Inne - Programowanie
Learning Redux. Write maintainable, consistent, and easy-to-test web applications
Daniel Bugl
The book starts with a short introduction to the principles and the ecosystem of Redux, then moves on to show how to implement the basic elements of Redux and put them together. Afterward, you are going to learn how to integrate Redux with other frameworks, such as React and Angular.Along the way, you are going to develop a blog application. To practice developing growing applications with Redux, we are going to start from nothing and keep adding features to our application throughout the book. You are going to learn how to integrate and use Redux DevTools to debug applications, and access external APIs with Redux. You are also going to get acquainted with writing tests for all elements of a Redux application. Furthermore, we are going to cover important concepts in web development, such as routing, user authentication, and communication with a backend serverAfter explaining how to use Redux and how powerful its ecosystem can be, the book teaches you how to make your own abstractions on top of Redux, such as higher-order reducers and middleware.By the end of the book, you are going to be able to develop and maintain Redux applications with ease. In addition to learning about Redux, you are going be familiar with its ecosystem, and learn a lot about JavaScript itself, including best practices and patterns.
Austin Scott
Understanding programmable logic controller (PLC) programming with Rockwell Software’s Logix Designer and the Studio 5000 platform, which includes ControlLogix, CompactLogix, and SoftLogix, is key to building robust PLC solutions. RSLogix 5000/Studio 5000’s Logix Designer are user-friendly IEC 61131-3-compliant interfaces for programming the current generation of Rockwell Automation Controllers using Ladder Diagram (LD), Function Block Diagram (FBD), Structured Text (ST), and Sequential Function Chart (SFC).This second edition of Learning RSLogix 5000 Programming guides you through the technicalities and comes packed with the latest features of Studio 5000, industrial networking fundamentals, and industrial cybersecurity best practices. You’ll go through the essential hardware and software components of Logix, before learning all about the new L8 processor model and the latest Studio 5000 architecture to build effective integrated solutions. Entirely new for this edition, you’ll discover a chapter on cybersecurity concepts with RSLogix 5000. The book even gets you hands-on with building a robot bartender control system from start to finish.By the end of this Logix 5000 book, you’ll have a clear understanding of the capabilities of the Logix platform and be able to confidently navigate Rockwell Automation Literature Library resources.
Vikash Sharma
Scala is a general-purpose programming language that supports both functional and object-oriented programming paradigms. Due to its concise design and versatility, Scala's applications have been extended to a wide variety of fields such as data science and cluster computing. You will learn to write highly scalable, concurrent, and testable programs to meet everyday software requirements.We will begin by understanding the language basics, syntax, core data types, literals, variables, and more. From here you will be introduced to data structures with Scala and you will learn to work with higher-order functions. Scala's powerful collections framework will help you get the best out of immutable data structures and utilize them effectively. You will then be introduced to concepts such as pattern matching, case classes, and functional programming features. From here, you will learn to work with Scala's object-oriented features. Going forward, you will learn about asynchronous and reactive programming with Scala, where you will be introduced to the Akka framework. Finally, you will learn the interoperability of Scala and Java.After reading this book, you'll be well versed with this language and its features, and you will be able to write scalable, concurrent, and reactive programs in Scala.
Greg L. Turnquist
Spring Boot provides a variety of features that address today's business needs along with today's scalable requirements. In this book, you will learn how to leverage powerful databases and Spring Boot's state-of-the-art WebFlux framework. This practical guide will help you get up and running with all the latest features of Spring Boot, especially the new Reactor-based toolkit.The book starts off by helping you build a simple app, then shows you how to bundle and deploy it to the cloud. From here, we take you through reactive programming, showing you how to interact with controllers and templates and handle data access. Once you're done, you can start writing unit tests, slice tests, embedded container tests, and even autoconfiguration tests.We go into detail about developer tools, AMQP messaging, WebSockets, security, and deployment. You will learn how to secure your application using both routes and method-based rules. By the end of the book, you'll have built a social media platform from which to apply the lessons you have learned to any problem. If you want a good understanding of building scalable applications using the core functionality of Spring Boot, this is the book for you.
Linear Algebra. Learn the Foundations and Applications of Vector Spaces
Mercury Learning and Information, L. Shen, Haohao...
This book introduces the fundamental concepts of linear algebra and applies the theorems in computation-oriented applications. It is suitable for a one-semester course and combines definitions and proofs with a focus on computational applications. Examples illustrate the use of software packages such as Mathematica, Maple, and Sage.The journey begins with vector spaces and progresses through linear transformations and operators. It then covers orthogonal bases and matrix decomposition. The material includes a brief introduction to aspects of abstract algebra related to linear algebra, such as groups, rings, modules, fields, and polynomials over fields.Understanding these concepts is crucial for solving complex problems in various fields. This book transitions readers from basic definitions to advanced computational applications, blending theoretical knowledge with practical skills. It is an essential resource for mastering linear algebra and its applications.
Kamil Błasiak, Marek Czerwik
Linux dla każdego Technika IT to książka w głównej myśli kierowana do każdego ucznia oraz studenta uczącego się na kierunku informatycznym lub pokrewnym. Krótko mówiąc dla wszystkich, którzy na co dzień nie pracują z systemem Linux, a chcą się nauczyć jego obsługi zarówno za pośrednictwem interfejsu graficznego jak i tekstowego. Tematyka książki jest bardzo szeroka. Przygotowuje użytkownika do instalacji systemu i konfiguracji: sprzętu, sieci, środowiska pracy, użytkowników. Pokazuje jak pracować z plikami, stosować uprawnienia, a także tworzyć skrypty systemowe. W treści poruszone też zostały kwestie związane z bezpieczeństwem sytemu oraz danych. Na końcu książki znajduje się próbny egzamin zawodowy, w którym każde pytanie poddane zostaje szczegółowej analizie w wyniku której, prezentowana jest poprawna odpowiedź, co stanowi wartość dodaną zarówno dla ucznia jak i nauczyciela. Znajdziemy tutaj również wykaz najważniejszych poleceń systemowych – niezbędnych do codziennej pracy.
Linux Magazine (czerwiec 2022)
Praca zbiorowa
Miesięcznik ten dedykowany jest przede wszystkim profesjonalistom z branży IT, którzy na co dzień pracują z systemem Linux, w tym administratorom systemów, programistom oraz zaawansowanym użytkownikom. Publikacja ta została również stworzona z myślą o menedżerach IT oraz specjalistach technologicznych, którzy poszukują efektywnych sposobów wykorzystania Linuxa w swoich infrastrukturach informatycznych. Zawartość miesięcznika skupia się na dostarczaniu praktycznych wskazówek oraz strategicznych porad, które pomagają w podejmowaniu decyzji dotyczących implementacji Linuxa w różnorodnych środowiskach. Czytelnicy znajdą tu szczegółowe analizy przypadków użycia (real life deployments), obiektywne testy porównawcze produktów oraz dogłębne opracowania na temat technologii open source i systemu Linux. W najnowszym wydaniu: "Czyste IT - Kierunek na Eko-Programowanie i Zarządzanie Systemami" W kontekście zrównoważonego rozwoju, dyskusje w branży IT często koncentrują się na aspekcie sprzętowym, lecz równie ważny jest wpływ, jaki oprogramowanie i systemy IT mają na środowisko. W naszym najnowszym artykule, skupiamy się na tym, jak programiści i administratorzy systemów mogą przyczynić się do tworzenia i zarządzania bardziej efektywnymi energetycznie systemami IT. W artykule omawiamy innowacyjne podejścia i praktyki, które mogą być wdrożone w procesie tworzenia oprogramowania i zarządzania infrastrukturą IT, aby zmniejszyć ich ślad węglowy i zużycie energii. Poruszamy kwestie takie jak efektywność energetyczna w kodowaniu, wybór odpowiednich technologii i platform, a także strategie zarządzania serwerami i danymi, które wspierają zrównoważony rozwój. Artykuł ten stanowi przewodnik po tym, jak pracownicy IT mogą aktywnie wpływać na ekologiczne aspekty swojej pracy, zachęcając do myślenia o programowaniu i zarządzaniu IT z perspektywy ekologicznej. Jest to kluczowy krok w kierunku bardziej zrównoważonego przemysłu IT, który uwzględnia nie tylko efektywność, ale również odpowiedzialność ekologiczną.
Linux Magazine (grudzień 2022)
Praca zbiorowa
Miesięcznik ten dedykowany jest przede wszystkim profesjonalistom z branży IT, którzy na co dzień pracują z systemem Linux, w tym administratorom systemów, programistom oraz zaawansowanym użytkownikom. Publikacja ta została również stworzona z myślą o menedżerach IT oraz specjalistach technologicznych, którzy poszukują efektywnych sposobów wykorzystania Linuxa w swoich infrastrukturach informatycznych. Zawartość miesięcznika skupia się na dostarczaniu praktycznych wskazówek oraz strategicznych porad, które pomagają w podejmowaniu decyzji dotyczących implementacji Linuxa w różnorodnych środowiskach. Czytelnicy znajdą tu szczegółowe analizy przypadków użycia (real life deployments), obiektywne testy porównawcze produktów oraz dogłębne opracowania na temat technologii open source i systemu Linux. Temat numeru: Mądrość płynąca z doświadczenia - czym jest uczenie maszynowe? Ludzie czasem sobie obiecują: "Nigdy więcej nie popełnię tego błędu"- jest to typowy przykład nauki na bazie przeszłych doświadczeń. Jeśli zamienimy doświadczenia na dane, okaże się, że nauka nie jest jedynie domeną ludzi. W niniejszym artykule przedstawimy podstawowe formy uczenia maszynowego
Linux Magazine (kwiecień 2022)
Praca zbiorowa
Miesięcznik ten dedykowany jest przede wszystkim profesjonalistom z branży IT, którzy na co dzień pracują z systemem Linux, w tym administratorom systemów, programistom oraz zaawansowanym użytkownikom. Publikacja ta została również stworzona z myślą o menedżerach IT oraz specjalistach technologicznych, którzy poszukują efektywnych sposobów wykorzystania Linuxa w swoich infrastrukturach informatycznych. Zawartość miesięcznika skupia się na dostarczaniu praktycznych wskazówek oraz strategicznych porad, które pomagają w podejmowaniu decyzji dotyczących implementacji Linuxa w różnorodnych środowiskach. Czytelnicy znajdą tu szczegółowe analizy przypadków użycia (real life deployments), obiektywne testy porównawcze produktów oraz dogłębne opracowania na temat technologii open source i systemu Linux. W najnowszym numerze m.in.: "Witaj, przyjacielu - Howdy i Rewolucja Rozpoznawania Twarzy w Linuxie" Uwierzytelnianie biometryczne od dłuższego czasu fascynuje futurystów i przedsiębiorców ze względu na jego unikalny i bezpieczny charakter. Każdy człowiek posiada unikalne cechy fizyczne, ale czy można je wykorzystać do skutecznej weryfikacji tożsamości? Metody takie jak odciski palców są powszechnie stosowane przez organy ścigania, a niektóre systemy komputerowe już teraz umożliwiają autoryzację za pomocą linii papilarnych. Jednak to rozpoznawanie twarzy od dawna uznawane jest za najbardziej zaawansowaną formę uwierzytelniania biometrycznego. W tym wydaniu przyglądamy się rewolucyjnemu krokowi w dziedzinie bezpieczeństwa Linuxa - wprowadzeniu przez Howdy technologii rozpoznawania twarzy. Howdy przekształca sposób, w jaki użytkownicy Linuxa mogą zabezpieczać swoje urządzenia i dane, oferując nowy, bardziej intuicyjny sposób na uwierzytelnianie. Dowiedz się więcej o tym, jak Howdy wykorzystuje zaawansowane algorytmy do analizy cech twarzy i jak ta technologia może zmienić sposób, w jaki postrzegamy bezpieczeństwo w świecie open source. Zapraszamy do zapoznania się z pełną analizą i dyskusją na temat potencjału i wyzwań związanych z tą innowacyjną technologią w środowisku Linuxa.
Praca zbiorowa
Miesięcznik ten dedykowany jest przede wszystkim profesjonalistom z branży IT, którzy na co dzień pracują z systemem Linux, w tym administratorom systemów, programistom oraz zaawansowanym użytkownikom. Publikacja ta została również stworzona z myślą o menedżerach IT oraz specjalistach technologicznych, którzy poszukują efektywnych sposobów wykorzystania Linuxa w swoich infrastrukturach informatycznych. Zawartość miesięcznika skupia się na dostarczaniu praktycznych wskazówek oraz strategicznych porad, które pomagają w podejmowaniu decyzji dotyczących implementacji Linuxa w różnorodnych środowiskach. Czytelnicy znajdą tu szczegółowe analizy przypadków użycia (real life deployments), obiektywne testy porównawcze produktów oraz dogłębne opracowania na temat technologii open source i systemu Linux. Tematem tego wydania jest : "Dążenie do Zera - Nowa Era Zabezpieczeń z Zero Trust" Współczesne podejście do bezpieczeństwa sieciowego przechodzi ewolucję, odchodząc od tradycyjnych koncepcji sieci wewnętrznych uważanych za bezpieczne. Eksperci z branży IT skupiają się teraz na strategiach opartych na koncepcji Zero Trust, które oferują skuteczniejszą ochronę przed różnorodnymi zagrożeniami, zarówno tymi pochodzącymi z wnętrza sieci, jak i z zewnątrz. W naszym artykule zagłębiamy się w ideę architektur o zerowym zaufaniu (Zero Trust), wyjaśniając, jak ten model może zmienić sposób, w jaki organizacje podchodzą do zabezpieczeń swoich sieci. Zero Trust opiera się na założeniu, że żaden element sieci - niezależnie od tego, czy jest wewnętrzny, czy zewnętrzny - nie powinien być domyślnie uznawany za bezpieczny. To podejście wymaga kompleksowej, warstwowej strategii zabezpieczeń, która obejmuje zarówno weryfikację tożsamości, jak i ciągłe monitorowanie i kontrolę dostępu do zasobów sieciowych. Przedstawiamy w nim, jak administratorzy i specjaliści IT mogą wdrożyć te zasady w swoich organizacjach, aby zwiększyć ogólną odporność na cyberzagrożenia. Artykuł ten stanowi cenny przewodnik dla tych, którzy chcą zrozumieć i zastosować model Zero Trust, aby zapewnić wyższy poziom ochrony w dynamicznie zmieniającym się środowisku cyberbezpieczeństwa.
Praca zbiorowa
Miesięcznik ten dedykowany jest przede wszystkim profesjonalistom z branży IT, którzy na co dzień pracują z systemem Linux, w tym administratorom systemów, programistom oraz zaawansowanym użytkownikom. Publikacja ta została również stworzona z myślą o menedżerach IT oraz specjalistach technologicznych, którzy poszukują efektywnych sposobów wykorzystania Linuxa w swoich infrastrukturach informatycznych. Zawartość miesięcznika skupia się na dostarczaniu praktycznych wskazówek oraz strategicznych porad, które pomagają w podejmowaniu decyzji dotyczących implementacji Linuxa w różnorodnych środowiskach. Czytelnicy znajdą tu szczegółowe analizy przypadków użycia (real life deployments), obiektywne testy porównawcze produktów oraz dogłębne opracowania na temat technologii open source i systemu Linux. W najnowszym numerze: "Brak dostępu - Opanuj Szyfrowanie Dysku w Linuksie" W obecnych czasach, gdy bezpieczeństwo danych jest na wagę złota, zaszyfrowane woluminy stały się standardem w świecie technologii. Coraz częściej, zarówno polityki korporacyjne, jak i wymogi związane z przestrzeganiem przepisów, nakładają obowiązek stosowania szyfrowania dla ochrony wrażliwych informacji. W najnowszym wydaniu naszego miesięcznika przybliżamy temat szyfrowania dysków w systemie Linux, prezentując dostępne narzędzia i metody zapewniające skuteczną ochronę danych. Artykuł ten stanowi kompleksowy przewodnik po technikach szyfrowania, od podstawowych po bardziej zaawansowane, dostosowane do różnorodnych potrzeb użytkowników systemu Linux. Dowiedz się, jak zaimplementować niezbędne mechanizmy szyfrowania w swoim środowisku Linuxa, aby zapewnić maksymalną ochronę Twoich danych. Przedstawiamy w nim praktyczne wskazówki, które pomogą Ci zrozumieć, jak skonfigurować i używać narzędzi szyfrowania, zwiększając tym samym bezpieczeństwo Twoich danych i systemów.
Linux. Programowanie systemowe. Wydanie II
Robert Love
Przewodnik po jądrze sytemu Linux! Jądro systemu Linux to jeden z największych projektów rozwijanych przez ogromną społeczność. Setki wolontariuszy dniami i nocami rozwijają najważniejszy element tego systemu operacyjnego. I robią to naprawdę skutecznie! Każde kolejne wydanie Linuksa zawiera dziesiątki nowinek oraz ulepszeń - jest coraz szybsze, bezpieczniejsze i po prostu lepsze. Jednak początkujący programiści mogą mieć problemy z wykorzystaniem usług dostarczanych przez kernel. Masz obawy, że nie odnajdziesz się w gąszczu możliwości współczesnego jądra systemu Linux? Ta książka rozwieje je w mig. Jest to wyjątkowa pozycja na rynku wydawniczym, zgłębiająca właśnie te tajemnice. W trakcie lektury nauczysz się tworzyć niskopoziomowe oprogramowanie, które będzie się komunikowało bezpośrednio z jądrem systemu. Operacje wejścia i wyjścia, strumienie, zdarzenia, procesy to tylko część elementów, które błyskawicznie opanujesz. Ponadto nauczysz się zarządzać katalogami i plikami oraz poznasz koncepcję sygnałów. Książka ta jest niezastąpionym źródłem informacji dla wszystkich programistów pracujących z jądrem Linuksa. Docenisz tę lekturę! Poznaj: metody zarządzania procesami zastosowanie sygnałów zaawansowane interfejsy wejścia i wyjścia jądro systemu od podszewki Poznaj jądro systemu od podszewki! Robert Love - od wielu lat jest użytkownikiem i współtwórcą systemu Linux. Rozwija środowisko graficzne GNOME oraz jądro systemu. Pracuje jako projektant oprogramowania w firmie Google, był też członkiem zespołu projektującego system operacyjny Android. Jest autorem licznych książek poświęconych programowaniu w systemie Linux.
Valentina Alto
Duże modele językowe (LLM) stały się technologicznym przełomem. Ich wszechstronność i funkcjonalność sprawiły, że coraz częściej mówi się o nowej erze inteligentnie działających urządzeń i aplikacji. Umiejętność zastosowania LLM we własnych projektach już dziś jest koniecznością dla wielu projektantów i programistów. Dzięki tej książce opanujesz podstawowe koncepcje związane z użyciem LLM. Poznasz unikatowe cechy i mocne strony kilku najważniejszych modeli (w tym GPT, Gemini, Falcon). Następnie dowiesz się, w jaki sposób LangChain, lekki framework Pythona, pozwala na projektowanie inteligentnych agentów do przetwarzania danych o nieuporządkowanej strukturze. Znajdziesz tu również informacje dotyczące dużych modeli podstawowych, które wykraczają poza obsługę języka i potrafią wykonywać różne zadania związane na przykład z grafiką i dźwiękiem. Na koniec zgłębisz zagadnienia dotyczące ryzyka związanego z LLM, a także poznasz techniki uniemożliwiania tym modelom potencjalnie szkodliwych działań w aplikacji. Najciekawsze zagadnienia: architektura dużych modeli językowych unikatowe funkcje LLM komponenty służące do koordynacji sztucznej inteligencji, w tym tworzenia frontendu użycie wiedzy nieparametrycznej i wektorowych baz danych dostrajanie dużych modeli językowych do własnych potrzeb odpowiedzialność i etyka w systemach korzystających z LLM Odkryj, jak łatwo model generatywnej AI zintegruje się z Twoją aplikacją! O książce w mediach: Eksperyment Myślowy - recenzja książki
Min-Yih Hsu
Every programmer or engineer, at some point in their career, works with compilers to optimize their applications. Compilers convert a high-level programming language into low-level machine-executable code. LLVM provides the infrastructure, reusable libraries, and tools needed for developers to build their own compilers. With LLVM’s extensive set of tooling, you can effectively generate code for different backends as well as optimize them.In this book, you’ll explore the LLVM compiler infrastructure and understand how to use it to solve different problems. You’ll start by looking at the structure and design philosophy of important components of LLVM and gradually move on to using Clang libraries to build tools that help you analyze high-level source code. As you advance, the book will show you how to process LLVM IR – a powerful way to transform and optimize the source program for various purposes. Equipped with this knowledge, you’ll be able to leverage LLVM and Clang to create a wide range of useful programming language tools, including compilers, interpreters, IDEs, and source code analyzers.By the end of this LLVM book, you’ll have developed the skills to create powerful tools using the LLVM framework to overcome different real-world challenges.
Robert Wiebe
It's never been more important to have the ability to develop an App for Mac OS X. Whether it's a System Preference, a business app that accesses information in the Cloud, or an application that uses multi-touch or uses a camera, you will have a solid foundation in app development to get the job done.Mac Application Development by Example takes you through all the aspects of using the Xcode development tool to produce complete working apps that cover a broad range of topics. This comprehensive book on developing applications covers everything a beginner needs to know and demonstrates the concepts using examples that take advantage of some of the most interesting hardware and software features available.You will discover the fundamental aspects of OS X development while investigating innovative platform features to create a final product which take advantage of the unique aspects of OS X.Learn how to use Xcode tools to create and share Mac OS X apps. Explore numerous OS X features including iCloud, multi-touch trackpad, and the iSight camera.This book provides you with an illustrated and annotated guide to bring your idea to life using fundamental concepts that work on Mac.
Machine learning, Python i data science. Wprowadzenie
Andreas Müller, Sarah Guido
Uczenie maszynowe kojarzy się z dużymi firmami i rozbudowanymi zespołami. Prawda jest taka, że obecnie można samodzielnie budować zaawansowane rozwiązania uczenia maszynowego i korzystać do woli z olbrzymich zasobów dostępnych danych. Trzeba tylko mieć pomysł i... trochę podstawowej wiedzy. Tymczasem większość opracowań na temat uczenia maszynowego i sztucznej inteligencji wymaga biegłości w zaawansowanej matematyce. Utrudnia to naukę tego zagadnienia, mimo że uczenie maszynowe jest coraz powszechniej stosowane w projektach badawczych i komercyjnych. Ta praktyczna książka ułatwi Ci rozpoczęcie wdrażania rozwiązań rzeczywistych problemów związanych z uczeniem maszynowym. Zawiera przystępne wprowadzenie do uczenia maszynowego i sztucznej inteligencji, a także sposoby wykorzystania Pythona i biblioteki scikit-learn, uwzględniające potrzeby badaczy i analityków danych oraz inżynierów pracujących nad aplikacjami komercyjnymi. Zagadnienia matematyczne ograniczono tu do niezbędnego minimum, zamiast tego skoncentrowano się na praktycznych aspektach algorytmów uczenia maszynowego. Dokładnie opisano, jak konkretnie można skorzystać z szerokiej gamy modeli zaimplementowanych w dostępnych bibliotekach. W książce między innymi: podstawowe informacje o uczeniu maszynowym najważniejsze algorytmy uczenia maszynowego przetwarzanie danych w uczeniu maszynowym ocena modelu i dostrajanie parametrów łańcuchy modeli i hermetyzacja przepływu pracy przetwarzanie danych tekstowych Python i uczenie maszynowe: programowanie do zadań specjalnych!