Categories
Ebooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Computer in the office
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Multimedia trainings
- Real estate
- Persuasion and NLP
- Taxes
- Social policy
- Guides
- Presentations
- Leadership
- Public Relation
- Reports, analyses
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
- Architektura i wnętrza
- Health and Safety
- Biznes i Ekonomia
- Home and garden
- E-business
- Ekonomia i finanse
- Esoterecism
- Finances
- Personal finance
- Business
- Photography
- Computer science
- HR & Payroll
- For women
- Computers, Excel
- Accounts
- Culture and literature
- Scientific and academic
- Environmental protection
- Opinion-forming
- Education
- Taxes
- Travelling
- Psychology
- Religion
- Agriculture
- Book and press market
- Transport and Spedition
- Healthand beauty
-
History
-
Computer science
- Office applications
- Data bases
- Bioinformatics
- IT business
- CAD/CAM
- Digital Lifestyle
- DTP
- Electronics
- Digital photography
- Computer graphics
- Games
- Hacking
- Hardware
- IT w ekonomii
- Scientific software package
- School textbooks
- Computer basics
- Programming
- Mobile programming
- Internet servers
- Computer networks
- Start-up
- Operational systems
- Artificial intelligence
- Technology for children
- Webmastering
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Narrative poetry
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
School textbooks
-
Popular science and academic
- Archeology
- Bibliotekoznawstwo
- Cinema studies
- Philology
- Polish philology
- Philosophy
- Finanse i bankowość
- Geography
- Economy
- Trade. World economy
- History and archeology
- History of art and architecture
- Cultural studies
- Linguistics
- Literary studies
- Logistics
- Maths
- Medicine
- Humanities
- Pedagogy
- Educational aids
- Popular science
- Other
- Psychology
- Sociology
- Theatre studies
- Theology
- Economic theories and teachings
- Transport i spedycja
- Physical education
- Zarządzanie i marketing
-
Guides
-
Game guides
-
Professional and specialist guides
-
Law
- Health and Safety
- History
- Road Code. Driving license
- Law studies
- Healthcare
- General. Compendium of knowledge
- Academic textbooks
- Other
- Construction and local law
- Civil law
- Financial law
- Economic law
- Economic and trade law
- Criminal law
- Criminal law. Criminal offenses. Criminology
- International law
- International law
- Health care law
- Educational law
- Tax law
- Labor and social security law
- Public, constitutional and administrative law
- Family and Guardianship Code
- agricultural law
- Social law, labour law
- European Union law
- Industry
- Agricultural and environmental
- Dictionaries and encyclopedia
- Public procurement
- Management
-
Tourist guides and travel
- Africa
- Albums
- Southern America
- North and Central America
- Australia, New Zealand, Oceania
- Austria
- Asia
- Balkans
- Middle East
- Bulgary
- China
- Croatia
- The Czech Republic
- Denmark
- Egipt
- Estonia
- Europe
- France
- Mountains
- Greece
- Spain
- Holand
- Iceland
- Lithuania
- Latvia
- Mapy, Plany miast, Atlasy
- Mini travel guides
- Germany
- Norway
- Active travelling
- Poland
- Portugal
- Other
- Przewodniki po hotelach i restauracjach
- Russia
- Romania
- Slovakia
- Slovenia
- Switzerland
- Sweden
- World
- Turkey
- Ukraine
- Hungary
- Great Britain
- Italy
-
Psychology
- Philosophy of life
- Kompetencje psychospołeczne
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Audiobooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Real estate
- Persuasion and NLP
- Taxes
- Social policy
- Guides
- Presentations
- Leadership
- Public Relation
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
-
History
-
Computer science
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
Popular science and academic
-
Guides
-
Professional and specialist guides
-
Law
-
Tourist guides and travel
-
Psychology
- Philosophy of life
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Videocourses
-
Data bases
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersecurity
-
Data Science
-
DevOps
-
For children
-
Electronics
-
Graphics/Video/CAX
-
Games
-
Microsoft Office
-
Development tools
-
Programming
-
Personal growth
-
Computer networks
-
Operational systems
-
Software testing
-
Mobile devices
-
UX/UI
-
Web development
-
Management
Podcasts
Od początku swojej działalności wydawnictwo Helion wspiera rozwój specjalistów z szeroko pojętej branży IT. To doskonała baza wiedzy dla osób, które chcą poznać tajniki informatyki, programowania, sztucznej inteligencji, cyberbezpieczeństwa czy grafiki komputerowej i innych umiejętności związanych z nowoczesnymi technologiami.
Helion oferuje szeroki wybór książek oraz ebooków z różnych dziedzin informatyki, zawsze aktualnych i zgodnych z najnowszymi trendami technologicznymi.
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
Izolacja procesów i środowisk to dziś jeden z najważniejszych mechanizmów zapewniania bezpieczeństwa systemów IT. Dzięki temu możemy nie tylko bezpiecznie uruchamiać niezaufane zasoby, ale przede wszystkim przeprowadzać testy penetracyjne i badać złośliwe oprogramowanie bez ryzyka, że zainfekuje ono natywne środowisko. Jedną z najwyższych form izolacji jest konteneryzacja - użytkownik ma wówczas praktycznie całkowitą kontrolę na relacją pomiędzy kontenerem a systemem operacyjnym hosta. W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i analizy wszelkiej maści malware bez konieczności budowania kosztownej infrastruktury - dzięki Dockerowi i konteneryzacji swoje laboratorium można zbudować w obrębie pojedynczej stacji roboczej. Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam to przewodnik instruujący krok po kroku, jak zbudować własne laboratorium w kontenerze Dockera. Szczegółowo omawia proces instalacji środowiska na różnych dystrybucjach Linuksa i jego konfiguracji, a także kwestie związane z zarządzaniem kontenerami i budowaniem zależności. Najważniejsze zagadnienia: instalacja i konfiguracja Dockera zarządzanie kontenerami budowanie sieci Dockera obsługa narzędzi pentesterskich budowanie i uruchamianie multikontenerów zarządzanie podatnościami Zbuduj własny cybersec lab - najlepiej w Dockerze!
Linux Server. Bezpieczeństwo i ochrona sieci
W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty ich działań są tragiczne. Niezależnie od tego, jak nowocześnie i doskonale zabezpieczysz usługę sieciową, prędzej czy później stanie się ona podatna na ataki. Jedyne, co możesz zrobić, to cały czas pozostać w pełnej gotowości, odpowiednio wcześnie wykrywać próby ataku i sukcesywnie je neutralizować. Niniejsza książka jest przeznaczona dla administratorów linuksowych serwerów usług sieciowych, jednakże korzystać może z niej każdy, kto interesuje się bezpieczeństwem systemów internetowych. Przedstawiono tu m.in. scenariusze sytuacji naruszeń bezpieczeństwa oraz sposobów ich wykrywania i neutralizacji. Można je wykorzystać dla różnych dystrybucji systemu Linux i innych systemów z rodziny Unix. Pokazano również szereg narzędzi i technik stosowanych do prowadzenia ataków sieciowych oraz to, jak administrator może je wykorzystywać. Jednym słowem, masz w ręku znakomite i aktualne kompendium wiedzy, które ułatwi Ci utrzymanie odpowiedniego poziomu bezpieczeństwa serwera. Najciekawsze zagadnienia: skanowanie portów i ukrywanie serwera w sieci integralność systemu plików ataki lustrzane dzienniki systemowe i skrypty w służbie bezpieczeństwa złośliwe oprogramowanie i łamanie haseł za pomocą narzędzia Hashcat ataki SQL injection i wykorzystania luk w SQL Uważaj! Wrogowie w sieci zawsze są blisko! Christopher Binnie jest konsultantem technicznym. Posiada ponad dwudziestoletnie doświadczenie w pracy z systemami Linux. Jest autorem wielu artykułów publikowanych w takich czasopismach, jak „Linux Magazine” czy „ADMIN Magazine”. Jednym z jego osiągnięć było zaprojektowanie i zbudowanie platformy streamingowej, za pośrednictwem której sygnał wideo w rozdzielczości HD był przesyłany do 77 krajów świata. Zdobył też ogromne doświadczenie w instalowaniu i konfigurowaniu serwerów linuksowych dla instytucji bankowych i rządowych.
Windows 8. Tworzenie aplikacji z użyciem C# i XAML
Windows 8 na dobre zadomowił się już na komputerach użytkowników. Jego nowy interfejs budzi wiele kontrowersji - jedni go wychwalają, drugim ciężko się do niego przyzwyczaić. Pewne jest jednak, że to podejście do interfejsu użytkownika stanie się standardem na kolejne lata. Dlatego już teraz warto poznać zasady tworzenia aplikacji dla nowej platformy. W tym zadaniu pomoże Ci ten znakomity podręcznik, który jako pierwszy przedstawia kompletny proces tworzenia aplikacji dla Windows 8 - od projektu, aż po publikację w Sklepie Windows. W trakcie lektury zobaczysz, jak wykorzystać potencjał najnowszej wersji Visual Studio 2012. Ponadto poznasz wzorzec MVVM, bibliotekę WinRT oraz sposoby wykorzystywania zasobów sieci w Twojej aplikacji. Niezwykle istotny jest rozdział poświęcony testowaniu i debugowaniu aplikacji - tylko bezbłędna aplikacja ma szansę odnieść sukces w Sklepie Windows. Jak sprzedać w nim aplikację? Tego też dowiesz się z tej książki. Warto ją mieć! Bądź na czasie i: przygotuj aplikację dla Windows 8 poznaj możliwości Visual Studio 2012 wykorzystaj bibliotekę WinRT opublikuj aplikację w Sklepie Windows odnieś sukces! Poznaj kompletny proces przygotowywania i publikowania aplikacji w Sklepie Windows!
XML. Tworzenie stron WWW z wykorzystaniem XML, CSS, XHTML oraz XSLT. Niebieski podręcznik
Odpowiedzi na wszystkie Twoje pytania dotyczące XML w jednym miejscu! Do czego potrzebuję formatu XML? Jak zapewnić poprawność plikom XML? Jak przetworzyć plik XML do formatu XHTML? XML znaczy tyle, co "rozszerzalny język znaczników". Prawdopodobnie słowo "rozszerzalny" w tym skrócie jest najważniejsze. Oznacza ono, że jako użytkownik możesz zdefiniować tyle znaczników, ile tylko jest Ci potrzebnych w danym przypadku. XML jest uniwersalnym językiem formalnym, za pomocą którego można reprezentować dane w usystematyzowany, strukturalny sposób. Niezależność od platformy jest niewątpliwie tą cechą, która pozwoliła mu na zdobycie ogromnej popularności -- stał się on wręcz swego rodzaju standardem. W dodatku język ten pozwala na tworzenie stron internetowych przy użyciu XHTML, czyli przedstawienie HTML w postaci XML. Mało? Dzięki zastosowaniu XSLT możesz także przekształcić dowolny dokument XML do postaci XHTML! Dzięki książce "XML. Tworzenie stron WWW z wykorzystaniem XML, CSS, XHTML oraz XSLT. Niebieski podręcznik" poznasz podstawy XML i sposób przetwarzania plików XML za pomocą języka XSLT oraz dowiesz się, jak wybrać dobry edytor, pozwalający na wygodną pracę z dokumentami. W kolejnych rozdziałach zdobędziesz wiedzę na temat sposobów wykorzystania atrybutów i przestrzeni nazw oraz stworzysz swój pierwszy dokument XML. Ponadto nauczysz się definiować strukturę dokumentu za pomocą schematów i zobaczysz, jak łatwo można oceniać poprawność dokumentów XML. Autor książki zaprezentuje Ci również technikę generowania dokumentów XML na podstawie istniejących danych, między innymi w programach Access i Excel, oraz technikę przekształcania plików XML do formatu XHTML za pomocą języka XSLT. Jeżeli interesuje Cię format XML i formaty pokrewne, trzymasz w ręku książkę, której poszukiwania zajęły Ci tak dużo czasu! Podstawy XML Wprowadzenie do języka XSLT Wybór dobrego edytora Tworzenie dokumentów XML Wykorzystanie przestrzeni nazw Zastosowanie schematów do definiowania struktury dokumentu Typy danych Walidacja dokumentu Tworzenie dokumentów XML na podstawie istniejących danych Podstawy XHTML Przekształcanie XML do XHTML za pomocą XSLT Wyrażenia XPath Formatowanie stron WWW za pomocą kaskadowych arkuszy stylów (CSS) Przejście z HTML na XHTML Walidacja dokumentu XHTML Najczęstsze błędy w dokumentach XML, XSLT, XHTML, CSS Integracja serwisu WWW z innymi serwisami Wykorzystaj wszystkie możliwości XML w swoich projektach!
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trwa ciągły wyścig zbrojeń. Mimo to oczywiste jest, że uzyskanie stuprocentowego bezpieczeństwa jest niemożliwe. Jedną z technik zabezpieczania aplikacji są testy penetracyjne, które polegają na atakowaniu systemu różnymi metodami, aby odnaleźć jego słabe punkty i pokazać, jak można się do niego włamać. Niniejsza książka stanowi wyczerpujące źródło wiedzy dla testerów przeprowadzających analizę aplikacji internetowej. Opisano tu zarówno najnowsze, jak i klasyczne techniki łamania zabezpieczeń — bardzo często starsze metody rozwijają się w różnych kierunkach i nie należy o nich zapominać. Między innymi przedstawiono informacje o atakach XML, w tym XXE, oraz metody wykorzystywania słabych stron OAuth 2.0. Omówiono również XSS, CSRF, Metasploit i wstrzykiwanie SQL. Nie zabrakło również opisu rzeczywistych przypadków testowania aplikacji. Nowe lub mniej popularne techniki ataku na strony WWW takie jak wstrzykiwanie obiektów PHP lub wykorzystanie danych XML. Sposób pracy z narzędziami do przeprowadzania testów bezpieczeństwa, aby w ten sposób zautomatyzować żmudne zadania. Różne rodzaje nagłówków HTTP wspomagających zapewnienie wysokiego poziomu bezpieczeństwa aplikacji. Wykorzystywanie i wykrywanie różnego rodzaju podatności XSS. Ochronę aplikacji dzięki technikom filtracji. Stare techniki ataku takie jak XSS, CSRF i wstrzykiwanie SQL, ale w nowej osłonie. Techniki ataku takie jak XXE i DoS wykorzystujące pliki XML. Sposoby testowania API typu REST w celu znalezienia różnego rodzaju podatności i wycieków danych. Testy penetracyjne — klucz do bezpieczeństwa Twojej aplikacji! Prakhar Prasad mieszka w Indiach. Jest ekspertem w dziedzinie bezpieczeństwa aplikacji specjalizującym się w testach penetracyjnych. W 2014 roku został sklasyfikowany na dziesiątej pozycji w światowym rankingu HackerOne. Zdobył kilka nagród za znalezienie luk bezpieczeństwa w takich serwisach, jak Google, Facebook, Twitter, PayPal czy Slack. Posiada certyfikaty z OSCP. Przeprowadza testy bezpieczeństwa dla różnych organizacji rządowych, pozarządowych i edukacyjnych.
Microsoft Outlook 2010 PL. Praktyczne podejście
Odkryj możliwości Microsoft Outlook 2010! Jakie nowości kryje w sobie Outlook 2010? Jak skonfigurować skrzynkę pocztową? Jak zapanować nad spotkaniami, zadaniami oraz wiadomościami? Jeżeli spróbujesz znaleźć trzy najpopularniejsze programy do obsługi poczty elektronicznej, wśród nich na pewno będzie Microsoft Outlook. Narzędzie to należy do pakietu Microsoft Office i zdobyło uznanie wśród indywidualnych użytkowników, a przede wszystkim wśród pracowników firm. Dlaczego? Odpowiedź jest prosta: obsługa poczty elektronicznej to tylko jedno z licznych zadań, których wykonanie umożliwia ten program! Organizacja spotkań, zaawansowane zarządzanie pocztą, zarządzanie kontaktami to te obowiązki, które dzięki Outlookowi nie będą już nigdy sprawiać Ci problemów! Microsoft Outlook 2010 PL. Praktyczne podejście traktuje o tym, co można znaleźć w nowej wersji Outlooka. Zmian na lepsze jest sporo, więc rozdział im poświęcony z pewnością zainteresuje każdego użytkownika. Ponadto dowiesz się stąd, jak rozpocząć pracę z Outlookiem, skonfigurować konta pocztowe oraz wybrać okno startowe. Bez kłopotu utworzysz oraz odczytasz wiadomości e-mail z wykorzystaniem całej gamy możliwości programu. Dzięki temu być może uda Ci się zaskoczyć nawet kolegę informatyka! Następnie nauczysz się konfigurować źródła RSS, dzięki którym będziesz zawsze na bieżąco na Twoich ulubionych stronach WWW. Kolejne rozdziały poświęcone są zarządzaniu kontaktami, kalendarzami oraz zadaniami. Przekonasz się, że tworzenie nowego kontaktu, dodawanie wydarzenia w kalendarzu czy też praca z zadaniami cyklicznymi to nic trudnego. Zaprzyjaźnij się z Outlookiem 2010 - naprawdę warto! Nowości w Microsoft Outlook 2010 Konfiguracja i importowanie kont e-mail Przygotowywanie i wysyłanie wiadomości e-mail Tworzenie i wykorzystywanie grup kontaktów Formatowanie wiadomości e-mail Tworzenie podpisu i wykorzystanie papeterii Odbieranie i odczytywanie wiadomości e-mail Wyszukiwanie wiadomości i tworzenie reguł Praca z załącznikami i kontaktami Niechciana poczta Wykorzystanie źródeł danych RSS Planowanie spotkań i zadań dla kontaktu Zarządzanie kalendarzem i konfiguracja przypomnień Zadania cykliczne Powiadomienia na telefon komórkowy Współpraca z SharePoint Zarządzanie plikami Microsoft Outlook 2010 Zobacz, jak Microsoft Outlook 2010 może ułatwić Twoją codzienną pracę!
Systemy operacyjne. Wydanie IV
Herbert Bos, Andrew S. Tanenbaum
Wszystko o systemach operacyjnych! System operacyjny to niezwykle złożone środowisko, które zarządza Twoim sprzętem, uprawnieniami i setkami innych rzeczy. Jednak jego najważniejszym zadaniem jest uruchamianie programów, z których chcą korzystać użytkownicy. Edytory tekstów, programy graficzne, księgowe i inne nie mogłyby istnieć, gdyby nie możliwości współczesnych systemów operacyjnych. Jeżeli chcesz poznać niuanse ich działania, najlepsze sposoby optymalizacji ich pracy oraz podstawy administrowania, trafiłeś na genialną książkę. Jest to kolejne wydanie światowego bestsellera, w którym w jasny sposób przedstawione zostały kluczowe informacje na temat systemów operacyjnych. W trakcie lektury poznasz dostępne systemy, ich możliwości, zalety oraz wady. Zaznajomisz się z fachowymi pojęciami oraz słownictwem. W kolejnych rozdziałach znajdziesz tematy związane z zarządzaniem procesami i wątkami. Dowiesz się, jak zorganizowane są pliki na dysku, czym jest wirtualizacja oraz dlaczego systemy są podatne na ataki. Ta książka jest obowiązkową lekturą dla pasjonatów informatyki chcących zrozumieć, jak pracują ich komputery. Dzięki tej książce: dowiesz się, czym są proces i wątek poznasz zalety i wady dostępnych systemów operacyjnych zanalizujesz organizację plików na Twoim dysku poznasz fachowe słownictwo pogłębisz swoją informatyczną wiedzę Idealna lektura dla każdego pasjonata informatyki! Andrew S. Tanenbaum — profesor informatyki, zdobywca grantu European Research Council Advanced na badania nad niezawodnością w systemach komputerowych. Prowadził badania związane z kompilatorami, systemami operacyjnymi oraz sieciami komputerowymi. jest cenionym publicystą. Herbert Bos — profesor na Uniwersytecie w Amsterdamie. Jego prace poruszają zagadnienia takie jak bezpieczeństwo oraz wsparcie sieci komputerowych w systemach operacyjnych. Jest zaangażowany w projekty MINIX 3 oraz Rosetta.
Metody numeryczne dla informatyków
Wojciech Kordecki, Karol Selwat
Odkryj narzędzia informatyczne do rozwiązywania problemów matematycznych Poznaj metody numeryczne Zrozum ich działanie Wykorzystaj je w praktyce Metody numeryczne znajdują zastosowanie wszędzie tam, gdzie nie da się wyznaczyć odpowiedniego rozwiązania metodami analitycznymi lub gdy jest to zbyt uciążliwe. Całkowanie i różniczkowanie, rozwiązywanie układów równań liniowych, szukanie rozwiązań równań nieliniowych, interpolacja i aproksymacja, szukanie minimów i maksimów - wszystkie te działania można przeprowadzić za pomocą komputera właśnie dzięki wykorzystaniu metod numerycznych. Na rynku brakowało dotąd opracowania, które w analityczny i zwięzły sposób prezentowałoby najważniejsze zagadnienia związane z praktycznym zastosowaniem metod numerycznych w informatyce. Ten podręcznik wypełnia tę lukę - stanowi kompaktowe źródło podstawowej wiedzy dla studentów kierunków informatycznych, niezbędnej zwłaszcza dla przyszłych programistów. Dzięki lekturze mogą poznać teoretyczne podstawy metod numerycznych, zrozumieć je na przedstawionych przykładach oraz ugruntować tę wiedzę poprzez praktyczne zadania. Typy liczbowe, błędy i dokładność obliczeń Rozwiązywanie układów równań liniowych Rozwiązywanie równań nieliniowych Interpolacja i aproksymacja numeryczna Całkowanie i różniczkowanie numeryczne Optymalizowanie funkcji jednej i wielu zmiennych Metody numeryczne - klucz do świata obliczeń komputerowych
Język C# w 7 dni. Solidne podstawy programowania obiektowego
Język C# to nowoczesne narzędzie programowania obiektowego stworzone przez Microsoft. Wyjątkowo przydatne, wielofunkcyjne i powszechnie używane. Także ze względu na wieloplatformowość i otwartą specyfikację. Jednak najważniejsze, że wystarczy gruntownie opanować podstawy języka C# i już możesz tworzyć solidne i wydajne aplikacje zarówno do zastosowań desktopowych, jak i na urządzenia mobilne! To świetna wiadomość i dla początkujących programistów, i dla tych, którzy postanowili poznać nowy język. Ten podręcznik ułatwi Ci szybkie opanowanie podstaw języka C#. Autor, doświadczony guru IT, Gaurav Aroraa, proponuje 7-dniowy plan działania, którego realizacja da Ci pełne spektrum umiejętności programistycznych. Zacznij już teraz kurs języka C#! Językowa biegłość przyniesie Ci satysfakcję i pewność siebie, poprawi Twoją pozycję w zespole czy na rynku pracy. Podstawy języka C# w 7 dni! W 7 dni przejdziesz intensywny kurs: Architektury i konfiguracji środowiska .NET Pisania programów C# w zintegrowanym środowisku Visual Studio 2017 Definiowania zmiennych, składni, instrukcji, tablic, sterowania przepływem Pojęć programowania obiektowego Wiedzy o atrybutach, kolekcjach, typach ogólnych oraz LINQ Tworzenia i stosowania składowych klas, takich jak modyfikatory, metody, właściwości, indeksery Operacji wejścia-wyjścia na plikach, obsługi błędów oraz stosowania wyrażeń regularnych Pisania praktycznych aplikacji w języku C# Gaurav Aroraa w ciągu prawie 20-letniej kariery był mentorem tysięcy studentów informatyki i branżowych specjalistów. Jest Microsoft MVP jako trener Scrum, XEN w zastosowaniach ITIL-F. Ma certyfikaty PRINCE-P i PRINCE-F APMG. Tworzy treści w TechNet Wiki. Jest jednym z założycieli firmy Innatus Curo Software LLC.
Python. Kurs dla nauczycieli i studentów. Wydanie II
Python - prosto, szybko, skutecznie Konstrukcje języka Python Sposoby ich użycia Zadania z rozwiązaniami Python to nowoczesny, potężny i uniwersalny język programowania, który zdobył dużą popularność zarówno wśród zawodowców z branży IT, jak i w szkołach i na uczelniach - jako doskonałe narzędzie do nauki programowania na różnych poziomach. Duże możliwości, prostota i zwartość składni, czytelność kodu, wszechstronność zastosowań i wsparcie wielu paradygmatów sprawiają, że co najmniej podstawowa znajomość Pythona stanowi jedno z najczęstszych wymagań wobec poszukujących pracy programistów i inżynierów, nawet jeśli na co dzień mają oni używać zupełnie innych technologii. Ta książka pomoże nauczycielom, uczniom, studentom i wszystkim zainteresowanym poznaniem Pythona opanować podstawy tego języka i rozpocząć stosowanie go w praktyce. Krok po kroku uczy czytać i pisać kod, przedstawiając zarówno konstrukcje i funkcje języka, jak i możliwości ich praktycznego użycia do rozwiązywania typowych problemów programistycznych. Programowanie interfejsów graficznych, programowanie wielowątkowe, programowanie sieciowe, tworzenie stron WWW, obliczenia numeryczne - w tym wszystkim świetnie sprawdzi się Python. I wszystko to można znaleźć w tej książce! Pisanie i uruchamianie programów w Pythonie Podstawowe typy danych i ich zastosowanie Instrukcje warunkowe, pętle i funkcje Obsługa wyjątków i używanie plików Programowanie obiektowe w Pythonie Graficzny interfejs użytkownika Wielowątkowość, sieci, bazy danych i strony WWW Funkcje wyższych rzędów Iteratory, generatory, koprocedury Programowanie asynchroniczne i współbieżne Programowanie w Pythonie w praktyce
Excel 2021. Ćwiczenia praktyczne
Król Excel do Twoich usług Czterysta lat. Tyle czasu zajęłoby Ci uzupełnienie ― choćby jednym znakiem ― wszystkich komórek w arkuszu Excela. A tych w nowszych wersjach programu jest ponad 17 miliardów ― przeszło milion wierszy i dobrze ponad 16 tysięcy kolumn. Ktoś kiedyś dokonał takich (chyba zbędnych?) komórkowo-czasowych obliczeń. Po co? Pewnie dla zabawy. Gdzie? Może… w arkuszu Excela? Właściwie dlaczego nie. Wszak Excel to najpopularniejszy arkusz kalkulacyjny świata. Korzystanie z Excela zaczyna się zwykle od zastosowania go jako notatnika, bazy tabel, miejsca, w którym można wszystko łatwo i szybko znaleźć. Potem użytkownik przechodzi poziom wyżej i zaczyna obliczać, powielać formuły, przestawiać tabele i wizualizować wyniki swojej pracy. Excel może (prawie) wszystko! I zrobi to, o ile oczywiście zleci mu się właściwe zadanie w odpowiedni sposób. Jeśli chcesz się nauczyć współpracować z tym programem, otwórz książkę Excel 2021. Ćwiczenia praktyczne i zacznij działać! Przygotuj się do pracy Opanuj najważniejsze pojęcia używane w Excelu Poznaj moce, jakie kryją się w arkuszu, i naucz się z nich korzystać Przedstaw wyniki swojej pracy w sposób czytelny dla innych
Excel Power Pivot i Power Query dla bystrzaków. Wydanie II
Importuj dane z wielu źródeł i zarządzaj nimi bezpośrednio w Excelu Automatyzuj czyszczenie i przekształcanie danych Twórz interaktywne wielowymiarowe modele raportowania Spraw, by Twoje dane pracowały z Power Pivot i Power Query Czy szukasz nowych, wydajnych sposobów odkrywania, przekształcania danych i wyciągania z nich wniosków przydatnych w Twojej organizacji? Oto przewodnik, który krok po kroku pokazuje, jak oszczędzić czas, uprościć procesy biznesowe i ulepszyć analizy. Znajdziesz tutaj praktyczne i łatwe do zrozumienia informacje, od łączenia się z ogromnymi bazami danych po używanie niestandardowych funkcji i formuł. Dowiesz się, jak zaimportować i zinterpretować dane z wielu źródeł, a także jak przygotować raport na podstawie ich ujednoliconego modelu. Książka jest w pełni zgodna z programem Microsoft Excel 2021. Z książki dowiesz się, jak: Zautomatyzować i uprościć codzienne zbieranie danych Pozyskać dane ze stron internetowych i importować trudno dostępne informacje Zarządzać bezpośrednio w Excelu nieprawdopodobnymi ilościami danych z zewnętrznych baz Tworzyć solidne raporty oparte na tabelach przestawnych z danymi pochodzącymi z wielu źródeł Opracowywać własne formuły i funkcje, by osiągnąć więcej niż proste importowanie danych
Internet rzeczy. Budowa sieci z wykorzystaniem technologii webowych i Raspberry Pi
Internet rzeczy (IoT) przynosi kolejną technologiczną rewolucję: oto coraz więcej przedmiotów, także sprzętów codziennego użytku, dzięki wbudowanym czujnikom i dostępowi do sieci może komunikować się z człowiekiem i z innymi przedmiotami. Możliwości takiej sieci są niewyobrażalne. Inżynierowie, którzy zajmują się tą koncepcją, rozwijają wiele różnych standardów mających służyć integracji IoT. Okazuje się jednak, że w chaosie konkurujących rozwiązań brakuje spojrzenia na internet rzeczy z nieco szerszej perspektywy, która pozwoliłaby na opracowanie pragmatycznej i strukturalnej metodologii tworzenia urządzeń i usług IoT. Niniejszą książkę napisano dla osób, które zaczynają swoją przygodę z internetem rzeczy. Zawarto tu informacje niezbędne do tworzenia prototypów urządzeń, produktów i aplikacji z wykorzystaniem infrastruktury WWW. Przedstawiono obszerne wprowadzenie w zagadnienia dotyczące internetu rzeczy. Znalazły się tu informacje o urządzeniach, czujnikach, standardach i potrzebnych narzędziach. Szczególnie dokładnie przedstawiono instrumentarium niezbędne do budowania WWW rzeczy — czyli warstwy aplikacji internetu rzeczy. Książka ta pozwoli na zrozumienie problemów dzisiejszego internetu rzeczy, poznanie dostępnych technik i ich wykorzystywanie. W tej książce znajdziesz między innymi: omówienie koncepcji WWW rzeczy i internetu rzeczy sposoby wykorzystanie Node.js do implementacji WWW rzeczy kwestie związane ze stosowaniem protokołu HTTP oraz API typu RESTful charakterystykę poszczególnych warstw architektury WWW rzeczy metody integracji BeagleBone, Intel Edison oraz Arduino z internetem rzeczy Internet rzeczy: fascynująca przyszłość, która zaczyna się dziś! Dr Dominique Guinard — jest pionierem koncepcji architektury internetu rzeczy. Uczestniczył w wielu projektach związanych z tym zagadnieniem: badał duże sieci RFID, zajmował się telefonami komórkowymi jako bramami IoT, a także integrował sieci czujników z oprogramowaniem SAP. Dr Vlad Trifa — jest uznanym ekspertem w dziedzinie rozproszonych rozwiązań pomiarowych, a także integracji urządzeń interaktywnych z aplikacjami korporacyjnymi. Zajmował się bioakustyką, przetwarzaniem sygnałów, interakcjami robotów humanoidalnych i sieciami neuronowymi.
Danuta Mendrala, Marcin Szeliga
Wypróbuj Windows 8 PL - ta książka Ci w tym pomoże! Stara i nowa twarz Windows, czyli jak zmienił się interfejs i co z tego wynika Dyski, biblioteki, foldery i pliki, czyli jak wykonać różne operacje w zmienionym systemie Sieć to komputer, czyli jak skonfigurować i gdzie znaleźć potrzebne polecenia Nadchodzi czas rewolucji, od dawna przepowiadanej i oczekiwanej w świecie systemów operacyjnych. W wyniku gwałtownego rozwoju technologii informatycznych i elektronicznych nieprawdopodobnie szybko zaczęły powstawać najróżniejsze urządzenia mające ułatwić nam życie. Jednak konieczność uczenia się obsługi tysięcy różnych systemów przekroczyła w końcu granice naszej cierpliwości. I oto w odpowiedzi powstał Windows 8 - system, który ma działać zarówno na komputerach stacjonarnych czy laptopach, jak i na tabletach oraz innych urządzeniach przenośnych. W dodatku ma być superbezpieczny. Brzmi zbyt idealnie? Jeden system dla wszystkich urządzeń niewątpliwie ma spore zalety, ale wymaga przestawienia się na trochę inny sposób działania. Jeśli chcesz uniknąć frustracji i od początku cieszyć się Windows 8 PL, łączącym w sobie najlepsze cechy Windows 7 i nowego podejścia, musisz się do tego przygotować. Z tej książki dowiesz się, jak zainstalować system i przyswoić zupełnie zmieniony interfejs. Opanujesz wykonywanie operacji na folderach i plikach, nauczysz się korzystać z kont użytkowników, pracować z kafelkami i nowymi paskami. Odkryjesz, jak dostosować system do swoich upodobań, do czego potrzebne są biblioteki i co zrobić, aby wydrukować dokument, znaleźć konkretną aplikację lub połączyć się z internetem. Uzbrojony w tę książkę ruszaj na podbój systemu Windows 8 PL! Instalacja Windows 8 Windows 8 jako dodatkowy system operacyjny Ekran startowy i aplikacje nowego typu Konta użytkowników - zarządzanie i kontrola Konfiguracja opcji użytkownika Praca z folderami, plikami i dyskami Urządzenia i drukarki Sieci lokalne i internet Klient poczty elektronicznej Pakiet Windows Essentials Bądź na bieżąco - już dziś poznaj Windows 8 PL!
Kali Linux i testy penetracyjne. Biblia
Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - popularna i potężna dystrybucja Linuxa. Zawiera ona przebogatą bibliotekę narzędzi służących do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej. Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych. W przewodniku nie zabrakło bardziej zaawansowanych zagadnień, takich jak przepełnienie bufora, eskalacja uprawnień i wiele innych. W książce: przygotowanie laboratorium podstawy języka powłoki bash wyszukiwanie podatności i luk w zabezpieczeniach zaawansowane techniki ataku, w tym przepełnienie bufora i eskalacja uprawnień metodologia przeprowadzania testów penetracyjnych nowoczesny cykl tworzenia bezpiecznych aplikacji internetowych automatyzacja testów penetracyjnych za pomocą Pythona Chcesz się skutecznie obronić? Poznaj techniki ataku!
Windows 8. Programowanie aplikacji z wykorzystaniem C# i XAML
Przewodnik programisty Windows 8! Sztandarowy produkt giganta z Redmond - Windows 8 - na dobre zagościł na rynku komputerowym. Już po pierwszym uruchomieniu rzuca się w oczy nowy interfejs użytkownika. Kafelki, bo o nich mowa, wzbudziły skrajne emocje. Część użytkowników wyjątkowo polubiła nowy wygląd ekranu, a inni mają problemy z przyzwyczajeniem się do niego. Jedno jest pewne - twórcy aplikacji powinni podążać za trendami wyznaczonymi przez Windows 8 i tworzyć spójne, przejrzyste aplikacje, wykorzystujące potencjał platformy. Właśnie trzymasz w rękach najlepszą książkę poświęconą programowaniu dla platformy Windows. Jej najnowsze wydanie zostało zaktualizowane o wszystkie nowości, które pojawiły się w Windows 8. W trakcie lektury dowiesz się, co to jest XAML, poznasz jego składnię oraz możliwości. W kolejnych rozdziałach nauczysz się obsługiwać zdarzenia, tworzyć animacje, korzystać z wywołań asynchronicznych oraz wykonywać operacje natywne. Druga część książki zawiera informacje o funkcjach specjalnych: obsłudze urządzeń dotykowych, kamer, drukarek i rysików. Książka ta jest kompletnym przewodnikiem dla wszystkich programistów C# i osób zainteresowanych tym językiem. Sięgnij po tę książkę i: poznaj nowości systemu Windows 8 zobacz, jak tworzyć interfejs użytkownika Metro projektuj aplikacje na ekrany dotykowe odnieś sukces na rynku aplikacji dla platformy Windows 8 Twórz najlepsze aplikacje dla systemu Windows 8!