwiązywania starych problemów. Jeśli chcesz pisać efektywne i bezpieczne, a przy tym eleganckie i przyjazne użytkownikom aplikacje dla maszyn z logo jabłuszka, po prostu musisz nauczyć się Swifta!

Jeśli jesteś początkującym programistą i postanowiłeś nauczyć się rzetelnego programowania aplikacji mobilnych dla iOS, to książka dla Ciebie. Znajdziesz w niej przystępne wprowadzenie do koncepcji programowania oraz podstawy języka Swift. Przećwiczysz tworzenie aplikacji mobilnych na platformie iOS. Dowiesz się, jak tworzyć interfejs użytkownika za pomocą plików typu storyboard w Xcode, a także jak pobierać i wyświetlać obrazy oraz zapisywać i wczytywać informacje w trakcie różnych sesji pracy z aplikacją. Nauczysz się korzystać z menedżera zależności CocoaPods i przekonasz się, jak bardzo jest użyteczny. Poznasz kilka przydatnych bibliotek open source do szybkiego tworzenia oprogramowania, dowiesz się też, jak opracowywać aplikacje pobierające informacje i zasoby z chmury.

Najważniejsze zagadnienia:

  • składnia i elementy języka Swift oraz praca w środowisku Xcode
  • struktura aplikacji mobilnej
  • zastosowanie poszczególnych struktur danych w Swifcie
  • tworzenie GUI i zapewnianie interaktywności aplikacji
  • wykorzystywanie informacji pochodzących z publicznego API do budowy swojej aplikacji
  • biblioteki dla open source Swifta

Oto Swift: najlepszy język dla aplikacji na iOS!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Microsoft Power BI zdobył uznanie jako idealne narzędzie do analizy, modelowania i przetwarzania złożonych zbiorów danych. Dzięki niemu można bez trudu tworzyć wyrafinowane modele danych, łączyć dane z różnych źródeł, definiować relacje między nimi, a także je kształtować i zarządzać nimi. W ten sposób uzyskuje się świetną podstawę do przygotowywania raportów oraz zestawów danych na potrzeby analityki biznesowej - a to przekłada się na bardzo konkretne korzyści.

Ta książka jest znakomitym wprowadzeniem do Power BI. Dzięki niej nauczysz się modelowania danych, technik definiowania relacji oraz tworzenia modeli danych. Dowiesz się też, jak prowadzić obliczenia za pomocą funkcji modelowania. Poznasz także podstawy pisania kodu w języku DAX i korzystania z nowych funkcji modelowania danych. Stopniowo przejdziesz do bardziej zaawansowanych rozwiązań, dzięki czemu Twoje modele danych sprawdzą się nawet przy bardzo złożonych zadaniach. Poszczególne zagadnienia zilustrowano praktycznymi przykładami, które pozwolą Ci zrozumieć, jak bardzo przydatne w pokonywaniu wyzwań biznesowych są zoptymalizowane modele danych.

W książce między innymi:

  • korzystanie z wirtualnych tabel i funkcji analizy czasowej języka DAX
  • tabele wymiarów i tabele faktów oraz ich implementacja w edytorze Power Query
  • przygotowywanie danych do budowy schematu gwiazdy
  • najlepsze metody przygotowywania i modelowania danych
  • różne koncepcje modelowania danych i zmniejszania poziomu złożoności modelu

Optymalny model danych - oto prawdziwa inteligencja biznesowa!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Linux od dawna jest chętnie używanym systemem operacyjnym, na jego bazie powstało wiele dystrybucji odpowiadających zróżnicowanym potrzebom. Na pierwszy rzut oka może się wydawać, że większość zadań administracyjnych w Linuksie najwygodniej wykonywać za pomocą myszy. Wiersz poleceń jest o wiele trudniejszym interfejsem: na ekranie wyświetla się znak zachęty, a system oczekuje na wpisanie poprawnie zbudowanego polecenia. Taki sposób pracy jednak pozwala na uzyskanie dużo wyższej efektywności niż interfejs graficzny.

Tę książkę docenią administratorzy systemów, projektanci, inżynierowie aplikacji i entuzjaści Linuksa. Dzięki niej dowiesz się, jak tworzyć i uruchamiać złożone polecenia rozwiązujące rzeczywiste problemy, przetwarzające i pobierające informacje, a także automatyzujące zadania, które dotychczas trzeba było wykonywać ręcznie. Poznasz procesy zachodzące w komputerze po wykonaniu polecenia w wierszu poleceń i opanujesz kilkanaście różnych technik uruchamiania poleceń. Poszczególne zagadnienia zilustrowano przejrzystymi przykładami kodu. W książce znalazły się również bezcenne informacje o metodach uzyskiwania najwyższej skuteczności i efektywności działania. Nie zabrakło praktycznych wskazówek, instrukcji i trików ułatwiających takie zadania jak zarządzanie hasłami, łatwe nawigowanie po systemie plików czy przetwarzanie danych internetowych bez odrywania rąk od klawiatury.

Najciekawsze zagadnienia:

  • polecenia, dzięki którym szybciej wykonasz czasochłonne zadania
  • łatwa nawigacja po systemie plików Linuksa
  • budowa zaawansowanych poleceń z prostszych elementów
  • przekształcanie plików tekstowych
  • analiza danych w plikach tekstowych
  • korzystanie z funkcji zwykle aktywowanych za pomocą myszy

Wiersz poleceń Linuksa: szybciej, inteligentniej, wydajniej!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

To kompletny, praktyczny i sprawdzony przewodnik po tworzeniu architektury nowoczesnego oprogramowania, w pełni zaktualizowany o nowe materiały poświęcone rozwiązaniom mobilnym, chmurze, zarządzaniu energią, podejściu DevOps, przetwarzaniu kwantowemu i innym zagadnieniom.

Zaktualizowana o 11 nowych rozdziałów książka Architektura oprogramowania w praktyce, wydanie czwarte dokładnie wyjaśnia, czym jest architektura oprogramowania, dlaczego ma ona znaczenie, a także jak ją projektować, tworzyć, analizować i modyfikować oraz jak nią zarządzać w zdyscyplinowany i skuteczny sposób.

Trzech poważanych architektów oprogramowania omawia cały cykl życia, prezentując praktyczne wskazówki, metody stosowane przez ekspertów i sprawdzone modele przydatne w każdym projekcie niezależnie od poziomu jego złożoności. Dowiesz się, jak za pomocą architektury radzić sobie z coraz większymi wymaganiami i systemami oraz wyższym poziomem abstrakcji, a także jak uzyskiwać emergentne atrybuty jakościowe, gdy systemy są dynamicznie łączone na nowe sposoby.

W tym podręczniku znajdziesz informacje na temat optymalizowania za pomocą architektury najważniejszych atrybutów jakościowych (w tym wydajności, modyfikowalności, zabezpieczeń, dostępności, współdziałania, testowalności, użyteczności, łatwości wdrażania itd.), co pomoże Ci zrozumieć, jak zarządzać istniejącymi architekturami, dopracowywać je, przekształcać w celu rozwiązywania nowych problemów i tworzyć architektury wielokrotnego użytku, które stają się strategicznymi aktywami biznesowymi.

  • Zobacz, jak architektura wpływa na środowisko techniczne, cykle życia projektów, profile biznesowe i Twoją pracę, a także jak te czynniki wpływają na architekturę.
  • Wykorzystaj sprawdzone wzorce, interfejsy i praktyki do optymalizowania jakości za pomocą architektury.
  • Twórz architekturę z myślą o rozwiązaniach mobilnych, chmurze, uczeniu maszynowym i przetwarzaniu kwantowym.
  • Projektuj systemy pod kątem coraz ważniejszych atrybutów takich jak wydajność energetyczna i bezpieczeństwo.
  • Skaluj systemy, odkrywając czynniki istotne architektonicznie, stosując podejście DevOps i potoki wdrażania oraz zarządzając długiem architektonicznym.
  • Poznaj rolę architektury w organizacji, co pozwoli Ci tworzyć bardziej wartościowe rozwiązania.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wielu ludzi. W świecie, w którym rozmaici przestępcy doskonalą swój arsenał, kryptografia i cyberbezpieczeństwo nabierają nowego znaczenia, a umiejętność efektywnej implementacji algorytmów kryptograficznych kolejnych generacji staje się cennym atutem.

Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.

W książce między innymi:

  • kluczowe koncepcje kryptografii, algorytmy, protokoły i standardy
  • efektywna implementacja algorytmów kryptograficznych
  • nowe schematy i protokoły dla technologii blockchain i kryptowalut
  • pionierskie algorytmy kryptografii kwantowej
  • przeprowadzanie ataków na zaszyfrowane dane

Algorytmy: poznaj serce kryptografii nowej generacji!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Flutter to opracowany przez Google framework do tworzenia aplikacji mobilnych, które świetnie wyglądają i dobrze działają w systemach Android i iOS. Pisanie reaktywnych aplikacji we Flutterze jest przyjemną i efektywną pracą. Język Dart został bowiem zbudowany tak, by ułatwić pisanie poprawnego kodu. Flutter jest intensywnie rozwijany przez Google: framework co kilka tygodni zyskuje nowe funkcjonalności. Mimo że to relatywnie nowe rozwiązanie, cieszy się dużą popularnością. Liczba poważnych aplikacji napisanych we Flutterze stale rośnie.

Dzięki temu przewodnikowi płynnie rozpoczniesz pisanie aplikacji we Flutterze w języku Dart. Dowiesz się, jak skonfigurować środowisko programistyczne i rozpocząć projekt. Książka poprowadzi Cię przez proces projektowania interfejsu użytkownika i funkcji umożliwiających poprawną pracę aplikacji. Nauczysz się pisać własne wtyczki (tzw. plug-iny). Poznasz techniki poprawy wrażeń użytkownika i dowiesz się, jak tworzyć dobre, intuicyjne interfejsy. Dzięki licznym wyjaśnieniom, przykładom i wskazówkom nauczysz się pisać aplikacje wolne od błędów i gotowe do wdrożenia w App Store i Google Play. W efekcie dobrze przygotujesz się do projektowania aplikacji we Flutterze na wysokim, profesjonalnym poziomie.

W książce:

  • podstawy języka programowania Dart i koncepcje interfejsu Fluttera
  • pisanie wtyczek i widżetów Fluttera
  • stylizacja aplikacji i poprawa wrażeń użytkownika we Flutterze
  • stosowanie komponentu AnimatedBuilder
  • uzyskiwanie natywnej wydajności aplikacji

Flutter od Google. Specjalnie dla profesjonalnych twórców najlepszych aplikacji!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Twórcy aplikacji często zapominają o kodzie systemowym, a to dzięki niemu funkcjonują system operacyjny, sterowniki, system plików czy zarządzanie pamięcią. Żadna aplikacja nie będzie działać bez poprawnego kodu systemowego. Język Rust jest dla programistów systemowych wyjątkowym narzędziem, rozwiązującym wiele znanych od dziesięcioleci problemów. Pozwala uniknąć mnóstwa powszechnie popełnianych błędów i tworzyć należytej jakości kod systemowy.

Dzięki tej książce zaczniesz kodować w języku Rust. Zrozumiesz też istotę programowania systemowego. Dowiesz się, w jaki sposób zapewnić bezpieczeństwo pamięci i wątków, a także jak sprawić, aby program był wykonywany szybko i bez błędów. Nauczysz się bezpiecznego stosowania operacji współbieżnych i poznasz zasady obsługi błędów. Przekonasz się, w jaki sposób Rust umożliwia kontrolę nad zużyciem pamięci i procesora, dodatkowo otrzymasz mnóstwo wskazówek ułatwiających tworzenie wydajnego i bezpiecznego kodu. Przewodnik jest przeznaczony głównie dla programistów systemowych, na lekturze jednak skorzystają również twórcy aplikacji, którzy dowiedzą się, jak mogą pisać lepszy, efektywniejszy i łatwiejszy w utrzymaniu kod.

W książce między innymi:

  • solidne wprowadzenie do języka Rust
  • podstawowe typy danych, a także pojęcia związane z własnością i pożyczaniem
  • obsługa błędów, paczki i moduły
  • zestawy metod i typy generyczne
  • domknięcia, iteratory i programowanie asynchroniczne
  • zaawansowane mechanizmy języka Rust

Rust: zadbasz o najwyższą jakość oprogramowania systemowego!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Poszerz zasób słownictwa z branży IT i naucz się poprawnie je wykorzystywać!

Obecnie język angielski jest nieodłącznym elementem świata IT. Większość producentów oprogramowania oraz twórców metodyk i standardów w branży IT udostępnia materiały wyłącznie w tym języku. Ponadto wiele projektów informatycznych jest realizowanych we współpracy z ekspertami pochodzącymi z różnych krajów. Komunikacja odbywa się wówczas przeważnie także w języku angielskim. Jeśli więc jesteś specjalistą z branży IT, funkcjonującym na co dzień w środowisku anglojęzycznym, możesz z kolei nie czuć się w pełni swobodnie wypowiadając się w tym języku w każdym obszarze tak szerokiej dziedziny wiedzy.

Jeśli chcesz zatem:

  • poznać lub poszerzyć specjalistyczne słownictwo stosowane na co dzień w branży IT,
  • nauczyć się poprawnie je wykorzystywać i profesjonalnie wypowiadać się podczas spotkań, konferencji branżowych i codziennej pracy z klientem,
  • zrozumieć zaawansowane reguły gramatyczne lub odświeżyć wiedzę na ten temat, by zabłysnąć podczas formalnych spotkań lub jako autor profesjonalnej dokumentacji w języku angielskim,
  • zacząć posługiwać się prawidłowymi polskimi terminami zamiast kalkami językowymi,

Koniecznie sięgnij po tę książkę!

Znajdziesz tu profesjonalne angielskie teksty dotyczące różnych obszarów IT: baz danych, big data, sieci komputerowych, metod wytwarzania oprogramowania i wielu innych. Każdy z nich został opatrzony słowniczkiem zawierającym tłumaczenia na język polski zarówno terminów specjalistycznych, jak i tych z języka ogólnego. Ponadto w każdym rozdziale omówione zostały różne zagadnienia gramatyczne wraz z przykładami ich zastosowania w języku informatyki. Na końcu każdego rozdziału znajdziesz ćwiczenia, które pomogą Ci utrwalić poznane słownictwo i reguły gramatyczne. Dzięki temu opanujesz najważniejsze pojęcia, odkryjesz, w jakich kontekstach występują, i zaczniesz stosować je w praktyce.

  • What is Information Technology?
  • Databases
  • How well do you know your computer?
  • Computer networks
  • What's so big about big data?
  • Business Intelligence
  • Data mining
  • Software licensing
  • Software development methodologies
  • The Internet and the World Wide Web
  • Data governance
  • Software testing

Revise and expand Your knowledge!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo!

Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy, hasła czy karty płatnicze. Mogą się one stać łakomym kąskiem dla osoby postronnej, której zamiarem jest wykorzystać je w nieuprawniony sposób. Ponadto urządzenia te bywają używane w działalności przestępczej. Pozostawione w nich ślady często okazują się przydatne podczas orzekania o winie podejrzanego.

Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

MySQL od lat jest najbardziej znaną i lubianą bazą danych typu open source. Wciąż spełnia oczekiwania użytkowników, staje się bowiem coraz bardziej zaawansowanym rozwiązaniem bazodanowym. Równocześnie rośnie złożoność tego oprogramowania, pojawiają się nowe funkcje i narzędzia. Ewoluuje też rola administratora bazy danych, podobnie jak zmienia się podejście do pracy zespołowej. Efektem tych zmian powinno być dostarczenie aplikacji o wysokiej wartości biznesowej, takiej, która będzie się skalowała wraz z organizacją. Warunkiem osiągnięcia tego celu jest jednak gruntowna znajomość MySQL.

Ten starannie zaktualizowany przewodnik pozwoli Ci poznać zaawansowane techniki pracy z serwerem MySQL: począwszy od tworzenia obiektów, poprzez projektowanie schematów, indeksów i zapytań, skończywszy na optymalizacji serwera, sprzętu i systemu operacyjnego. Opisano tu bezpieczne i praktyczne sposoby skalowania aplikacji za pomocą replikacji. Pokazano, jak można zapewnić równoważenie obciążenia i sprawić, że aplikacja będzie działała nawet w razie awarii. Omówiono najnowsze trendy pracy z serwerami MySQL (w tym bazy pracujące w chmurze), a także nowe funkcje i narzędzia. Nie zabrakło najlepszych praktyk w zakresie zapewniania bezpieczeństwa bazy, jej wydajności i stabilności. Dzięki temu przewodnikowi zdobędziesz pełną wiedzę o tym, jak nowoczesne firmy używają MySQL na dużą skalę.

W książce między innymi:

  • architektura MySQL i silniki pamięci masowej
  • konfiguracja serwera a sprzęt
  • replikacja MySQL i zapewnienie wysokiej dostępności aplikacji
  • serwery MySQL w środowiskach zarządzanej chmury
  • zaawansowane techniki optymalizacji MySQL
  • automatyzacja zarządzania bazą danych

MySQL: skalowalne rozwiązanie do nowoczesnych zastosowań!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa.

To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT.

W książce:

  • koncepcje związane z bezpieczeństwem defensywnym
  • zabezpieczanie najbardziej podatnego czynnika - użytkownika
  • konfiguracja najlepszych narzędzi bezpieczeństwa
  • techniki utwardzania w środowiskach Windows i *nix
  • przygotowywanie i ulepszanie strategii tworzenia zabezpieczeń
  • zabezpieczenia urządzeń internetu rzeczy (IoT)
  • poprawa bezpieczeństwa aplikacji internetowych i wdrożeń w chmurze

Chroń, co najcenniejsze - przede wszystkim dbaj o zabezpieczenia!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Dzięki kryptografii możemy w dużym stopniu zabezpieczyć swoje dane. Z szyfrowaną komunikacją wiążą się jednak kontrowersje i sprzeczności interesów. Przestępcy, ale również rządy, policja i służby wywiadowcze dążą do uzyskania możliwości wglądu we wszystkie formy komunikacji. Świat toczy wojnę o to, co można zaszyfrować, co powinno być zaszyfrowane i kto powinien dysponować kluczem pozwalającym odczytać zaszyfrowane wiadomości należące do innej osoby. W tej sytuacji zrozumienie, czym jest szyfrowanie, jak je stosować i jak się upewniać co do autentyczności i poufności otrzymywanych danych, staje się niezwykle ważne.

Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym są poufność, autentyczność i integralność wiadomości. Zaprezentowano najciekawsze biblioteki kryptograficzne Pythona i dokładnie pokazano, w jaki sposób można je wykorzystywać we własnych implementacjach. Wiele z prezentowanych koncepcji, między innymi kryptografia klucza publicznego i implementacja kryptografii krzywych eliptycznych, zostało przedstawionych w praktyce, za pomocą kodu Pythona, tak aby można było wymieniać dane w bardzo bezpiecznym formacie przez niezabezpieczony kanał.

W książce:

  • podstawy Pythona i kryptografii
  • protokoły kryptograficzne i matematyka kryptograficzna
  • kryptoanaliza za pomocą kodu Pythona
  • kryptografia wizualna: biblioteki, algorytmy, tryby kodowania
  • integralność wiadomości
  • tworzenie rozwiązań kryptograficznych w Pythonie

Masz coś do ukrycia? Zaszyfruj to w Pythonie!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej