praktyczna
- Książka ta różni się od znanych na polskim rynku pozycji poświęconych algorytmice, dotyczy bowiem jej strony praktycznej. Taki sposób potraktowania tego działu informatyki wynika z coraz większego zainteresowania zarówno uczniów, jak i studentów udziałem w różnego rodzaju konkursach programistycznych. Czytelnik znajdzie w niej przegląd implementacji podstawowych algorytmów i struktur danych, które...
Data dostępności:
- Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowaniu przyszłych. Tych, którzy chcą być kilka kroków przed najnowszym złośliwym oprogramowaniem, książka Praktyczna analiza malware nauczy narzędzi i technik używanych przez profesjonalnych analityków. Mając...
Data dostępności:
- Praktyczna Inżynieria Wsteczna. Metody, techniki i narzędzia Inżynieria wsteczna oprogramowania jest procesem dogłębnej analizy bibliotek, aplikacji i systemów, których kod źródłowy nie jest dostępny dla badacza. Umożliwia ona zarówno odtworzenie i pełne zrozumienie logiki konkretnego programu, jak i poszerzenie wiedzy na temat sposobu działania współczesnych procesorów, kompilatorów, czy całych systemów...
Data dostępności:
- W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP niosą jednak za sobą o wiele większe ryzyko niż podmiana zawartości strony. Cyberprzestępcy mogą uzyskać dostęp nie tylko do poświadczeń logowania użytkowników danej witryny ale również plików serwera co niesie...
Data dostępności:
- Nowoczesne złośliwe oprogramowanie coraz częściej zaciemnia swój kod i uniemożliwia analizę przez co potrzebujemy coraz wymyślniejszych metod, aby podnieść tę ciemną kurtynę wiedzy. Może pomóc w tym analiza binarna, której celem jest ustalenie prawdziwych własności programów binarnych, aby zrozumieć, co naprawdę robią. Inżynieria wsteczna i deasemblacja, stanowią kluczowe, pierwsze kroki, jednak zakres...
Data dostępności:
- Монографія присвячена висвітленню американського підходу до проблем обдарованості і творчості учнівської молоді. Ґрунтовно проаналізовано філософські, педагогічні та психологічні праці сучасних учених США з даної проблематики. Особливо детально розглянуто ті роботи, у яких представлені різні підходи до тлумачення поняття обдарованості, описані психологічні особливості обдарованої особистості, методи...
Data dostępności:
Data publikacji:
- ERIK BERTRAND LARSSEN to najsłynniejszy trener mentalny w Norwegii, który odniósł olbrzymi sukces również jako autor książek i wykładowca. Pracuje z gwiazdami sportu i z ludźmi biznesu, ale także z zupełnie zwyczajnymi kobietami i mężczyznami, którym pomaga stawać się lepszymi wersjami samych siebie. Ta książka opowiada o tym, jak stworzyć sobie wspaniałą codzienność, niezależnie od punktu wyjścia....
Data dostępności:
Data publikacji:
- Ostatnia dekada to czas bezprecedensowego rozwoju sztucznej inteligencji – nie tylko przełomowych badań nad algorytmami uczenia maszynowego, ale również coraz powszechniejszego stosowania inteligentnych maszyn w najróżniejszych dziedzinach naszego życia. Rozwój ten ogranicza niewystarczająca liczba specjalistów, łączących znajomość modelowania danych (przygotowania danych i zasad działania algorytmów...
Data dostępności:
- Monografia została podzielona na trzy części: teoretyczną, praktyczną i przewodnik. W pierwszej części przedstawiono najważniejsze pojęcia związane z kryptowalutami, w szczególności omówiono zasady działania kryptowalut. Drugą część publikacji rozpoczyna autorska klasyfikacja przestępstw związanych z omawianą tematyką. Opisano również możliwości pozyskiwania kryptowalut oraz skategoryzowano portfele...
Data dostępności:
- Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to jednak materiał uczący bezpiecznego korzystania z usług sieciowych...
Data dostępności:
Data publikacji:
- Książka Packet Tracer 6 dla kursów CISCO dedykowana jest wszystkim osobom chcącym nauczyć się tworzyć sieci, zarządzać nimi, diagnozować uszkodzenia, a nawet je projektować. TOM 1 poświęcony jest podstawowym zagadnieniom spotykanym w sieciach LAN, dlatego idealnie nadaje się dla osób, które dopiero rozpoczynają przygodę z sieciami. W książce znaleźć można wiele przykładów oraz ćwiczeń z rozwiązaniami,...
Data dostępności:
Data publikacji:
- Książka Paket Tracer 6 dla kursów CISCO dedykowana jest wszystkim osobom chcącym nauczyć się tworzyć sieci, zarządzać nimi, diagnozować uszkodzenia, a nawet je projektować. Tom I poświęcony jest podstawowym zagadnieniem, szczególnie poświęconym sieciom LAN, dlatego idealnie nadaje się dla osób, które dopiero rozpoczynają przygodę z sieciami. W książce znaleźć można również wiele przykładów oraz ćwiczeń...
Data dostępności:
Data publikacji:
- Oto proste na pierwszy rzut oka pytanie: jak można realizować podstawowe pomiary za pomocą Arduino, Raspberry Pi lub komputera PC? W większości przypadków rzeczywiście potrafimy wykorzystywać mikrokontrolery, czujniki i umiejętności programistyczne w celu gromadzenia danych. W tej książce autor poszedł jednak o krok dalej i zaprezentował, jak można przekształcić komputer PC, Raspberry Pi i Arduino...
Data dostępności:
- Książka Paket Tracer 6 dla kursów CISCO dedykowana jest wszystkim osobom chcącym nauczyć się tworzyć sieci, zarządzać nimi, diagnozować uszkodzenia, a nawet je projektować. Tom I poświęcony jest podstawowym zagadnieniem, szczególnie poświęconym sieciom LAN, dlatego idealnie nadaje się dla osób, które dopiero rozpoczynają przygodę z sieciami. W książce znaleźć można również wiele przykładów oraz ćwiczeń...
Data dostępności:
- Zwalczanie naruszeń własności intelektualnej jest kluczowym priorytetem dla organów ścigania w ochronie konsumentów przed niebezpiecznymi i niespełniającymi standardów produktami. Pozwala również na eliminację sieci przestępczych zaangażowanych w ten proceder o niskim ryzyku, a jednocześnie wysokich nielegalnych dochodach. Uwzględniając, że Internet stał się podstawowym kanałem komunikacji i dystrybucji...
Data dostępności:
- Książka Packet Tracer 6 dla kursów CISCO dedykowana jest wszystkim osobom chcącym nauczyć się tworzyć sieci, zarządzać nimi, diagnozować uszkodzenia, a nawet je projektować. TOM 1 poświęcony jest podstawowym zagadnieniom spotykanym w sieciach LAN, dlatego idealnie nadaje się dla osób, które dopiero rozpoczynają przygodę z sieciami. W książce znaleźć można wiele przykładów oraz ćwiczeń z rozwiązaniami,...
Data dostępności:
- Informatyka ekonomiczna to ceniona w świecie akademicka dziedzina badań, edukacji i zastosowań o interdyscyplinarnym charakterze. W wielu krajach stanowi dyscyplinę naukową zajmującą się zastosowaniami informatyki w organizacjach gospodarczych oraz administracyjnych. To ugruntowany obszar wiedzy o uznanych, stale modyfikowanych podstawach teoretyczno-metodologicznych, rozwijanych na licznych międzynarodowych...
Data dostępności:
- Każdy programista dynamicznie typowanego języka wie, jak trudno jest skalować go do wielu wierszy kodu. To dlatego w firmach Facebook, Google i Microsoft wymyślono warstwy do stopniowego wprowadzania statycznej kontroli typów w dynamicznie typowanym kodzie JavaScript i Python. Ta praktyczna książka opisuje, co wyróżnia TypeScript na tle innych warstw typów oraz pokazuje, że dzięki zaawansowanemu systemowi...
Data dostępności:
- Niniejsza publikacja poświęcona jest ważnemu zagadnieniu jakim jest optymalizacja inżynierska. Książka Wspomaganie decyzji w praktyce inżynierskiej dotyczy właśnie tej tematyki, a w książce każdy inżynier będzie mógł poznać praktyczną stronę zagadnień obejmujących: metody optymalizacji, zarówno jedno- jak i wielokryterialnej, wielokryterialne metody wspomagania decyzji, metody symulacyjne, metody mieszane....
Data dostępności:
- Buduj elastyczne i dobrze reagujące rozwiązania analizy biznesowej (BI) Analizuj dane tabelaryczne za pomocą semantycznego modelu BI (BISM) w usługach SQL Server 2012 Analysis Services i odkrywaj prostszy sposób tworzenia rozwiązań BI na poziomie biznesowym. Pod kierunkiem ekspertów z dziedziny BI naucz się, jak budować, wdrażać i przeszukiwać model tabelaryczny BISM z pomocą szcze-gółowych przewodników,...
Data dostępności:




















