Ebooki
15361
Ebook

Information Theory. A Tutorial Introduction to the Principles and Applications of Information Theory

James V Stone

This book offers a comprehensive journey through the fascinating world of information theory, beginning with the fundamental question: what is information? Early chapters introduce key concepts like entropy, binary representation, and data compression, providing a clear and accessible foundation. Readers explore Shannon's source coding theorem and practical tools like Huffman coding to understand how information is quantified and optimized.Building on these basics, the book delves into advanced topics such as the noisy channel coding theorem, mutual information, and error correction techniques. It examines entropy in continuous systems, channel capacity, and rate-distortion theory, making complex ideas accessible through real-world examples. Connections between information and thermodynamics are also explored, including Maxwell’s Demon, the Landauer Limit, and the second law of thermodynamics.The final chapters tie information theory to biology and artificial intelligence, investigating its role in evolution, the human genome, and brain computation. With practical examples throughout, this book balances theoretical depth with hands-on learning, making it an essential resource for mastering information theory. A basic mathematical foundation will be beneficial but is not required to engage with the material.

15362
Ebook

Informator kadrowego 2022

Praca zbiorowa

Tabele, zestawienia, schematy i wskazówki krok po kroku, które są prawdziwym dobrodziejstwem dla działu kadr.  „Informator kadrowego 2022” to tabele, schematy i wskaźniki. Ale nie tylko. To prawdziwa kopalnia przydatnych informacji. Jeżeli na przykład pracodawca:- nie wie, czy podana przyczyna wypowiedzenia jest „w porządku”,- zastanawia się, jaki tryb zwolnienia wpisać w świadectwie pracy, - nie jest pewien do której części akt osobowych wpiąć dany dokument- chce sprawdzić czy w dobrej kolejności liczy urlop proporcjonalny niepełnoetatowca,to „Informator" pozwoli szybko to znaleźć

15363
Ebook

Informatyczne wspomaganie procesów logistycznych

Aleksandra Grabińska, Ilona Pawełoszek, Leszek Ziora

Zrozumienie roli informatyki w procesach logistycznych oraz możliwości jej zastosowania wymaga poznania i zrozumienia teorii i praktyki podejścia procesowego, które jest obecnie standardem w zarządzaniu organizacjami. Niniejsze opracowanie obejmuje różnorodne aspekty zastosowania narzędzi informatycznych do wspomagania procesów logistycznych. Skrypt obejmuje wybrane zagadnienia z zakresu informatycznego wspomagania procesów logistycznych. Adresowany jest on głównie do studentów kierunku logistyka poznających podstawy zastosowania systemów informatycznych, a także przygotowujących się do napisania prac dyplomowych. Zakres tematyczny odpowiada programowi wykładów prowadzonych na tym kierunku. W poszczególnych rozdziałach przybliżono podstawowe pojęcia i definicje dotyczące podejścia procesowego w logistyce, charakterystykę systemów informatycznych w przedsiębiorstwach, technologie informacyjno-komunikacyjne we wspomaganiu procesów logistycznych oraz przykłady informatycznego wspomagania procesów logistycznych. Skrypt przybliża zagadnienia związane z podejmowaniem decyzji o zastosowaniu technologii informacyjnej w przedsiębiorstwach. Poruszane problemy doboru narzędzi informatycznych są rozpatrywane w odniesieniu do podstawowych funkcji logistyki, takich jak transport, magazynowanie, dystrybucja. Opracowanie podejmuje również problematykę organizacji i funkcjonowania systemów informatycznych, ze szczególnym uwzględnieniem wad i zalet poszczególnych rozwiązań. Istotnym walorem skryptu jest przybliżenie możliwości, jakie daje współczesna technologia informacyjna w zakresie planowania, organizowania i kontrolowania procesów logistycznych, oraz wskazanie kierunków ich rozwoju i doskonalenia.

15364
Ebook

Informatyka a filozofia. Od informatyki i jej zastosowań do światopoglądu informatycznego

Paweł Stacewicz

Monografia jest efektem filozoficznych rozważań jej autorów dotyczących informatyki i jej zastosowań w różnych dziedzinach (m.in. w biologii, kosmologii, lingwistyce i sztucznej inteligencji). Pojęciem, które scala poszczególne rozdziały jest światopogląd informatyczny. Oznacza ono nową, prefilozoficzną wizję świata. Wizję, która polega na opisie otaczających nas zjawisk w kategoriach informatycznych (np. algorytm, struktura danych, automat). Mimo informatyczno-filozoficznego podejścia praca ma charakter interdyscyplinarny.

15365
Ebook

Informatyka sądowa w praktyce

Adam Chojnowski

Pozycja obowiązkowa dla biegłego sądowego z zakresu informatyki i elektroniki Akty prawne regulujące pracę biegłego Badania i analizy sądowe systemów informatycznych Opiniowanie sądowe z zakresu informatyki i elektroniki Informatyka sądowa to gałąź nauk sądowych, której celem jest dostarczanie wiedzy z zakresu informatyki sądom, organom przygotowawczym w sprawach karnych oraz komornikom sądowym. Osoby zajmujące się tą dziedziną przeprowadzają analizy informacji cyfrowych, w tym incydentów informatycznych i włamań do sieci, a także opisują, analizują i wyceniają systemy teleinformatyczne. Powołane przez sąd, stanowią rzetelne źródło informacji z zakresu teleinformatyki lub informatyki, w razie gdy związane z nimi tematy są niezrozumiałe lub nieczytelne albo w toku sprawy sądowej wymagana jest specjalistyczna wiedza z branży IT. Na polskim rynku brakowało dotąd opracowania opisującego informatykę sądową kompleksowo, w nieco szerszym kontekście, a przy tym napisanego językiem zrozumiałym dla czytelnika nieposiadającego formalnego wykształcenia prawniczego. Zadaniem książki jest wypełnienie tej luki i przybliżenie informatyki sądowej biegłym sądowym oraz osobom zainteresowanym poruszaną tematyką. Cenne wskazówki znajdą tu również prawnicy, specjaliści do spraw bezpieczeństwa teleinformatycznego, administratorzy, studenci kierunków informatycznych, a także pracownicy oraz funkcjonariusze służb, policji i organów ścigania. Akty prawne regulujące pracę biegłego sądowego Odpowiedzialność cywilna i karna biegłego sądowego Wymogi formalnoprawne dotyczące opinii Warsztat pracy biegłego sądowego z zakresu informatyki Przebieg badań i analiz systemów informatycznych Analiza incydentów i włamań do systemów IT Inwigilacja i wykrywanie złośliwego oprogramowania Wycena systemów komputerowych Prawa autorskie do oprogramowania Opiniowanie z zakresu informatyki i elektroniki Praktyczne przykłady opinii sądowych Teoria i praktyka opiniowania sądowego z zakresu informatyki i elektroniki

15366
Ebook

Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących

William Oettinger

Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznych Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej. Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy. Dzięki książce dowiesz się: czym jest proces dochodzeniowy i jakie są zasady pracy z dowodami jakie narzędzia kryminalistyczne pozwalają na efektywną pracę na czym polega proces rozruchu z użyciem BIOS-u, UEFI i sekwencji rozruchowej jak pozyskiwać wartościowe dane znajdujące się w sieci i na urządzeniach jak lokalizować i wykorzystywać najpopularniejsze artefakty systemu Windows z czym się wiąże udział w postępowaniu sądowym lub administracyjnym Dowiedz się, jak powstrzymać cyberprzestępcę!

15367
Ebook

Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II

William Oettinger

Aby ująć i ukarać cyberprzestępcę, potrzeba czegoś więcej niż odnalezienie śladów włamania. Informatyk śledczy musi nie tylko prowadzić badania, ale również pozyskiwać i zabezpieczać dowody cyfrowe. Powinien też biegle analizować dowody i pisać raporty w taki sposób, aby można było z nich skorzystać w postępowaniu sądowym. Cała ta praca musi być wykonywana zgodnie z zasadami informatyki śledczej. To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych. W książce: proces dochodzeniowy i zasady pracy z dowodami walidacja narzędzi, oprogramowania i metod badawczych tworzenie i walidacja sterylnych nośników odkrywanie i analiza artefaktów przechwytywanie zawartości pamięci RAM analiza osi czasu, mediów, ciągów znaków i odzyskiwanie usuniętych plików Informatyka śledcza: Twoja tajna broń!

15368
Ebook

Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III

Aby pomyślnie przeprowadzić dochodzenie cyfrowe, poza specjalnymi umiejętnościami i wiedzą techniczną musisz dysponować odpowiednimi narzędziami. Z rozwoju technologii korzystają również przestępcy, którzy popełniają swoje występki na wiele dotychczas nieznanych sposobów. W tych warunkach bezcenną pomoc możesz znaleźć w Kali Linuksie - potężnym systemie specjalnie przygotowanym do prowadzenia testów penetracyjnych i dochodzeń w informatyce śledczej. Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych. Z książki dowiesz się: jak przygotować do pracy system Kali Linux na różnych platformach sprzętowych po co w analizach DFIR bada się zawartość RAM, a także systemy plików i nośniki danych jak używać narzędzi takich jak Scalpel, Magic Rescue, Volatility 3 czy Autopsy 4 czym jest ransomware i jak korzystać z artefaktów systemowych w dochodzeniach DFIR jak za pomocą narzędzi NFAT przechwytywać pakiety i analizować ruch sieciowy Kali Linux: Twój najlepszy partner w cyfrowej dochodzeniówce!

15369
Ebook

Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III

Gerard Johansen

Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi a przestępcami, gdyż konsekwencje udanego ataku mogą się okazać niezwykle poważne. Umiejętność poprawnego reagowania na incydenty bezpieczeństwa jest tu kluczową sprawą. Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia. Z tą książką: zbudujesz zdolność reagowania na incydenty w swojej organizacji nauczysz się poprawnego zbierania i analizowania dowodów zintegrujesz techniki i procedury śledcze z ogólnym procesem reagowania na incydenty przyswoisz różne metody polowania na zagrożenia opanujesz sposoby tworzenia raportów z incydentów wdrożysz odpowiednie praktyki reagowania na ataki ransomware Przygotuj się, znajdź i zlikwiduj zagrożenie!

15370
Ebook

Informatyka w biznesie 2022 [DEBIUTY STUDENCKI]

Helena Dudycz

Niniejszy zeszyt stanowi pierwszy zbiór tekstów przygotowanych przez studentów Uniwersytetu Ekonomicznego we Wrocławiu, którego tematem przewodnim jest informatyka w biznesie. Artykuły mają wysoki poziom merytoryczny. Zawierają one, co należy podkreślić, dobrze metodycznie opisane badania empiryczne. Na uwagę zasługuje aktualność podejmowanych przez studentów różnych wątków i zagadnień badawczych, interesujących z punktu widzenia zarówno teoretycznego, jak i praktycznego. Dotyczą one różnorodnych obszarów związanych z zastosowaniem metod, technologii i rozwiązań z szeroko rozumianej informatyki w biznesie.

15371
Ebook

Informatyka w biznesie 2023[DEBIUTY STUDENCKIE]

Helena Duducz (red.)

Tematyka ośmiu artykułów zawartych w prezentowanym zeszycie odzwierciedla główne obszary będące w kręgu zainteresowań badawczych ich autorów. Na uwagę zasługuje aktualność podejmowanych zagadnień. W zeszycie omówiono takie kwestie, jak: możliwości i zagrożenia wynikające z użycia ChatGPT w zarządzaniu wiedzą, porównanie działania sieci neuronowych w Pythonie oraz C#, obszary zastosowania technologii i technik do rekonstrukcji obrazów, wdrożenie systemu ERP jako decyzja o znaczeniu strategicznym w przedsiębiorstwie z sektora MŚP w Polsce, prognoza cen nieruchomości mieszkalnych z wykorzystaniem uczenia maszynowego, cyfrowy model biznesu instytucji kulturalnych i rozrywkowych w czasie pandemii COVID-19, ocena platformy ePortal z uwzględnieniem modelu Normana, metody resamplingu danych w rozwiązaniu problemu nierównowagi danych przy wykrywaniu oszustw związanych z kartami kredytowymi

15372
Ebook

Informatyka w biznesie 2024 [DEBIUTY STUDENCKIE]

red.Helena Dudycz

Niniejszy zeszyt "Debiutów Studenckich" pt. Informatyka w biznesie zawiera zbiór artykułów studentów Uniwersytetu Ekonomicznego we Wrocławiu. Omówiono w nich bardzo aktualne zagadnienia oraz wyniki przeprowadzonych badań empirycznych, związanych z zastosowaniem w biznesie metod, technologii i rozwiązań z szeroko rozumianej informatyki. Prace studentów poruszają takie tematy, jak: ewaluacja prototypu aplikacji o emocjach, zagrożenie cyberbezpieczeństwa w Europie Środkowo-Wschodniej, zastosowanie gamifikacji w aplikacjach do nauki języków obcych, rzeczywistość rozszerzona, sztuczna inteligencja w zarządzaniu bezpieczeństwem oraz funkcjonalność wybranych aplikacji inwestycyjnych.

15373
Ebook

Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II

Darren R. Hayes

Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe jest oskarżenie i osądzenie winnych. Sytuację utrudnia rozwój technologii: serwisy społecznościowe, urządzenia mobilne czy internet rzeczy są wykorzystywane do popełniania przestępstw na wiele dotychczas nieznanych sposobów. W tych warunkach informatycy śledczy są bardzo potrzebni, a specjaliści dysponujący aktualną wiedzą - wręcz bezcenni. Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, dopuszczalności dowodów i innych aspektów prawnych. Szczegółowo zaprezentowano technologie ubieralne, analizy śledcze urządzeń IoT, kwestie komunikacji 5G, analizy śledczej pojazdów i analiz aplikacji mobilnych. Opracowanie uwzględnia też postępy w dziedzinie reagowania na incydenty oraz nowe techniki badania urządzeń mobilnych. Treści zostały uzupełnione praktycznymi zadaniami, realistycznymi przykładami oraz fascynującymi studiami przypadków. Dzięki książce dowiesz się, jak: wygląda praca informatyka śledczego wykorzystywać nowinki technologiczne w procesie zbierania dowodów rozpoznać naruszenia bezpieczeństwa i prawidłowo reagować na incydenty badać oszustwa finansowe analizować technologie ubieralne i urządzenia IoT zapewnić, aby zdobyte dowody zostały uznane w sądzie Wykryj. Znajdź dowody. Zabezpiecz je i zbadaj!

15374
Ebook

Informatyka w zarządzaniu

red. Helena Dudycz, Marcin Hernes, Maciej Pondel, Artur Rot

W monografii omówiono rezultaty wybranych prac badawczych zaprezentowanych podczas konferencji "Informatyka w zarządzaniu (IwZ'2022)", która odbyła się w dniach 1-2.12.20222 r. w Uniwersytecie Ekonomicznym we Wrocławiu. Książka zawiera czternaście artykułów, w których szczegółowo przedstawiono takie zadnienia, jak: metody neuronauki poznawczej w badaniu doświadczenia użytkowników; rola i ocena wykorzystania usług chmurowych w wirtualizacji procesów kształcenia uczelni wyższych; The Method of Finding High-Runner Products in the Assortment; behawioralne aspekty zarządzania niepewnością projektów e-Zdrowie; transformacja cyfrowa i implikacje dla strategii oraz zmiany organizacyjnej - przegląd literatury; strategia innowacyjna tworzenia Przedsiębiorstwa 4.0 jako elementu transformacji cyfrowej - studium przypadku Orange; strategia innowacyjna tworzenia Przedsiębiorstwa 4.0 jako elementu transformacji cyfrowej - studium przypadku Orange; metoda wielokryterialnego wspomagania decyzji SAW w wyborze dostawcy systemów informatycznych; model systemu Business Intelligence do analizy danych i podejmowania decyzji w przedsiębiorstwie; komunikacja oparta na platformie Microsoft Teams w procesie dydaktycznym szkoły wyższej w rzeczywistości postpandemicznej w ocenie studentów; komunikacja oparta na platformie Microsoft Teams w procesie dydaktycznym szkoły wyższej w rzeczywistości postpandemicznej w ocenie studentów; społeczeństwo informacyjne czy cyfrowe?; postrzeganie przez studentów możliwości wykorzystania zarządzania procesowego w usprawnianiu organizacji; identyfikacja potrzeb konsumentów w zakresie zakupu i użytkowania technologii rzeczywistości rozszerzonej.

15375
Ebook

Infosec Strategies and Best Practices. Gain proficiency in information security using expert-level strategies and best practices

Joseph MacMillan

Information security and risk management best practices enable professionals to plan, implement, measure, and test their organization's systems and ensure that they're adequately protected against threats.The book starts by helping you to understand the core principles of information security, why risk management is important, and how you can drive information security governance. You'll then explore methods for implementing security controls to achieve the organization's information security goals. As you make progress, you'll get to grips with design principles that can be utilized along with methods to assess and mitigate architectural vulnerabilities. The book will also help you to discover best practices for designing secure network architectures and controlling and managing third-party identity services. Finally, you will learn about designing and managing security testing processes, along with ways in which you can improve software security.By the end of this infosec book, you'll have learned how to make your organization less vulnerable to threats and reduce the likelihood and impact of exploitation. As a result, you will be able to make an impactful change in your organization toward a higher level of information security.

15376
Ebook

Infrastructure as Code for Beginners. Deploy and manage your cloud-based services with Terraform and Ansible

Russ McKendrick

The Infrastructure as Code (IaC) approach ensures consistent and repeatable deployment of cloud-based IaaS/PaaS services, saving you time while delivering impeccable results. Infrastructure as Code for Beginners is a practical implementation guide that helps you gain a clear understanding of the foundations of Infrastructure as Code and make informed decisions when implementing it.With this book, you’ll uncover essential IaC concepts, including planning, selecting, and implementing the right tools for your project. With step-by-step explanations and real-world examples, you'll gain a solid understanding of the benefits of IaC and the scope of application in your projects. You'll learn about the pros, cons, and best practices of different IaC tools such as Terraform and Ansible, and their use at different stages of the deployment process along with GitHub Actions. Using these tools, you'll be able to design, deploy, and secure your infrastructure on two major cloud platforms, Microsoft Azure and Amazon Web Services. In addition, you'll explore other IaC tools such as Pulumi, AWS CloudFormation, and Azure Bicep.By the end of this book, you’ll be well equipped to approach your IaC projects confidently.

15377
Ebook

Infrastructure as Code (IAC) Cookbook. Automate complex infrastructures

Stephane Jourdan, Pierre Pomes

Para 1: Infrastructure as code is transforming the way we solve infrastructural challenges. This book will show you how to make managing servers in the cloud faster, easier and more effective than ever before. With over 90 practical recipes for success, make the very most out of IAC.

15378
Ebook

Infrastructure as Code with Azure Bicep. Streamline Azure resource deployment by bypassing ARM complexities

Yaser Adel Mehraban, John Downs, Edmondo Rosini

It’s no secret that developers don’t like using JSON files to declare their resources in Azure because of issues such as parameter duplication and not being able to use comments in templates. Azure Bicep helps resolve these issues, and this book will guide you, as a developer or DevOps engineer, to get the most out of the Bicep language.The book takes you on a journey from understanding Azure Resource Manager (ARM) templates and what their drawbacks are to how you can use Bicep to overcome them. You will get familiar with tools such as Visual Studio Code, the Bicep extension, the Azure CLI, PowerShell, Azure DevOps, and GitHub for writing reusable, maintainable templates. After that, you’ll test the templates and deploy them to an Azure environment either from your own system or via a continuous integration and continuous delivery (CI/CD) pipeline. The book features a detailed overview of all the Bicep features, when to use what, and how to write great templates that fit well into your existing pipelines or in a new one. The chapters progress from easy to advanced topics and every effort has been put into making them easy to follow with examples, all of which are accessible via GitHub.By the end of this book, you’ll have developed a solid understanding of Azure Bicep and will be able to create, test, and deploy your resources locally or in your CI/CD pipelines.

15379
Ebook

Infrastructure Monitoring with Amazon CloudWatch. Effectively optimize resource allocation, detect anomalies, and set automated actions on AWS

Ewere Diagboya

CloudWatch is Amazon’s monitoring and observability service, designed to help those in the IT industry who are interested in optimizing resource utilization, visualizing operational health, and eventually increasing infrastructure performance. This book helps IT administrators, DevOps engineers, network engineers, and solutions architects to make optimum use of this cloud service for effective infrastructure productivity.You’ll start with a brief introduction to monitoring and Amazon CloudWatch and its core functionalities. Next, you’ll get to grips with CloudWatch features and their usability. Once the book has helped you develop your foundational knowledge of CloudWatch, you’ll be able to build your practical skills in monitoring and alerting various Amazon Web Services, such as EC2, EBS, RDS, ECS, EKS, DynamoDB, AWS Lambda, and ELB, with the help of real-world use cases. As you progress, you'll also learn how to use CloudWatch to detect anomalous behavior, set alarms, visualize logs and metrics, define automated actions, and rapidly troubleshoot issues. Finally, the book will take you through monitoring AWS billing and costs.By the end of this book, you'll be capable of making decisions that enhance your infrastructure performance and maintain it at its peak.

15380
Ebook

Infrastruktura jako kod. Dynamiczne systemy w epoce chmury

Kief Morris

Sześć lat temu pojęcie infrastruktury jako kodu było czymś nowym. Dzisiaj, gdy nawet banki i inne konserwatywne organizacje planują przejść na korzystanie z chmury, zespoły programistów w firmach na całym świecie próbują budować duże bazy kodu infrastruktury. W swojej praktycznej książce Kief Morris z ThoughtWorks wyjaśnia, jak efektywnie zarządzać infrastrukturą w epoce chmury, używając zasad, praktyk i wzorców zainicjowanych przez zespoły DevOps. Nowe, uaktualnione wydanie, przeznaczone dla administratorów systemów, inżynierów infrastruktury, programistów, kierowników zespołów i architektów, pokazuje, jak wykorzystywać technologie chmury i automatyzacji do łatwego, bezpiecznego, szybkiego i odpowiedzialnego wprowadzania zmian. Czytając tę książkę dowiesz się, jak definiować wszystko jako kod i jak używać projektów oprogramowania i praktyk inżynieryjnych do tworzenia systemów składających się z małych, luźno sprzężonych elementów. Książka obejmuje następujące zagadnienia: •  Podstawy: wykorzystywanie infrastruktury jako kodu do ciągłego wprowadzania zmian i podnoszenia jakości operacyjnej za pomocą narzędzi i technologii przeznaczonych do budowy platform opartych na chmurze •  Stosy infrastruktury: sposoby definiowania, udostępniania, testowania i ciągłego dostarczania zmian zasobów infrastruktury •  Serwery i inne platformy: używanie wzorców do projektowania udostępniania oraz konfiguracji serwerów i klastrów •  Duże systemy i zespoły: przepływy, zarządzanie i wzorce architektoniczne używane do tworzenia elementów infrastruktury i zarządzania nimi   „Praktyki infrastruktury jako kodu przeszły ewolucję od zarządzania serwerami do zarządzania całymi stosami, ale ich nowe możliwości zostały osiągnięte kosztem złożoności. Książka wykracza poza same polecenia. Prezentuje wzorce projektowe kryjące się za dobrymi praktykami oraz metody automatyzacji na wyższym poziomie”. —Patrick Debois założyciel DevOpsDays Kief Morris jest globalnym dyrektorem ds. inżynierii chmurowej w ThoughtWorks. Pomaga organizacjom i zespołom szukać lepszych sposobów wykorzystywania technologii infrastruktury i chmury do szybszego i bardziej niezawodnego uzyskiwania większych korzyści. Od ponad 20 lat zajmuje się projektowaniem, tworzeniem i uruchamianiem zautomatyzowanej infrastruktury serwerów IT. Zaczynał od skryptów powłoki i Perla, a następnie, w miarę pojawiania się nowych technologii, przeszedł między innymi na CFengine, Puppet, Chef i Terraform.

15381
Ebook

Infrastruktura magazynowa i transportowa w dobie zrównoważonego rozwoju gospodarki

Urszula Motowidlak, Daniel Tokarski

Monografia poświęcona jest ocenie stanu rozwoju infrastruktury logistycznej oraz określeniu kierunków transformacji kształtujących poziom innowacyjności i zrównoważenia systemów logistycznych i transportowych. Przedmiotem szczegółowej analizy są dwa elementy składowe infrastruktury logistycznej, tj. infrastruktura magazynowa i transportowa, kluczowe dla funkcjonowania współczesnych systemów społeczno-gospodarczych. Zaprezentowane wyniki badań wiążą się z głównymi wyzwaniami rozwoju w kontekście przeciwdziałania zmieniającym się uwarunkowaniom środowiskowym i zmianom klimatycznym. Zagadnienia dotyczące zrównoważonego rozwoju infrastruktury magazynowej i transportowej mają charakter interdyscyplinarny. Wdrażanie założeń tego rozwoju wymaga skoordynowanych działań między różnymi sektorami gospodarki a grupami interesariuszy na różnych poziomach zarządzania. Publikacja dotyczy zagadnień z zakresu logistyki, transportu, ekonomii środowiska i zasobów naturalnych oraz zielonej gospodarki. Tematyka monografii może zainteresować badaczy, przedstawicieli świata polityki i biznesu, którzy zajmują się rozwojem zrównoważonych, innowacyjnych systemów logistycznych i transportowych w wymiarze międzynarodowym, jak również krajowym oraz miejskim. Może być także wykorzystana przez studentów i doktorantów kształcących się na kierunkach związanych z logistyką i transportem.

15382
Ebook

Infrastruktura w strukturze funkcjonalno-przestrzennej jednostek terytorialnych

Marcin Feltynowski

Badania związane z planowaniem przestrzennym wskazują na ważną rolę infrastruktury w kreowaniu struktury funkcjonalno-przestrzennej miast i obszarów wiejskich. Jest to istotne, ponieważ podejmowanie decyzji na różnych szczeblach administracji publicznej powinno opierać się na dowodach wykorzystujących dostępny zasób danych. Celem monografii jest usystematyzowanie wiedzy w dwóch obszarach: infrastrukturalnym i planowania przestrzennego, które powiązane są ze sobą zarówno na gruncie teoretycznym, jak i praktycznym. Przedstawione w publikacji podejście może być wykorzystane do podnoszenia efektywności procesów związanych z planowaniem przestrzennym i rozwojem infrastruktury. W obu przypadkach zapewnia to wsparcie procesu rozwoju jednostki terytorialnej. Prezentowane zagadnienia są próbą wypełnienia luki w literaturze przedmiotu w zakresie złożoności procesów wpływających na rozwój infrastruktury. Stanowią one uzupełnienie dotychczasowych badań o elementy wynikające z rozwoju technologicznego czy globalnych wyzwań, które bezpośrednio oddziałują na rozwój struktury funkcjonalno-przestrzennej jednostek terytorialnych i powiązanej z nią infrastruktury. Uniwersalizm publikacji pozwala na wskazanie szerokiego grona jej odbiorców. Adresatami monografii są środowiska naukowe, w tym: ekonomiści, planiści, urbaniści, geografowie, którzy zajmują się w swojej pracy badawczej zagadnieniami planowania przestrzennego oraz szeroko rozumianej infrastruktury. Ponadto praktycy, a w szczególności pracownicy administracji publicznej, mogą wykorzystywać zaproponowane podejście teoretyczne i metody badawcze w procesach podejmowania decyzji opartych na dowodach.

15383
Ebook

Infrastruktura wodno-ściekowa w planowaniu miast, wyd. 1 / 2008

Bohdan Łyp

Praktyczny poradnik poświęcony zasadom opracowywania i prezentowania problematyki technicznej infrastruktury wodno-ściekowej w planach zagospodarowania przestrzennego miast. Opisano zasady zaopatrzenia w wodę jednostek osadniczych, lokalizowania ujęć wody i ich stref ochronnych, usuwania ścieków miejskich, lokalizowania oczyszczalni ścieków i ich stref uciążliwości, odprowadzania wód deszczowych, prognozowania potrzeb wodnych, planowania wyposażenia terenów zabudowy ekstensywnej, uzbrajania ulic, zmian poziomu wód gruntowych oraz zagospodarowania terenów nadwodnych. Książka przeznaczona dla pracowników służb komunalnych miast i gmin, inżynierów projektujących otoczenie ujęć wody lub oczyszczalni ścieków, samorządowców związanych z infrastrukturą miejską, urbanistów i planistów pracujących nad rozwojem miast i gmin oraz ekologów zajmujących się środowiskiem zurbanizowanym. 

15384
Ebook