Informatyka
Amit Mukherjee, Adithya Saladi, Marco Casalaina
Find out what makes Azure OpenAI a robust platform for building AI-driven solutions that can transform how businesses operate. Written by seasoned experts from Microsoft, this book will guide you in understanding Azure OpenAI from fundamentals through to advanced concepts and best practices.The book begins with an introduction to large language models (LLMs) and the Azure OpenAI Service, detailing how to access, use, and optimize its models. You'll learn how to design and implement AI-driven solutions, such as question-answering systems, contact center analytics, and GPT-powered search applications. Additionally, the chapters walk you through advanced concepts, including embeddings, fine-tuning models, prompt engineering, and building custom AI applications using LangChain and Semantic Kernel. You'll explore real-world use cases such as QnA systems, document summarizers, and SQLGPT for database querying, as well as gain insights into securing and operationalizing these solutions in enterprises.By the end of this book, you'll be ready to design, develop, and deploy scalable AI solutions, ensuring business success through intelligent automation and data-driven insights.
Azure PowerShell Quick Start Guide. Deploy and manage Azure virtual machines with ease
Thomas Mitchell
As an IT professional, it is important to keep up with cloud technologies and learn to manage those technologies. PowerShell is a critical tool that must be learned in order to effectively and more easily manage many Azure resources. This book is designed to teach you to leverage PowerShell to enable you to perform many day-to-day tasks in Microsoft Azure. Taking you through the basic tasks of installing Azure PowerShell and connecting to Azure, you will learn to properly connect to an Azure tenant with PowerShell. Next, you will dive into tasks such as deploying virtual machines with PowerShell, resizing them, and managing their power states with PowerShell. Then, you will learn how to complete more complex Azure tasks with PowerShell, such as deploying virtual machines from custom images, creating images from existing virtual machines, and creating and managing of data disks. Later, you will learn how to snapshot virtual machines, how to encrypt virtual machines, and how to leverage load balancers to ensure high availability with PowerShell.By the end of this book, you will have developed dozens of PowerShell skills that are invaluable in the deployment and management of Azure virtual machines.
Ritesh Modi
Azure Resource Manager (ARM) templates are declarations of Azure resources in the JSON format to provision and maintain them using infrastructure as code. This book gives practical solutions and examples for provisioning and managing various Azure services using ARM templates.The book starts with an understanding of infrastructure as code, a refresher on JSON, and then moves on to explain the fundamental concepts of ARM templates. Important concepts like iteration, conditional evaluation, security, usage of expressions, and functions will be covered in detail. You will use linked and nested templates to create modular ARM templates. You will see how to create multiple instances of the same resources, how to nest and link templates, and how to establish dependencies between them. You will also learn about implementing design patterns, secure template design, the unit testing of ARM templates, and adopting best practices.By the end of this book, you will understand the entire life cycle of ARM templates and their testing, and be able to author them for complex deployments.
Azure Security Cookbook. Practical recipes for securing Azure resources and operations
Steve Miles
With evolving threats, securing your cloud workloads and resources is of utmost importance. Azure Security Cookbook is your comprehensive guide to understanding specific problems related to Azure security and finding the solutions to these problems.This book starts by introducing you to recipes on securing and protecting Azure Active Directory (AD) identities. After learning how to secure and protect Azure networks, you’ll explore ways of securing Azure remote access and securing Azure virtual machines, Azure databases, and Azure storage. As you advance, you’ll also discover how to secure and protect Azure environments using the Azure Advisor recommendations engine and utilize the Microsoft Defender for Cloud and Microsoft Sentinel tools. Finally, you’ll be able to implement traffic analytics; visualize traffic; and identify cyber threats as well as suspicious and malicious activity.By the end of this Azure security book, you will have an arsenal of solutions that will help you secure your Azure workload and resources.
Praveen Kumar Sreeram, Jason Marston
Microsoft provides a solution for easily running small segments of code in the cloud with Azure Functions. The second edition of Azure Serverless Computing Cookbook starts with intermediate-level recipes on serverless computing along with some use cases demonstrating the benefits and key features of Azure Functions. You’ll explore the core aspects of Azure Functions, such as the services it provides, how you can develop and write Azure Functions, and how to monitor and troubleshoot them.As you make your way through the chapters, you’ll get practical recipes on integrating DevOps with Azure Functions, and providing continuous integration and continuous deployment with Azure DevOps. This book also provides hands-on, step-by-step tutorials based on real-world serverless use cases to guide you through configuring and setting up your serverless environments with ease. You will also learn how to build solutions for complex, real-world, workflow-based scenarios quickly and with minimal code using Durable Functions. In the concluding chapters, you will ensure enterprise-level security within your serverless environment. The most common tips and tricks that you need to be aware of when working with Azure Functions on production environments will also be covered in this book.By the end of this book, you will have all the skills required for working with serverless code architecture, providing continuous delivery to your users.
Praveen Kumar Sreeram, Jason Marston
Microsoft provides a solution for easily running small segments of code in the cloud with Azure Functions. The second edition of Azure Serverless Computing Cookbook starts with intermediate-level recipes on serverless computing along with some use cases demonstrating the benefits and key features of Azure Functions. You’ll explore the core aspects of Azure Functions, such as the services it provides, how you can develop and write Azure Functions, and how to monitor and troubleshoot them.As you make your way through the chapters, you’ll get practical recipes on integrating DevOps with Azure Functions, and providing continuous integration and continuous deployment with Azure DevOps. This book also provides hands-on, step-by-step tutorials based on real-world serverless use cases to guide you through configuring and setting up your serverless environments with ease. You will also learn how to build solutions for complex, real-world, workflow-based scenarios quickly and with minimal code using Durable Functions. In the concluding chapters, you will ensure enterprise-level security within your serverless environment. The most common tips and tricks that you need to be aware of when working with Azure Functions on production environments will also be covered in this book.By the end of this book, you will have all the skills required for working with serverless code architecture, providing continuous delivery to your users.
Praveen Kumar Sreeram
Microsoft provides a solution to easily run small segment of code in the Cloud with Azure Functions. Azure Functions provides solutions for processing data, integrating systems, and building simple APIs and microservices.The book starts with intermediate-level recipes on serverless computing along with some use cases on benefits and key features of Azure Functions. Then, we’ll deep dive into the core aspects of Azure Functions such as the services it provides, how you can develop and write Azure functions, and how to monitor and troubleshoot them. Moving on, you’ll get practical recipes on integrating DevOps with Azure functions, and providing continuous integration and continous deployment with Visual Studio Team Services. It also provides hands-on steps and tutorials based on real-world serverless use cases, to guide you through configuring and setting up your serverless environments with ease. Finally, you’ll see how to manage Azure functions, providing enterprise-level security and compliance to your serverless code architecture. By the end of this book, you will have all the skills required to work with serverless code architecture, providing continuous delivery to your users.
Praveen Kumar Sreeram
Microsoft provides a solution to easily run small segment of code in the Cloud with Azure Functions. Azure Functions provides solutions for processing data, integrating systems, and building simple APIs and microservices.The book starts with intermediate-level recipes on serverless computing along with some use cases on benefits and key features of Azure Functions. Then, we’ll deep dive into the core aspects of Azure Functions such as the services it provides, how you can develop and write Azure functions, and how to monitor and troubleshoot them. Moving on, you’ll get practical recipes on integrating DevOps with Azure functions, and providing continuous integration and continous deployment with Visual Studio Team Services. It also provides hands-on steps and tutorials based on real-world serverless use cases, to guide you through configuring and setting up your serverless environments with ease. Finally, you’ll see how to manage Azure functions, providing enterprise-level security and compliance to your serverless code architecture. By the end of this book, you will have all the skills required to work with serverless code architecture, providing continuous delivery to your users.
Azymut na AI. Jak obrać najlepszy kierunek?
Chris Badura
Rewolucja już tu jest Decyzja, by napisać tę książkę, wzięła się z przekonania jej autora, że w sercu każdej technologii powinien się znajdować człowiek: jego potrzeby, emocje i marzenia. Drugim powodem było pragnienie nakreślenia ogromu perspektyw, jakie otwiera przed nami sztuczna inteligencja. I nie chodzi tu tylko o możliwości techniczne. Także o to, że AI zaprasza ludzi do świata, w którym maszyny rozumieją ich lepiej niż kiedykolwiek przedtem. Rewolucja AI właśnie się rozpoczyna, dobrze jest się do niej zawczasu przygotować - zarówno mentalnie, jak i zawodowo. Zacznij czytać i przekonaj się, w jaki sposób sztuczna inteligencja kształtuje teraźniejszość i przyszłość w różnych aspektach życia: od rewolucyjnych zmian w edukacji, poprzez przełomowe zastosowania w medycynie, aż po wyjątkowe innowacje w sztuce i designie. Zrozum, jak działa sztuczna inteligencja Dowiedz się, w jakich dziedzinach życia wspomaga nas już dziś Naucz się z nią komunikować Poznaj zawody, w których współpraca z AI będzie wkrótce odgrywała kluczową rolę Zobacz, jak za przyczyną sztucznej inteligencji zmieni się świat
Ghica van Emde Boas, Sergey Ilinsky
Backbase is a very powerful and complex JavaScript library, with many user interface components to help make web development easier. It allows the development of Rich Internet Applications (RIA) that run within all major browsers but its powers and complexity mean that the choice of component can be overwhelming. Understanding when and how to use the right component might not always be straightforward. This book makes that easier.This is a practical book that teaches you how to use the Backbase Client Framework effectively, with a complete overview and many examples. A core developer of the framework puts the technologies used into a wider perspective of existing web standards and a seasoned software architect explains why XML-based UI definition produces better web applications.The transparent use of AJAX technologies, for example to submit forms, or to retrieve updates for data grids, can be taken for granted with the Backbase framework. Packed with examples, the book shows you how to get the most from the library of UI components, and then extend the library with its own custom language. With this book in hand, it is easy to enable AJAX within your web application. You will be able to use the Backbase framework effectively, from basic applications to complex, custom-defined UI components.This book contains a complete overview of all the UI libraries available within the Backbase framework and shows examples for each element described.The Backbase framework offers an innovative Tag Definition Language (TDL), which allows developers to create new UI components that can be used as XML elements, in the same way as using the built-in GUI library. Using TDL brings considerable development advantages, and this book explains how.Significant attention is also given to architectural aspects of designing a web-application, showing sample applications using a model-view-controller approach.
Shakeel Ali, Tedi Heriyanto
BackTrack is a penetration testing and security auditing platform with advanced tools to identify, detect, and exploit any vulnerabilities uncovered in the target network environment. Applying appropriate testing methodology with defined business objectives and a scheduled test plan will result in robust penetration testing of your network.BackTrack 4: Assuring Security by Penetration Testing is a fully focused, structured book providing guidance on developing practical penetration testing skills by demonstrating the cutting-edge hacker tools and techniques in a coherent step-by-step strategy. It offers all the essential lab preparation and testing procedures to reflect real-world attack scenarios from your business perspective in today's digital age.The authors' experience and expertise enables them to reveal the industry's best approach for logical and systematic penetration testing.The first and so far only book on BackTrack OS starts with lab preparation and testing procedures, explaining the basic installation and configuration set up, discussing types of penetration testing (black-box and white-box), uncovering open security testing methodologies, and proposing the BackTrack specific testing process. The authors discuss a number of security assessment tools necessary to conduct penetration testing in their respective categories (target scoping, information gathering, discovery, enumeration, vulnerability mapping, social engineering, exploitation, privilege escalation, maintaining access, and reporting), following the formal testing methodology. Each of these tools is illustrated with real-world examples to highlight their practical usage and proven configuration techniques. The authors also provide extra weaponry treasures and cite key resources that may be crucial to any professional penetration tester.This book serves as a single professional, practical, and expert guide to developing hardcore penetration testing skills from scratch. You will be trained to make the best use of BackTrack OS either in a commercial environment or an experimental test bed.
Vivek Ramachandran
Wireless has become ubiquitous in today’s world. The mobility and flexibility provided by it makes our lives more comfortable and productive. But this comes at a cost – Wireless technologies are inherently insecure and can be easily broken. BackTrack is a penetration testing and security auditing distribution that comes with a myriad of wireless networking tools used to simulate network attacks and detect security loopholes. Backtrack 5 Wireless Penetration Testing Beginner’s Guide will take you through the journey of becoming a Wireless hacker. You will learn various wireless testing methodologies taught using live examples, which you will implement throughout this book. The engaging practical sessions very gradually grow in complexity giving you enough time to ramp up before you get to advanced wireless attacks.This book will take you through the basic concepts in Wireless and creating a lab environment for your experiments to the business of different lab sessions in wireless security basics, slowly turn on the heat and move to more complicated scenarios, and finally end your journey by conducting bleeding edge wireless attacks in your lab.There are many interesting and new things that you will learn in this book – War Driving, WLAN packet sniffing, Network Scanning, Circumventing hidden SSIDs and MAC filters, bypassing Shared Authentication, Cracking WEP and WPA/WPA2 encryption, Access Point MAC spoofing, Rogue Devices, Evil Twins, Denial of Service attacks, Viral SSIDs, Honeypot and Hotspot attacks, Caffe Latte WEP Attack, Man-in-the-Middle attacks, Evading Wireless Intrusion Prevention systems and a bunch of other cutting edge wireless attacks.If you were ever curious about what wireless security and hacking was all about, then this book will get you started by providing you with the knowledge and practical know-how to become a wireless hacker.
Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik
Adam Józefiok
Cokolwiek robisz, pamiętaj o backupie! Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, kiedy awaria komputera pozbawiła ich cennych danych, owoców ciężkiej pracy albo rodzinnych zdjęć. Najwyższa pora uświadomić sobie, że w dzisiejszym świecie utrata danych może kosztować nas wyjątkowo drogo, i stworzyć przejrzyste, eleganckie archiwum, z którego będzie można skorzystać w razie konieczności. Z tą książką przyjdzie Ci to bez trudu. Nauczysz się nie tylko tworzyć proste kopie, ale także właściwie zarządzać danymi, rekonstruować skasowane pliki i szyfrować te, których nie chcesz upubliczniać. Z drugiej strony poznasz sposoby trwałego usuwania plików z dysku, metody ich kompresowania oraz odpowiedniego przechowywania w archiwum. Dowiesz się, co to jest serwer pamięci i jak go używać, a także do czego mogą się przydać partycje na dysku. I natychmiast wykorzystasz tę wiedzę! Podstawowe informacje o plikach Zarządzanie plikami w systemie operacyjnym Tworzenie kopii bezpieczeństwa plików i innych ustawień Odzyskiwanie utraconych plików Szyfrowanie plików Bezpieczne usuwanie plików z dysku Kompresowanie plików oraz zabezpieczanie i naprawa archiwów Podstawy instalacji i konfiguracji serwera pamięci (NAS) Partycjonowanie dysku Nie ryzykuj — już dziś zabezpiecz dane!
Badanie danych. Raport z pierwszej linii działań
Rachel Schutt, Cathy O'Neil
Unikalne wprowadzenie do nauki o danych! W dzisiejszych czasach najcenniejszym dobrem jest informacja. Ogromne ilości danych są przechowywane w przepastnych bazach danych, a kluczem do sukcesu jest ich umiejętna analiza i wyciąganie wniosków. To dynamicznie rozwijająca się dziedzina wiedzy, w której do tej pory brakowało solidnych podręczników, pozwalających na dogłębne poznanie tego obszaru. Na szczęście to się zmieniło! To unikalna książka, w której badacze z największych firm branży IT dzielą się skutecznymi technikami analizy danych. Z kolejnych rozdziałów dowiesz się, czym jest nauka o danych, model danych oraz test A/B. Ponadto zdobędziesz wiedzę na temat wnioskowania statystycznego, algorytmów, języka R oraz wizualizacji danych. Sięgnij po tę książkę, jeżeli chcesz się dowiedzieć, jak wykrywać oszustwa, korzystać z MapReduce oraz badać przyczynowość. To obowiązkowa pozycja na półce czytelników zainteresowanych badaniem danych. Wśród tematów poruszonych w książce odnajdziesz: Wnioskowanie statystyczne, eksploracyjną analizę danych i proces (metodologię) nauki o danych Algorytmy Filtry spamu, naiwny algorytm Bayesa i wstępną obróbkę danych Regresję logistyczną Modelowanie finansowe Mechanizmy rekomendacji i przyczynowość Wizualizowanie danych Sieci społecznościowe i dziennikarstwo danych Inżynierię danych, systemy MapReduce, Pregel i Hadoop Wyciągnij wartościowe wnioski z posiadanych informacji!
Badanie danych. Raport z pierwszej linii działań
Rachel Schutt, Cathy O'Neil
Unikalne wprowadzenie do nauki o danych! W dzisiejszych czasach najcenniejszym dobrem jest informacja. Ogromne ilości danych są przechowywane w przepastnych bazach danych, a kluczem do sukcesu jest ich umiejętna analiza i wyciąganie wniosków. To dynamicznie rozwijająca się dziedzina wiedzy, w której do tej pory brakowało solidnych podręczników, pozwalających na dogłębne poznanie tego obszaru. Na szczęście to się zmieniło! To unikalna książka, w której badacze z największych firm branży IT dzielą się skutecznymi technikami analizy danych. Z kolejnych rozdziałów dowiesz się, czym jest nauka o danych, model danych oraz test A/B. Ponadto zdobędziesz wiedzę na temat wnioskowania statystycznego, algorytmów, języka R oraz wizualizacji danych. Sięgnij po tę książkę, jeżeli chcesz się dowiedzieć, jak wykrywać oszustwa, korzystać z MapReduce oraz badać przyczynowość. To obowiązkowa pozycja na półce czytelników zainteresowanych badaniem danych. Wśród tematów poruszonych w książce odnajdziesz: Wnioskowanie statystyczne, eksploracyjną analizę danych i proces (metodologię) nauki o danych Algorytmy Filtry spamu, naiwny algorytm Bayesa i wstępną obróbkę danych Regresję logistyczną Modelowanie finansowe Mechanizmy rekomendacji i przyczynowość Wizualizowanie danych Sieci społecznościowe i dziennikarstwo danych Inżynierię danych, systemy MapReduce, Pregel i Hadoop Wyciągnij wartościowe wnioski z posiadanych informacji!
Badanie danych. Raport z pierwszej linii działań
Rachel Schutt, Cathy O'Neil
Unikalne wprowadzenie do nauki o danych! W dzisiejszych czasach najcenniejszym dobrem jest informacja. Ogromne ilości danych są przechowywane w przepastnych bazach danych, a kluczem do sukcesu jest ich umiejętna analiza i wyciąganie wniosków. To dynamicznie rozwijająca się dziedzina wiedzy, w której do tej pory brakowało solidnych podręczników, pozwalających na dogłębne poznanie tego obszaru. Na szczęście to się zmieniło! To unikalna książka, w której badacze z największych firm branży IT dzielą się skutecznymi technikami analizy danych. Z kolejnych rozdziałów dowiesz się, czym jest nauka o danych, model danych oraz test A/B. Ponadto zdobędziesz wiedzę na temat wnioskowania statystycznego, algorytmów, języka R oraz wizualizacji danych. Sięgnij po tę książkę, jeżeli chcesz się dowiedzieć, jak wykrywać oszustwa, korzystać z MapReduce oraz badać przyczynowość. To obowiązkowa pozycja na półce czytelników zainteresowanych badaniem danych. Wśród tematów poruszonych w książce odnajdziesz: Wnioskowanie statystyczne, eksploracyjną analizę danych i proces (metodologię) nauki o danych Algorytmy Filtry spamu, naiwny algorytm Bayesa i wstępną obróbkę danych Regresję logistyczną Modelowanie finansowe Mechanizmy rekomendacji i przyczynowość Wizualizowanie danych Sieci społecznościowe i dziennikarstwo danych Inżynierię danych, systemy MapReduce, Pregel i Hadoop Wyciągnij wartościowe wnioski z posiadanych informacji!
Badanie danych. Raport z pierwszej linii działań
Rachel Schutt, Cathy O'Neil
Unikalne wprowadzenie do nauki o danych! W dzisiejszych czasach najcenniejszym dobrem jest informacja. Ogromne ilości danych są przechowywane w przepastnych bazach danych, a kluczem do sukcesu jest ich umiejętna analiza i wyciąganie wniosków. To dynamicznie rozwijająca się dziedzina wiedzy, w której do tej pory brakowało solidnych podręczników, pozwalających na dogłębne poznanie tego obszaru. Na szczęście to się zmieniło! To unikalna książka, w której badacze z największych firm branży IT dzielą się skutecznymi technikami analizy danych. Z kolejnych rozdziałów dowiesz się, czym jest nauka o danych, model danych oraz test A/B. Ponadto zdobędziesz wiedzę na temat wnioskowania statystycznego, algorytmów, języka R oraz wizualizacji danych. Sięgnij po tę książkę, jeżeli chcesz się dowiedzieć, jak wykrywać oszustwa, korzystać z MapReduce oraz badać przyczynowość. To obowiązkowa pozycja na półce czytelników zainteresowanych badaniem danych. Wśród tematów poruszonych w książce odnajdziesz: Wnioskowanie statystyczne, eksploracyjną analizę danych i proces (metodologię) nauki o danych Algorytmy Filtry spamu, naiwny algorytm Bayesa i wstępną obróbkę danych Regresję logistyczną Modelowanie finansowe Mechanizmy rekomendacji i przyczynowość Wizualizowanie danych Sieci społecznościowe i dziennikarstwo danych Inżynierię danych, systemy MapReduce, Pregel i Hadoop Wyciągnij wartościowe wnioski z posiadanych informacji!
Mariusz Izdebski
Praca dotyczy tematyki zarządzania ryzykiem w transporcie drogowym z wykorzystaniem algorytmów sztucznej inteligencji w procesach przewozowych do minimalizacji zdarzeń niebezpiecznych. Wartością poznawczą przeprowadzonych badań jest opracowanie autorskich, oryginalnych modeli zarządzania ryzykiem w transporcie drogowym wraz z ich algorytmizacją narzędziami sztucznej inteligencji. Opracowane modele zarządzania ryzykiem mogą mieć zastosowanie w różnych obszarach, np. budownictwie. Wykorzystanie algorytmów sztucznej inteligencji w zarządzaniu ryzykiem w transporcie drogowym pozwoliło na opracowanie oryginalnych metod oceny i zarządzania ryzykiem w procesach przewozowych. Do badania redukcji poziomu ryzyka zastosowano dwa zaawansowane algorytmy sztucznej inteligencji - mrówkowy i genetyczny. Sposób ich działania jest różny, co pozwoliło na porównanie jakości generowanych rozwiązań, a tym samym wyznaczenie efektywności tych algorytmów w zarządzaniu ryzykiem w transporcie drogowym. Monografia składa się z dziewięciu rozdziałów, które podzielono na trzy obszary tematyczne. W pierwszym obszarze (rozdz. 1-3) zdefiniowano najnowsze badania z zakresu tematyki ryzyka w transporcie drogowym, scharakteryzowano kluczowe zagrożenia w procesach przewozowych i przedstawiono procedurę zarządzania ryzykiem w transporcie drogowym. Kluczowym elementem tej części monografii jest opis algorytmów sztucznej inteligencji stosowanych w zarządzaniu ryzykiem w transporcie drogowym, ze szczególnym podkreśleniem dużej roli, jaką odgrywają użyte algorytmy. W drugim obszarze (rozdz. 4 i 5) opisano modele zarządzania ryzykiem w transporcie drogowym i przedstawiono ich formalny zapis. W trzecim obszarze (rozdz. 6-8) opisano proces algorytmizacji opracowanych modeli zarządzania ryzykiem wraz ze sposobem szacowania ryzyka na odcinkach sieci transportowej i przedstawiono weryfikację algorytmów zastosowanych w aplikacji do przykładów. W podsumowaniu monografii przedłożono rekomendacje dla decydentów zarządzających ryzykiem w transporcie drogowym, a także podkreślono oryginalność przedstawionych badań i ich dalszy kierunek.
RYAD E DAJANI, Ryad El-Dajani
This book is intended for anybody who wants to learn how they can utilize the capabilities of the Banana Pi to its full potential. It's full of step-by-step guides and detailed descriptions for the whole range of possibilities in a language that is appropriate for computer enthusiasts and experts alike. It would be helpful to have a basic knowledge of Unix-like operating systems or programming, but no prior experience is required as every concept is explained in the appropriate sections.
Bardziej niż Agile. Jak zwiększyć innowacyjność twojego biznesu
Marcin Żmigrodzki
Efektywna innowacyjność w biznesie jest możliwa! Rozwój firm - od startupów do korporacji ― nie jest możliwy bez wprowadzania nowych pomysłów w życie. Jednak wiele z nich po wdrożeniu okazuje się nie przynosić korzyści, bo albo nikt nie chce kupić nowego produktu, albo wprowadzone rozwiązanie techniczne nie dostarcza spodziewanej wartości. Ponad 90 procent startupów bankrutuje, połowa firm, które 20 lat temu były na liście Fortune 500, już nie istnieje i jedną z głównych przyczyn tego stanu rzeczy jest niewystarczająca innowacyjność. Czy zatem skuteczniejszą strategią biznesową byłaby rezygnacja z innowacyjności i pozostanie przy tym, co może nie działa najlepiej, ale przynajmniej jest znane i sprawdzone? A może lepszym wyjściem byłoby generowanie mnóstwa pomysłów w nadziei, że przypadkiem uda się trafić na przełomową ideę? Nie, nie, po trzykroć nie! Biznes, by trwać i generować zyski, musi w dłuższej perspektywie bazować na wdrażaniu nowych idei, aby przynosiły wartość. Tajemnica sukcesu tkwi w tym, by owe idee weryfikować, odrzucać lub modyfikować na odpowiednim etapie, jeszcze zanim firma poniesie na nie duże wydatki. Takie podejście pozwala unikać strat i zarabiać na tych pomysłach, które faktycznie mają szansę odnieść sukces. Jak je wybrać spośród innych? Jak z powodzeniem przeprowadzić projekt eksploracyjny? Jak kontrolować projekt typu discovery, aby podążał za najlepszą opcją działania? Jak maksymalnie szybko uczyć się na doświadczeniach? W jaki sposób można użyć do tego narzędzia Agile? O tym wszystkim w swojej najnowszej książce pisze Marcin Żmigrodzki.
Israel Gbati, Georgios Papanikolaou
Bare-Metal Embedded C Programming takes you on an unparalleled journey to equip you with the skills and knowledge to excel in the world of embedded systems. The author, with over a decade of hands-on experience in engineering, takes a unique, practical approach to teach you how to decode microcontroller datasheets so that you’re able to extract vital information for precise firmware development. Register manipulation will become second nature to you as you learn to craft optimized code from scratch.The book provides in-depth insights into the hardware intricacies of microcontrollers. You'll navigate user manuals and documentation with ease, ensuring a profound understanding of the underlying technology. The true uniqueness of this book lies in its commitment to fostering independent expertise. Instead of simply copy pasting, you'll develop the capability to create firmware with confidence, paving the way for professional-grade mastery.By the end of this book, you'll have honed your skills in reading datasheets, performing register manipulations, and crafting optimized code, as well as gained the confidence needed to navigate hardware intricacies and write optimized firmware independently, making you a proficient and self-reliant embedded systems developer.