Wydawca: Helion
Helion - niekwestionowany lider wśród wydawców (lub największe wydawnictwo informatyczne) literatury informatycznej w Polsce. Działa na polskim rynku książki nieprzerwanie od 1991 roku.

Od początku swojej działalności wydawnictwo Helion wspiera rozwój specjalistów z szeroko pojętej branży IT. To doskonała baza wiedzy dla osób, które chcą poznać tajniki informatyki, programowania, sztucznej inteligencji, cyberbezpieczeństwa czy grafiki komputerowej i innych umiejętności związanych z nowoczesnymi technologiami.

Helion oferuje szeroki wybór książek oraz ebooków z różnych dziedzin informatyki, zawsze aktualnych i zgodnych z najnowszymi trendami technologicznymi.
1585
Ebook

Zaawansowana analiza danych w PySpark. Metody przetwarzania informacji na szeroką skalę z wykorzystaniem Pythona i systemu Spark

Akash Tandon, Sandy Ryza, Uri Laserson, Sean Owen, ...

Potrzeby w zakresie analizy dużych zbiorów danych i wyciągania z nich użytecznych informacji stale rosną. Spośród dostępnych narzędzi przeznaczonych do tych zastosowań szczególnie przydatny jest PySpark - interfejs API systemu Spark dla języka Python. Apache Spark świetnie się nadaje do analizy dużych zbiorów danych, a PySpark skutecznie ułatwia integrację Sparka ze specjalistycznymi narzędziami PyData. By jednak można było w pełni skorzystać z tych możliwości, konieczne jest zrozumienie interakcji między algorytmami, zbiorami danych i wzorcami używanymi w analizie danych. Oto praktyczny przewodnik po wersji 3.0 systemu Spark, metodach statystycznych i rzeczywistych zbiorach danych. Omówiono w nim zasady rozwiązywania problemów analitycznych za pomocą interfejsu PySpark, z wykorzystaniem dobrych praktyk programowania w systemie Spark. Po lekturze można bezproblemowo zagłębić się we wzorce analityczne oparte na popularnych technikach przetwarzania danych, takich jak klasyfikacja, grupowanie, filtrowanie i wykrywanie anomalii, stosowane w genomice, bezpieczeństwie systemów IT i finansach. Dodatkowym plusem są opisy wykorzystania przetwarzania obrazów i języka naturalnego. Zaletą jest też szereg rzeczywistych przykładów dużych zbiorów danych i ich zaawansowanej analizy. Dzięki książce poznasz: model programowania w ekosystemie Spark podstawowe metody stosowane w nauce o danych pełne implementacje analiz dużych publicznych zbiorów danych konkretne przypadki użycia narzędzi uczenia maszynowego kod, który łatwo dostosujesz do swoich potrzeb PySpark: systemowa odpowiedź na problemy inżyniera danych!

1586
Ebook

Projektowanie systemów rozproszonych. Wzorce i paradygmaty dla skalowalnych, niezawodnych usług

Brendan Burns

Nowoczesne oprogramowanie musi sprostać wyśrubowanym kryteriom: ma cechować się określoną niezawodnością i skalowalnością, a przy tym powinno korzystać z technologii chmury. Naturalnie powinien to być dobrze zaprojektowany system rozproszony. Dziś standardem jest korzystanie z aplikacji na wielu urządzeniach w różnych lokalizacjach. Niestety, mimo powszechności systemów rozproszonych ich projektowanie nader często przypomina coś w rodzaju czarnej magii, dostępnej dla nielicznych wtajemniczonych. W efekcie architektura każdego systemu jest unikatowa. Ta książka jest praktycznym przewodnikiem dla projektantów systemów rozproszonych. Zaprezentowano tu kolekcję powtarzalnych wzorców oraz zalecanych praktyk programistycznych, dzięki którym rozwijanie niezawodnych systemów rozproszonych stanie się bardziej przystępne i wydajne. Poza podstawowymi wzorcami systemów rozproszonych przedstawiono tu również techniki tworzenia skonteneryzowanych komponentów wielokrotnego użytku. Znalazło się tu także omówienie zagadnień rozwoju kontenerów i orkiestratorów kontenerów, które zasadniczo zmieniły sposób budowania systemów rozproszonych. Książka ta jest lekturą obowiązkową dla każdego projektanta aplikacji, który chce efektywnie budować niezawodne aplikacje rozproszone! Najważniejsze zagadnienia: wprowadzenie do systemów rozproszonych znaczenie wzorców i komponentów wielokrotnego użytku jednowęzłowe wzorce Przyczepa, Adapter i Ambasador wielowęzłowe wzorce dla replikowania, skalowania i wybierania węzłów głównych wzorce wsadowego przetwarzania danych na dużą skalę Twórz systemy rozproszone: skalowalne, elastyczne, niezawodne!

1587
Ebook

Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce

Johann Rehberger

Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się doskonalą i standardowy zestaw zabezpieczeń jakiś czas temu przestał wystarczać. Konieczne jest zbudowanie i wdrożenie kompleksowego systemu zapobiegania zagrożeniom, ich wykrywania i reagowania na nie. Podobnie jak na polu bitwy, tak i w planowaniu bezpieczeństwa IT zyskuje się przewagę dzięki znajomości własnego terenu i działaniom ofensywnym. Oto wszechstronny i praktyczny przewodnik dla inżynierów i kierowników do spraw bezpieczeństwa. Opisano w nim, jak zbudować program pracy zespołu czerwonego, który będzie się zajmować ofensywnymi testami bezpieczeństwa, zarządzać nim i monitorować ich efektywność. Omówiono też skuteczne sposoby podnoszenia świadomości bezpieczeństwa w organizacji. Dokładnie wyjaśniono zasady wykonywania operacji progresywnych, takich jak ukierunkowane testy naruszenia prywatności czy manipulowanie danymi telemetrycznymi. Zaprezentowano grafy wiedzy i sposoby ich budowania, a następnie techniki polowania na poświadczenia. Nie zabrakło ważnych uwag o ochronie zasobów, przeprowadzaniu audytów oraz korzystaniu z alertów. W książce: czym grożą naruszenia bezpieczeństwa jak budować skuteczne zespoły testów penetracyjnych mapowanie własnego terenu za pomocą grafów wiedzy czym jest polowanie na poświadczenia czym się różni praca zespołów niebieskiego i czerwonego skuteczne informowanie kierownictwa firmy o problemach z bezpieczeństwem Wróg nie śpi. Przejdź do ofensywy i testuj swój system!

1588
Ebook

Serwer SQL 2008. Usługi biznesowe. Analiza i eksploracja danych

Danuta Mendrala, Marcin Szeliga

Business Intelligence -- Twoja recepta na sukces! Jak zastosować bazy analityczne? Jak wykorzystać język MDX? Jak administrować serwerem SSAS 2008? Informacja jest bezcenna. Umiejętność jej właściwego wykorzystania i zarządzania nią również stanowi ogromną wartość. Autorzy Microsoft SQL Server, wydajnego serwera baz danych, zauważyli to już blisko dziesięć lat temu. To właśnie w Microsoft SQL Server 2000 zostały po raz pierwszy wprowadzone usługi analityczne. Dzięki możliwościom SQL Server 2008 również Ty możesz podejmować właściwe decyzje biznesowe i osiągnąć sukces! Książka "Serwer SQL 2008. Usługi biznesowe. Analiza i eksploracja danych " jest długo oczekiwaną pozycją, której autorzy w sposób kompleksowy podejmują tematykę związaną z Business Intelligence. Dzięki niej zdobędziesz szczegółowe informacje na temat hurtowni danych, baz analitycznych oraz języka MDX. Ponadto dowiesz się, w jaki sposób administrować serwerem SSAS 2008 oraz jak wykorzystać arkusz kalkulacyjny Excel jako klienta baz analitycznych. Dodatkowo zapoznasz się z różnymi technikami eksploracji danych oraz sposobami tworzenia ich projektów. Jeżeli chcesz podejmować celne decyzje poprzez analizę danych, ta książka jest właśnie dla Ciebie! Hurtownie danych Projektowanie systemów Business Intelligence Modelowanie danych Bazy analityczne Serwery OLAP Serwer SSAS 2008 Obiekty analitycznych baz danych Projektowanie i tworzenie baz analitycznych Wykorzystanie języka MDX Administrowanie serwerem SSAS 2008 Wykorzystanie arkusza kalkulacyjnego Excel 2007 jako klienta baz analitycznych Zastosowania eksploracji danych Tworzenie projektów eksploracji danych Wykorzystanie dodatku Data Mining dla pakietu Office 2007 Zarządzaj informacjami tak, by przynosiły Ci korzyść.

1589
Ebook

UML 2.0. Wprowadzenie

Kim Hamilton, Russ Miles

Najtrudniejszym etapem każdego procesu tworzenia systemu informatycznego jest wykonanie odpowiedniego projektu. Umiejętność pogodzenia wymagań użytkowników i osób finansujących system z możliwościami oferowanymi przez technologię jest kluczowym elementem sukcesu. Im bardziej złożony system, tym bardziej zawiły staje się projekt. Konieczność ustandaryzowana technik projektowania systemów zaowocowała powstaniem narzędzi, dzięki którym nawet najbardziej skomplikowany projekt można przedstawić w prosty i czytelny sposób. Takim narzędziem jest notacja UML -- zestaw ikon tworzących diagramy opisujące system i jego elementy. Książka "UML 2.0. Wprowadzenie" w praktyczny sposób przedstawia techniki modelowania systemów informatycznych za pomocą języka UML 2.0. Czytając ją, nauczysz się graficznie przedstawiać otoczenie systemu, wymagania stawiane przez użytkowników i metody ich implementacji w systemie. Utworzysz diagramy klas, interakcji, komponentów, wdrożenia i inne, które opisują projekt w jednoznaczny oraz prosty sposób. Dowiesz się także, jak zaplanować proces wdrożenia produktu za pomocą UML. Elementy języka UML Modelowanie wymagań za pomocą przypadków użycia Diagramy czynności i sekwencji Modelowanie klas i powiązań pomiędzy nimi Diagramy komponentów Podział modelu na pakiety Modelowanie wdrożenia systemu Poznaj nowoczesne metody projektowania systemów informatycznych.

1590
Ebook

Praca z zastanym kodem. Najlepsze techniki

Michael Feathers

Naucz się pracować na gotowych projektach! Programiści uwielbiają brać udział w nowych projektach, być świadkami ewolucji kodu, mieć wpływ na wybór narzędzi i projektować ich architekturę. Niestety, w ogromnej większości przypadków muszą pracować z kodem mającym wiele lat i pisanym przez wiele osób. Jak sobie poradzić w takim środowisku? Jak dobrać techniki pracy do gotowego kodu? Na te i wiele innych podobnych pytań odpowiada ten wyjątkowy podręcznik. Dzięki niemu dowiesz się, jak wprowadzać zmiany w zastanym kodzie, tworzyć testy automatyczne oraz modyfikować architekturę rozwiązania. Ponadto poznasz najlepsze techniki pracy z projektami niezorientowanymi obiektowo oraz przekonasz się, że można skutecznie poradzić sobie z przerośniętymi klasami i metodami. Ostatnia część książki została poświęcona technikom usuwania zależności. Ten podręcznik to lektura obowiązkowa każdego programisty. Dzięki niemu Twoja praca z zastanym kodem nabierze nowego sensu. Musisz ją mieć! Dzięki tej książce: poradzisz sobie z zastanym kodem nauczysz się wprowadzać w nim zmiany zastosujesz testy automatyczne przeprowadzisz skuteczną refaktoryzację Praca z zastanym kodem nie musi być nużąca! Inżynieria oprogramowania Wydobądź więcej z zastanych systemów: Lepsza wydajność, większa niezawodność, więcej funkcjonalności i łatwiejsze zarządzanie Czy Twój kod łatwo poddaje się zmianom? Czy dostajesz niemal bezzwłoczne informacje zwrotne, gdy go zmieniasz? Czy go rozumiesz? Jeśli odpowiedź na dowolne z tych pytań brzmi nie, masz do czynienia z cudzym kodem, który wysysa czas i pieniądze z nakładów, które przeznaczasz na jego rozwój. W książce tej Michael Feathers oferuje całościowe strategie dotyczące efektywniejszej pracy z dużymi i nieprzetestowanymi cudzymi bazami kodu. Książka jest oparta na materiałach przygotowanych na potrzeby słynnych seminariów Object Mentor - technik, z których Michael korzystał, aby pomóc setkom programistów, kierowników technicznych i testerów w uzyskaniu kontroli nad zastanymi systemami. Tematyka książki obejmuje: Zrozumienie mechaniki zmian w oprogramowaniu: dodawanie funkcjonalności, naprawiania błędów, poprawianie projektu oraz optymalizacja wydajności. Umieszczanie cudzego kodu w jarzmie testowym. Pisanie testów, które zabezpieczą Cię przed wprowadzaniem do kodu nowych problemów. Techniki, które można wykorzystać w dowolnym języku i na dowolnej platformie, z przykładami w Javie, C++, C i C#. Dokładne określanie miejsc, w których należy zmienić kod. Zmaganie się z cudzymi systemami, które nie są zorientowane obiektowo. Radzenie sobie z aplikacjami, które zdają się nie mieć żadnej struktury. Książka ta zawiera również katalog dwudziestu czterech technik usuwania zależności, które pomogą Ci w pracy z odizolowanymi elementami programu oraz spowodują, że wprowadzanie w nim zmian będzie bezpieczniejsze.

1591
Ebook

Czysty kod w PHP. Wskazówki ekspertów i najlepsze rozwiązania pozwalające pisać piękny, przystępny i łatwy w utrzymaniu kod PHP

Carsten Windler, Alexandre Daubois

PHP jest uważany za łatwy język programowania. Początkujący programiści dość szybko uruchamiają swoje pierwsze aplikacje w PHP. Nie sprzyja to jednak wyrabianiu nawyków przestrzegania dobrych praktyk. Najczęściej adepci PHP tworzą niechlujny kod, który jest trudny w utrzymaniu, a ewentualne modyfikacje czy rozbudowa aplikacji sprawiają ogromne problemy. Kolejną kwestią jest brak czytelności kodu, co praktycznie uniemożliwia pracę zespołową nad projektem. To książka adresowana do początkujących programistów, którzy chcą zacząć pisać czysty kod w PHP. Znajdziesz w niej przystępnie wyjaśnione koncepcje, a także szereg wskazówek, opisów dobrych praktyk, wzorców projektowych i technik pracy. Treść została podzielona na dwie części. W pierwszej wyjaśniono paradygmat pisania czystego kodu i zasady, które stosuje się w tym zakresie w języku PHP. W drugiej części omówiono najlepsze narzędzia, wzorce i praktyki, pokazano też, jak należy skonfigurować swoje zintegrowane środowisko programistyczne (IDE) i jak pozyskiwać wskaźniki mówiące o kondycji kodu. Sporo miejsca poświęcono testom automatycznym, pisaniu dokumentacji i innym istotnym zagadnieniom. W książce: solidne podstawy pisania czystego kodu wskaźniki określające jakość kodu podstawy testów automatycznych implementacja ciągłej integracji w aplikacjach PHP wzorce projektowe, dobre praktyki i inne rozwiązania ułatwiające pracę Zostań mistrzem czystego kodu!

1592
Ebook

Wprowadzenie do HTML5. Nauka HTML5 i JavaScriptu na przykładzie gier

Jeanine Meyer

Skuteczny sposób na HTML5! Standard HTML5 umożliwia tworzenie nie tylko dynamicznych, multimedialnych stron WWW, ale także zaawansowanych aplikacji internetowych i gier. Do niedawna, żeby to osiągnąć, konieczna była instalacja dodatkowych rozszerzeń. Teraz można to zrealizować, korzystając tylko i wyłącznie z HTML-a, JavaScriptu i kaskadowych arkuszy stylów CSS… Jeśli chcesz szybko i przyjemnie poznać podstawowe założenia HTML5 oraz natychmiast wykorzystać je w praktyce, sięgnij po tę książkę. W charakterze materiału do analizy wykorzystuje ona popularne gry, takie jak "Wisielec", kości czy blackjack. "Wprowadzenie do HTML5" pokaże Ci nowe, ekscytujące możliwości standardu HTML5 oraz sposoby integrowania HTML-a z JavaScriptem i CSS. Dzięki podanym przykładom zrozumiesz, jak te elementy wzajemnie się uzupełniają. Każdy rozdział jest poświęcony innej aplikacji i ma podobną strukturę. Na początku znajdują się wymagania, a następnie funkcje HTML5, CSS i JavaScriptu niezbędne do konkretnej implementacji. W dalszej części szczegółowo omawiana jest sama implementacja. Jeśli masz nieco większe doświadczenie w tworzeniu stron WWW, ta książka przybliży Ci sposoby wykorzystania JavaScriptu w połączeniu z dokumentami HTML oraz zapozna Cię z nowościami w HTML5, takimi jak obsługa zdarzeń, walidacja formularzy, wykorzystanie lokalnego magazynu danych czy elementy canvas, video i audio. Przykłady są wystarczająco proste, aby ich zrozumienie nie przysparzało problemów, ale na tyle inspirujące, by dać możliwość stworzenia ciekawych interaktywnych aplikacji WWW. Połącz przyjemne z pożytecznym: Poznaj JavaScript, CSS i HTML5 Naucz się rysować w przeglądarce internetowej Korzystaj ze zdarzeń Przechowuj dane w przeglądarce użytkownika Bądź na bieżąco z najnowszymi trendami! Nauka jeszcze nigdy nie była tak wciągająca!

1593
Ebook

Prywatność danych w praktyce. Skuteczna ochrona prywatności i bezpieczeństwa danych

Katharine Jarmul

Chyba nikogo nie trzeba przekonywać, że ochrona danych i zabezpieczenie prywatności są kwestiami absolutnie kluczowymi w cyfrowym świecie. Na szczęście zdajemy sobie coraz lepiej sprawę, że incydenty naruszeń w dziedzinie bezpieczeństwa danych mogą nas narazić na realne szkody. Z drugiej strony niedopełnienie obowiązków wynikających z RODO okazuje się dla organizacji niezwykle kosztowne, a także naraża na szwank ich wizerunek. Zapewnienie należytej ochrony danych to wymagające wyzwanie. Z tego względu inżynieria prywatności z roku na rok staje się coraz ważniejszą dziedziną. Książka w przystępny sposób przedstawia głęboką perspektywę techniczną wraz z przeglądem najnowszych podejść i architektur technologicznych. Emily F. Gorcenski, główna analityczka danych, Thoughtworks Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych. Najważniejsze zagadnienia: Jak przepisy (RODO i CCPA) mają się do przepływów danych i przypadków ich użycia? Jak właściwie anonimizować dane? Czy szyfrowanie homomorficzne jest właściwym rozwiązaniem? Jak wybierać technologie i metody ochrony prywatności? Jak zapewnić bezpieczeństwo danych w projektach opartych na ich analizie? Jak odpowiednio wdrożyć wewnętrzne zasady ochrony prywatności danych? Wreszcie znalazłem książkę, którą mogę polecać wszystkim unikającym tematu prywatności danych! Vincent Warmerdam, twórca Calm Code, inżynier uczenia maszynowego, Explosion

1594
Ebook

Windows Vista PL. Nieoficjalny podręcznik

David Pogue

Zadbaj o bezpieczeństwo i maksymalną wydajność Twojego komputera! Jak zabezpieczyć komputer przed wirusami, oprogramowaniem szpiegującym i co zrobić z uszkodzonymi dyskami twardymi? Jak efektywnie segregować, filtrować i wyszukiwać pliki? Do czego służy galeria fotografii? Vista to najnowsza i bez wątpienia najbezpieczniejsza wersja sytemu operacyjnego Windows, zawierająca mnóstwo mechanizmów i udogodnień zapewniających bezpieczne korzystanie z sieci oraz ułatwiających optymalne użytkowanie Twojego sprzętu. Wyposażony jest w nowoczesne narzędzia, takie jak Defender, który zabezpiecza komputer przed programami szpiegującymi, oraz filtr oszukańczych witryn ostrzegający przed otwieraniem fałszywych stron podszywających się na przykład pod serwisy internetowe banków. System wprowadza też mechanizmy kontrolne dla administratorów w przedsiębiorstwach oraz nowy program do tworzenia kopii zapasowych. "Windows Vista. Nieoficjalny podręcznik" to książka przydatna na każdym poziomie zaawansowania technicznego, zawierająca opis podstawowych zagadnień i komponentów oprogramowania, instrukcje korzystania z systemu oraz informacje o szybszych metodach wykonania różnego typu operacji, które przydadzą się doświadczonym użytkownikom. Korzystając z "Nieoficjalnego podręcznika", dowiesz się między innymi, do czego służy zapora ogniowa, nauczysz się, jak sprawnie tworzyć kopie zapasowe i budować własną sieć. Znajdziesz tu wszelkie informacje potrzebne, by do maksimum wykorzystać możliwości systemu, a także te, jak używać gadżetów -- mikroprogramów prezentujących na pulpicie na przykład prognozę pogody czy wyniki giełdowe. Oprogramowanie Visty Konfiguracja kont internetowych Panel nawigacyjny, panel podglądu i panel szczegółów Układanie w stos, grupowanie, filtrowanie Programy multimedialne Rozpoznawanie mowy w systemie Windows Mechanizmy zabezpieczające Sprzęt i urządzenia peryferyjne Budowanie sieci Wszystko, co powinieneś wiedzieć, aby maksymalnie wykorzystać możliwości Visty!

1595
Ebook

VBA dla Excela 2010. Leksykon kieszonkowy

Miroslaw Lewandowski

Excel do Twoich usług - okiełznaj go z VBA! Elementy języka VBA, czyli fundament Twojej pracy Instrukcje i procedury, czyli wytyczanie kierunku Formularze i wstążka, czyli wygodne rozszerzenie możliwości Excela Program Excel, wykorzystywany w codziennej pracy przez nieprzebrane rzesze użytkowników, zdecydowanie ułatwia przeprowadzanie operacji na liczbach - zwłaszcza operacji bardziej zaawansowanych. Największą zaletą Excela jest to, że każdy może dostosować jego działanie do swoich własnych, unikatowych potrzeb. Zautomatyzowanie dowolnie skomplikowanego ciągu obliczeń, by potem jednym kliknięciem uruchomić całą procedurę, to rozwiązanie bezcenne - pozwala zaoszczędzić mnóstwo czasu i uniknąć wielu potencjalnych błędów. To niewątpliwie największa zasługa języka VBA. Jeśli więc wiesz, co chcesz osiągnąć, a nieobce Ci są podstawy programowania, ta książka na pewno ułatwi Twoją pracę. "VBA dla Excela 2010. Leksykon kieszonkowy" to już trzecia, uaktualniona edycja tego przydatnego przewodnika po funkcjach VBA. Opisano w niej wszystkie najważniejsze narzędzia, dostępne w wersji programu z 2010 roku. Znajdziesz tu informacje o podstawowych funkcjach VBA oraz stałych, zmiennych i tablicach. Dowiesz się, jakie działania można wykonać na obiektach Excela, i przypomnisz sobie, jak korzystać ze zdarzeń. Odświeżysz lub poszerzysz wiedzę w zakresie obsługi błędów oraz formularzy, a potem zorientujesz się, jak można zmodyfikować wstążkę Office i uzyskać liczby w zapisie słownym. Krótko mówiąc - kup tę ściągę i przestań tracić czas! Stałe, zmienne i tablice Obiekty i metody Instrukcje Visual Basica Procedury zdarzeniowe Formularze Dodatki Wybierz najkrótszą drogę do celu!

1596
Ebook

Python w analizie danych. Przetwarzanie danych za pomocą pakietów Pandas i NumPy oraz środowiska IPython. Wydanie II

Wes McKinney

Analiza danych stała się samodzielną dyscypliną wiedzy interesującą specjalistów z wielu branż: analityków biznesowych, statystyków, architektów oprogramowania czy też osoby zajmujące się sztuczną inteligencją. Wydobywanie informacji ze zbiorów danych pozwala na uzyskanie wiedzy niedostępnej w inny sposób. W tym celu dane trzeba odpowiednio przygotować, oczyścić, przetworzyć i oczywiście poddać analizie. Warto również zadbać o ich wizualizację. Do tych wszystkich zadań najlepiej wykorzystać specjalne narzędzia opracowane w języku Python. Prezentowana książka jest drugim, zaktualizowanym i uzupełnionym, wydaniem klasycznego podręcznika napisanego z myślą o analitykach, którzy dotychczas nie pracowali w Pythonie, oraz o programistach Pythona, którzy nie zajmowali się dotąd analizą danych ani obliczeniami naukowymi. Przedstawiono tu możliwości oferowane przez Pythona 3.6 oraz najnowsze funkcje pakietów Pandas i NumPy, a także środowisk IPython i Jupyter. Przy opisie poszczególnych narzędzi analitycznych wyjaśniono ich działanie i zaprezentowano przykłady ich wykorzystania w sposób efektywny i kreatywny. Ta książka powinna się znaleźć w podręcznej bibliotece każdego analityka danych! Najważniejsze zagadnienia: Eksploracja danych za pomocą powłoki IPython i środowiska Jupyter Korzystanie z pakietów NumPy i Pandas Tworzenie wizualizacji danych za pomocą pakietu Matplotlib Praca z danymi regularnych i nieregularnych szeregów czasowych Rozwiązywanie rzeczywistych problemów analitycznych Python: poznaj idealne narzędzie do analizy danych!

1597
Ebook

Tworzenie mikrofrontendów. Skalowanie zespołów i projektów, nowe możliwości dla twórców oprogramowania

Luca Mezzalira

Mikrousługi stały się odpowiedzią na rosnącą złożoność aplikacji internetowych. Do niedawna pojęcie mikrousług dotyczyło wyłącznie backendu, jednak idea ta zainspirowała projektantów do budowania na podobnych zasadach architektury frontendu. Dzięki temu interfejs użytkownika można podzielić na osobne funkcjonalności zarządzane w odrębny sposób przez różne zespoły programistów. Mikrofrontendy zapewniają elastyczność i skalowalność aplikacji ― a to zalety doceniane przez najważniejszych dostawców oprogramowania na rynku. Ta książka jest praktycznym przewodnikiem dla programistów aplikacji internetowych, architektów oprogramowania, menedżerów technicznych i inżynierów. Wyjaśniono w niej, w jaki sposób stosować architekturę mikrousług do frontendu aplikacji. Pokazano najważniejsze zalety mikrofrontendów, takie jak elastyczność, skalowalność i swoboda w dobieraniu bibliotek i platform programistycznych. Omówiono też takie zagadnienia jak wzorce projektowe dla mikrofrontendów, zasady przeprowadzania migracji z frontendu monolitycznego do mikrofrontendów, a także praktyczne aspekty wdrażania architektury mikrofrontendowej w organizacji. Ciekawą kwestią jest również prezentacja dobrych praktyk, na przykład sprawdzonych strategii automatyzacji i wdrażania mikrofrontendów w środowisku produkcyjnym. Najważniejsze zagadnienia: czym się charakteryzują architektury frontendowe jak stosować ideę mikrousług podczas tworzenia frontendu cztery filary tworzenia architektury mikrofrontendowej zasady i najlepsze praktyki ustalania strategii automatyzacji wzorce integracji architektury mikrofrontendowej Mikrofrontendy: nowy wymiar niezawodności frontendu!

1598
Audiobook

Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II

Kevin Mitnick, William L. Simon

Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times, 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?! Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony - Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja - oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie? Opinie czytelników o książce Sztuka podstępu. Łamałem ludzi, nie hasła (źródło: www.helion.pl) Jeśli ktoś ma cokolwiek wspólnego z bezpieczeństwem jakiegokolwiek systemu komputerowego, to NIEprzeczytanie tej książki jest grzechem ciężkim! Tomasz Książka pokazuje, jak ludzki umysł można łatwo oszukać, jak skrótowo myśli, jak szybko wpada w rutynę i tendencyjne wyciąga wnioski. Damian Najsłynniejszy haker świata Kevin Mitnick uczy nas, jak bronić samych siebie i nasze firmy przed atakami socjotechników. Adam Mitnick przedstawia scenariusze ataków hakerskich w postaci wyjątkowo barwnych i wciągających opowieści. Sztukę podstępu czyta się jak doskonały kryminał, kryminał z wyjątkowo cennym morałem. Grzegorz Przekonaj się, że "ściśle tajne" to fikcja. A bezpieczeństwo systemu to tylko Twoje złudzenie... Książka wzbogacona o wstęp do polskiego wydania

1599
Ebook

Serverless na platformie Azure

Zbigniew Fryźlewicz, Dariusz Parzygnat, Łukasz Przerada

Odkryj platformę Microsoft Azure i możliwości architektury serverless! Poznaj usługi FaaS oferowane przez platformę Azure Twórz skalowalne aplikacje w architekturze serverless Naucz się praktycznie wykorzystywać potencjał chmury Platformy chmurowe i oferowane przez nie usługi zdobyły serca całych rzesz programistów i inwestorów IT, którzy cenią sobie nie tylko ich wysoką skalowalność, niezawodność i bezpieczeństwo, lecz również stosunkowo niskie koszty, wygodę używania oraz możliwości szybkiego uruchamiania i udostępniania gotowych rozwiązań. Ostatnimi czasy szczególnie popularna jest architektura serverless, dzięki której tworzenie i wdrażanie wydajnych aplikacji sieciowych wymaga niewielkich nakładów pracy i jest możliwe w bardzo krótkim czasie. Jeśli chcesz od praktycznej strony poznać proces budowania i wdrażania aplikacji wykorzystującej usługi FaaS oferowane przez chmurę firmy Microsoft, sięgnij po książkę Serverless na platformie Azure. Bez zbędnych wstępów otworzy przed Tobą świat nowoczesnej architektury, umożliwiającej szybkie i łatwe wprowadzanie na rynek wydajnych, skalowalnych i łatwych w utrzymaniu aplikacji biznesowych. Dzięki lekturze poznasz kroki niezbędne do opracowania rozwiązania opartego na Azure Functions, realizacji przepływów za pomocą Durable Task Framework i integracji aplikacji z zewnętrznymi serwisami przy użyciu Azure Logic Apps. Dowiesz się też, jak monitorować rozwiązanie za pomocą usługi Application Insights. Zalety i ograniczenia architektury i przetwarzania serverless Tworzenie aplikacji opartej na Azure Functions Realizacja przepływów za pomocą Durable Functions Integracja z zewnętrznymi serwisami przy użyciu Azure Logic Apps Wdrożenie aplikacji za pomocą narzędzi CI/CD w ramach usługi Azure DevOps Testowanie aplikacji opartej na Azure Functions Monitorowanie rozwiązania za pomocą Application Insights Buduj, wdrażaj, oszczędzaj - pracuj wydajniej dzięki architekturze serverless!

1600
Ebook

Wprowadzenie do SQL. Jak generować, pobierać i obsługiwać dane. Wydanie III

Alan Beaulieu

SQL jest idealnym narzędziem do pracy z danymi. Mimo upływu lat jego znaczenie nie maleje, a sam język wciąż jest unowocześniany i rozwijany. Dziś szczególnie przydają się jego ogromne możliwości w zakresie przetwarzania danych. Co ciekawe, SQL pozwala również na stosowanie technik służących do zarządzania ogromnymi zbiorami informacji czy korzystanie z nierelacyjnych baz danych. Osoba, która obok Pythona czy R radzi sobie z SQL i potrafi z morza danych wyodrębnić użyteczne informacje, jest wyjątkowo cennym pracownikiem. To przystępny podręcznik, dzięki któremu programiści szybko opanują podstawy SQL - nauczą się tworzenia aplikacji bazodanowych, przeprowadzania zadań administracyjnych oraz generowania raportów. Ujęto tu takie zagadnienia jak zapytania SELECT, filtrowanie danych oraz ich konwersja, grupowanie i agregacja. Znalazło się tutaj także wprowadzenie do transakcji, przedstawiono też zasady tworzenia widoków, złączeń i ograniczeń. To wydanie zostało uzupełnione omówieniem funkcji analitycznych, strategii pracy z ogromnymi bazami danych oraz zagadnień związanych z big data. W każdym rozdziale zaprezentowano kluczowe koncepcje SQL, które dodatkowo wyjaśniono na podstawie wielu dokładnie omówionych przykładów. Ćwiczenia zamieszczone na końcu poszczególnych rozdziałów pomogą w sprawdzeniu i utrwaleniu zdobytej wiedzy. Dzięki książce: opanujesz podstawy języka SQL i ważniejszych funkcji zaawansowanych zaczniesz pisać zapytania SQL nauczysz się tworzyć obiekty bazy danych poznasz sposoby współdziałania zbiorów danych i zapytań dowiesz się, jak konwertować i przetwarzać dane za pomocą funkcji wbudowanych SQL SQL. Znajdź cenne informacje w oceanie danych!