Nowe wydanie tego klasycznego podręcznika zawiera jednoznaczne i szczegółowe wyjaśnienie każdej funkcjonalności języka C i biblioteki wykonawczej, włącznie z wielowątkowością, generycznymi makrami i funkcjami bibliotecznymi wprowadzonymi w w nowej wersji standardu C (C11). Każdy programista C, który potrzebuje poznać efekty mniej znanej funkcji lub zrozumieć, jak musi się ona zachowywać zgodnie ze standardem, znajdzie tu potrzebne informacje wraz z przykładami.Idealna dla doś...
Nagradzane reporterki „New York Timesa” w pasjonującym, demaskatorskim stylu przedstawiają wyjątkową, technologiczną historię naszych czasów – dzieje Facebooka. Spokojnie, oddychajcie głęboko. Słyszymy was. - Mark Zuckerberg, wrzesień 2006 Nigdy nie mieliśmy zamiaru was zdenerwować. - Sheryl Sandberg, lipiec 2014 Przepraszam i obiecuję poprawę. -Mark Zuckerberg, wrzesień 2017 Popełniliśmy błędy, przyznaję się do nich i biorę za nie odpowiedzialność. - Sheryl Sandberg,...
Z internetu korzystamy codziennie do różnych celów. Odnajdujemy potrzebne informacje, używamy go do pracy, nauki, rozrywki i kontaktów z innymi. Musimy też unikać zagrożeń i przestrzegać zasad cyberbezpieczeństwa. Ale czy na pewno wiesz, jak działa internet, kto nim zarządza, kto go cenzuruje i w jaki sposób przepływają w nim informacje? Nawet jeśli nie lubisz zagadnień technicznych i nie wiesz dokładnie, czym są algorytmy, wiedza o tych podstawach jest dla Ciebie wyjątkowo w...
Google Analytics to internetowe narzędzie, które Google oferuje nieodpłatnie każdemu, kto prowadzi działalność online. Dzięki niemu możliwe jest zbieranie i analizowanie danych generowanych przez internautów poruszających się w sieci, wchodzących na stronę firmy i podejmujących za pośrednictwem jej serwisu internetowego rozmaite aktywności. Dla osoby sprawnie poruszającej się w panelu użytkownika Google Analytics stanowi przebogate źródło wiedzy o klientach firmy - ich zwycza...
Wśród księgowych, naukowców i inżynierów krąży żart, że jedyną rzeczą, z którą Excel jeszcze sobie nie radzi, jest parzenie kawy. I choć to tylko dowcip, sporo mówi o możliwościach tego popularnego narzędzia firmy Microsoft. Za pomocą Excela bowiem można wygodnie i szybko gromadzić, przetwarzać i analizować zbiory najrozmaitszych danych. Jego prawdziwa moc jednak ujawnia się dopiero wtedy, gdy potrzebne są zaawansowane funkcje programu. Dzięki nim można wydajnie przeprowadzać...
Microsoft Office to standard na rynku oprogramowania biurowego, używają go firmy, szkoły, biura i urzędy na całym świecie. Niezależnie, czy chodzi o tworzenie i formatowanie dokumentów tekstowych, gromadzenie, przetwarzanie i wizualizację danych, opracowywanie różnego rodzaju prezentacji biznesowych lub naukowych, zarządzanie kalendarzami i korespondencją elektroniczną, czy sprawne sporządzanie notatek - MS Office jest numerem jeden. Trudno już sobie wyobrazić skuteczne prowa...
Producenci kuszą w reklamach, by wymieniać swoje urządzenia na najnowsze modele. Tymczasem o wiele tańsze i rozsądniejsze będzie naprawienie sprzętu, gdy tylko zacznie szwankować. Samodzielna naprawa urządzeń jest świetną zabawą! Co więcej - może stać się interesującym hobby, które daje wymierne korzyści ekonomiczne i... środowiskowe. Wystarczy zaopatrzyć się w kilka podstawowych narzędzi, zapewnić sobie odpowiednie miejsce i pamiętać o zasadach bezpieczeństwa. Natomiast wied...
W latach 90., kiedy komputery i internet wyglądały i działały nieco inaczej niż dziś, Kevin Mitnick był niezwykle utalentowanym hakerem. Trudno zliczyć systemy komputerowe i pozornie doskonałe zabezpieczenia, które z łatwością - i z finezją - pokonał. Niezależnie od wysiłków i determinacji FBI bardzo długo wyprzedzał agentów federalnych o krok. Szybko stał się jednym z najbardziej poszukiwanych przestępców tamtych czasów, choć nigdy niczego nie ukradł ani nikogo nie zabił. Gd...
SQL to dziś właściwie jedyny poważny język używany do tworzenia i obsługi relacyjnych baz danych, niezależnie od tego, czy są to bazy Microsoftu, Oracle czy Sun Microsystems. I choć nie wszędzie działa dokładnie tak samo, bez jego znajomości nie ma co marzyć o swobodnym korzystaniu z bazy, nie mówiąc już o jej stworzeniu. Jeśli więc taka baza jest Ci potrzebna, jeśli chcesz zorientować się, jak ułożyć dane w sposób najwygodniejszy dla siebie albo precyzyjnie wysegregować to, ...
C# jest uważany za flagowy produkt firmy Microsoft. Od początku był konsekwentnie rozwijany - z najwyższą troską o elastyczność i wszechstronność. W efekcie pozwala na pisanie bezpiecznego kodu. Wersja 9.0 jest ósmą poważną aktualizacją tego języka. Zapewnia wysokopoziomowe abstrakcje, takie jak wyrażenia, zapytania i kontynuacje asynchroniczne, ale także udostępnia niskopoziomowe mechanizmy pozwalające uzyskać maksymalną wydajność aplikacji. Cel ten jest osiągany dzięki taki...
KSIĄŻKA ZOSTAŁA PODZIELONA NA TRZY GŁÓWNE CZĘŚCI:TECHNOLOGIA: W pierwszych rozdziałach omawiamy w przystępnych słowach sposób działania stojącej za bitcoinem technologii rejestru rozproszonego czyli Blockchain’a. Przybliżamy także zagadnienia związane z mechaniką stojącą za działaniem kryptowalut, ich bezpieczeństwem, a także wyjaśniamy skąd w ogóle biorą się bitcoiny i waluty alternatywne. Przygotowaliśmy także usystematyzowaną klasyfikację cyfrowych pieniędzy ze względu na ...
Książka Od Zera do ECeDeeLa Base w pierwszej kolejności została napisana z myślą o każdym Europejczyku biorącym udział w kursach kompetencji informatycznych. Jest podręcznikiem, który stanowi podstawowe narzędzie do zdobycia kluczowych informacji w najpopularniejszym z modułów szkoleń, wspomagający uzyskanie międzynarodowego certyfikatu ECDL Base. Jednocześnie jest to książka którą może wziąć do ręki każdy początkujący użytkownik komputera, chcący samodzielnie p...
Senior pracuje w sieci to druga z czterech książek wprowadzających w tajniki pracy na komputerze. Część druga skupia się wokół pracy z wykorzystaniem sieci komputerowej i Internetu. Z myślą o seniorach w książce zastosowano większe czcionki. Książka została przygotowana dla czytelnika z różnym stopniem zaawansowania. Przedstawione zostały podstawowe pojęcia i nazwy związane z przeglądaniem Internetu i wyszukiwaniu w nim informacji, komunikacji i korzystania ...
„Prawdziwa historia Internetu w Polsce” to rozszerzenie popularnej książki naszego wydawnictwa o tej samej nazwie, lecz opisującej wydarzenia związane z rozwojem Internetu na całym świecie. Jest unikatową, obszerną na skalę kraju pozycją książkową, będącą źródłem wiedzy o najważniejszych wydarzeniach i postaciach, które wpłynęły na rozwój sieci w naszym kraju._x000D_ _x000D_ Książka opisuje rozwój rodzimego rynku dostawców internetowych, omawia w jaki sposób pobierało się pie...
„Prawdziwa historia Internetu na świecie” to już czwarte wydanie obszernego źródła wiedzy o Internecie i jego ewolucji na całym świecie. To jedyny i zarazem unikatowy zbiór najważniejszych wydarzeń oraz postaci, które miały wpływ na rozwój i ewolucję sieci. Znajdziemy tu szczegółowo opisane najważniejsze usługi, protokoły i programy dzięki którym łatwo i sprawnie wymieniamy pliki, rozmawiamy, dzielimy się wiedzą i przeżyciami, czyli po prostu surfujemy po sieci._x000D_ _x000D...
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to jednak materiał uczący bezpiecznego korzystania z usług sieciowych od strony standardowego użytkownika Internetu._x000D_ Pozycja ta, to ró...
Książka pt. „ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER – Wiadomości zaawansowane” jest przeznaczona dla osób chcących rozszerzyć swoje umiejętności oraz wiedzę w zakresie zarządzania sieciami LAN i WAN. Czytelnik znajdzie tu opisy i ćwiczenia praktyczne dotyczące konfigurowania urządzeń Cisco. Jest kontynuacją pierwszej części książki o tym samym tytule._x000D_ Autorzy książki przyjęli zasadę „Minimum teorii – maksimum przykładów praktycznych”, co umożliwi ...
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer._x000D_ _x000D_ Ćwiczenia poprowadzą czytelnika w sposób łatwy i przyjemny poprzez podstawy filtrowania ruchu sieciowego, rodzaje topologii zabezpieczeń, konfigurowania blokad w przełączniku wi...
Książka „Podstawy sieci dla technika i studenta - Część 1” to kompletny zasób wiedzy w ujęciu teoretycznym jak i praktycznym, poświęcony sieciom komputerowym. Autor przystępnym językiem oprócz zarysu historycznego przedstawił media i sygnały transmisyjne, począwszy od teorii, aż do zastosowań praktycznych, demonstrując również techniki ich montażu. W książce dokładnie opisano podstawy komunikacji sieciowej, zasadę działania urządzeń i usług działających w współczesnym Interne...
Książka, którą trzymasz w ręku jest ujęciem tematu marketingu od zupełnie nowej strony. To pierwsza tego typu publikacja w Polsce, gdzie aspekty marketingowe zostały opisane na żywym przykładzie gry komputerowej Mistaker. W treści przedstawiono jak dana kampania marketingowa może wpłynąć na sprzedaż gry oraz jej widoczność w sklepie Steam._x000D_ _x000D_ Kierowana jest do osób, które chcą posiąść wiedzę na temat tego jak promować swoją grę, przy niemalże zerowym budżecie. Dzi...
> KRÓTKIE WPROWADZENIE_x000D_ - książki, które zmieniają sposób myślenia!_x000D_ _x000D_ Big data pokazuje, jak postęp technologiczny spowodowany rozwojem Internetu i cyfrowego wszechświata wpłynął na radykalną transformację nauki o danych. Czym są duże zbiory danych i jak zmieniają świat? Jaki mają wpływ na nasze codzienne życie, a jaki na świat biznesu? W tej książce czytelnik znajdzie odpowiedzi na te pytania._x000D_ *_x000D_ Interdyscyplinarna seria KRÓTKIE WPROWADZENI...
Książka „Bezpieczny senior w Internecie” to poradnik, dedykowany nie tylko osobom starszym, ale również wszystkim czytelnikom bez względu na stopień zaawansowania informatycznego. Jest to kolejna pozycja po poprzednich tytułach naszego wydawnictwa: Smartfon, Laptop i Internet również dla seniora, które w podstawowy sposób przedstawiają podstawowe zasady bezpiecznej pracy przy użyciu sprzętu podłączonego do Internetu._x000D_ Czytelnik początkujący będzie miał szansę poznania w...
Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany, będzie miał okazję przemyśleć sposób w jaki korzysta z komputera i sieci. _x000D_...
Coraz więcej złożonych, powtarzalnych zadań powierzamy automatom. Inteligentny robot nigdy się nie znudzi, nie zmęczy i będzie cały czas pracował z zadaną prędkością. Zapewnia nam to odpowiednią wydajność i bardzo dużą dokładność wykonywanych czynności. Oczywiście aby osiągnąć te korzyści, najpierw trzeba robota zbudować i zaprogramować. Warto spróbować własnych sił w tej materii. Wiedza o programowaniu autonomicznych robotów jest coraz cenniejsza na rynku pracy, a samo budow...
Kategoria „Internet, komputery, informatyka” zawiera publikacje skupiające się na wszystkich zagadnieniach związanych z siecią, komputerami, programami komputerowymi czy oprogramowaniem. Książki z tej kategorii poświęcone są w głównej mierze programowaniu – znajdują się tu m.in. podręcznik „Wstęp do informatyki” Jacka Lembasa i Rafała Kawy przeznaczony dla studentów pierwszego roku kierunków informatycznych, poradnik „Sztuka dobrego programowania” Krzysztofa Jassego i Andrzeja Ziemkiewicza, w którym dobre rady znajdą zarówno początkujący, jak i zaawansowani programiści, poradnik „Java. Uniwersalne techniki programowania” pod redakcją naukową Krzysztofa Barteczki dotyczący programowania w języku Java, podręcznik „HTML. Tworzenie stron www i programów desktopowych” Rafała Strychalskiego (podzielony na 3 części: dla początkujących, średniozaawansowanych i zaawansowanych). Znajdują się tu także poradniki z innych dziedzin, jak np. e-commerce („Narzędzia Google dla e-commerce” Krzysztofa Marca), marketingu internetowego („AdWords i Analytics” Krzysztofa Marca i Tomasza Trzósły), praktyk zwinnych („W poszukiwaniu zwinności w architekturze systemów IT” Krzysztofa Bończaka”), rzeczywistości wirtualnej („Rzeczywistość wirtualna (VR) dla każdego – Aframe i HTML 5” Krzysztofa Wońka). Nie brakuje również pozycji dla dzieci, które już od małego chcą rozpocząć swoją przygodę z programowaniem w Scratchu, Pythonie czy Javie („Bawimy się, programując w Scratchu” i „Twórz własne gry komputerowe w Pythonie” Ala Sweigarta, „JavaScript dla dzieci. Programowanie na wesoło” Nicka Morgana), grafiką komputerową („Piksele, wektory i inne stwory” Alicji Żarowskiej-Mazur i Dawida Mazura), produkcją filmową („Zostań gwiazdą YouTube'a” Nicka Willoughby’ego).