Видавець: 2
66417
Eлектронна книга

Dom ciszy

Orhan Pamuk

Dzieje jednej rodziny na tle burzliwej dwudziestowiecznej historii Turcji. Latem na początku lat osiemdziesiątych troje wnuków odwiedza dziewięćdziesięcioletnią babkę, która mieszka w starym rozsypującym się domu na prowincji. Dom, pełen dziwnej ciszy, kryje wiele rodzinnych sekretów, mających swój początek kilkadziesiąt lat wcześniej, kiedy Fatma przybyła do małego miasteczka ze Stambułu ze swoim mężem. Zafascynowany zachodnią kulturą lekarz-ateista marzył, że pisana przez niego i ostatecznie nigdy nieukończona wielotomowa encyklopedia, zbierająca całość ludzkiej nauki i doświadczenia, oświeci zabobonne umysły tureckiego ludu

66418
Eлектронна книга

CCNA 200-120. Zostań administratorem sieci komputerowych Cisco

Adam Józefiok

Poznaj sieć i ją spleć! Co siedzi w sieci, czyli wstęp do sieci komputerowych Jak sterować ruchem bitów, czyli routery, przełączniki i technologie sieciowe Z czym to się je, czyli ćwiczenia praktyczne z budowania i obsługi sieci Sieci komputerowe dawno już oplotły cały świat. Nawet w cieniu peruwiańskiej dżungli można znaleźć kafejkę internetową, nie mówiąc już o bardziej cywilizowanych okolicach. Każda firma potrzebuje swojej własnej sieci, dostosowanej do jej potrzeb. Twoja nie jest wyjątkiem. Teraz masz szansę nauczyć się samodzielnie budować wyspecjalizowane sieci komputerowe i zarządzać nimi tak, jak uznasz za stosowne. Z tą książką poznasz wszystkie niezbędne elementy sieci i zorientujesz się, jak najsensowniej ich używać. A potem, jeśli będziesz chciał, będziesz mógł przystąpić do egzaminu CCNA i zostać profesjonalnym „pająkiem”! Materiał zawarty w książce Adama Józefioka jest ułożony w taki sposób, by krok po kroku wprowadzić Cię w świat sieci komputerowych. Znajdziesz tu informacje o modelach sieci, konfiguracji podstawowych urządzeń Cisco i programach niezbędnych do posługiwania się sieciami. Odkryjesz, czym różnią się od siebie poszczególne typy sieci i technologie przesyłania danych, zrozumiesz zasady działania routingu statycznego i dynamicznego, nauczysz się obsługiwać protokoły sieciowe. A potem wykorzystasz te wiadomości w serii praktycznych ćwiczeń — i będziesz gotowy sprostać wyzwaniom każdej sieci! Modele sieci, Ethernet, program Wireshark i emulator GNS3 Wprowadzenie do systemu operacyjnego IOS i konfiguracja urządzeń Cisco Adresacja IPv4 oraz IPv6 Przełączniki sieciowe oraz sieci VLAN Protokół STP i jego następcy Wprowadzenie do routerów Cisco Routing pomiędzy sieciami VLAN, statyczny i dynamiczny Listy ACL, Network Address Translation (NAT) oraz DHCP Redundancja w sieci i wykorzystanie nadmiarowości Technologie sieci WAN oraz sieci VPN Słownik pojęć z wyjaśnieniami Odkryj fascynujące tajemnice sieci komputerowych!

66419
Eлектронна книга

J. Kollarowi

Adam Asnyk

J. Kol­la­ro­wi Wiesz­czo­wi od­ro­dze­nia Czech. Gdy lud Wasz wiel­ką rocz­ni­cę dziś świę­ci,  Ja, pol­ski pie­śniarz, idę do Was w go­ści  Od­dać hołd Wiesz­cza Wa­sze­go pa­mię­ci  I w ci­chem świę­cie sło­wiań­skiej jed­no­ści  Wraz z wa­mi ser­cem udział wziąć po­spo­łu  Przy uczcie du­chów, u wspól­ne­go sto­łu.    Przed bo­ha­te­rem, któ­ry w bój bez­kr­wa­wy  Pro­wa­dził na­ród, bu­dząc go do ży­cia,  I z tej uśpio­nej, pięk­nej Cór­ki Sła­wy,  Zbu­twia­łe gro­bu otrzą­sał spo­wi­cia,  Z po­ko­rą swo­je ugi­nam ko­la­no,  Wpa­trzo­ny w zo­rzę ge­niu­szu świe­tla­ną.    Przed wo­dzem, któ­ry wów­czas stał na stra­ży,  Gdy mrok nie­wo­li ćmił wzrok lu­du wszę­dzie,  I bia­ło­gór­skich pod­jął pieśń cmen­ta­rzy,  I kształ­cił śpiew­ne ję­zy­ka na­rzę­dzie,  Przed oj­cem pie­śni wio­dą­cej do czy­nu,  W imie­niu Pol­ski skła­dam liść waw­rzy­nu.    Bliż­szym jest bo­wiem dla pol­skie­go ser­ca  Ten, któ­ry sku­pia, niż ten co roz­przę­ga,  Droż­szym, kto wskrze­sza, niż ten, co uśmier­ca,  I żad­na wład­ców świa­to­wych po­tę­ga,  I żad­na chwa­ła rów­nać się nie mo­że  Z tą, co lu­do­wi no­wą nie­sie zo­rzę.    Cześć śpie­wa­ko­wi, któ­ry w śnie pro­ro­czym  Czuł, że z le­tar­gu ca­ły na­ród wskrze­si! [...]Adam AsnykUr. 11 listopada 1838 r. w Kaliszu Zm. 2 sierpnia 1897 r. w Krakowie Najważniejsze dzieła: Pijąc Falerno, Piosnka pijacka, Między nami nic nie było, Gdybym był młodszy, Jednego serca..., Nad głębiami (cykl sonetów), Daremne żale, Do młodych Poeta, epigon romantyzmu tworzący w epoce pozytywizmu i Młodej Polski, autor dramatów i opowiadań. Syn powstańca 1831 r., zesłańca. Podejmował różne kierunki studiów (rolnicze, medyczne, nauki społeczne), prowadząc działalność spiskową. Był więziony w Cytadeli (1860). W powstaniu styczniowym zaangażowany po stronie ?czerwonych?, był członkiem rządu wrześniowego. Po upadku zrywu uzyskał stopień dra filozofii w Heidelbergu (1866), zaczął wydawać pierwsze utwory w prasie lwowskiej (1864-65). W 1870 r. osiadł w Krakowie, brał czynny udział w życiu samorządowym, był posłem na Sejm Krajowy z ramienia demokratów (1889). Amator Tatr, wiele podróżował (Włochy, Tunezja, Algieria, Cejlon, Indie). Pochowany na Skałce. Kupując książkę wspierasz fundację Nowoczesna Polska, która propaguje ideę wolnej kultury. Wolne Lektury to biblioteka internetowa, rozwijana pod patronatem Ministerstwa Edukacji Narodowej. W jej zbiorach znajduje się kilka tysięcy utworów, w tym wiele lektur szkolnych zalecanych do użytku przez MEN, które trafiły już do domeny publicznej. Wszystkie dzieła są odpowiednio opracowane - opatrzone przypisami oraz motywami.

66420
Eлектронна книга

Tworzenie bezpiecznych aplikacji internetowych (z przykładami w PHP)

Marcin Lis

Stwórz bezpieczny sejf na dane Twoich klientów i obroń swoją aplikację! Jak projektować serwis internetowy, by zapewnić mu bezpieczeństwo? Jakie ataki najczęściej zagrażają danym użytkowników i aplikacjom internetowym? Jak poprawić bezpieczeństwo działającego już serwisu internetowego? Bezpieczeństwo złożonych, dynamicznych, interaktywnych współczesnych serwisów internetowych niejednokrotnie spędza sen z powiek projektującym je programistom. Niestety, bywa, że ich nocne koszmary zmieniają się w rzeczywistość i przygotowana przez nich strona WWW pada ofiarą złodziei (kradnących dane użytkowników) albo po prostu złośliwców, którzy czerpią przyjemność ze zniszczenia efektów cudzej pracy. Internet nie jest miejscem, w którym można pozwolić sobie na beztroskę i błędy — zwłaszcza, jeśli serwis przechowuje wrażliwe dane (finansowe, zdrowotne, społeczne) albo gdy od jego działania zależy powodzenie dużego przedsięwzięcia biznesowego czy na przykład sprawne funkcjonowanie szpitala. W tej książce znajdziesz omówienie dwunastu najbardziej typowych błędów programistycznych, wystawiających serwis internetowy na ataki hakerów. W każdym rozdziale prezentowana jest inna klasa błędów – na przykładach pochodzących z realnych, działających w sieci aplikacji — wraz ze sposobami zaradzenia tym błędom na etapie projektowania lub poprawiania strony WWW. Znajdziesz tu opis kwestii dotyczących kontroli dostępu do danych, wstrzykiwania kodu, przechowywania haseł użytkowników, właściwej autoryzacji, błędów transakcyjnych. Dowiesz się, jak zabezpieczać serwis przed atakami na sesję i na logowanie, atakami XSS czy Path Traversal. Jeśli tylko znasz PHP, MySQL, HTML i CSS w stopniu pozwalającym zaprojektować serwis internetowy, ta książka może uchronić Cię przed wieloma przykrymi niespodziankami… Kontrola dostępu do danych i funkcji SQL Injection Przechowywanie haseł użytkowników Ataki na logowanie Ataki typu XSS Dane z zewnętrznych źródeł Ataki CSRF i błędy transakcyjne Ataki Path Traversal Brak właściwej autoryzacji Dane u klienta Ataki na sesję Ładowanie plików na serwer Zabezpiecz serwis i śpij spokojnie!

66421
Eлектронна книга

Liczby w HR. Matematyczne ramy najbardziej ludzkiej części biznesu

Anna Morawiec-Bartosik

Czy pracę działu HR da się zmierzyć? Współczesny biznes liczbami stoi. Wykresy, tabele, przetwarzanie danych, analizowanie wyników z przeszłości, prognozowanie sprzedaży, zakupów i produkcji... Większość działów w dużych przedsiębiorstwach wspiera się tym, co policzalne. Większość, ale raczej nie dział human resources. Dlaczego? Czyżby HR-owcy nie wierzyli w liczby i stawiali na intuicję? Może. A może po prostu brakuje im rzetelnych narzędzi, dzięki którym można przeanalizować dane, jakie są dostępne dla osób wyspecjalizowanych w zarządzaniu zasobami ludzkimi firmy? Do niedawna działy HR uchodziły powszechnie za najbardziej niemierzalne w przedsiębiorstwach. Ostatnio jednak ten trend się zmienia. Takie pojęcia jak data-based HR czy data-driven HR z roku na rok zyskują na popularności. Zarządzający firmami, a także sami pracownicy human resources chcą mierzyć efektywność coraz większej liczby procesów personalnych, by na podstawie uzyskanych wyników móc planować przyszłe działania. Tylko co mierzyć? Jakimi metodami to robić? Odpowiedzi na te i inne pytania związane z analityką zasobów ludzkich znajdziesz w tej książce. Ta książka pomoże Ci zbudować lub wzmocnić rolę analityki HR w Twojej firmie, pomoże także w rozwijaniu umiejętności i perspektywy analityków HR oraz przekona zarząd i biznes, że warto zainwestować czas i fundusze w rozwijanie tej części biznesu. Wskaże jasne cele analityki personalnej, przeprowadzi Cię krok po kroku przez najważniejsze aspekty liczb w HR, które będziesz mógł wykorzystać w swojej firmie. Przede wszystkim książka pomoże Ci w znalezieniu wspólnego języka z biznesem, finansami i zarządem ― a językiem tym są właśnie dane.

66422
Aудіокнига

Nie czas na zapomnienie

Agnieszka Walczak-Chojecka

Sarajewo wciąż pogrążone jest w chaosie bałkańskiej wojny. Jasminie udaje się z niego wydostać, jednak to dopiero początek drogi do szczęścia. Przed dziewczyną wiele wyzwań i trudności. Zanim trafi do Polski, odwiedzi Mostar, Dubrownik i Hvar. W każdym z tych miejsc zmierzy się z wieloma dramatycznymi historiami i własnymi emocjami. Jasmina mocno wierzy w cel swojej wyprawy, który rozświetla jej drogę. Tym światłem jest wiara w odnalezienie Dragana. Miłości, którą odebrała jej wojenna zawierucha. Nie czas na zapomnienie" to drugi tom sagi bałkańskiej, w której śledzimy losy Jasminy i Dragana. To przykład miłości, która pokonuje wszystkie przeszkody, jakie los stawia na jej drodze.

66423
Aудіокнига

Dzieci królowej elfów. Dzieci królowej elfów 4 - Klątwa miecza (#4)

Peter Gotthardt

Historii o elfach istnieje tyle, ile gwiazd na niebie. Oto jedna z nich. Jest to opowieść o niewielkiej grupie elfów, które nagle znalazły się bardzo daleko od domu. Drogę powrotną zagradzają im wysokie góry i przepastne morza. Napotykają też wrogów, którzy ścigają ich bez litości. Ale nic nie jest w stanie sprawić, żeby elfy zaniechały swojej podróży. Na przekór niebezpieczeństwu i wszelkim przeszkodom chcą dotrzeć do domu. Dzień za dniem wędrują na wschód w kierunku Krainy Elfów, gdzie zielenią się bujne lasy, a źródła tryskają życiodajną wodą. "Klątwa miecza" to czwarta część serii "Dzieci królowej elfów".

66424
Aудіокнига

Bez wyjścia

Charles Dickens; Wilkie Collins

Bez wyjścia to wspólne dziełko dwóch pisarzy i przyjaciół: Charlesa Dickensa oraz Wilkie Collinsa. Opowieść o przyjaźni, miłości, lojalności, ale też o zdradzie, chciwości i podłości. Historia rozpoczyna się 30 listopada 1835 roku. Młoda kobieta usiłuje wyciągnąć od pracownicy przytułku dla dzieci informacje o pewnym oddanym tam chłopcu. Udaje jej się to i po kilku latach korzysta ze zdobytej wiedzy. Wydaje się, że nic nie zakłóci już szczęścia połączonych na nowo matki i syna. Los jednak jest przewrotny... Pomóc może tylko oddany przyjaciel i ukochana kobieta.