Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
Od początku swojej działalności wydawnictwo Helion wspiera rozwój specjalistów z szeroko pojętej branży IT. To doskonała baza wiedzy dla osób, które chcą poznać tajniki informatyki, programowania, sztucznej inteligencji, cyberbezpieczeństwa czy grafiki komputerowej i innych umiejętności związanych z nowoczesnymi technologiami.
Helion oferuje szeroki wybór książek oraz ebooków z różnych dziedzin informatyki, zawsze aktualnych i zgodnych z najnowszymi trendami technologicznymi.
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
Lustereczko, powiedz przecie, kto jest najwspanialszy w necie? Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim Budowanie pożądanych marek bez wielkich nakładów finansowych Interaktywne relacje z klientami Wykorzystanie Internetu do rozwoju biznesu Narzędzia kreowania wizerunku w sieci Jak Cię widzą (w sieci), tak Cię piszą Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least -- Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu. Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami -- z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności -- ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu. Internet ma przyszłość! Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi? Narzędzia budowania image"u -- strona WWW, fora internetowe, newslettery i inne. Sześć zasad skutecznego kreowania e-wizerunku. Grzechy główne działań internetowych. Marka jako efekt przemyślanej strategii wizerunkowej. Case studies Przeczytaj blog autora: O wizerunku w Internecie... i nie tylko
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Kevin Mitnick, William L. Simon
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times, 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?! Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony - Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja - oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie? Opinie czytelników o książce Sztuka podstępu. Łamałem ludzi, nie hasła (źródło: www.helion.pl) Jeśli ktoś ma cokolwiek wspólnego z bezpieczeństwem jakiegokolwiek systemu komputerowego, to NIEprzeczytanie tej książki jest grzechem ciężkim! Tomasz Książka pokazuje, jak ludzki umysł można łatwo oszukać, jak skrótowo myśli, jak szybko wpada w rutynę i tendencyjne wyciąga wnioski. Damian Najsłynniejszy haker świata Kevin Mitnick uczy nas, jak bronić samych siebie i nasze firmy przed atakami socjotechników. Adam Mitnick przedstawia scenariusze ataków hakerskich w postaci wyjątkowo barwnych i wciągających opowieści. Sztukę podstępu czyta się jak doskonały kryminał, kryminał z wyjątkowo cennym morałem. Grzegorz Przekonaj się, że "ściśle tajne" to fikcja. A bezpieczeństwo systemu to tylko Twoje złudzenie... Książka wzbogacona o wstęp do polskiego wydania
LEGO Mindstorms EV3. Podstawy programowania. Ćwiczenia z rozwiązaniami
Zostań programistą robotów Lego(R) Mindstorms(R) EV3! Poznaj metody programowania Twórz rozwiązania mające zastosowania w praktyce Utrwal swoją wiedzę, rozwiązując zadania do samodzielnego wykonania Lego(R) Mindstorms(R) EV3 to spełnienie marzeń wszystkich uczniów o zacięciu inżynierskim. Bo któż z nas nie marzył kiedyś o zbudowaniu własnego robota, samobieżnego pojazdu, autonomicznie poruszającego się cyberzwierzątka, zegara cyfrowego czy mechanizmu wykonującego jakąś złożoną czynność? Któż nie chciał zasmakować satysfakcji, jaką daje nie tylko zbudowanie fizycznego modelu, lecz również całościowe oprogramowanie projektu? Może posiadasz Lego(R) Mindstorms(R) i nie wiesz, od czego zacząć swoją przygodę z tym zestawem? A może jesteś uczniem szkoły średniej bądź podstawowej i masz zajęcia z programowania robotów Lego? Albo jesteś po prostu hobbystą, który chciałby nauczyć się w pełni wykorzystywać możliwości swojego zestawu? Niezależnie od tego, jakiej odpowiedzi udzielisz, ta książka jest właśnie dla Ciebie! Wykonując krok po kroku poszczególne ćwiczenia, nauczysz się z poziomu komputera tak programować klocek EV3 (jednostkę sterującą), aby kierował układem złożonym z czujników oraz silników w założony przez Ciebie sposób. Twój robot będzie: wyświetlał na ekranie określone informacje generował dźwięki i komunikaty kontrolował sposób podświetlania przycisków pobierał dane z czujników i uzależniał od nich swoje działanie przeprowadzał obliczenia matematyczne wykonywał działania logiczne, podejmował decyzje precyzyjnie sterował pracą silników reagował na polecenia wydawane za pomocą pilota Wkrocz w pasjonujący świat mechatroniki!
Unity. Przewodnik projektanta gier
24 h do własnej gry! Unity to zaawansowane środowisko do tworzenia gier 3D, prezentacji i animacji zarówno na urządzenia mobilne, jak i stacjonarne. Wokół tego silnika skupiona jest ogromna społeczność, prezentująca produkcje o różnym stopniu zaawansowania. Jeżeli Twoim marzeniem jest stworzenie gry według własnego scenariusza, jeżeli chcesz sprawdzić się w roli projektanta gier wideo, to trafiłeś na doskonałą książkę, w całości poświęconą silnikowi Unity! Ta książka pozwoli Ci poznać zintegrowane środowisko (IDE) oraz dostosować je do własnych potrzeb. Nauczysz się tworzyć obiekty gry i wykonywać na nich operacje, stosować shadery i tekstury oraz korzystać z narzędzi do tworzenia terenu i środowiska Twojej gry. Kolejne rozdziały to interesujące informacje na temat oświetlenia, kamer oraz efektów dźwiękowych. Na sam koniec dowiesz się, jak dopracować stworzoną grę, wdrożyć ją oraz zmodyfikować tak, żeby działała na urządzeniach mobilnych. Dzięki lekturze stworzysz gry: Gauntlet Runner, Captain Blaster, Chaos Ball, Amazing Racer. Przekonaj się, jakie możliwości kryje silnik Unity! Dowiesz się, jak: tworzyć i pracować z obiektami gry, czyli podstawowymi blokami budulcowymi w Unity; efektywnie pracować z zasobami w Unity; stosować shadery i tekstury w dowolnym obiekcie 3D; przygotowywać niezwykłe światy za pomocą oferowanych przez Unity narzędzi przeznaczonych do tworzenia terenu i środowiska; wykonywać różne zadania w skryptach, począwszy od przechwytywania danych wejściowych aż po opracowanie skomplikowanych zachowań; szybko tworzyć możliwe do wielokrotnego użycia obiekty w postaci prefabrykatów; implementować łatwe i intuicyjne graficzne interfejsy użytkownika; tworzyć zdumiewające efekty za pomocą nowego w Unity systemu cząsteczek o nazwie Shurinken; wykorzystać pełne możliwości nowego w Unity systemu animacji o nazwie Mecanim; zintegrować dźwięk 2D i 3D z tworzonymi grami; używać wbudowanych w urządzenia mobilne przyśpieszeniomierzy i ekranów dotykowych; zmodyfikować grę w wersji biurkowej do wersji działającej w urządzeniach mobilnych; dopracować i wdrożyć grę. Zrealizuj swoje marzenie o stworzeniu własnej gry! * W książce wykorzystano Unity wersjach 4.1 i 4.2. ** Dodatkowe materiały do książki możesz pobrać >>> TU.
Serverless na platformie Azure
Zbigniew Fryźlewicz, Dariusz Parzygnat, Łukasz Przerada
Odkryj platformę Microsoft Azure i możliwości architektury serverless! Poznaj usługi FaaS oferowane przez platformę Azure Twórz skalowalne aplikacje w architekturze serverless Naucz się praktycznie wykorzystywać potencjał chmury Platformy chmurowe i oferowane przez nie usługi zdobyły serca całych rzesz programistów i inwestorów IT, którzy cenią sobie nie tylko ich wysoką skalowalność, niezawodność i bezpieczeństwo, lecz również stosunkowo niskie koszty, wygodę używania oraz możliwości szybkiego uruchamiania i udostępniania gotowych rozwiązań. Ostatnimi czasy szczególnie popularna jest architektura serverless, dzięki której tworzenie i wdrażanie wydajnych aplikacji sieciowych wymaga niewielkich nakładów pracy i jest możliwe w bardzo krótkim czasie. Jeśli chcesz od praktycznej strony poznać proces budowania i wdrażania aplikacji wykorzystującej usługi FaaS oferowane przez chmurę firmy Microsoft, sięgnij po książkę Serverless na platformie Azure. Bez zbędnych wstępów otworzy przed Tobą świat nowoczesnej architektury, umożliwiającej szybkie i łatwe wprowadzanie na rynek wydajnych, skalowalnych i łatwych w utrzymaniu aplikacji biznesowych. Dzięki lekturze poznasz kroki niezbędne do opracowania rozwiązania opartego na Azure Functions, realizacji przepływów za pomocą Durable Task Framework i integracji aplikacji z zewnętrznymi serwisami przy użyciu Azure Logic Apps. Dowiesz się też, jak monitorować rozwiązanie za pomocą usługi Application Insights. Zalety i ograniczenia architektury i przetwarzania serverless Tworzenie aplikacji opartej na Azure Functions Realizacja przepływów za pomocą Durable Functions Integracja z zewnętrznymi serwisami przy użyciu Azure Logic Apps Wdrożenie aplikacji za pomocą narzędzi CI/CD w ramach usługi Azure DevOps Testowanie aplikacji opartej na Azure Functions Monitorowanie rozwiązania za pomocą Application Insights Buduj, wdrażaj, oszczędzaj - pracuj wydajniej dzięki architekturze serverless!
Kali Linux. Testy penetracyjne. Wydanie III
Gilberto Najera-Gutierrez, Juned Ahmed Ansari
Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji zmuszają organizacje do uznania cyberbezpieczeństwa za swój priorytet. Z drugiej strony coraz krótszy cykl rozwojowy aplikacji i usług sieciowych, a także rosnąca liczba technologii o coraz większej złożoności sprawiają, że projektant aplikacji nie jest w stanie w pełni przetestować tworzonego oprogramowania pod kątem bezpieczeństwa. W tych warunkach rośnie rola specjalistów w dziedzinie testów bezpieczeństwa. Wśród narzędzi dla profesjonalnych pentesterów słynny system Kali Linux zasługuje na szczególną uwagę. To trzecie, uzupełnione i zaktualizowane wydanie znakomitego przewodnika dla testerów aplikacji. Wyjaśniono w nim koncepcję etycznego hakingu i testów penetracyjnych oraz omówiono narzędzia dostępne w systemie Kali Linux. Przedstawiono mechanikę klasycznych ataków, również tych z wstrzykiwaniem kodu SQL i poleceń. Bardzo dokładnie przeanalizowano kwestie kontroli danych wejściowych. Ważną część książki stanowi omówienie najnowszych problemów z warstwami kryptograficznymi w komunikacji sieciowej, a także prezentacja zautomatyzowanych fuzzerów do wykrywania potencjalnych luk i podatności w aplikacjach internetowych. Oprócz opisów poszczególnych technik ataków znalazły się tu również wskazówki dotyczące zapobiegania tym atakom i łagodzenia ich skutków. Najciekawsze zagadnienia: metodyki testów penetracyjnych i podstawowe pojęcia z tym związane klasyczne metody ataków: wstrzykiwanie kodu, ataki XSS i CSRF wykorzystywanie podatności kryptograficznych ataki file inclusion, HTTP Parameter Pollution (HPP) oraz wycieki informacji prowadzenie ataku ze strony klienta zautomatyzowane skanery i fuzzery Kali Linux. Sprawdź, czy na pewno jesteś bezpieczny!
Głębokie uczenie przez wzmacnianie rozwija się bardzo dynamicznie. Dziedzinę tę charakteryzuje niewyczerpany potencjał rozwiązywania trudnych problemów. Zajmuje się tym co najmniej kilka grup badawczych, koncentrujących się na wdrażaniu głębokiego uczenia przez wzmacnianie w różnych branżach. Niestety, opisy najnowszych osiągnięć są trudne do zrozumienia i zbyt abstrakcyjne, aby można było je łatwo zastosować w praktycznych implementacjach, a przecież poprawne działanie aplikacji jest uwarunkowane gruntownym zrozumieniem problemu przez projektanta. To zaktualizowane i rozszerzone wydanie bestsellerowego przewodnika po najnowszych narzędziach i metodach związanych z uczeniem przez wzmacnianie. Zawiera wprowadzenie do teorii uczenia przez wzmacnianie, a także wyjaśnia praktyczne sposoby kodowania samouczących się agentów w celu rozwiązywania praktycznych zadań. W tym wydaniu dodano sześć nowych rozdziałów poświęconych takim osiągnięciom technologii jak dyskretna optymalizacja, metody wieloagentowe, środowisko Microsoft TextWorld czy zaawansowane techniki eksploracji. Opisano również inne zagadnienia, między innymi głębokie sieci Q, gradienty polityk, sterowanie ciągłe i wysoce skalowalne metody bezgradientowe. Poszczególne kwestie zostały zilustrowane kodem wraz z opisem szczegółów implementacji. W książce między innymi: związki między uczeniem przez wzmacnianie a głębokim uczeniem różne metody uczenia przez wzmacnianie, w tym entropia krzyżowa, sieć DQN, a także algorytmy: aktor-krytyk, TRPO, PPO, DDPG, D4PG i inne praktyczne zastosowanie dyskretnej optymalizacji w celu rozwiązania problemu kostki Rubika trenowanie agentów przy użyciu oprogramowania AlphaGo Zero chatboty oparte na sztucznej inteligencji zaawansowane techniki eksploracyjne, w tym metody destylacji sieci Witaj, świecie prawdziwej sztucznej inteligencji!
Lyza Danger Gardner, Jason Grigsby
Zdobądź nowych użytkowników smartfonów! Liczba użytkowników internetu przeglądających strony internetowe za pomocą smartfonów rośnie lawinowo. Powszechnie sądzi się, że wkrótce będzie ich więcej niż tych, którzy korzystają z tradycyjnych komputerów. Dlatego już dziś należy przygotować się na rewolucję i zmienić podejście do tworzenia stron internetowych. Skorzystaj z nowości HTML5 oraz CSS3 i przekonaj się, że to wcale nie musi być trudne. Jeżeli dołożysz do tego kolejną książkę z serii "Rusz głową!", całe zagadnienie może okazać się wręcz banalne. Dzięki nowatorskim technikom nauczania będziesz chłonął wiedzę niczym gąbka. W trakcie lektury nauczysz się korzystać z Responsive Web Design oraz sprawdzisz, jak rozpoznać, że użytkownik korzysta ze smartfona. Ponadto poznasz biblioteki, które pomogą Ci w trakcie realizacji postawionych (na przykład jQuery Mobile — jej możliwości są oszałamiające!). Twoją ciekawość powinien wzbudzić też projekt PhoneGap. Dzięki niemu będziesz mógł skonwertować swoją aplikację napisaną przy użyciu HTML5 do natywnego formatu, a to da Ci parę nowych możliwości. Książka ta jest obowiązkową pozycją dla wszystkich projektantów stron internetowych, którzy chcą być na czasie! Zaliczasz się do nich? Poznaj: przyszłość sieci internet i stron WWW podejście Responsive Web Design możliwości biblioteki jQuery i projektu PhoneGap rozwiązania typowych problemów Wykorzystaj potencjał HTML5 i CSS3!
Python 3. Projekty dla początkujących i pasjonatów
Twórz różne programy w Pythonie - i baw się świetnie! Jeśli: chcesz poznać język Python od strony praktycznej przymierzasz się do matury z informatyki marzysz o karierze programisty to doskonale trafiłeś! Dzięki tej książce przekonasz się, jak wspaniałą przygodą jest programowanie i jak łatwo ją zacząć! Poznasz podstawy Pythona, dowiesz się, jak pisać i formatować kod, a także szybko nauczysz się uruchamiać swoje programy. Instrukcje sterujące, operatory, typy danych, funkcje, klasy i moduły nie będą miały przed Tobą tajemnic, a to jeszcze nie koniec! Przede wszystkim będziesz poznawać Pythona od strony praktycznej, tworząc projekty prawdziwych gier i symulacji oraz aplikacje do wizualizacji danych i anonimizowania metadanych plików graficznych. Możesz użyć tej książki jako pomocy w przygotowaniu do matury i wsparcia w wyborze drogi zawodowej. Przekonaj się, że nauka może być najlepszą zabawą. Baw się dobrze i zdaj egzamin celująco - oczywiście z Pythonem! środowisko IDLE podstawy Pythona w wersji 3.6 i wyższej konstrukcje języka projekty gier symulacje fizyczne prezentacja i wizualizacja danych praktyczne zastosowania Pythona Okiełznaj Pythona i naucz się programować!
Jakość oprogramowania. Podręcznik dla profesjonalistów
Wszystko, co musisz wiedzieć o jakości oprogramowania, w jednym miejscu! Poznaj rodzaje błędów Zapewnij wysoką jakość kodu Dowiedz się, jak należycie testować Twórz niezawodne oprogramowanie Czym jest jakość oprogramowania? Czy to wyłącznie miara technicznej doskonałości kodu? A może jakość to coś znacznie więcej? Czy niezawodne działanie i brak błędów świadczą o wysokiej jakości programu? Co charakteryzuje kod, który można uznać za dobry? Jak mierzy się jakość w projektach informatycznych? Co robić, aby zapewnić wysoką jakość tworzonego oprogramowania? Jakie techniki i rozwiązania mogą w tym pomóc? Odpowiedzi na te i wiele innych pytań znajdziesz w książce Jakość oprogramowania. Podręcznik dla profesjonalistów. To pierwsze tego rodzaju wydawnictwo na polskim rynku szybko wprowadzi Cię w zyskującą coraz większe znaczenie tematykę jakości oprogramowania komputerowego. Dzięki lekturze dowiesz się nie tylko, jak uzyskać i utrzymać odpowiednią jakość w projekcie informatycznym oraz jakie narzędzia są w tym pomocne, lecz również co robić, aby ograniczyć szkody spowodowane przez ewentualne błędy. Zapewnianie jakości kodu źródłowego Sposoby testowania programów Architektura, wzorce projektowe, metodyki Ciągłe dostarczanie i ciągła integracja Monitoring produkcji i obsługa awarii Najczęściej popełniane błędy i typowe przypadki Lektura obowiązkowa dla każdego, kto jest zaangażowany w proces wytwarzania oprogramowania!
EDGECAM. Frezowanie CNC 3-osiowe
Frezowanie CNC 3-osiowe? Edgecam i wszystko jasne! Środowisko Edgecam i dostępne w nim innowacyjne narzędzia Przygotowanie plików i wybór strategii obróbki Symulowanie procesów technologicznych i generowanie kodu NC Automatyzacja pracy w oprogramowaniu Edgecam Współczesny rynek wymusza na producentach konieczność szybkiego wdrażania usprawnień i dostosowywania się do wciąż zmieniających się wymagań klientów. Stały rozwój technologii projektowania i wytwarzania pozwala sprostać tym oczekiwaniom, wymaga też jednak od konstruktorów, programistów, technologów i operatorów bardzo wysokich kwalifikacji i ciągłego poszerzania wiedzy na temat dostępnych narzędzi. Jeśli należysz do tego grona specjalistów, z pewnością zainteresują Cię możliwości oprogramowania Edgecam w zakresie sterowanego komputerowego frezowania 3-osiowego. Ta książka jest doskonałym źródłem informacji w tym zakresie. Prosto, lecz dogłębnie omawia narzędzia oferowane przez oprogramowanie Edgecam i ich praktyczne zastosowanie. Dowiesz się z niej, jak przygotować pliki do frezowania, korzystać z magazynu narzędzi, definiować strategie obróbki, zaplanować poszczególne działania i je zasymulować. Poznasz sposoby wytwarzania elementów form i złożeń, automatyzacji programowania przy użyciu szablonów obróbczych i tablicy planowania, a także nauczysz się wykorzystywać cykle specjalne. Jeśli szukasz kompendium wiedzy o frezowaniu CNC 3-osiowym przy użyciu oprogramowania Edgecam, nie mogłeś trafić lepiej! Instalacja i uruchamianie oprogramowania Edgecam Środowisko pracy Edgecam Workflow Przygotowanie plików do frezowania Dobór odpowiednich technologii, narzędzi i strategii Symulowanie obróbki i generowanie kodu NC Wytwarzanie elementów form i złożeń Automatyzacja programowania Zastosowanie cykli specjalnych Edgecam - zaprogramuj, przygotuj, wytwarzaj!
Poznaj możliwości Gita i GitHuba! Git zrewolucjonizował świat systemów kontroli wersji. Koncepcja rozproszonego systemu podbiła serca programistów i ustanowiła trendy na kolejna lata. Co powstało z połączenia Gita i serwisu udostępniającego miejsce oraz narzędzia dla programistów korzystających z Gita? To GitHub — najpopularniejsze miejsce w sieci, w którym znajdziesz tysiące projektów. GitHub wytycza dziś ścieżki dla platform ułatwiających pracę z rozproszonymi systemami kontroli wersji. Ta książka została w całości poświęcona właśnie GitHubowi. Sięgnij po nią i przekonaj się, jakie usługi oferuje ten serwis oraz jak wykorzystać jego potencjał w Twoim projekcie. W trakcie lektury dowiesz się, jak przeglądać udostępniony kod, współpracować przy projektach oraz dostarczać poprawki. Ponadto nauczysz się zarządzać zgłoszonymi przez użytkowników problemami w Twoim kodzie oraz opanujesz najlepsze praktyki konfigurowania Twojego repozytorium. Na sam koniec poznasz narzędzia przeznaczone dla systemów MacOS i Windows, a służące do współpracy z serwisem GitHub. Książka ta jest obowiązkową lekturą dla wszystkich czytelników chcących w pełni wykorzystać potencjał drzemiący w tym serwisie. Dowiedz się jak i dlaczego ludzie używają GitHuba do współpracy. Przeglądaj bieżący stan projektu — najnowsze zmiany, prace do wykonania i historię poprawek. Twórz i edytuj pliki w GitHubie bez znajomości systemu Git. Sugeruj zmiany w projektach, w których nie masz uprawnień do bezpośredniego wprowadzania poprawek. Używaj narzędzi do obsługi problemów i zgłoszeń, twórz gałęzie w celu definiowania nowych funkcji i wspólnej pracy nad zmianami. Twórz nowe repozytoria GitHuba, z uwzględnieniem praw dostępu do swojego projektu Zaawansowany system kontroli wersji dla każdego!
PHP i MySQL. Od podstaw. Wydanie IV
Świat zaawansowanych stron WWW w zasięgu Twoich rąk! Jak przygotować środowisko pracy? Jak wykorzystać technologię AJAX w połączeniu z PHP? Jak połączyć PHP i MySQL w jedną całość? PHP i MySQL to duet, na którym opiera się ogromna większość ciut bardziej zaawansowanych stron w sieci. Czemu zawdzięcza on swą popularność? Niezwykłemu dopasowaniu do potrzeb, łatwej konfiguracji oraz ogromnej społeczności, zawsze chętnej do pomocy. Kiedy zaprzęgniesz ten zestaw do pracy, już po kilku godzinach zobaczysz jej pierwsze efekty! Co zrobić, żeby osiągnąć jeszcze więcej? Nic prostszego! Sięgnij po tę książkę i zacznij swoją przygodę z PHP oraz MySQL. Na samym początku dowiesz się, jak przygotować środowisko pracy, oraz poznasz podstawy programowania w języku PHP. Potem płynnie przejdziesz do zdobywania wiedzy na temat programowania obiektowego, wyrażeń regularnych, obsługi formularzy HTML oraz integracji z usługami katalogowymi LDAP. Nauczysz się wykorzystywać mechanizm sesji, technologię AJAX oraz Zend Framework. Po przeprowadzeniu Cię przez komplet informacji na temat PHP autor przedstawi Ci bazę danych MySQL. Poznasz jej mocne elementy, sposoby podłączania klientów oraz podstawy administracji. Może w to nie wierzysz, ale po przeczytaniu tej książki nawet skomplikowane mechanizmy bazy MySQL nie będą Ci obce! Na sam koniec odkryjesz, jak wiedzę na temat PHP oraz MySQL połączyć w całość i zrealizować Twój nawet najbardziej ambitny projekt! Książka ta jest obowiązkową pozycją na półce każdego entuzjasty tworzenia dynamicznych stron WWW! Przygotowanie środowiska do pracy Podstawy PHP - typy danych, zmienne, funkcje, tablice Programowanie obiektowe w PHP Obsługa wyjątków i błędów Operacje na łańcuchach znaków, wyrażenia regularne Obsługa plików i korzystanie z funkcji systemu operacyjnego Wykorzystanie pakietów PEAR Operacje na dacie i czasie Obsługa formularzy HTML Uwierzytelnianie użytkowników Integracja PHP z LDAP Zarządzanie sesją Szablony stron - pakiet Smarty Zabezpieczanie witryn WWW Zastosowanie technologii AJAX z jQuery Wykorzystanie Zend Framework Możliwości bazy danych MySQL Instalacja i konfiguracja serwera MySQL Mechanizmy składowania i typy danych w MySQL Zabezpieczanie serwerów MySQL Pobieranie danych z bazy i operacje na nich w PHP Wykorzystanie widoków Mechanizm transakcji Sprawdź, jak wykorzystać możliwości PHP i MySQL w zakresie projektowania stron internetowych!
Wprowadzenie do SQL. Jak generować, pobierać i obsługiwać dane. Wydanie III
SQL jest idealnym narzędziem do pracy z danymi. Mimo upływu lat jego znaczenie nie maleje, a sam język wciąż jest unowocześniany i rozwijany. Dziś szczególnie przydają się jego ogromne możliwości w zakresie przetwarzania danych. Co ciekawe, SQL pozwala również na stosowanie technik służących do zarządzania ogromnymi zbiorami informacji czy korzystanie z nierelacyjnych baz danych. Osoba, która obok Pythona czy R radzi sobie z SQL i potrafi z morza danych wyodrębnić użyteczne informacje, jest wyjątkowo cennym pracownikiem. To przystępny podręcznik, dzięki któremu programiści szybko opanują podstawy SQL - nauczą się tworzenia aplikacji bazodanowych, przeprowadzania zadań administracyjnych oraz generowania raportów. Ujęto tu takie zagadnienia jak zapytania SELECT, filtrowanie danych oraz ich konwersja, grupowanie i agregacja. Znalazło się tutaj także wprowadzenie do transakcji, przedstawiono też zasady tworzenia widoków, złączeń i ograniczeń. To wydanie zostało uzupełnione omówieniem funkcji analitycznych, strategii pracy z ogromnymi bazami danych oraz zagadnień związanych z big data. W każdym rozdziale zaprezentowano kluczowe koncepcje SQL, które dodatkowo wyjaśniono na podstawie wielu dokładnie omówionych przykładów. Ćwiczenia zamieszczone na końcu poszczególnych rozdziałów pomogą w sprawdzeniu i utrwaleniu zdobytej wiedzy. Dzięki książce: opanujesz podstawy języka SQL i ważniejszych funkcji zaawansowanych zaczniesz pisać zapytania SQL nauczysz się tworzyć obiekty bazy danych poznasz sposoby współdziałania zbiorów danych i zapytań dowiesz się, jak konwertować i przetwarzać dane za pomocą funkcji wbudowanych SQL SQL. Znajdź cenne informacje w oceanie danych!
Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo, pieniądze i prywatność są narażone na ataki. Aby skutecznie chronić siebie i swoich bliskich, musisz zdobyć pewne minimum wiedzy. Nie sposób obronić się przed naprawdę zdeterminowanym hakerem, ale ochrona przed pospolitymi włamaniami czy masową inwigilacją jest jak najbardziej możliwa, i to z wykorzystaniem prostych narzędzi. Trzeba tylko wiedzieć, jak się do tego zabrać! To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i dane. Książka została napisana tak, aby maksymalnie uprościć zarządzanie Twoim bezpieczeństwem w sieci. W każdym rozdziale znalazła się kompletna lista kontrolna ze szczegółowymi instrukcjami i rysunkami. Najważniejsze zagadnienia: zarządzanie hasłami dostępu blokowanie inwigilacji i śledzenia w internecie bezpieczne korzystanie z bankowości, ze sklepów i z serwisów społecznościowych bezpieczeństwo smartfona, tabletu i domowej sieci ochrona dzieci korzystających z internetu Nie musisz być informatykiem, by pamiętać o bezpieczeństwie!
Siatka danych. Nowoczesna koncepcja samoobsługowej infrastruktury danych
Dostęp do danych jest warunkiem rozwoju niejednej organizacji. Aby w pełni skorzystać z ich potencjału i uzyskać dzięki nim konkretną wartość, konieczne jest odpowiednie zarządzanie danymi. Obecnie stosowane rozwiązania w tym zakresie nie nadążają już za złożonością dzisiejszych organizacji, rozprzestrzenianiem się źródeł danych i rosnącymi aspiracjami inżynierów, którzy rozwijają techniki sztucznej inteligencji i analizy danych. Odpowiedzią na te potrzeby może być siatka danych (Data Mesh), jednak praktyczna implementacja tej koncepcji wymaga istotnej zmiany myślenia. Ta książka szczegółowo wyjaśnia paradygmat siatki danych, a przy tym koncentruje się na jego praktycznym zastosowaniu. Zgodnie z tym nowatorskim podejściem dane należy traktować jako produkt, a dziedziny - jako główne zagadnienie. Poza wyjaśnieniem paradygmatu opisano tu zasady projektowania wysokopoziomowej architektury komponentów siatki danych, a także przedstawiono wskazówki i porady dotyczące ewolucyjnej realizacji siatki danych w organizacji. Tematyka ta została potraktowana wszechstronnie: omówiono kwestie technologiczne, organizacyjne, jak również socjologiczne i kulturowe. Dzięki temu jest to cenna lektura zarówno dla architektów i inżynierów, jak i dla badaczy, analityków danych, wreszcie dla liderów i kierowników zespołów. W książce: wyczerpujące wprowadzenie do paradygmatu siatki danych siatka danych i jej komponenty projektowanie architektury siatki danych opracowywanie i realizacja strategii siatki danych zdecentralizowany model własności danych przejście z hurtowni i jezior danych do rozproszonej siatki danych Siatka danych: kolejny etap rozwoju technologii big data!