Książki, poradniki, ebooki, audiobooki -
Książki informatyczne

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

loading...

Książki informatyczne

Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego

japofuAby napisać dobry kod, programiści muszą wybrać optymalnye sposóoby rozwiązania danego problemu. Java jest znana ze skutecznego i przetestowanego podejścia obiektowego (OOP), jednak ten paradygmat ten nie zawsze okazuje się wystarczający. Zamiast wymuszaćnia zasad OOP w każdym wprzypadku, warto wdrożyć w swoim kodzie zasady programowania funkcyjnego (FP), aby zapewnić sobie najlepsze korzyści płynące ze stosowania tych obydwóch paradygmatów.

Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy i dlaczego używać takich opcjifunkcjonalności, jak niemutowalność i funkcje czyste i dlaczego warto to robićw swojej codziennej pracy. Poznasz różnetakie aspekty FP:, jak kompozycjęa, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi.

Czytaj więcej...

Konfiguracja usług sieciowych na urządzeniach MikroTik

konuslPoznaj alternatywę dla urządzeń Cisco

MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i chcesz w tym celu użyć urządzeń MikroTik, ta książka Ci w tym pomoże.

Dzięki zawartym w niej praktycznym informacjom bez problemu rozpoczniesz pracę z urządzeniami MikroTik. Poznasz ofertę producenta, nauczysz się pracować z jego sprzętem i przygotujesz się do certyfikacji. Łotewska firma bowiem, podobnie jak amerykański gigant Cisco, opracowała ścieżkę szkoleń pozwalających zdobyć wiedzę niezbędną do zarządzania sieciami opartymi na urządzeniach marki. A to doskonałe rozwiązanie!

 

Czytaj więcej...

Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II

prome2Monitorowanie wydajności systemu jest ważnym zadaniem i nie polega tylko na obserwacji pracy procesora. Trzeba się orientować, pod jakim obciążeniem pracuje baza danych, czy przepustowość urządzeń sieciowych jest wystarczająca i jaki jest koszt niepełnego użycia bufora. Warto też wiedzieć, czy stopień wykorzystania droższych elementów uzasadnia ich utrzymywanie.

 

W tej książce znajdziesz bezcenne wskazówki dotyczące wdrażania serwera Prometheus i jego używania w rzeczywistych rozwiązaniach.

Julius Volz,
współtwórca oprogramowania Prometheus

Czytaj więcej...

Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III

inslk3Aby pomyślnie przeprowadzić dochodzenie cyfrowe, poza specjalnymi umiejętnościami i wiedzą techniczną musisz dysponować odpowiednimi narzędziami. Z rozwoju technologii korzystają również przestępcy, którzy popełniają swoje występki na wiele dotychczas nieznanych sposobów. W tych warunkach bezcenną pomoc możesz znaleźć w Kali Linuksie - potężnym systemie specjalnie przygotowanym do prowadzenia testów penetracyjnych i dochodzeń w informatyce śledczej.

Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover.

Czytaj więcej...

Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku

ekdaexBiznesowa analiza danych jest ważną umiejętnością, jednak większość służących do tego narzędzi informatycznych nie zapewnia wglądu w mechanizmy swojej pracy. Utrudnia to zrozumienie, na czym polega eksploracja danych. W wypadku niezbyt dużych zbiorów danych znakomitym rozwiązaniem jest program MS Excel. Udostępnia on wyspecjalizowane funkcje, dzięki którym analizę i wizualizację danych można wykonywać krok po kroku, zapoznając się z każdym etapem tego procesu.

Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie.

Czytaj więcej...

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Oswoić atopowe zapalenie skóry

Oswoić atopowe zapalenie skóry

Poznaj pomocne sposoby, wykorzystywane przez mamę dwójki dzieci chorych na AZS. Kochani rodzice! Właśnie dowiedzieliście się, że Wasze dziecko ma skazę białkową AZS? Nie wiecie, co robić, aby mu pomóc, a...

Więcej w : Zdrowie dzieci

Czytaj więcej...

Biznes i kariera

Strategia sukcesu firmy

Strategia sukcesu firmy

W jaki sposób prowadzić coraz bardziej dochodowy biznes i mieć więcej czasu dla rodziny, przyjaciół i na własne przyjemności. Kiedy kilka prostych zmian w funkcjonowaniu zwykłej, polskiej firmy sprawia, że w...

Więcej w : Własna firma

Czytaj więcej...
Designed by :