Wydawca: Helion
Od początku swojej działalności wydawnictwo Helion wspiera rozwój specjalistów z szeroko pojętej branży IT. To doskonała baza wiedzy dla osób, które chcą poznać tajniki informatyki, programowania, sztucznej inteligencji, cyberbezpieczeństwa czy grafiki komputerowej i innych umiejętności związanych z nowoczesnymi technologiami.
Helion oferuje szeroki wybór książek oraz ebooków z różnych dziedzin informatyki, zawsze aktualnych i zgodnych z najnowszymi trendami technologicznymi.
Hurtownie danych. Od przetwarzania analitycznego do raportowania. Wydanie II
Adam Pelikant
Idea hurtowni danych ściśle wiąże się z ich kolosalnymi ilościami, gromadzonymi podczas tysięcy różnych sytuacji - przy dowolnej transakcji, w urzędzie, na lotnisku, w internecie... Nawet nasze połączenia telefoniczne są przechowywane przez operatora. Te wszystkie dane trzeba gdzieś pomieścić, sensownie posegregować i zapewnić sobie możliwość sięgnięcia do wybranego ich zakresu bez długotrwałych poszukiwań. Taką możliwość dają właśnie hurtownie danych - przemyślane, bardzo pojemne bazy, oferujące zarówno integrację wprowadzanych danych, jak i znakomite mechanizmy ich przeszukiwania. Jeśli chcesz poszerzyć swoją wiedzę na temat tworzenia i przeglądania zawartości hurtowni danych, trafiłeś pod właściwy adres! Książka Hurtownie danych. Od przetwarzania analitycznego do raportowania zawiera materiał przeznaczony nie tylko dla studentów wydziałów informatycznych, ale także dla pasjonatów tej tematyki oraz specjalistów zainteresowanych poszerzeniem wiedzy. W możliwie najprostszy, praktyczny sposób opisano w niej składnię i postać zapytań analitycznych, strukturę hurtowni danych oraz kwestię ich integracji i wizualnego tworzenia elementów hurtowni. Znajdziesz tu także omówienie analizy danych z wykorzystaniem rozszerzenia MDX SQL oraz zastosowań raportowania. Zapoznanie się z tymi informacjami oraz prześledzenie zgromadzonych tu przykładów pozwoli Ci zrozumieć problemy powstające przy budowie hurtowni danych i wykorzystać tę wiedzę we własnych projektach. Zapytania analityczne Struktura hurtowni danych Integracja danych Wizualne tworzenie elementów hurtowni danych Analiza danych z wykorzystaniem rozszerzenia MDX SQL Raportowanie
Idealna reklama. Sztuka promowania aplikacji w internecie
Erica Sadun, Steve Sande
Reklama dźwignią sukcesu! Rozwiązywanie problemów, testowanie, dopieszczanie aplikacji - to jest to, co lubi każdy deweloper! Po zakończeniu prac przychodzi moment zaprezentowania produktu szerszemu gronu i oczekiwanie na pierwsze recenzje. Niestety, bez podjęcia odpowiednich działań promocyjnych można się ich nie doczekać. Przytłaczająca liczba powstających aplikacji wymaga ukierunkowanych i dobrze przygotowanych akcji promocyjnych w celu dotarcia do świata mediów. Ta książka to zbiór porad i instrukcji, które każdemu deweloperowi pomogą odnieść sukces na rynku. W trakcie lektury dowiesz się, w jaki sposób zdobyć recenzje Twojej aplikacji i jak dotrzeć do potencjalnych klientów. Książka oparta jest na cennych przykładach, zebranych przez autorów w toku ich własnej praktyki. Pozwolą Ci one zorientować się, jakie błędy najczęściej popełnia się w tej branży oraz jak ich uniknąć. Niniejsza publikacja jest doskonałą inwestycją - pokaże Ci, jak tanio i skutecznie zareklamować Twój nowy produkt. Nie możesz zmarnować takiej okazji! Dzięki tej książce: poznasz reklamowe know-how skontaktujesz się z blogerami i namówisz ich do współpracy zdobędziesz klientów Twoja aplikacja odniesie sukces na rynku Bezcenne źródło informacji niezbędnych do odniesienia sukcesu! Patroni medialni:
Identyfikacja i autoryzacja. Poradnik administratora i inżyniera DevOps
Jerzy Wawro
Kompleksowy przewodnik po rozwiązaniach uwierzytelniających Ten podręcznik jest przeznaczony przede wszystkim dla administratorów i deweloperów systemów informatycznych. Dotyka niezwykle istotnego zagadnienia, przed którym stoją inżynierowie DevOps: jak sprawić, by poprzez autoryzację chronić dostęp do danych i serwisów, gdy programy komunikują się ze sobą - często bez udziału człowieka? Autor wyjaśnia teoretyczne podstawy i prezentuje praktyczne rozwiązania z wykorzystaniem technologii kontenerów Docker. Ta technologia bowiem doskonale nadaje się do testowania i prezentowania licznych przykładów zawartych w podręczniku. Książka opisuje nowoczesne rozwiązania, kluczowe dla rozwoju systemów informatycznych w Polsce. Dla osób posługujących się językiem Python jest to pozycja niezbędna. Poznaj fundamentalne różnice między identyfikacją, autoryzacją a uwierzytelnianiem i sposoby ich implementacji Dowiedz się, jaką rolę odgrywają szyfry i algorytmy ważne w procesie uwierzytelnienia Opanuj wiedzę dotyczącą technologii i metod związanych z ochroną serwerów, a także funkcjonowania ich najważniejszych elementów, takich jak poczta (SMTP), VPN, LDAP, Kerberos, PAM Zapoznaj się z nowoczesnymi metodami uwierzytelniania, takimi jak weryfikacja dwuetapowa, standardy SAML i OAuth 2 Zobacz, jak te rozwiązania zostały zastosowane w usługach wprowadzanych przez polskie prawo, w tym e-Doręczenia, KWIE, KSeF
Imperium aplikacji. Niech technologia pracuje na Twój sukces
Chad Mureta
Twój drogowskaz do sukcesu! Rynek aplikacji dla urządzeń mobilnych oferuje pole nieograniczonych możliwości. Tylko z samych sklepów z aplikacjami na urządzenia pracujące w systemach iOS i Android pobrano ich już ponad 21 miliardów kopii. Według prognoz w najbliższych latach rynek ten będzie w stanie wygenerować 30 miliardów dolarów zysku rocznie. Te liczby robią wrażenie! Zastanawiasz się, jak to wykorzystać i zapewnić sobie stały dopływ gotówki? Ta książka odpowie Ci na to i wiele innych pytań! Dowiedz się, jak szybko zacząć zarabiać i zbudować przewagę nad konkurencją. Dzięki zdobytej wiedzy stworzysz aplikację, która stanie się hitem, i zgromadzisz zespół najlepszych programistów. W kolejnych rozdziałach poznasz najlepsze metody przyciągania uwagi kupujących i zastosujesz je, by poprawić swoje wyniki, a w końcu otrzymasz niezbędne wskazówki na temat zautomatyzowania i monitorowania Twojego biznesu. Dzięki nim już niedługo będziesz mógł korzystać z owoców sukcesu, na przykład wygrzewając się w promieniach słońca na jakiejś egzotycznej wyspie! Ta książka nauczy Cię przedsiębiorczości! Sięgnij po tę książkę i: odkryj potencjał drzemiący w rynku aplikacji mobilnych stwórz aplikację, która odniesie sukces zatrudnij najlepszych programistów poznaj najlepsze sposoby na czerpanie zysków z Twojej aplikacji Odnieś sukces finansowy na rynku aplikacji mobilnych!
Implementowanie Czystej Architektury w Pythonie
Sebastian Buczyński
Zaawansowane programowanie zaczyna się tam, gdzie kończy się framework Praca programisty wydaje się dziś znacznie prostsza niż kilkanaście lat temu. Wydaje się taka, ponieważ ma on dostęp do niezliczonych bibliotek przypisanych do języków programowania. Gdy pojawia się problem, sięga do biblioteki ― i po sprawie. Problem rozwiązany, zgadza się? I tak, i nie. Owszem, w wypadku prostych projektów wystarczy bazowa znajomość zasad programowania, podstawowa znajomość danego języka i wiedza na temat tego, co zawiera konkretna biblioteka. Tak jednak działa to jedynie przy nieskomplikowanych aplikacjach. Bez wątpienia dziś łatwiej zacząć programować i szybciej można uzyskać mierzalne efekty, ale... ...prawdziwe programowanie zaczyna się poziom wyżej. Na etapie większych projektów. Bo duże systemy, niezależnie od języka, w jakim zostały napisane, zawsze są trudne ― zarówno w rozwijaniu, jak i w utrzymaniu. Książka, którą trzymasz w ręku, została napisana ze świadomością tej programistycznej prawdy. Adresowana do średnio zaawansowanych programistów zajmujących się rozwojem aplikacji internetowych, stanowi kompletny przewodnik po implementacji czystej architektury. Znajdziesz tu także opisy wielu technik, które pomogą Ci zapanować nad projektami rozwijanymi od dłuższego czasu, takich jak strategia testowania czy modularyzacja. Dzięki ich opanowaniu będzie Ci o wiele łatwiej dbać o poprawność funkcjonowania systemów, nad którymi sprawujesz programistyczną pieczę.
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
Wojciech Kordecki
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Wojciech Kordecki Naukę programowania zacznij od solidnych podstaw Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwie służy. Języki programowania to praktyka. Tymczasem niezbędną wiedzą, którą także powinien opanować każdy przyszły informatyk, są podstawy dotyczące teorii informacji i kodowania. Wraz z tą książką przyswoisz je bez konieczności odwoływania się do zaawansowanej matematyki i samej informatyki. Ten podręcznik obejmuje najważniejsze kwestie: od znaków, które przekazują informacje, źródeł informacji i sposobów mierzenia ilości przekazywanych danych po przetwarzanie sygnałów z analogowych na cyfrowe i odwrotnie. Po drodze zapoznasz się z takimi zagadnieniami jak podstawy kodowania (w tym kodowanie Huffmana), bezstratna kompresja i digitalizacja danych, grafiki i dźwięku, wreszcie konstrukcja kodów liniowych i cyklicznych.
Adam Chojnowski
Pozycja obowiązkowa dla biegłego sądowego z zakresu informatyki i elektroniki Akty prawne regulujące pracę biegłego Badania i analizy sądowe systemów informatycznych Opiniowanie sądowe z zakresu informatyki i elektroniki Informatyka sądowa to gałąź nauk sądowych, której celem jest dostarczanie wiedzy z zakresu informatyki sądom, organom przygotowawczym w sprawach karnych oraz komornikom sądowym. Osoby zajmujące się tą dziedziną przeprowadzają analizy informacji cyfrowych, w tym incydentów informatycznych i włamań do sieci, a także opisują, analizują i wyceniają systemy teleinformatyczne. Powołane przez sąd, stanowią rzetelne źródło informacji z zakresu teleinformatyki lub informatyki, w razie gdy związane z nimi tematy są niezrozumiałe lub nieczytelne albo w toku sprawy sądowej wymagana jest specjalistyczna wiedza z branży IT. Na polskim rynku brakowało dotąd opracowania opisującego informatykę sądową kompleksowo, w nieco szerszym kontekście, a przy tym napisanego językiem zrozumiałym dla czytelnika nieposiadającego formalnego wykształcenia prawniczego. Zadaniem książki jest wypełnienie tej luki i przybliżenie informatyki sądowej biegłym sądowym oraz osobom zainteresowanym poruszaną tematyką. Cenne wskazówki znajdą tu również prawnicy, specjaliści do spraw bezpieczeństwa teleinformatycznego, administratorzy, studenci kierunków informatycznych, a także pracownicy oraz funkcjonariusze służb, policji i organów ścigania. Akty prawne regulujące pracę biegłego sądowego Odpowiedzialność cywilna i karna biegłego sądowego Wymogi formalnoprawne dotyczące opinii Warsztat pracy biegłego sądowego z zakresu informatyki Przebieg badań i analiz systemów informatycznych Analiza incydentów i włamań do systemów IT Inwigilacja i wykrywanie złośliwego oprogramowania Wycena systemów komputerowych Prawa autorskie do oprogramowania Opiniowanie z zakresu informatyki i elektroniki Praktyczne przykłady opinii sądowych Teoria i praktyka opiniowania sądowego z zakresu informatyki i elektroniki
William Oettinger
Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznych Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej. Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy. Dzięki książce dowiesz się: czym jest proces dochodzeniowy i jakie są zasady pracy z dowodami jakie narzędzia kryminalistyczne pozwalają na efektywną pracę na czym polega proces rozruchu z użyciem BIOS-u, UEFI i sekwencji rozruchowej jak pozyskiwać wartościowe dane znajdujące się w sieci i na urządzeniach jak lokalizować i wykorzystywać najpopularniejsze artefakty systemu Windows z czym się wiąże udział w postępowaniu sądowym lub administracyjnym Dowiedz się, jak powstrzymać cyberprzestępcę!