Lachowski Lech
Sortowanie
Źródło opisu
ebookpoint BIBLIO
(49)
Katalog książek
(3)
Forma i typ
E-booki
(49)
Książki
(3)
Dostępność
tylko na miejscu
(3)
dostępne
(2)
Placówka
Wydział Politechniczny
(2)
Czytelnia Główna
(1)
Czytelnia WP
(2)
Autor
Konopnicka Maria
(165)
Praca zbiorowa
(158)
Słowacki Juliusz
(132)
Morsztyn Jan Andrzej
(125)
Lenartowicz Teofil
(111)
Lachowski Lech
(49)
Prus Bolesław
(100)
Bednarz Stanisław
(99)
Ryll Łucja
(98)
Włodarczyk Maria
(95)
Górczyński Robert
(93)
Gomulicki Wiktor
(91)
Orzeszkowa Eliza
(89)
Dooley Jenny
(87)
Walczak Tomasz
(87)
Kniaźnin Franciszek Dionizy
(83)
Cieślak Piotr
(82)
Evans Virginia
(79)
Ujejski Kornel
(79)
Piwko Łukasz
(71)
Rajca Piotr
(71)
Czechowicz Józef
(69)
Kraszewski Józef Ignacy
(65)
Meryk Radosław
(65)
Baudelaire Charles
(63)
Dąbrowska Maria (1889-1965)
(61)
Lange Antoni
(60)
Moszczyński Andrzej
(56)
Walczak Krzysztof (1950- )
(56)
Watrak Andrzej
(56)
Wrotek Witold
(55)
Mickiewicz Adam
(54)
Steczek-Czerniawska Elżbieta
(53)
Andrysiak Ewa (1955- )
(52)
Drożdż Jarosław
(52)
Kamiński Bogdan
(50)
Zgółkowa Halina (1947- )
(50)
Kulesza Alina
(49)
Wolarski Wojciech
(49)
Walczak Krzysztof
(47)
Gutowski Maksymilian
(46)
Przerwa-Tetmajer Kazimierz
(46)
Sałbut Bartosz
(46)
Orlewicz Leszek (1946- )
(45)
Dygasiński Adolf
(44)
Konopnicka Maria (1842-1910)
(44)
Laskowski Kazimierz
(44)
Poklewski-Koziełł Tadeusz
(44)
Kościelniak Władysław
(43)
Wołejszo Jarosław
(43)
Koper Sławomir (1963- )
(42)
Pikoń Andrzej
(42)
Suchodolski Bogdan
(41)
Anders Paweł
(40)
Flisek Aneta
(40)
Niemojewski Andrzej
(40)
Andrysiak Ewa
(39)
Szarzyński Mikołaj Sęp
(39)
Dobrzański Tadeusz
(38)
Kawalec Mieczysław
(38)
Pilch Piotr
(38)
Andersen Hans Christian
(37)
Kowalczyk Ryszard
(37)
Mruk Henryk
(37)
Polak Grzegorz (1952- )
(37)
Wyspiański Stanisław
(37)
Danowski Bartosz
(36)
Kowalska Samanta
(36)
Brzozowski Stanisław
(35)
Dmochowska Halina
(35)
Dziak Artur
(35)
Kowalczyk Grzegorz
(35)
Lis Marcin
(35)
Sinko Tadeusz
(35)
Vvedenskij Boris Alekseevič (1893-1969)
(35)
Waśko Zbigniew
(35)
Zapolska Gabriela
(35)
Łuczkiewicz Grzegorz
(35)
Estreicher Karol
(33)
Zboiński Krzysztof
(33)
Żeromski Stefan
(33)
Józefiok Adam
(32)
Nowak Edward
(32)
Oppman Artur
(32)
Oxenden Clive
(31)
Szeliga Marcin
(31)
Wojnowski Jan
(31)
Żeleński Tadeusz (1874-1941)
(31)
Bałucki Michał
(30)
Bręborowicz Grzegorz H. (1948- )
(30)
Kienzler Iwona (1956- )
(30)
Rzychoń Tomasz
(30)
Birkenmajer Aleksander
(29)
Czerni Sergiusz
(29)
Ehrlich Andrzej
(29)
Grimm Jakub
(29)
Grimm Wilhelm
(29)
Kokot Franciszek
(29)
Matuk Konrad
(29)
Dąbkowski Przemysław
(28)
Rok wydania
2020 - 2024
(18)
2010 - 2019
(34)
Kraj wydania
Polska
(52)
Język
polski
(52)
Temat
Google Android (system operacyjny)
(2)
Aplikacje internetowe
(1)
Internet
(1)
Java (język programowania)
(1)
Oprogramowanie
(1)
Tablety
(1)
Wątki (oprogramowanie)
(1)
52 wyniki Filtruj
Książka
W koszyku
Na s. tyt. nazwa wyd. i m-ce wyd. oryg.: O'Reilly : Beijing [etc.]. Na s. red. ISBN oryg.: 9781449364137.
Na okł.: "Wykorzystaj w pełni potencjał wątków!".
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wydział Politechniczny
Są egzemplarze dostępne do wypożyczenia: sygn. 126584 T (1 egz.)
Czytelnia WP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 126583 Tc (1 egz.)
Książka
W koszyku
U dołu s. tyt. nazwa oryg. wydawcy oraz miejsc wydania oryg.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 121714 C (004) (1 egz.)
Książka
W koszyku
Tyt. oryg.: The Android tablet developer’s cookbook.
Na okł.: Najlepsze przepisy dla programistów platformy Android!
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wydział Politechniczny
Są egzemplarze dostępne do wypożyczenia: sygn. 126587 T (1 egz.)
Czytelnia WP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 126586 Tc (1 egz.)
E-book
W koszyku
Najlepsze przepisy na bezpieczeństwo Twoich danych! Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu, to odpowiedź jest jedna — zaatakuj go sam! Testy penetracyjne to najskuteczniejsza metoda weryfikacji bezpieczeństwa. Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, ominąć ochronę antywirusową oraz skanować porty w systemach. Ponadto nauczysz się prowadzić testy penetracyjne sieci bezprzewodowych, korzystać z exploitów oraz używać modułów pomocniczych. Od dawna wiadomo, że najsłabszym ogniwem w systemie bezpieczeństwa jest człowiek, dlatego warto zaznajomić się z rozdziałem omawiającym pakiet narzędzi socjotechnicznych — Social Engineer-Toolkit. Książka ta jest obowiązkową pozycją na półce każdego pentestera! Dzięki tej książce: zainstalujesz i skonfigurujesz narzędzie Metasploit wykorzystasz język Ruby do budowy skryptów przeprowadzisz testy penetracyjne sieci VoIP poznasz pakiet narzędzi socjotechnicznych skutecznie zweryfikujesz bezpieczeństwo systemu informatycznego Testy penetracyjne — zadbaj o bezpieczeństwo Twojego systemu!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Dziś JavaScript jest dojrzałym, wszechstronnym i potężnym językiem programowania, który świetnie się nadaje do programowania zorientowanego obiektowo. Pozwala przy tym na pisanie solidnego i efektywnego kodu. Stał się świetnym narzędziem do tworzenia bardzo złożonych, skalowalnych i łatwych w utrzymaniu aplikacji. Można zaobserwować, że JavaScript powoli nadaje kształt następnej generacji platform internetowych i serwerowych. Najnowsza specyfikacja tego języka, ES6, wprowadza ważne konstrukcje językowe, takie jak obietnice, klasy, funkcje strzałkowe. Ta książka jest znakomitym podręcznikiem programowania obiektowego w JavaScripcie. Przedstawiono tu solidne podstawy języka oraz programowania obiektowego, co ułatwia zrozumienie zaawansowanych, nowoczesnych funkcjonalności ES6: iteratorów i generatorów. Wyjaśniono koncepcję prototypów i zasady dziedziczenia, a także zasady programowania asynchronicznego. Nie zabrakło kilku niezwykle przydatnych dodatków: listy słów zastrzeżonych, funkcji i obiektów wbudowanych w język, a także wprowadzenia do wyrażeń regularnych. Ponadto każdy rozdział zakończono zestawem przydatnych ćwiczeń do samodzielnego wykonania. Niektóre zagadnienia omówione w książce: Konfiguracja środowiska programistycznego Środowisko przeglądarki, model BOM i DOM Technika AJAX Wzorce kodowania i wzorce projektowe Framework Jasmine i projektowanie oparte na testach Programowanie reaktywne i biblioteka React JavaScript — najlepszy warsztat profesjonalisty! Ved Antani od kilkunastu lat używa JavaScriptu, Go i Javy do tworzenia skalowalnych serwerów oraz mobilnych platform. Jest zapalonym czytelnikiem i autorem książek. Studiował informatykę. Mieszka w Bangalore w Indiach. Jest miłośnikiem muzyki klasycznej i uwielbia spędzać czas z synem. Stoyan Stefanov pracuje w Facebooku, jest autorem książek i często zabiera głos na konferencjach poświęconych WWW. Obecnie mieszka w Los Angeles w Kalifornii. W wolnych chwilach gra na gitarze, lata lub po prostu leniuchuje wraz z rodziną na którejś z plaż Santa Monica.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Zmień swoje podejście do programowania! Języki funkcyjne zdobywają wśród programistów coraz większą popularność. Jak bezboleśnie zmienić sposób myślenia na funkcyjny? Ułatwi Ci to niniejsza książka, w całości poświęcona temu podejściu do programowania.Poznaj podstawy teoretyczne programowania funkcyjnego, a następnie zacznij zgłębiać tajniki typów funkcyjnych, rekurencji oraz zmiennych niepodlegających modyfikacji. Z kolejnych rozdziałów dowiedz się, czym są ewaluacja rygorystyczna i nierygorystyczna. Zobacz też, jak wykonać dopasowanie do wzorca. Co jeszcze znajdziesz w tej książce? Wprowadzenie do języka Scala, przedstawienie języka Groovy oraz opis technik funkcyjnego programowania obiektowego to tylko niektóre z poruszanych w niej tematów. Jeżeli chcesz zmienić sposób programowania na funkcyjny, to doskonała pozycja dla Ciebie! Dowiesz się, czemu obecne sprawnie działające aplikacje lepiej funkcjonują z kodem funkcyjnym. Przejdziesz od wzorców stylu imperatywnego do kodu funkcyjnego w kilku podstawowych krokach. Przyspieszysz z językami Groovy i Scala dzięki przykładom. Zrozumiesz, w jaki sposób typy funkcyjne są przekazywane do innych funkcji i zwracane z nich. Przekonwertujesz istniejące metody na funkcje czyste, a pętle na metody rekurencyjne. Przejdziesz od zmiennych mutowalnych do niemutowalnych. Uzyskasz praktyczne doświadczenie w zakresie stosowania instrukcji oraz ewaluacji nierygorystycznej. Będziesz stosował programowanie funkcyjne z elementami programowania obiektowego. Przekonaj się, jak podejście funkcyjne może ułatwić Ci życie!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Mikrousługi oparte na zdarzeniach mogły powstać dzięki rozwojowi konteneryzacji i łatwiejszemu pozyskiwaniu zasobów obliczeniowych. Szczególnie ciekawą propozycją są rozproszone, odporne na błędy, wysokowydajne i szybkie brokery zdarzeń. Te rozwiązania technologiczne pozwalają na korzystanie z wielkich zbiorów danych i zapewniają przetwarzanie zdarzeń w czasie zbliżonym do rzeczywistego. Taka architektura ma znaczenie nie tylko dla inżynierów systemu, ale także dla struktury i sposobu działania firm i organizacji. Nagle okazuje się, że można bezproblemowo wykonywać działania, które do niedawna nie były jeszcze możliwe. To praktyczny przewodnik, dzięki któremu samodzielnie ocenisz, jak dużą wartość biznesową mogą zyskać duże wolumeny danych, jeśli są wykorzystywane w organizacji przy użyciu architektury mikrousług opartych na zdarzeniach. Dowiesz się także, jak przygotować i przeprowadzić proces budowania organizacji, która wykorzystuje mikrousługi oparte na zdarzeniach. Poznasz wszechstronne, a przy tym proste wzorce odblokowujące wartość tych danych. W książce znalazło się również mnóstwo wskazówek i sugestii dotyczących projektowania systemu opartego na zdarzeniach, ponadto wyjaśniono tutaj kluczowe zasady architektoniczne. Wymieniono też przydatne narzędzia oraz opisano dokładnie techniki testowania mikrousług i wdrażania ich w środowisku produkcyjnym. W książce między innymi: rola architektury opartej na zdarzeniach w dostarczaniu wyjątkowej wartości biznesowej mikrousługi w projektowaniu opartym na zdarzeniach najlepsze wzorce architektoniczne wzorce aplikacji do tworzenia wielofunkcyjnych mikrousług opartych na zdarzeniach komponenty i narzędzia wymagane do uruchomienia ekosystemu mikrousługowego Mikrousługi: odblokuj potencjał danych!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz częściej ataki prowadzą osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostają się informacje o głośnych włamaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywają bardzo poważne. Wdrożenie przemyślanego programu bezpieczeństwa jest dziś koniecznością dla każdej firmy czy instytucji, która korzysta z rozwiązań informatycznych. Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej. Dzięki temu książka jest wyczerpującym, przydatnym kompendium dla każdego, kto zajmuje się na co dzień bezpieczeństwem systemu. W tej książce między innymi: Podstawy uruchamiania i przeprojektowywania programu InfoSec Projektowanie reguł, standardów i procedur, wdrażanie systemu bezpieczeństwa Zabezpieczanie systemów Microsoft i Unix oraz infrastruktury sieciowej Praktyki i projekty segmentacyjne Automatyzacja zarządzania lukami w zabezpieczeniach Podstawowe koncepcje związane z testami penetracyjnymi Chcesz być bezpieczny, przygotuj się na atak!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
W ciągu ostatnich lat radykalnie zmieniły się wymagania i oczekiwania biznesowe wobec oprogramowania. Kluczowymi wartościami są innowacyjność, szybkość i czas wejścia na rynek. Do spełnienia tych wymagań konieczne okazały się nowe architektury i modele tworzenia kodu. Metodyka ciągłego dostarczania, zwanego też CD, polega na tworzeniu w krótkich cyklach wartościowych i solidnych produktów. Funkcjonalności są dodawane w małych krokach, a oprogramowanie można wydawać niezawodnie w dowolnej chwili. To sprawia, że można też szybko otrzymywać informacje zwrotne. Jednak taki sposób pracy wymaga odpowiednich ram organizacyjnych, a zespół projektowy musi przyswoić nieco inny od tradycyjnego styl pracy. Ta książka jest praktycznym przewodnikiem, dzięki któremu programiści Javy opanują techniki potrzebne do pomyślnego zastosowania metody ciągłego dostarczania. Opisano tu najlepsze zasady budowy architektury oprogramowania, automatycznej kontroli jakości, pakowania aplikacji i wdrażania ich w różnych środowiskach produkcyjnych. Szczególną uwagę poświęcono testowaniu oprogramowania: przedstawiono całą gamę metodyk testowania, opisano ich zastosowanie i znaczenie w cyklu życia aplikacji. Ciekawym elementem książki są informacje o złych praktykach i antywzorcach wraz ze wskazówkami dotyczącymi rozwiązywania tego rodzaju problemów. W tej książce między innymi: solidne podstawy ciągłego dostarczania oprogramowania migracja do ciągłego dostarczania oprogramowania narzędzia: Jenkins, PMD i FindSecBugs zasady testowania funkcjonalności i jakości oprogramowania techniki obserwacji aplikacji w środowisku produkcyjnym Java i CD: tak zdobędziesz prawdziwą przewagę!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Kubernetes jest ważnym narzędziem do tworzenia, wdrażania i utrzymywania aplikacji w chmurze. Obecnie pozwala na uzyskiwanie prędkości, zwinności, niezawodności i wydajności na wysokim poziomie, a samo tworzenie i utrzymywanie systemów rozproszonych jest proste, efektywne i satysfakcjonujące. Trzeba tylko zrozumieć, na czym polega abstrakcja kontenerów i interfejsów API orkiestracji kontenerów i poświęcić trochę czasu na zapoznanie się z samym Kubernetesem. Oto podstawowe źródło wiedzy na temat systemu Kubernetes, okraszone przykładami, które umożliwiają samodzielne poznawanie tego produktu! Liz Rice To trzecie wydanie przewodnika autorstwa twórców Kubernetesa. Zostało starannie zaktualizowane i wzbogacone o tak ważne zagadnienia jak bezpieczeństwo, dostęp do Kubernetesa za pomocą kodu napisanego w różnych językach programowania czy tworzenie aplikacji wieloklastrowych. Dzięki książce poznasz podstawy funkcjonowania Kubernetesa, a naukę rozpoczniesz od budowy prostej aplikacji. Później dowiesz się, jak używać narzędzi i interfejsów API do automatyzacji skalowalnych systemów rozproszonych, w tym usług internetowych, aplikacji do uczenia maszynowego czy klastrów komputerów Raspberry Pi. Omówiono tu również zaawansowane zagadnienia, takie jak obiekty specjalne czy siatki usług i system kontroli źródła. Najciekawsze zagadnienia: budowa i działanie Kubernetesa na podstawie prostego przykładu specjalne obiekty, takie jak DaemonSet, Job, ConfigMap i tajne dane cykl życia kompletnej aplikacji rozproszonej zabezpieczanie wdrażanych aplikacji aplikacje wieloklastrowe i dostęp do Kubernetesa za pomocą własnego kodu Poznaj przyszłość infrastruktury!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Kubernetes jest czymś więcej niż platformą do orkiestracji kontenerów. W ciągu zaledwie kilku lat stał się najpopularniejszym i najbogatszym narzędziem do tworzenia, wdrażania i utrzymywania aplikacji w chmurze. Tak radykalna zmiana sposobu funkcjonowania systemów informatycznych wymaga przemodelowania podejścia i stylu pracy zespołów programistycznych. Jeśli jednak wypróbujesz Kubernetesa, przekonasz się, że bardzo upraszcza on tworzenie, wdrażanie i utrzymywanie systemów rozproszonych. Jego twórcy, bazując na własnych wieloletnich doświadczeniach, zaprojektowali go od podstaw, aby zapewnić inżynierom wydajną, efektywną i przyjemną pracę. Ta książka jest przeznaczona dla początkujących i zaawansowanych użytkowników Kubernetesa. Dzięki niej osiągniesz nowe poziomy prędkości, zwinności, niezawodności i wydajności budowanych systemów. Opisano tu, jak działa orkiestrator klastrów Kubernetes oraz jak wykorzystać jego narzędzia i interfejsy API do usprawnienia procesów rozwoju, dostarczania i utrzymywania rozproszonych aplikacji. Wyjaśniono niezbędne szczegóły dotyczące aplikacji kontenerowych, uruchamiania i obsługi klastrów oraz wdrażania aplikacji w Kubernetesie. Przedstawiono sposoby integracji magazynów danych i rozszerzania platformy. Przydatnym podsumowaniem treści zawartych w książce jest kilka praktycznych przykładów tworzenia i wdrażania rzeczywistych aplikacji w Kubernetesie, a także omówienie metod organizowania aplikacji w systemie kontroli źródła. Najciekawsze zagadnienia: tworzenie i uruchamianie klastrów Kubernetesa projektowanie aplikacji: kapsuły, usługi, narzędzia Ingress i obiekty ReplicaSet integracja magazynów danych z kontenerowymi mikrousługami obiekty specjalne: DaemonSet, Job, ConfigMap i tajne dane praktyczne przykłady tworzenia i wdrażania rzeczywistych aplikacji w Kubernetesie Kubernetes: systemy rozproszone mogą być skalowalne i niezawodne!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Nowoczesne oprogramowanie musi sprostać wyśrubowanym kryteriom: ma cechować się określoną niezawodnością i skalowalnością, a przy tym powinno korzystać z technologii chmury. Naturalnie powinien to być dobrze zaprojektowany system rozproszony. Dziś standardem jest korzystanie z aplikacji na wielu urządzeniach w różnych lokalizacjach. Niestety, mimo powszechności systemów rozproszonych ich projektowanie nader często przypomina coś w rodzaju czarnej magii, dostępnej dla nielicznych wtajemniczonych. W efekcie architektura każdego systemu jest unikatowa. Ta książka jest praktycznym przewodnikiem dla projektantów systemów rozproszonych. Zaprezentowano tu kolekcję powtarzalnych wzorców oraz zalecanych praktyk programistycznych, dzięki którym rozwijanie niezawodnych systemów rozproszonych stanie się bardziej przystępne i wydajne. Poza podstawowymi wzorcami systemów rozproszonych przedstawiono tu również techniki tworzenia skonteneryzowanych komponentów wielokrotnego użytku. Znalazło się tu także omówienie zagadnień rozwoju kontenerów i orkiestratorów kontenerów, które zasadniczo zmieniły sposób budowania systemów rozproszonych. Książka ta jest lekturą obowiązkową dla każdego projektanta aplikacji, który chce efektywnie budować niezawodne aplikacje rozproszone! Najważniejsze zagadnienia: wprowadzenie do systemów rozproszonych znaczenie wzorców i komponentów wielokrotnego użytku jednowęzłowe wzorce Przyczepa, Adapter i Ambasador wielowęzłowe wzorce dla replikowania, skalowania i wybierania węzłów głównych wzorce wsadowego przetwarzania danych na dużą skalę Twórz systemy rozproszone: skalowalne, elastyczne, niezawodne!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Naukę języka programowania można porównać do nauki języka obcego: jedno i drugie wymaga sporej ilości wysiłku i systematyczności. Trzeba najpierw przyswoić sobie podstawy, potem przejść do bardziej złożonych zagadnień i jak najwięcej ćwiczyć. JavaScript szczególnie dobrze nadaje się do nauki programowania, a przy tym jest językiem elastycznym i wciąż rozwijanym. W połączeniu z CSS3 i HTML5 pozwala na tworzenie wszechstronnych aplikacji internetowych i mobilnych.Książka, którą trzymasz w dłoni, jest przystępnie napisanym, praktycznym podręcznikiem programowania w JavaScripcie. Zawarte tu wyjaśnienia, wskazówki i proste instrukcje pozwolą Ci na bardzo szybkie przyswojenie sobie podstaw tego języka, nawet jeśli dopiero zaczynasz przygodę z kodowaniem. Po przedstawieniu podstaw programowania wyjaśniono nieco bardziej złożone koncepcje, posługując się licznymi — często bardzo zabawnymi — przykładami. Lektura książki jest przy tym niezwykle interesująca i przyjemna. Po zakończeniu ostatniego rozdziału będziesz przygotowany, by sprostać większości wyzwań związanych z językiem JavaScript. Jak zacząć pisać kod i gdzie go umieścić Wykorzystanie zmiennych, funkcji i pętli Co to jest zakres globalny i lokalny Czym są domknięcia Programowanie obiektowe w JavaScripcie Operacje na danych tekstowych i listy danych JavaScript: dzięki niemu stron WWW stają się piękniejsze, lepsze i bardziej imponujące!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Współbieżność jest jednym z wymogów nowoczesnych aplikacji, niezależnie od ich rodzaju i platformy. Tworzenie współbieżnych aplikacji jest co prawda dość złożone, jednak cecha ta czyni interfejs użytkownika bardziej responsywnym, a systemy — skalowalnymi. Zrozumienie istoty współbieżności i umiejętność jej zaimplementowania jest już koniecznością dla profesjonalnego dewelopera, nawet jeśli zagadnienia te wydają się trudne i skomplikowane.Ta książka przedstawia nowoczesne podejście do współbieżności. Jest przeznaczona dla programistów, którzy chcą poszerzyć swoją wiedzę i umiejętności. Omówiono tu zagadnienia wielowątkowości i przedstawiono kilka różnych rodzajów współbieżności, w tym programowanie równoległe, asynchroniczne i reaktywne. Opisano biblioteki, dzięki którym programowanie współbieżnych aplikacji staje się znacznie łatwiejsze poprzez podniesienie poziomu abstrakcji. Zawarte w książce receptury uzupełniono o działający kod i przedyskutowano sposób ich działania.W książce między innymi: Omówienie różnych rodzajów współbieżności Reaktywność i przepływ zdarzeń Biblioteka zadań równoległych (TPL) Biblioteki rozszerzeń reaktywnych w LINQ Prowadzenie testów jednostkowych za pomocą kodu współbieżnego Asynchroniczne programowanie obiektowe Synchronizacja wątków Kod współbieżny — responsywność, skalowalność, nowoczesność! Stephen Cleary jest doświadczonym programistą. Od samego początku tworzy oprogramowanie open source, między innymi bibliotek Boost C++. Opublikował również kilka własnych bibliotek i narzędzi.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Dostęp do danych jest warunkiem rozwoju niejednej organizacji. Aby w pełni skorzystać z ich potencjału i uzyskać dzięki nim konkretną wartość, konieczne jest odpowiednie zarządzanie danymi. Obecnie stosowane rozwiązania w tym zakresie nie nadążają już za złożonością dzisiejszych organizacji, rozprzestrzenianiem się źródeł danych i rosnącymi aspiracjami inżynierów, którzy rozwijają techniki sztucznej inteligencji i analizy danych. Odpowiedzią na te potrzeby może być siatka danych (Data Mesh), jednak praktyczna implementacja tej koncepcji wymaga istotnej zmiany myślenia. Ta książka szczegółowo wyjaśnia paradygmat siatki danych, a przy tym koncentruje się na jego praktycznym zastosowaniu. Zgodnie z tym nowatorskim podejściem dane należy traktować jako produkt, a dziedziny - jako główne zagadnienie. Poza wyjaśnieniem paradygmatu opisano tu zasady projektowania wysokopoziomowej architektury komponentów siatki danych, a także przedstawiono wskazówki i porady dotyczące ewolucyjnej realizacji siatki danych w organizacji. Tematyka ta została potraktowana wszechstronnie: omówiono kwestie technologiczne, organizacyjne, jak również socjologiczne i kulturowe. Dzięki temu jest to cenna lektura zarówno dla architektów i inżynierów, jak i dla badaczy, analityków danych, wreszcie dla liderów i kierowników zespołów. W książce: wyczerpujące wprowadzenie do paradygmatu siatki danych siatka danych i jej komponenty projektowanie architektury siatki danych opracowywanie i realizacja strategii siatki danych zdecentralizowany model własności danych przejście z hurtowni i jezior danych do rozproszonej siatki danych Siatka danych: kolejny etap rozwoju technologii big data!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi. Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty. W tej książce: łagodzenie skutków incydentów i odzyskiwanie sprawności systemu ochrona obciążeń roboczych i kwestie zerowego zaufania najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK bezpieczeństwo tożsamości i egzekwowanie reguł integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
CCNA to dopiero początek! Mimo że egzamin CCNA jest wymagający, stanowi dopiero wstęp do prawdziwej bitwy - z codziennymi problemami z siecią, sprzętem i przeciwnościami losu. Wiedza, którą zdobyłeś w trakcie przygotowań do egzaminu, to na pewno solidne fundamenty, jednak praktyczne problemy omówione w tej książce pozwolą Ci na spokojną pracę każdego dnia. W trakcie lektury poznasz najlepsze sposoby projektowania wydajnej sieci SOHO VoIP oraz wykorzystania adresów IPv6. Twoją szczególną ciekawość powinny wzbudzić rozdziały poświęcone bezpieczeństwu. Poprawna konfiguracja firewalla, list ACL i autoryzacji to klucz do niezawodności Twojej sieci i poufności przetwarzanych w niej danych. Jeżeli użytkownicy sieci śmiało poczynają sobie na stronach WWW, oglądają filmy i ściągają muzykę, przez co istotne usługi mają problemy z wydajnością, możesz sprawdzić, jak temu zaradzić. To tylko niektóre z tematów poruszanych w tej niezwykle przydatnej publikacji, która powinna pojawić się na półce każdego administratora. Otwórz i przekonaj się, co jeszcze czeka właśnie na Ciebie! Dzięki tej książce: zagwarantujesz bezpieczeństwo swojej sieci poznasz zaawansowane zagadnienia związane z routingiem wykorzystasz adresy IPv6 poradzisz sobie w przypadku awarii sprzętu Walcz z codziennymi problemami administratora!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Język Go jest nazywany „językiem C XXI wieku”. Podobnie jak C, umożliwia kompilowanie programów do wydajnego kodu maszynowego, który w natywny sposób współpracuje z poszczególnymi systemami operacyjnymi. Go jest elastycznym narzędziem pozwalającym osiągać maksymalny efekt przy minimalnych środkach. Jest bardzo wszechstronny — bardzo dobrze nadaje się do budowania infrastruktury takiej jak serwery sieciowe, do tworzenia narzędzi dla programistów, ale jest też znakomitym językiem do programowania grafiki, aplikacji mobilnych i uczenia maszynowego.Niniejsza książka jest skierowana do osób, które chcą jak najszybciej rozpocząć tworzenie wydajnego oprogramowania w Go. Autorzy przejrzyście wyjaśnili podstawy tego języka i zasady nim rządzące, a swój wykład uzupełnili setkami interesujących i praktycznych przykładów dobrze napisanego kodu Go. W ten sposób Czytelnik dobrze pozna wszystkie aspekty tego języka, jego najistotniejsze pakiety oraz szeroki zakres zastosowań.W książce omówiono: podstawowe koncepcje Go, jego najważniejsze konstrukcje i elementy strukturalne programu; proste i złożone typy danych, funkcje, metody i interfejsy; zasady współbieżności implementowanej w Go; kompilacja i formatowanie programu w Go; korzystanie z pakietów oraz z bibliotek testowania; zagadnienia zaawansowane: korzystanie z refleksji i programowanie niskiego poziomu. Poznaj język Go — doskonałe narzędzie dla profesjonalisty!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Google Analytics 4 wyznacza nowe zasady marketingu cyfrowego: obecnie chodzi nie tyle o raportowanie zdarzeń z przeszłości, ile o aktywację danych przez łączenie danych online i offline ze wszystkich strumieni, aby zapewnić kompleksowe informacje marketingowe. Taka analityka cyfrowa umożliwia szybsze podejmowanie decyzji. Umiejętność korzystania z GA4 staje się więc nieodzowna. Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funkcjonalnościom GA4. Zaprezentowano architekturę GA4, strategie danych, a także informacje dotyczące pozyskiwania, przechowywania i modelowania danych. W książce znalazło się również omówienie typowych przypadków użycia dla aktywacji danych i instrukcji przydatnych podczas implementacji tych przypadków. Co istotne, poszczególne zagadnienia zostały zilustrowane praktycznymi przykładami kodu. Ta książka pomaga nie tylko zrozumieć dane, ale także wygenerować przewagę konkurencyjną! Melinda Schiera, strateg do spraw analityki Najciekawsze zagadnienia: integracja Google Cloud z GA4 przeprowadzanie integracji GA4 przechwytywanie danych GA4 i realizacja przypadków użycia projektowanie przepływów danych dostosowywanie przypadków użycia do potrzeb biznesowych Przygotuj się na cyfrowy marketing przyszłości!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Tworzenie aplikacji w języku TypeScript z wykorzystaniem frameworka Angular 2 jest dziś jednym z najwydajniejszych sposobów rozwijania średnich i dużych aplikacji internetowych. Takie aplikacje można bez problemu uruchamiać w każdej nowoczesnej przeglądarce, również na platformach mobilnych. Separacja kodu interfejsu od logiki aplikacji, prosta modularyzacja aplikacji, bezproblemowe przetwarzanie danych asynchronicznych, świetne narzędzia i nowoczesne komponenty interfejsu użytkownika — to tylko kilka z wielu zalet tandemu Angular 2 – TypeScript. Ta książka jest przeznaczona dla programistów, którzy korzystają z Angular JS lub pracują z innym frameworkiem i potrafią kodować w JavaScripcie. Przedstawiono tu zagadnienia związane z danymi i widokami, interakcjami użytkowników z formularzami i komunikacją z serwerami, a także sposoby testowania i wdrażania aplikacji napisanej w Angular 2. Wyjaśniono działanie routera Angular, techniki wstrzykiwania zależności, wiązania i potoki. Nie zabrakło szczegółowego opisu korzystania z formularzy oraz komunikacji z serwerami. Co istotne, autorzy położyli duży nacisk na stosowanie dobrych praktyk w programowaniu. Najważniejsze zagadnienia: Przegląd architektury Angular 2 i metodyka budowy aplikacji Składnia języka TypeScript i kompilacja kodu TypeScript na JavaScript (ECMAScript 5) Programowanie reaktywne z obserwowalnymi strumieniami Wzorzec projektowy Mediator i cykl życia komponentu Automatyzacja procesów kompilacji i wdrażania Narzędzia i biblioteki przydatne w pracy z Angular 2 Angular 2: nowoczesne narzędzie dla najlepszych projektantów! Yakov Fain — jest mistrzem Javy i autorem wielu książek o rozwijaniu oprogramowania. Jest również współzałożycielem dwóch firm: Farata Systems i SuranceBay. Fain chętnie prowadzi warsztaty, podczas których zdradza sekrety frameworku Angular i platformy Java. Anton Moiseev — jest głównym programistą w firmie SuranceBay. Od 10 lat tworzy aplikacje w technologiach Java i .NET. Koncentruje się na najlepszych praktykach technologii internetowych. Prowadził wiele sesji szkoleniowych dotyczących frameworków Angular JS i Angular 2.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej