Informatyka
Zajrzyj do kategorii Informatyka w księgarni internetowej Ebookpoint. Znajdziesz tutaj bestsellerowe książki, ebooki i kursy video z branży IT. Sięgnij po najlepszą literaturę dla specjalistów i rozwijaj doświadczenie, które już posiadasz, lub rozpocznij swoją przygodę z programowaniem, cyberbezpieczeństwem lub grafiką komputerową. Pogłębiaj swoją wiedzę tak, jak Ci wygodnie - z tradycyjną książką, wygodnym ebookiem lub nowoczesnym videokursem. Sprawdź, jakie tytuły znajdziesz w kategorii Informatyka!
AI-Native LLM Security. Threats, defenses, and best practices for building safe and trustworthy AI
Vaibhav Malik, Ken Huang, Ads Dawson
Adversarial AI attacks present a unique set of security challenges, exploiting the very foundation of how AI learns. This book explores these threats in depth, equipping cybersecurity professionals with the tools needed to secure generative AI and LLM applications. Rather than skimming the surface of emerging risks, it focuses on practical strategies, industry standards, and recent research to build a robust defense framework.Structured around actionable insights, the chapters introduce a secure-by-design methodology, integrating threat modeling and MLSecOps practices to fortify AI systems. You’ll discover how to leverage established taxonomies from OWASP, NIST, and MITRE to identify and mitigate vulnerabilities. Through real-world examples, the book highlights best practices for incorporating security controls into AI development life cycles, covering key areas such as CI/CD, MLOps, and open-access LLMs.Built on the expertise of its co-authors—pioneers in the OWASP Top 10 for LLM applications—this guide also addresses the ethical implications of AI security, contributing to the broader conversation on trustworthy AI. By the end of this book, you’ll be able to develop, deploy, and secure AI technologies with confidence and clarity.*Email sign-up and proof of purchase required
AI-Native LLM Security. Threats, defenses, and best practices for building safe and trustworthy AI
Vaibhav Malik, Ken Huang, Ads Dawson
Adversarial AI attacks present a unique set of security challenges, exploiting the very foundation of how AI learns. This book explores these threats in depth, equipping cybersecurity professionals with the tools needed to secure generative AI and LLM applications. Rather than skimming the surface of emerging risks, it focuses on practical strategies, industry standards, and recent research to build a robust defense framework.Structured around actionable insights, the chapters introduce a secure-by-design methodology, integrating threat modeling and MLSecOps practices to fortify AI systems. You’ll discover how to leverage established taxonomies from OWASP, NIST, and MITRE to identify and mitigate vulnerabilities. Through real-world examples, the book highlights best practices for incorporating security controls into AI development life cycles, covering key areas such as CI/CD, MLOps, and open-access LLMs.Built on the expertise of its co-authors—pioneers in the OWASP Top 10 for LLM applications—this guide also addresses the ethical implications of AI security, contributing to the broader conversation on trustworthy AI. By the end of this book, you’ll be able to develop, deploy, and secure AI technologies with confidence and clarity.*Email sign-up and proof of purchase required
AI-Powered Commerce. Building the products and services of the future with Commerce.AI
Andy Pandharikar, Frederik Bussler
Commerce.AI is a suite of artificial intelligence (AI) tools, trained on over a trillion data points, to help businesses build next-gen products and services. If you want to be the best business on the block, using AI is a must.Developers and analysts working with AI will be able to put their knowledge to work with this practical guide. You'll begin by learning the core themes of new product and service innovation, including how to identify market opportunities, come up with ideas, and predict trends. With plenty of use cases as reference, you'll learn how to apply AI for innovation, both programmatically and with Commerce.AI. You'll also find out how to analyze product and service data with tools such as GPT-J, Python pandas, Prophet, and TextBlob. As you progress, you'll explore the evolution of commerce in AI, including how top businesses today are using AI. You'll learn how Commerce.AI merges machine learning, product expertise, and big data to help businesses make more accurate decisions. Finally, you'll use the Commerce.AI suite for product ideation and analyzing market trends.By the end of this artificial intelligence book, you'll be able to strategize new product opportunities by using AI, and also have an understanding of how to use Commerce.AI for product ideation, trend analysis, and predictions.
AI-Ready PostgreSQL 18. Building Intelligent Data Systems with Transactions, Analytics, and Vectors
Vibhor Kumar, Marc Linster, Ed Boyajian
In today’s data-first world, businesses need applications that blend transactions, analytics, and AI to power real-time insights at scale. Mastering PostgreSQL 18 for AI-Powered Enterprise Apps is your essential guide to building intelligent, high-performance systems with the latest features of PostgreSQL 18.Through hands-on examples and expert guidance, you’ll learn to design architectures that unite OLTP and OLAP, embed AI directly into apps, and optimize for speed, scalability, and reliability. Discover how to apply cutting-edge PostgreSQL tools for real-time decisions, predictive analytics, and automation. Go beyond basics with advanced strategies trusted by industry leaders. Whether you’re building data-rich applications, internal analytics platforms, or AI-driven services, this book equips you with the patterns and insights to deliver enterprise-grade innovation.Ideal for developers, architects, and tech leads driving digital transformation, this book empowers you to lead the future of intelligent applications. Harness the power of PostgreSQL 18—and unlock the full potential of your data.
Airflow. Monitorowanie przepływu danych
Piotr Chudzik
Wszystkie dane pod pełną kontrolą W czasach, gdy wiele naszych działań przeniosło się do przestrzeni cyfrowej, tworzymy i agregujemy ogromne ilości danych. Przechowujemy je na dyskach urządzeń, mobilnych nośnikach pamięci, w chmurach, a nawet w formie załączników poczty elektronicznej. Aby uzyskać z nich jak najwięcej informacji, musimy wykonywać odpowiednie procesy analityczno-agregujące, które następnie pozwolą nam na wyciągnięcie właściwych wniosków, a potem podjęcie odpowiednich decyzji. W tym miejscu często pojawia się problem: w jaki sposób pogodzić różne formaty danych, odpowiednio je ze sobą połączyć, wykonać mapowanie i konwertowanie? Wtedy do gry wkraczają tak zwane orkiestratory zadań, a należy do nich między innymi Apache Airflow. Jest to jedno z najpopularniejszych narzędzi służących do tworzenia, organizowania i monitorowania przepływów pracy, a także uruchamiania łańcuchów zadań na podstawie danych pochodzących z rozmaitych źródeł i występujących w różnych formatach. Apache Airflow - darmowej usłudze dostępnej dla każdego, kto zna język Python - poświęcona jest ta książka: Znajdziesz w niej opis poszczególnych modułów narzędzia Apache Airflow Korzystając z zawartych w niej wskazówek, przeprowadzisz proces instalacji i przygotujesz środowisko pracy Przyjrzysz się poszczególnym elementom Apache Airflow Poznasz dobre praktyki związane z pracą w orkiestratorze danych
AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora
Sebastian Biedroń
Poznaj system AIX z bliska! Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego powodu w wielu firmach są one wykorzystywane do zarządzania serwerami kluczowych aplikacji. Jednym z systemów należących do tej grupy jest AIX, który zyskał popularność dzięki bardzo dużym możliwościom wirtualizacji i konfiguracji zabezpieczeń spełniających nawet najsurowsze wymogi bezpieczeństwa. Z niniejszej książki dowiesz się, jak działa ten system operacyjny i jak z nim pracować jako administrator. Nauczysz się wykorzystywać przy tym najlepsze praktyki w branży. Poznasz sposób działania rozwiązania PowerVM, które jest jednym z najbardziej elastycznych, a jednocześnie najbardziej niezawodnych rozwiązań wirtualizacyjnych. Dowiesz się też, jak w praktyce wykorzystać liczne możliwości zapewnienia bezpieczeństwa systemu operacyjnego i aplikacji działających pod jego kontrolą. Platforma IBM Power Podstawy systemu AIX Wirtualizacja elementów systemu Instalacja i utrzymanie systemu Zarządzanie użytkownikami, dyskami i systemem plików Tworzenie kopii bezpieczeństwa i diagnostyka systemu Zarządzanie siecią, bezpieczeństwem i wydajnością Zostań administratorem serwerów Power!
Bogdan Brinzarea, Cristian Darie, Filip Chereches-Tosa
Assuming a basic knowledge of PHP, XML, JavaScript and MySQL, this book will help you understand how the heart of AJAX beats and how the constituent technologies work together. After teaching the foundations, the book will walk you through numerous real-world case studies covering tasks you'll be likely to need for your own applications:Server-enabled form-validation pageOnline chat collaboration toolCustomized type-ahead text entry solutionReal-time charting using SVGDatabase-enabled, editable and customizable data gridRSS aggregator applicationA server-managed sortable list with drag&drop support using the script.aculo.us JavaScript toolkitThe appendices guide you through installing your working environment, using powerful tools that enable debugging, improving, and profiling your code, working with XSLT and XPath.From the Author, Cristian Darie AJAX and PHP: Building Responsive Web Applications is mainly a book for beginners, but when designing its contents we tried to find the ideal blend of topics that would help both novice and experienced web developers make a big step forward. One customer was very kind to let us know, through a review, that we succeeded:The theory behind all the technologies used is very clearly explained, without boring you with details about obvious things. Right from the first chapter you start learning by examples. The examples can be easily adapted to many web projects and they cover stuff that is both useful and fun.Here are a few examples of such useful and fun things that you can find in this book:details on using proxy scripts to work around the security measures in modern browsersclient-side and server-side code that doesn't break when fed with special characters (such as
AJAX i PHP. Tworzenie interaktywnych aplikacji internetowych. Wydanie II
Bogdan Brinzarea-Iamandi, Cristian Darie, Audra Hendrix
Jak tworzyć szybsze i sprawniejsze aplikacje internetowe? Jak pracować z biblioteką jQuery? Jak wprowadzać nowe rozwiązania do już istniejących stron? Wprowadzenie technologii AJAX pozwoliło na tworzenie bardziej atrakcyjnych i przyjaznych użytkownikowi witryn, które nie wymagają przeładowywania po każdej interakcji. To zapewniło AJAX-owi ogromną popularność wśród webmasterów. Otrzymali bowiem doskonałe narzędzie do projektowania interaktywnych i dynamicznych aplikacji, tak pożądanych w dobie WEB 2.0. Jednak nic nie jest doskonałe i nawet AJAX, mimo wielkiego potencjału, ma swoje słabości i ograniczenia. Jakie? W trakcie lektury książki poznasz plusy i minusy tej technologii! Intencją autorów było przede wszystkim przekazanie wiedzy niezbędnej do opanowania sztuki tworzenia interaktywnych aplikacji, wykorzystujących PHP, JavaScript, MySQL i jQuery. Dowiesz się stąd również, jak przeprowadzać weryfikację danych wprowadzanych na stronie za pomocą technologii AJAX i jak łączyć ze sobą funkcje programu występujące po stronie serwera z tymi, które pojawiają się po stronie klienta. Poznasz skuteczne metody debugowania kodu. Ponadto na kilku rozbudowanych przykładach nauczysz się sprawnie pracować z biblioteką jQuery. Autorzy pokażą Ci, jak unikać najczęstszych błędów, tworzyć wydajny kod AJAX z myślą o pozycjonowaniu witryny oraz w prosty sposób wprowadzać nowe rozwiązania, także do istniejących już stron internetowych. Przygotowanie środowiska pracy Wprowadzenie w świat zagadnień technologii AJAX JavaScript i klient AJAX Programowanie obiektowe w JavaScript Skrypty PHP i używanie MySQL po stronie serwera Weryfikacja poprawności wprowadzanych danych za pomocą AJAX Debugowanie i profilowanie aplikacji AJAX Zaawansowane metody budowania aplikacji internetowych Arkusze danych w technologii AJAX Opanuj sztukę tworzenia aplikacji WEB 2.0!
Scott Raymond
Zobacz, jak wykorzystać potencjał technologii Ajax i Rails w tworzeniu zaawansowanych aplikacji internetowych! Jak używać platformy Rails do budowy dynamicznych aplikacji internetowych? Jak szybko tworzyć witryny ajaksowe, wykorzystując wydajne biblioteki? Jak zwiększyć komfort pracy użytkowników Twoich aplikacji internetowych? Ajax to olbrzymie możliwości w zakresie tworzenia dynamicznych i interaktywnych aplikacji internetowych, działających niemal tak szybko, jak tradycyjne programy. Jednak lepsza jakość witryn wymaga zwykle pisania bardziej skomplikowanego kodu i, co za tym idzie, większych nakładów pracy i czasu. Tak też było do niedawna w przypadku Ajaksa, ale obecnie, gdy wzrosła popularność tej technologii, a ona sama dojrzała, programiści mogą korzystać z wielu bibliotek i platform, dzięki którym tworzenie efektownych aplikacji internetowych stało się niezwykle proste. "Ajax on Rails" to podręcznik dla programistów, którzy chcą szybko i łatwo budować wydajne aplikacje internetowe na bazie dwóch popularnych mechanizmów -- technologii Ajax oraz platformy Rails. Czytając go, dowiesz się, w jaki sposób Ajax umożliwia kreowanie funkcjonalnych i wygodnych w obsłudze witryn, a także nauczysz się błyskawicznie stosować tę technologię w oparciu o biblioteki Prototype i scipt.aculo.us oraz kompletną platformę do tworzenia aplikacji internetowych, czyli Rails. Poznasz też sposoby sprawnego diagnozowania aplikacji ajaksowych oraz zapewnisz im bezpieczeństwo i wydajność, aby udostępniać swym klientom produkty najwyższej klasy. Przegląd mechanizmów technologii Ajax Działanie platformy Rails Ajaksowe przesyłanie danych za pomocą biblioteki Prototype Dodawanie efektów do witryn przy użyciu biblioteki scipt.aculo.us Generowanie kodu JavaScript za pomocą szablonów RJS Zwiększanie użyteczności aplikacji Diagnozowanie aplikacji na platformie Rails Zapewnianie bezpieczeństwa programu Zwiększanie wydajności aplikacji