Verleger: Helion
Helion - niekwestionowany lider wśród wydawców (lub największe wydawnictwo informatyczne) literatury informatycznej w Polsce. Działa na polskim rynku książki nieprzerwanie od 1991 roku.

Od początku swojej działalności wydawnictwo Helion wspiera rozwój specjalistów z szeroko pojętej branży IT. To doskonała baza wiedzy dla osób, które chcą poznać tajniki informatyki, programowania, sztucznej inteligencji, cyberbezpieczeństwa czy grafiki komputerowej i innych umiejętności związanych z nowoczesnymi technologiami.

Helion oferuje szeroki wybór książek oraz ebooków z różnych dziedzin informatyki, zawsze aktualnych i zgodnych z najnowszymi trendami technologicznymi.
313
E-book

Autodesk Inventor 2022 PL / 2022+ / Fusion 360. Podstawy metodyki projektowania

Andrzej Jaskulski

Poznaj podstawy systemów Autodesk Inventor i Fusion 360! Naucz się wydajnie projektować Twórz profesjonalną dokumentację Zaliczaj kolokwia w pierwszych terminach Autodesk Inventor Professional to jeden z dwóch najpopularniejszych systemów CAD w swojej klasie. Uzupełnia go rozwiązanie PLM typu cloud computing - Fusion 360. Jeśli chcesz szybko rozpocząć samodzielne projektowanie za pomocą tych systemów w polskiej lub angielskiej wersji językowej albo bez problemów zaliczyć kolokwium z Inventora, sięgnij po tę książkę! Podstawy metodyki projektowania to więcej niż wprowadzenie do zagadnienia. Książka zawiera metodycznie poprawne i zweryfikowane podczas tysięcy godzin zajęć efektywne ćwiczenia i absolutne minimum wiedzy teoretycznej. Taki układ treści pozwala na samodzielne zrealizowanie wszystkich etapów modelowania 3D i redagowania dokumentacji 2D i 3D, a także stworzenie poprawnego projektu - poprawnego, czyli łatwego do modyfikacji, będącej istotą procesu projektowania. To prosta droga do wykształcenia nawyków, które sprawią, że praca projektowa stanie się naprawdę wydajna. Autor książki, profesor Uniwersytetu Warmińsko-Mazurskiego, dzieli się swoją ogromną wiedzą i bogatym doświadczeniem wynikającym z pracy na kierowniczych stanowiskach technicznych w przemyśle, jak również z wielu lat kształcenia studentów i uczestników kursów CAD. W tej publikacji podpowiada, jak skutecznie uczyć poprawnej metodyki parametrycznego projektowania 3D i redagowania dokumentacji 2D i 3D, jeśli ma się do dyspozycji niewielką liczbę godzin zajęć. Dzięki odpowiedniemu przygotowaniu dydaktycznemu autora książka sprawdzi się doskonale zarówno w przypadku samodzielnej nauki, jak i zajęć uniwersyteckich. Wiedzę i umiejętności profesora Andrzeja Jaskulskiego od lat docenia firma Autodesk. Interfejs użytkownika Konfiguracja środowiska i szablony użytkownika Podstawy parametrycznego hierarchicznego (FBM) modelowania części i zespołów Redagowanie dokumentacji 2D i 3D (prezentacje) Ćwiczenia przejściowe idealne do przygotowania się do kolokwium Zadania kontrolne Zaprzyjaźnij się z systemami Autodesk Inventor i Fusion 360 i osiągaj szybciej swoje cele!

314
E-book

Bezpieczeństwo kontenerów w DevOps. Zabezpieczanie i monitorowanie kontenerów Docker

Jose Manuel Ortega Candel

DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczególnie atrakcyjny w odniesieniu do aplikacji kontenerowych. Technologia kontenerów i orkiestracji jest uważana za bardzo nowoczesną, jednak nawet w przypadku kontenerów Docker i klastrów Kubernetes kwestii bezpieczeństwa nie wolno lekceważyć. Podobnie jak w innych aplikacjach, zabezpieczanie zaczyna się podczas projektowania. O czym więc powinny pamiętać zespoły pracujące zgodnie z DevOps, aby zapewnić bezpieczeństwo swoich kontenerów? W tej książce pokazano związek między metodyką DevOps a praktyką dotyczącą kontenerów Docker i klastrów Kubernetes z perspektywy bezpieczeństwa, monitoringu i zarządzania. Przedstawiono dobre praktyki tworzenia obrazów kontenerów Docker, a także zasady bezpieczeństwa hostów, na których są uruchamiane kontenery, i wszystkich komponentów. Poruszono takie zagadnienia jak statyczna analiza zagrożeń obrazów Docker, podpisywanie obrazów za pomocą Docker Content Trust oraz umieszczanie ich w rejestrze Docker. Opisano też techniki zabezpieczania platformy Kubernetes. Ponadto znalazł się tutaj opis narzędzi do zarządzania kontenerami i aplikacjami, jak również monitorowania aplikacji kontenerowych i tworzenia sieci w platformie Docker. Najciekawsze zagadnienia: gruntowne wprowadzenie do metodyki DevOps czym są platformy kontenerowe: Docker, Kubernetes, Swarm, OpenShift zagrożenia kontenerów i obrazów narzędzia do audytu bezpieczeństwa i zabezpieczania aplikacji kontenerowych zarządzanie kontenerami i ich monitorowanie za pomocą narzędzi: cAdvisor, Sysdig, Portainer i Rancher Niezawodność DevOps to także bezpieczne wdrażanie kontenerów Docker!

315
E-book

Access 2016 PL w biurze i nie tylko

Sergiusz Flanczewski

Bazy danych? Z Accessem to nic trudnego! Poznaj interfejs programu Access Naucz się projektować bazy danych i nimi zarządzać Dowiedz się, jak przetwarzać i wykorzystywać dane Informacja to władza. Informacja to pieniądz. Właściwie wykorzystana wpływa na sukces projektów i przedsiębiorstw, pozwala oszczędzić czas i środki, zmniejszać nakład pracy, odkrywać złożone zależności w przyrodzie, a nawet ratować ludzkie życie. Właśnie dlatego bazy danych są tak ważne w dzisiejszym dynamicznie rozwijającym się świecie, a zapotrzebowanie na specjalistów w tej dziedzinie stale rośnie. Jednym z najpopularniejszych narzędzi bazodanowych jest wchodzący w skład pakietu Microsoft Office program Access, który przez 18 lat swojej obecności na rynku zdołał zjednać sobie rzesze wiernych użytkowników. Jeśli Twoja praca wiąże się z gromadzeniem i przetwarzaniem informacji lub po prostu interesujesz się informatyką i chcesz poznać najbardziej rozpowszechniony system relacyjnych baz danych na świecie, sięgnij po tę książkę. Krok po kroku wprowadzi Cię ona w świat baz danych, przedstawi podstawowe pojęcia, niezbędne do zrozumienia modelu relacyjnego, zaprezentuje interfejs programu Access oraz pokaże, jak za jego pomocą zaprojektować i utworzyć bazę, zarządzać nią i wypełnić ją danymi. Nauczy Cię w praktyce korzystać z tych danych za pomocą kwerend, formularzy i raportów, tworzyć wykresy i posługiwać się makrami. Informacje o bazach danych i programie Access Podstawowe operacje na bazach Projektowanie, tworzenie i modyfikowanie tabel Tworzenie, edytowanie i usuwanie różnych typów relacji Korzystanie z różnych rodzajów kwerend Tworzenie i używanie formularzy, formantów i raportów Posługiwanie się makrami i językiem VBA Tworzenie i modyfikowanie wykresów Praktyczne przykłady zastosowania Accessa Uporządkuj swoją pracę z Accessem!

316
E-book

Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian

Neal Ford, Rebecca Parsons, Patrick Kua

Przez długi czas uważano, że architektura oprogramowania powinna powstać przed rozpoczęciem pisania kodu i pozostać niezmieniona aż do zakończenia projektu. Pojawienie się zwinnych metod tworzenia oprogramowania spowodowało, że taką koncepcję zaczęto podawać w wątpliwość. Niektórzy nawet kwestionowali potrzebę tworzenia architektury, gdyż utrudniała reakcję na zmiany wymagań. Istnieje jednak inne podejście do architektury, zgodnie z którym jest ona ściśle powiązana z fazą programowania i dynamicznie odpowiada na zmiany pojawiające się podczas tworzenia kodu. W ten sposób architektura ewolucyjna, pomimo nieprzewidywalności zmian, zapewnia rozwój projektu we właściwym kierunku. Dzięki tej książce architekci oprogramowania zapoznają się z nowym podejściem do powiązań architektury z czasem. Przekonają się też, że tworzenie architektury ewolucyjnej sprowadza się do trzech głównych zagadnień: funkcji dopasowania, zmian przyrostowych i prawidłowego sprzęgania. W tej książce uwzględniono analizę każdego z tych aspektów, ukazano też mechanizm budowania architektury wspierającej ciągłe zmiany. Szczegółowo wyjaśniono zasady wprowadzania pętli informacji zwrotnej pozwalających całemu zespołowi na spójne rozwijanie systemu w zgodzie z zasadą ciągłego dostarczania. Pokazano metody monitorowania stanu architektury. Sporo uwagi poświęcono problemom danych długowiecznych - jest to często pomijane zagadnienie. W tej książce: Funkcje dopasowania w architekturze Zmiany przyrostowe wprowadzane za pomocą projektowania i operacji Sprzężenie architektury i wprowadzanie zmian bez utraty stabilności systemu Dane ewolucyjne oraz zmiany wymogów i architektury w miarę upływu czasu Budowanie architektur ewolucyjnych Praktyczne wdrażanie architektury ewolucyjnej w korporacji Architektura korporacyjna: wysoka sztuka projektowania!

317
E-book

Digitalizacja w systemach automatyki SIMATIC. Teoria, przykłady, ćwiczenia

Artur Nowocień

Z pamięci papieru do pamięci komputera Współczesnym przemysłem rządzi... informatyka. Ta dziedzina stale się rozwija i zagarnia pod swoje skrzydła kolejne sektory ― od produkcji, przez logistykę i księgowość, po dystrybucję i sprzedaż. Tyle teorii. W praktyce zaś często się okazuje, że podczas gdy otoczenie biznesowe i technologie pędzą naprzód, systemy stosowane w przemyśle zostają nieco z tyłu. Głównym celem, jaki przyświeca autorowi tej publikacji, skierowanej przede wszystkim do automatyków i programistów sterowników PLC, jest odczarowanie pojęcia digitalizacji i udowodnienie, że technologie, które się w nie wpisują, nie są wcale zarezerwowane dla specjalistów IT. W rzeczywistości wszyscy stosujemy je na co dzień, tylko w okrojonej formie. W książce poruszane są takie tematy jak podstawowe założenia czwartej rewolucji przemysłowej, cyberbezpieczeństwo, mechanizmy informatyczne implementowane na poziomie konwencjonalnych urządzeń automatyki, internet rzeczy, chmury obliczeniowe, systemy brzegowe, a także technologie, które wyznaczają przyszłość automatyki przemysłowej. Każdy rozdział składa się z dwóch części: teoretycznej, zawierającej omówienie podstawowych zagadnień, które należy przyswoić, aby móc świadomie korzystać z danej technologii, i praktycznej, prezentującej jej implementację przy użyciu powszechnie stosowanych komponentów automatyki.

318
E-book

100 sposobów na SQL

Gordon Russell, Andrew Cumming

Zbiór praktycznych porad dla programistów i projektantów baz danych Jak obsługiwać różne typy danych? W jaki sposób optymalizować wydajność baz danych? Jak budować raporty za pomocą języka SQL? Jesteś programistą, któremu przypadło w udziale opracowanie aplikacji bazodanowej? Szukasz sposobu na zoptymalizowanie działania zapytań SQL? A może zastanawiasz się, w jaki sposób sprawnie zarządzać kontami użytkowników bazy danych? Język SQL to potężne narzędzie, którego opanowanie pozwoli Ci na sprawne poruszanie się w gąszczu tabel każdej bazy danych. Za pomocą odpowiednio sformułowanych instrukcji można manipulować danymi, zarządzać kontami użytkowników i generować raporty. Jednak, pomimo stosunkowo niewielkiej ilości poleceń, język SQL kryje w sobie wiele zawiłości. Dzięki książce "100 sposobów na SQL" nie będziesz musiał odkrywać każdej z nich samodzielnie. W każdym z rozdziałów znajdziesz praktyczne porady i sposoby rozwiązywania typowych zadań programistycznych związanych z bazami danych i językiem SQL. Poznasz podstawy języka, dowiesz się, w jaki sposób przetwarzać różne typy danych i korzystać z symboli zastępczych. Nauczysz się tworzyć aplikacje sieciowe, optymalizować wydajność tabel i zapytań SQL oraz tworzyć raporty. Przeczytasz ponadto o administrowaniu serwerem bazy danych i udostępnianiu tabel użytkownikom. Podstawowe elementy języka SQL Łączenie tabel Przetwarzanie danych tekstowych Operacje na liczbach i datach Bazy danych w aplikacjach sieciowych Zapytania niezależne od tabel Maksymalizowanie wydajności zapytań Tworzenie raportów Administrowanie kontami użytkowników Udostępnianie informacji Zostań ekspertem w programowaniu baz danych!

319
E-book

ABC systemu Windows 8 PL

Danuta Mendrala, Marcin Szeliga

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary dobry ekran i menu Start? Integracja z usługami online, czyli jak efektywnie używać nowych kont użytkownika? Podręczna kopia na USB, czyli jak zmieścić w kieszeni Windows z własnymi ustawieniami? Wypuszczenie na rynek systemu operacyjnego Windows 8, z ponad 300 nowymi funkcjami, można śmiało uznać za krok równie odważny i niekonwencjonalny, jak opublikowanie wersji Windows 95 siedemnaście lat temu. Tamta wersja zrewolucjonizowała świat komputerów osobistych, natomiast obecna ma wszelkie szanse podbić rynek nie tylko komputerów, ale także smartfonów, tabletów i wielu innych urządzeń. Wyposażona we wszystkie funkcje Windows 7 (i w pełni kompatybilna z tamtym systemem), lecz obdarzona zupełnie nowym interfejsem i kilkoma setkami nowych funkcji, znacznie bezpieczniejsza i bardziej wydajna, być może okaże się zarzewiem nowej rewolucji. Z tą książką bez kłopotu wejdziesz w ekscytujący świat Windows 8 PL. Zrozumiesz, na jakich zasadach działa nowy interfejs, jak należy wykonywać poszczególne operacje i dlaczego w ogóle dokonano tak istotnej zmiany. Poznasz najważniejsze nowe funkcje systemu, w tym tak przydatne, jak przeinstalowywanie sytemu bez usuwania swoich ustawień, a także przenoszenie w pełni działającej kopii Windows 8 na dysku USB, by móc wygodnie na niej pracować po podłączeniu się do dowolnego komputera. Dowiesz się, jak korzystać z usług zdalnego pulpitu i jak używać Windows 8 na urządzeniach innych niż komputery PC. Zajrzyj w przyszłość wirtualnego świata! Instalacja i aktualizacja systemu Praca z systemem Konfiguracja systemu Konfiguracja urządzeń Administrowanie kontami użytkowników Sieci lokalne Internet i multimedia Zarządzanie systemem Bezpieczeństwo i prywatność Zostań mistrzem w obsłudze Windows 8 PL!

320
E-book

Cyberbezpieczeństwo dla bystrzaków. Wydanie II

Joseph Steinberg

Przewiduj potencjalne zagrożenia Unikaj włamań i odpieraj ataki Zadbaj o swoje cyberbezpieczeństwo Prosto o cyberbezpieczeństwie Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są chronione przed hakerami. A jeśli wpadną w niepowołane ręce? Wyjaśniamy, jak zidentyfikować problem i jak go rozwiązać. Pozwól, by ta książka stała się Twoim cyfrowym obrońcą. W książce: broń się przed cyberatakami określ mocne i słabe punkty swojego cyberbezpieczeństwa skuteczniej chroń dane osobowe i biznesowe usuwaj skutki naruszeń bezpieczeństwa poznaj możliwości kariery w branży cyberbezpieczeństwa

321
E-book

Cyberwojna. Metody działania hakerów

Dawid Farbaniec

Uczyń Twój system twierdzą nie do zdobycia! Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R) Narzędzia używane do cyberataków Ochrona systemu Windows(R), dane i prywatność w sieci Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie. Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna! Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz: Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R) Przyjazny opis najważniejszych instrukcji Asemblera x86(-64) Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów" Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R) Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering) Bądź zawsze przygotowany na wojnę cybernetyczną!

322
E-book

Czysty kod w C++17. Oprogramowanie łatwe w utrzymaniu

Stephan Roth

Wzorce i najlepsze praktyki rozwoju łatwego w utrzymaniu oprogramowania w C++17 Język C++ jest wszechstronnym, potężnym językiem programowania, który ma bardzo różne zastosowania. To klasyczne, wciąż udoskonalane i unowocześniane narzędzie. Problemem jednak jest to, że programiści piszący w C++ dość często mają złe nawyki. Nie przestrzegają zasad manifestu Software Craftsmanship, stosują okropną składnię, całkowicie ignorują podstawowe reguły prawidłowego projektowania i pisania oprogramowania, a tworzony przez nich kod, choć często wydajny i szybki, bywa niemal niemożliwy w utrzymaniu. Jeśli chcesz, aby Twój kod C++ stał się optymalny i zyskał wyższą jakość, powinieneś uważnie przestudiować tę książkę. Pisanie dobrego kodu oznacza przyjemniejszą i wydajniejszą pracę. Niezależnie od tego, czy dopiero zaczynasz przygodę z C++, czy jesteś doświadczonym deweloperem, znajdziesz w tej publikacji cenne i przydatne informacje dotyczące zasad pisania kodu. Akronimy KISS, YAGNI czy DRY zyskają dla Ciebie nowe znaczenie! Otrzymasz też mnóstwo przydatnych wskazówek odnoszących się do pisania funkcji, prowadzenia testów, obsługi wyjątków i błędów, a nawet umieszczania komentarzy w kodzie. Na licznych przykładach pokazano, jak pisać zrozumiały, elastyczny, łatwy w konserwacji i wydajny kod w C++. W książce między innymi: Solidne wyjaśnienie zasad pisania czystego kodu w C++ Programowanie funkcyjne i obiektowe Wskazówki dotyczące programowania sterowanego testami (Test Driven Development) Wzorce projektowe i idiomy z C++ Praktyczne wykorzystanie wzorców projektowych podczas programowania Czysty kod C++17: elegancja, prostota i moc.

323
E-book

Bash. Praktyczne skrypty

Mateusz Lach

Wykorzystaj Bash do swoich celów! Jak działa Bash, czyli do czego potrzebna Ci ta powłoka i jak ją inteligentnie wykorzystać Raport wydajnościowy, czyli jak szybko znaleźć pliki, które ktoś ostatnio zmodyfikował W małym kinie, czyli jak zaprojektować system rezerwacji miejsc Powłoka Bash jest bardzo wygodnym narzędziem, pozwalającym na automatyzację wielu różnych czynności, kłopotliwych dla administratora systemu. Jest też uniwersalna: choć powstała jako powłoka dla systemów uniksowych, można używać jej także na komputerach wyposażonych w Windows. Jeśli chcesz sprawdzić, do czego warto użyć Basha, i zobaczyć, jak działa powłoka w konkretnych sytuacjach, koniecznie zajrzyj do tej książki. W przystępny, klarowny sposób omawia ona podstawowe zagadnienia związane z Bashem, a nade wszystko zawiera praktyczne, gotowe skrypty i liczne ćwiczenia. W książce znajdziesz zestawy instrukcji pozwalających efektywnie wyszukiwać w dużej bazie określone pliki, sortować, wykonywać skomplikowane obliczenia, generować zbiory liczb, stosować funkcje rekurencyjne i sprawdzać poprawność konfiguracji sieci komputerowej. Każdy rozdział rozpoczyna się od krótkiego opisu konkretnego problemu, który można rozwiązać dzięki skryptowi Basha. Taki układ na pewno docenią wszyscy, którzy nie mają zbyt wiele czasu na poznawanie teorii, gdy natychmiast potrzebna jest im praktyka. Sprawdź, zastosuj i oszczędź swój czas! Konwencje programistyczne Instalacja i konfiguracja środowiska pracy Zmienne, stringi, podstawowe polecenia Tryb interaktywny/konwersacyjny i wsadowy Instrukcje, operatory, pętle i tablice Parametry wejściowe, zmienne liczbowe i wyrażenia matematyczne Analiza zbioru plików pod kątem daty ich ostatniej modyfikacji Sortowanie liczb i funkcje Sprawdzanie poprawności konfiguracji sieci komputerowej Ciągi Fibonacciego Prosty kalkulator ze wsparciem dla arytmetyki Systemy rezerwacji miejsc Rekurencyjne wyszukiwanie dat w plikach Niech Twój komputer działa za Ciebie!

324
E-book

Access 2019 PL. Biblia

Michael Alexander, Richard Kusleika

Informacja zawarta w danych jest niezwykle cenna, jednak jej pozyskiwanie jest trudną sztuką. Aby do niej dotrzeć, trzeba poradzić sobie z coraz większą ilością danych. Rośnie więc zapotrzebowanie na zaawansowane techniki analizy danych. W niektórych przypadkach wystarczającym narzędziem do tego celu jest arkusz kalkulacyjny. Rozwiązanie to ma jednak ograniczenia, które pokonać może jedynie znakomity system do obsługi baz danych: Microsoft Access. Jest to oprogramowanie, które pozwala na bardzo wydajne zarządzanie dużymi zbiorami danych oraz budowanie relacji między tabelami, ułatwia też zaawansowaną analizę danych. Ta książka, będąca kolejnym, przejrzanym i uaktualnionym wydaniem kultowego przewodnika po Accessie, jest odpowiednia dla użytkowników na wszystkich poziomach zaawansowania. Znalazły się tu wskazówki dotyczące podstaw baz danych, rozpoczynania pracy z Accessem, tworzenia własnych aplikacji bazodanowych, a także programowania w języku VBA. Układ treści zaprojektowano w taki sposób, aby można było korzystać z tego przewodnika na wiele sposobów: czytać rozdziały po kolei lub skupić się na konkretnym zagadnieniu. W książce zawarto szczegółowe instrukcje tworzenia efektywnych tabel, zaawansowanych kwerend analitycznych, solidnych aplikacji i atrakcyjnych raportów. Dodatkowo omówiono kwestię integracji Accessa z platformą SharePoint. Najważniejsze zagadnienia: solidne wprowadzenie do baz danych i Accessa tworzenie tabel i kwerend Accessa techniki analizy danych i ich zastosowanie formularze i raporty Accessa programowanie w VBA dla Accessa Access: zaawansowana analiza danych dla profesjonalistów!

325
E-book

C++ i Qt. Wprowadzenie do wzorców projektowych. Wydanie II

Alan Ezust, Paul Ezust

Najlepsze wzorce dla C++ i Qt! Język C++ przez długie lata był liderem wśród języków programowania i wciąż jest rozwijany. Qt to zestaw bibliotek pozwalający na tworzenie atrakcyjnego interfejsu użytkownika, działającego w różnych systemach operacyjnych — Windows, Mac OS X oraz Linux. Projekt jest intensywnie rozwijany od 1992 roku, a najnowsza wersja daje nawet możliwość tworzenia aplikacji internetowych czy mobilnych. Wykorzystanie możliwości C++ oraz potencjału Qt może dać niezwykłe efekty! W trakcie lektury nauczysz się podstaw języka C++ i zgłębisz tajniki bibliotek Qt. Zdobędziesz interesujące informacje na temat wykorzystania kontenerów, metaobiektów, metawłaściwości i mechanizmu refleksji. Dowiesz się, jak wykorzystać wzorzec MVC (ang. Model-View-Controller) oraz w jaki sposób opanować problemy związane z programowaniem współbieżnym. Ponadto nauczysz się panować nad wskaźnikami i unikać typowych problemów związanych z dostępem do pamięci. Książka ta jest doskonałą pozycją dla wszystkich programistów C++, którzy chcą wzbogacić swój warsztat o bibliotekę Qt. Dzięki tej książce: - poznasz podstawy C++ oraz Qt - opanujesz programowanie współbieżne - zrozumiesz wzorzec MVC - zbudujesz interesującą aplikację przy użyciu C++ i Qt Wykorzystaj moc duetu: C++ i Qt!

326
E-book

Deep Learning. Uczenie głębokie z językiem Python. Sztuczna inteligencja i sieci neuronowe

Valentino Zocca, Gianmario Spacagna, Daniel Slater, Peter Roelants

Na naszych oczach dokonuje się przełom: technologie wykorzystujące rozmaite formy sztucznej inteligencji zaczynają się pojawiać w różnych branżach. Niektórzy nawet nie zdają sobie sprawy, jak często i jak powszechnie stosuje się algorytmy uczenia głębokiego. Możliwości w tym zakresie stale rosną. Wzrasta też zapotrzebowanie na inżynierów, którzy swobodnie operują wiedzą o uczeniu głębokim i są w stanie zaimplementować potrzebne algorytmy w konkretnym oprogramowaniu. Uczenie głębokie jest jednak dość złożonym zagadnieniem, a przyswojenie sobie potrzebnych umiejętności wymaga wysiłku. Ta książka stanowi doskonałe wprowadzenie w temat uczenia głębokiego. Wyjaśniono tu najważniejsze pojęcia uczenia maszynowego. Pokazano, do czego mogą się przydać takie narzędzia jak pakiet scikit-learn, biblioteki Theano, Keras czy TensorFlow. Ten praktyczny przewodnik znakomicie ułatwi zrozumienie zagadnień rozpoznawania wzorców, dokładnego skalowania danych, pozwoli też na rzetelne zapoznanie się z algorytmami i technikami uczenia głębokiego. Autorzy zaproponowali wykorzystanie w powyższych celach języka Python - ulubionego narzędzia wielu badaczy i pasjonatów nauki. W książce między innymi: Solidne podstawy uczenia maszynowego i sieci neuronowych Trening systemów sztucznej inteligencji w grach komputerowych Rozpoznawanie obrazów Rekurencyjne sieci neuronowej w modelowaniu języka Budowa systemów wykrywania oszustw i włamań Uczenie głębokie: zajrzyj w przyszłość programowania! Dr Valentino Zokka opracował wiele algorytmów matematycznych i modeli prognostycznych dla firmy Boeing. Obecnie jest konsultantem w branży finansowej. Gianmario Spacagna pracuje w firmie Pirelli, gdzie buduje systemy maszynowego uczenia się i kompletne rozwiązania do produktów informacyjnych. Daniel Slater tworzył oprogramowanie do oceny ryzyka dla branży finansowej. Obecnie zajmuje się systemami do przetwarzania dużych ilości danych i analizy zachowań użytkowników. Peter Roelants specjalizuje się w stosowaniu technik uczenia głębokiego do badań spektralnych obrazów, rozpoznawania mowy czy ekstrakcji danych z dokumentów.

327
E-book

ASP.NET MVC 5, Bootstrap i Knockout.js. Tworzenie dynamicznych i elastycznych aplikacji internetowych

Jamie Munro

Budowa aplikacji internetowych często wymaga integracji różnych technologii. Praca programisty staje się wówczas nieco trudniejsza, ale za to utworzone aplikacje mogą działać na wielu nowoczesnych urządzeniach bez potrzeby pisania kodu dla każdego sprzętu z osobna. W tej książce przedstawiono wyjątkowo udane połączenie trzech technologii, czyli środowiska ASP.NET MVC 5 umożliwiającego budowę zaawansowanych aplikacji internetowych, interakcję z bazą danych oraz dynamiczne renderowanie kodu HTML, środowiska Bootstrap pozwalającego na tworzenie ładnych i elastycznych widoków, a także biblioteki Knockout.js, która łączy te technologie, a jednocześnie rozszerza elastyczny projekt aplikacji internetowej dzięki dynamicznym interakcjom po stronie klienta, sterowanym przez serwerową aplikację internetową. Książka, którą trzymasz w dłoniach, to podręcznik, który umożliwi Ci płynne tworzenie aplikacji zgodnych z wzorcem MVC (Model, View, Controller) za pomocą trzech technologii: ASP.NET MVC 5 , środowiska Bootstrap i biblioteki Knockout.js. Poznasz sposoby, które pozwolą Ci napisać projekty bardzo dobrze zorganizowane i łatwe w utrzymaniu. Dowiedz się, jak: tworzyć dobrze zorganizowane i łatwe w utrzymaniu aplikacje internetowe za pomocą platformy ASP.NET MVC 5, środowiska Bootstrap i biblioteki Knockout.js budować serwerowe aplikacje internetowe na platformie ASP.NET MVC 5, korzystać z baz danych i w dynamiczny sposób renderować strony HTML tworzyć elastyczne widoki za pomocą środowiska Bootstrap i umożliwiać ich renderowanie na przeróżnych nowoczesnych urządzeniach ulepszać projekt elastycznej aplikacji internetowej za pomocą biblioteki Knockout.js z wykorzystaniem szybkich interakcji po stronie klienta

328
E-book

Mac OS X Leopard. Ćwiczenia praktyczne

Łukasz Suma

Poznaj zalety systemu operacyjnego Mac OS X Leopard Poznaj podstawy obsługi systemu Naucz się korzystać z wbudowanych narzędzi Rozkoszuj się kocią elegancją nowego Leoparda Mac OS X Leopard to stabilny i jeszcze wygodniejszy następca dotychczasowego Tygrysa. Aktualna wersja systemu została wyposażona w ponad 300 nowych funkcji, w tym między innymi pełną 64-bitowość z możliwością uruchamiania programów 32-bitowych, obsługę najnowszych procesorów wielordzeniowych Intela, rozszerzone możliwości kontroli rodzicielskiej. Dołożono także program do przywracania usuniętych plików -- Time Machine -- oraz szereg efektownych ulepszeń interfejsu, takich jak nowe możliwości Docka i Biurka czy funkcja szybkiego podglądu. Ponadto Mac OS X Leopard jest pierwszym systemem, który oferuje możliwość korzystania z polskiego interfejsu użytkownika! Książka "Mac OS X Leopard. Ćwiczenia praktyczne" przeznaczona jest dla początkujących użytkowników polskiej wersji językowej systemu Mac OS X 10.5 Leopard. Jednak sporo nowych, ciekawych informacji o tym systemie znajdą w niej również osoby używające jego starszych wersji. Korzystając z tego podręcznika i wykonując kolejne ćwiczenia, bogato ilustrowane zrzutami ekranowymi, nauczysz się używać skrótów klawiaturowych, korzystać z okien Findera oraz tworzyć katalogi i archiwa. Dowiesz się, jak dodawać i usuwać elementy Docka, korzystać z Internetu za pomocą przeglądarki Safari, a także konfigurować konta poczty elektronicznej. Elementy interfejsu użytkownika Menu programu i skróty klawiaturowe Korzystanie z okien Findera Dostosowywanie okien Findera Zarządzanie katalogami i plikami Korzystanie z narzędzia Time Machine Korzystanie z Docka Program Mail Korzystanie z WWW za pomocą Safari Nie taki Leopard dziki, jak go malują!!!

329
E-book

GIMP. Ćwiczenia praktyczne

Włodzimierz Gajda

Opanuj darmowe profesjonalne narzędzie do tworzenia efektownej grafiki i edycji fotografii! Jak sprawnie pracować na warstwach? Jak korzystać z narzędzi do rysowania? Jak poprawiać i edytować fotografie? Jeżeli myślisz, że GIMP to darmowy, a co za tym idzie średnio funkcjonalny substytut słynnego, lecz drogiego Photoshopa, będziesz naprawdę zaskoczony, gdy odkryjesz, jak ogromne daje Ci możliwości! Gdy tylko poznasz szeroką paletę narzędzi GIMP-a, zrozumiesz, że już nie trzeba wydawać kilku tysięcy złotych, by móc profesjonalnie edytować fotografie i tworzyć efektowną grafikę rastrową. GIMP udostępnia bowiem mnóstwo praktycznych funkcji pozwalających m.in. na sprawną pracę na warstwach i ich maskach, korzystanie z rozbudowanych narzędzi zaznaczania, ciekawe modyfikacje obrazu i kolorów czy tworzenie własnych pędzli, gradientów i deseni. Umożliwia także współpracę z graficznymi tabletami oraz pracę w trybach: RGB, skali szarości czy palety indeksowanej. Ta książka z serii "Ćwiczenia praktyczne" jest idealnym podręcznikiem dla wszystkich, którzy chcą szybko i od podstaw nauczyć się pracy z programem GIMP. Najpierw oswoisz się z interfejsem programu, dowiesz się, jak go skonfigurować i jak pracować z przybornikiem, paletami kolorów, siatkami i prowadnicami. Później opanujesz narzędzia selekcji, zaznaczania i rysowania oraz wszystkie opcje pracy z warstwami. Dowiesz się także, czym są ścieżki, jak je tworzyć i wyginać oraz modyfikować obrazy za pomocą rozmaitych przekształceń. Na koniec poznasz narzędzia korekcji fotografii - dowiesz się, jak zmieniać ich kolorystykę, usuwać plamy, korygować perspektywę, przetwarzać fragmenty zdjęć i nakładać na nie filtry. Wybrane zagadnienia omówione w książce: interfejs programu, palety kolorów, prowadnice i siatka, narzędzia i opcje selekcji, opcje narzędzi do zaznaczania, praca na warstwach, praca z tekstem, narzędzia do rysowania, gradienty i maskowanie warstw, praca ze ścieżkami, przekształcenia obrazu, korekta fotografii.   Wszystko, czego potrzebujesz, by tworzyć profesjonalną grafikę w niezwykłym, darmowym programie!

330
E-book

Cybersecurity w pytaniach i odpowiedziach

Wojciech Ciemski

Co o cyberbezpieczeństwie każdy wiedzieć powinien W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem numer jeden. Niestety, na ogół nie jest, bo… Po prostu nie chce się nam myśleć o zastosowaniu odpowiednich zabezpieczeń. Stają się one dla nas kluczowe dopiero, kiedy ktoś się cyberwłamie i realnie skradnie coś, co było dla nas istotne: hasło do poczty e-mail, pieniądze z konta w banku, zdjęcia, które wolelibyśmy zachować dla siebie, itd. Tyle że wtedy jest już za późno.  Ta książka powstała po to, by jej czytelnik zdążył wyprzedzić zagrożenie. Stanowi wprowadzenie do zagadnienia cyberbezpieczeństwa. Podzielona na kilka kluczowych części (systemy operacyjne, sieci komputerowe, aplikacje webowe, kryptografia, wreszcie cyberbezpieczeństwo jako takie), pozwala zapoznać się z najważniejszymi zagrożeniami i ze sposobami zabezpieczeń. Przybliża terminologię związaną z tematem i stanowi świetny punkt wyjścia do dalszego zgłębiania jego wybranych aspektów.  Cyberniebezpieczeństwo czyha. Czy jesteś na nie przygotowany?

331
E-book

BackTrack 5. Testy penetracyjne sieci WiFi

Vivek Ramachandran

Poznaj zagrożenia czyhające na Twoją sieć! Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto — a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki — dla każdego. Jak się przed tym bronić? Jak dbać o bezpieczeństwo Twojej sieci? Na te i wiele innych trudnych pytań odpowiada ta wyjątkowa książka. Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów sieci komputerowych. Dzięki tej książce: zbudujesz własne laboratorium sieci bezprzewodowych złamiesz zabezpieczenia protokołów WEP, WPA i WPA2 poznasz zagrożenia i techniki ataku na Twoją sieć bezprzewodową podniesiesz poziom bezpieczeństwa Twojej sieci! Bezpieczeństwo Twojej sieci bezprzewodowej jest w Twoich rękach!

332
E-book

Automatyzacja przepływów pracy z Microsoft Power Automate. Transformacja cyfrowa procesów biznesowych. Wydanie II

Aaron Guilmette

Płynne przepływy pracy są warunkiem efektywności w biznesie. Niekiedy jednak uzyskanie tego stanu bywa utrudnione przez konieczność korzystania z wielu oddzielonych od siebie narzędzi, aplikacji czy systemów. Rozwiązaniem tych problemów jest Microsoft Power Automate - narzędzie biznesowe, które nie wymaga użycia dużej ilości kodu, a poprawia wydajność pracy, zaprojektowane w celu ułatwienia automatyzacji w wypadku aplikacji zarówno lokalnych, jak i umieszczonych w chmurze. Oto obszerne i praktyczne wprowadzenie do pracy z usługą Power Automate. Pokazano tu, jak skonfigurować zautomatyzowane przepływy pracy, nawet jeśli procesy biznesowe wymagają korzystania z setek aplikacji. Wyjaśniono, w jaki sposób korzystać z łączników, wyzwalaczy i akcji, przedstawiono też metody zarządzania danymi użytkowników, dokumentami i zatwierdzeniami. W tym wydaniu książki zaprezentowano również nowe możliwości usługi Power Automate, takie jak zastosowanie narzędzia RPA do automatyzacji starszych aplikacji, interakcja z interfejsem API aplikacji Microsoft Graph i korzystanie z modeli sztucznej inteligencji w celu przeprowadzenia analizy sentymentu. Treść została uzupełniona rzeczywistymi przykładami i praktycznymi projektami, które pokazują, jak zastępować powtarzające się zadania nowoczesną technologią. Dzięki książce: płynnie rozpoczniesz pracę z usługą Power Automate zautomatyzujesz przepływy pracy i połączysz ze sobą aplikacje biznesowe dostosujesz przepływy aplikacji Power Automate Desktop do swoich wymagań nauczysz się tworzyć złożone bazy danych i przepływy zatwierdzania poznasz podstawowe możliwości narzędzia RPA skorzystasz z analizy sentymentu opartej na modelu AI Przekonaj się, co Power Automate może zrobić za Ciebie!

333
E-book

Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach

Dariusz Nabywaniec

Zostań ekspertem od anonimizacji wrażliwych danych! Czym są dane poufne? Jak je zabezpieczyć przed wyciekiem? Jak maskować dane i pozostać anonimowym w sieci? Współczesny świat produkuje ogromne ilości danych, z których duża część to dane wrażliwe. Wyciek takich danych poza przechowujące je przedsiębiorstwo czy instytucję może nie tylko narażać na szwank reputację organizacji, lecz również nieść za sobą ryzyko konkretnych strat finansowych i poważne konsekwencje o charakterze prawnym. Aby nie dopuścić do tego rodzaju sytuacji, firmy na całym świecie odpowiednio się zabezpieczają, a składową tych działań jest anonimizacja danych, czyli takie ich przetwarzanie, dzięki któremu staną się bezwartościowe, gdy wpadną w niepowołane ręce. Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach to książka, z której się dowiesz, jakie zagrożenia wiążą się z przechowywaniem poufnych danych, a także poznasz sposoby pozwalające Ci ograniczyć wynikające z tego ryzyko. Na podstawie własnego doświadczenia i na praktycznych przykładach autor prezentuje w publikacji najlepsze praktyki anonimizacji i maskowania danych, wykorzystywane w tym celu narzędzia i techniki oraz pułapki czyhające na firmy, które nie stosują właściwych zabezpieczeń. To obowiązkowa lektura dla wszystkich osób odpowiedzialnych za bezpieczeństwo i zachowanie prywatności danych, administratorów baz danych, architektów oprogramowania, analityków danych i dyrektorów technicznych przedsiębiorstw z branży IT, a tak naprawdę dla każdego, kto zawodowo ma do czynienia z systemami informatycznymi przechowującymi i przetwarzającymi wrażliwe informacje. Przeczytaj, zanim będzie za późno! Wyszukiwanie i rozpoznawanie danych wrażliwych Analiza ryzyka i sposoby zabezpieczania danych Role i obowiązki osób odpowiedzialnych za prywatność danych Narzędzia i metody stosowane w anonimizacji danych Techniki maskowania i szyfrowania danych Zabezpiecz się zawczasu - anonimizuj swoje poufne dane!

334
E-book

Excel 2013 PL. Ćwiczenia praktyczne

Krzysztof Masłowski

Bez Excela ani rusz! Trudne początki, czyli jak opanować podstawowe operacje Od zakresu do wykresu, czyli co można wycisnąć z komórek Policz to za mnie, czyli jak sprytnie wykorzystać formuły i funkcje Jeśli nie mieszkasz w dzikich ostępach leśnych lub na głębokiej pustyni, na pewno zetknąłeś się już kiedyś z programem Excel i wiesz, że oferuje on mnóstwo ułatwień, znacznie skracających czas pracy nad różnymi typami danych - nie tylko liczbowych. Jednak to wcale nie znaczy, że umiesz skorzystać z jego gigantycznych możliwości i odnaleźć te opcje, które przydałyby Ci się najbardziej. Niewykluczone nawet, że traktujesz Excel jak kalkulator, zamiast zaprząc go do pracy nad poważnymi projektami! Ta książka pomoże Ci zmienić sposób postrzegania programu i rozstrzygnąć najważniejsze wątpliwości. Zawarte w niej ćwiczenia pomyślane są tak, abyś mógł bez kłopotu opanować posługiwanie się najbardziej przydatnymi narzędziami. Dowiesz się, jak przygotować środowisko pracy, szybko przeskakiwać między komórkami i zapisywać w nich dane oraz drukować swoją pracę. Nauczysz się przeprowadzać operacje na zakresach komórek, edytować i formatować zawartość arkusza oraz tworzyć wykresy. Jednak przede wszystkim zrozumiesz, w czym tkwi prawdziwa siła Excela, czyli poznasz formuły i funkcje, które pomogą Ci dokonywać najbardziej karkołomnych obliczeń. Ćwicz i oszczędzaj czas! Przygotowanie do pracy Poruszanie się po arkuszu i wpisywanie informacji do komórek Arkusz, skoroszyt i plik Zakresy i formatowanie Edytowanie zawartości arkusza Formuły i funkcje, wykresy Oglądanie i drukowanie arkuszy Excel 2013 PL — zrób to szybciej!

335
E-book

Arduino w akcji

Joshua Noble, Jordan Hochenbaum, Martin Evans

Poznaj możliwości platformy Arduino! Arduino to niesamowita platforma, która otworzyła świat elektroniki przed wszystkimi. Dzięki niej możesz zbudować zaawansowany układ elektroniczny bez konieczności wykonywania czasochłonnych projektów i żmudnych obliczeń. Arduino błyskawicznie zyskało ogromną popularność, a w ślad za nią pojawiły się w sprzedaży liczne dodatkowe moduły. Pozwalają one zbudować dowolne urządzenie — ogranicza Cię tylko Twoja wyobraźnia! Ta wyjątkowa książka została w całości poświęcona platformie Arduino. Znajdziesz tu szczegółowe omówienie możliwości platformy, liczne przykłady oraz opisy. W trakcie lektury dowiesz się, jak przygotować środowisko pracy, oraz rozpoczniesz tworzenie prostych projektów, korzystających z cyfrowych portów wejścia-wyjścia. W kolejnych rozdziałach poznasz coraz bardziej zaawansowane możliwości Arduino. Wykorzystasz silniki prądu stałego i serwomechanizmy, zastosujesz czujniki ultradźwiękowe oraz wyświetlisz informacje na wyświetlaczu LCD. Ponadto przekonasz się, że można zintegrować Arduino z systemem iOS oraz innym oprogramowaniem. Książka ta jest doskonałą lekturą dla wszystkich pasjonatów elektroniki. Dzięki tej książce: poznasz tajniki platformy Arduino wykorzystasz czujniki oraz silniki skomunikujesz się z układem za pomocą sieci odkryjesz dla siebie potencjał drzemiący w tej platformie! Twoja przepustka do świata elektroniki!

336
E-book

Arkusze Google. Ćwiczenia praktyczne

Krzysztof Masłowski

Policz to szybko i sprawnie Arkusze Google są sieciowym odpowiednikiem Excela, programu szeroko rozpowszechnionego, nauczanego w szkołach i stosowanego w wielu firmach i urzędach. Dlatego ich twórcy starali się stworzyć środowisko pracy możliwie najdokładniej imitujące narzędzia Excela. Zadbali także o zgodność z formatem Excela - dlatego Arkusze potrafią odczytywać i zapisywać pliki w excelowych formatach .xls i .xlsx. Jest to niezwykle wygodne, pozwala bowiem dość swobodnie poruszać się między produktami Google i Microsoftu. W porównaniu z Excelem, Arkusze Google są prostsze i równocześnie trudniejsze w obsłudze. Nie ma w tym sprzeczności – Arkusz Google jest po prostu nieco inny, można go np. współdzielić z wieloma użytkownikami sieci, w łatwy sposób sprawdzić kto i jakiej zmiany w nim dokonał, realizowane w Arkuszu operacje zapisują się na bieżąco itd. Jakie jeszcze możliwości – ale i ograniczenia – ma Arkusz Google w porównaniu z plikiem Excela? Tego dowiesz się pracując z niniejszym, czysto praktycznym zeszytem ćwiczeń.