Windows 10 od podstaw to pierwsza z czterech książek wprowadzających w tajniki pracy na komputerze. Część pierwsza skupia się wokół obsługi systemu Windows 10 zainstalowanym na komputerze stacjonarnym lub przenośnym.Książka została przygotowana w taki sposób aby użytkownik z różnym stopniem zaawansowania odnalazł coś dla siebie. Przedstawione zostały podstawowe pojęcia, nazwy związane ze sprzętem, systemem Windows i oprogramowaniem użytkowym. Po przeczytaniu książki, każdy cz...
Masz coś do powiedzenia światu? Zrób to w podcaście! Internet nieustannie się zmienia. Po erze blogowania, a także relacji zdjęciowych i filmowych (wreszcie) nadszedł czas podcastów - dzielenia się tym, co się ma do przekazania, za pośrednictwem dźwięku. Audycji podobnych do radiowych, których gospodarz mówi do słuchaczy sam albo wraz z zaproszonymi gośćmi. To pole do popisu i samorealizacji dla osób, które chcą i mogą obdarować inny...
Oto książka, która zabierze Cię w fascynującą podróż po świecie duchowości i technologii oraz pozwoli spojrzeć na sprawy wiary z nowej perspektywy. To zapis inspirujących rozmów Jarosława Jankowskiego z botem ChatGPT, dzięki którym odkryjesz, jak sztuczna inteligencja odpowiada na fundamentalne pytania dotyczące Boga, sensu życia i istnienia zła w świecie, jak interpretuje nauki głównych religii oraz jak analizuje życie i nauczanie Jezusa.Chatbot wciela się w znane postacie z...
Internet rzeczy to przykład koncepcji, która - w odróżnieniu od wielu innych relatywnie młodych dziedzin IT - została więcej niż pozytywnie zweryfikowana przez czas i rynek. Już dziś IoT znajduje bardzo szerokie zastosowanie w wielu obszarach życia: od projektów stricte hobbystycznych, przez automatykę domową, handel i usługi, po systemy inteligentnych miast, przemysł i rolnictwo. Internet rzeczy nadal ewoluuje - i staje się coraz powszechniejszy, a to może być zachętą do te...
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów niebezpiecznych stron, pobieranie zainfekowanych plików, a w konsekwencji naruszenie bezpieczeństwa całej sieci. W dobie zmasowanych ataków typu ransomware wprowadzenie kontroli nad połączeniami wychodzącymi to absolutna konieczność. Autor książki nakreśla w niej zagrożenia, a ta...
Odkąd systemy linuksowe mają atrakcyjne interfejsy graficzne, wielu administratorów wykonuje swoje zadania za pomocą myszy. Wiersz poleceń jest o wiele trudniejszym interfejsem, ten sposób pracy jednak pozwala na wykorzystanie pełnego potencjału Linuksa i uzyskanie dostępu do funkcji, które w inny sposób byłyby nieosiągalne. Umiejętność pisania skryptów wiersza poleceń i powłoki Linuksa wciąż jest niezwykle ważna dla każdego administratora, któremu zależy na efektywnym działa...
Technologie bazujące na Javie są wszędzie! Od momentu pojawienia się pierwszej wersji Java pociągała programistów ze względu na przyjazną składnię, cechy obiektowe, zarządzanie pamięcią, a przede wszystkim obietnicę przenośności. Mijają lata, a Java wciąż cieszy się ogromną popularnością, jest sukcesywnie rozwijana i używana do coraz to nowszych zastosowań. Wszystko wskazuje na to, że jeszcze długo programiści biegle posługujący się tym językiem będą mieli pełne ręce roboty....
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić. Dzi...
Z e-bookiem Sklep Online Krok po Kroku zaplanujesz własny sklep internetowy i dzięki temu zaczniesz zarabiać w sieci! Ten e-book jest idealny dla Ciebie, jeśli:- widzisz potencjał w zarabianiu online,- chcesz zarabiać online, ale nie masz pomysłu,- nie wiesz w ogóle od czego zacząć.W tym e-booku znajdziesz:150 stron – wartościowej wiedzy w postaci e-booka w PDF-ie,21 rozdziałów – o tworzeniu sklepu online,notatki wizualne do usystematyzowania wiedzy.KORZYŚCI Z E-BOOKAStw...
CSS w WordpressSamodzielne zmiany w wyglądzie motywuNaucz się samodzielnie wprowadzać zmiany w wyglądzie motywu swojej strony WWW. Teraz będzie wyglądała dokładnie tak, jak tego chcesz! Ten e-book jest idealny dla Ciebie, jeśli:- czujesz frustrację przy klikaniu swojej strony,- nie wszystko wygląda tak, jak powinno,- ciągle coś się rozjeżdża, nie możesz zmienić kolorów w swoim motywie.W tym e-booku znajdziesz:100 stron – wartościowej wiedzy w postaci e-booka w PDF-ie,40 ...
Postaw na przewagę konkurencyjną, jaką zapewnia DevOps Wprowadź technologie w duchu DevOps, w tym chmurę i kontenery Przestaw swoją organizację na metodykę DevOps Przedmowa Nicole Forsgren, współzałożycielka i CEO w DevOps Research and Assessment (DORA) Dołącz do DevOpsowej rewolucji! Dzięki DevOps możesz przyspieszyć cykl życia związany z dostarczaniem oprogramowania, jeśli tylko poznasz procesy, narzędzia i sposób myślenia będący podstawą kultury DevOps. Ta książka pomaga...
Władza misjonarzy to książka o misjonarskim zapale zmieniania świata i o kryzysie świeckiej religii towarzyszącej liderom nowych technologii, o ich świętokradztwach i sprofesjonalizowanej pokucie mającej przywrócić harmonię technologicznego raju na ziemi z Alphabetem, Metą, Apple i TikTokiem w roli głównej. Także o skruszonych inżynierach, żałujących każdej chwili, którą poświęcili na wymyślanie uzależniających algorytmicznych rozwiązań na naszych smartfonach i kompute...
Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skoro mowa o cyberbezpieczeństwie, to jego najpodatniejszym ogniwem jest człowiek. Korzystając z osiągnięć inżynierii społecznej, cyberprzestępcy opracowują nadzwyczaj skuteczne metody ataków - wykorzystanie ludzkiej natury okazuje się najprostsze. Ta książka jest doskonałym wprowadz...
Wyobraźmy sobie, że pewna kawiarnia pozbyła się całej konkurencji przez to, że oferuje darmową kawę, więc nie mamy innego wyboru niż umawiać się właśnie tam. Podczas gdy rozkoszujemy się miłymi rozmowami z przyjaciółmi, zamontowane w stołach podsłuchy i kamery dokładnie monitorują nasze konwersacje i rejestrują, z kim siedzimy. W pomieszczeniu jest także pełno sprzedawców, którzy płacą za naszą kawę, ale nieustannie nam przerywają, proponując zakup swoich produktów i usług. W...
Ten obszerny zbiór zadań, skierowany do osób o różnym stopniu zaawansowania, może być przydatny zarówno dla uczniów i kandydatów na studia, jak i dla studentów pierwszych lat kierunków technicznych. Tym razem Michał Kremzer - matematyk i twórca ponad 450 publikacji, w tym Artykułu Roku 2006 - wziął na tapet matematykę dyskretną, równania i nierówności różniczkowo-funkcyjne, a także geometrię trójwymiarową. Podobnie jak we wcześniejszej pozycji tego autora, Wstępie do analizy...
W książce omówiono zagadnienia dotyczące ochrony danych osobowych w różnych służbach mundurowych. Pozycja skierowana jest do wykładowców i studentów szkół wyższych o kierunku bezpieczeństwo wewnętrzne. Będzie również przydatna dla wszystkich osób zainteresowanych tematyką ochrony danych osobowych.
DAX i Power BI w analizie danych. Tworzenie zaawansowanych i efektywnych analiz dla biznesu Microsoft Power BI jest doskonałym narzędziem do profesjonalnej analizy danych. Jeśli jednak chcesz uzyskać za jego pomocą naprawdę spektakularne efekty, musisz się biegle posługiwać językiem DAX (Data Analysis Expressions). Pozwala on na wykonywanie zaawansowanych obliczeń i zapytań dotyczących danych w powiązanych tabelach i kolumnach w tabelarycznych modelach danych. To książka pr...
W epoce infrastruktur chmurowych, mikrousług czy wysublimowanych wzorców projektowych architekt oprogramowania musi sobie radzić z trudnym zadaniem, jakim jest wybór odpowiednich rozwiązań. Będą one potem szczegółowo testowane podczas pracy w środowisku produkcyjnym, a także przy późniejszym dostosowywaniu i rozbudowywaniu oprogramowania. Tymczasem w wypadku architektury złożonych systemów nie ma łatwych kompromisów. Konieczne jest ba...
By szybciej, sprawniej i skuteczniej zarządzać projektami Znalezienie odpowiedzi na zaprzątające umysł pytania z zakresu automatyzacji zwykle wiąże się ze spędzeniem długich godzin na wertowaniu niespójnej dokumentacji lub przeszukiwaniu forum Atlassian Community, gdzie swoimi problemami (a także autorskimi pomysłami na ich rozwiązanie) dzielą się inni użytkownicy Jiry. To jednak często bezproduktywne działanie, a jedynym skutecznym ... albo i nieskutecznym ... sposobem, by ...
Wielu zdolnych programistów uczestniczy w nieefektywnych, źle prowadzonych projektach. Inni muszą utrzymywać kod, który właściwie nigdy nie powinien ujrzeć światła dziennego. Źródeł tego rodzaju trudności jest wiele: programowanie samo w sobie jest niełatwym zagadnieniem, a tworzenie funkcjonalnych aplikacji najczęściej wymaga współdziałania wielu osób. Sprawia to, że kod budujący aplikację szybko zwiększa swoją złożoność, staje się niezrozumiały i bardzo trudny w utrzymaniu....
C# jest obiektowym językiem programowania ogólnego przeznaczenia z kontrolą typów - dojrzałym i wyjątkowo wszechstronnym. Jego twórcy chcieli przede wszystkim zapewnić programistom jak największą efektywność, co znalazło odzwierciedlenie w prostocie języka, ekspresywności kodu i wydajności działania. Wersja C# 10 została dostosowana do współpracy ze środowiskiem uruchomieniowym Microsoft .NET 6. Ta książka ma pełnić funkcję użytecznej ściągawki zawierającej wszystko, co pot...
Trudno sobie dziś wyobrazić życie bez poczty elektronicznej. Ten wynalazek może znakomicie ułatwić komunikację zarówno w pracy, jak i w rodzinie czy między przyjaciółmi. Dzięki e-mailom zyskujemy na efektywności i sprawniej się porozumiewamy. Niestety, nieumiejętne korzystanie z poczty elektronicznej przynosi więcej szkody niż pożytku: zabiera mnóstwo czasu, obniża wydajność pracy i podnosi poziom stresu. Łatwo się rozproszyć nieistotnymi wiadomościami i ...
Magia milionowych zasięgów Wiesz, czym jest TikTok? Jeśli nie, to szybko uruchom swój smartfon, ściągnij na niego tę aplikację i zacznij z niej korzystać, ponieważ - to pewne - Twoi klienci już tam są! Główną funkcjonalnością TikToka jest możliwość nagrywania i rozpowszechniania za jego pośrednictwem krótkich materiałów wideo. W przeciwieństwie do Facebooka czy Instagrama ten serwis nie tnie swoim użytkownikom zasięgów, więc wrzuć fi...
Efektywny MySQL To książka skierowana do programistów, którzy znają podstawy MySQL, choć niekoniecznie na zaawansowanym poziomie, i chcą zgłębić wiedzę na temat tej technologii, aby móc z niej korzystać w maksymalnie wydajny sposób. Stawia na naukę efektywności pracy - pokazuje i objaśnia rozwiązania pozwalające na szybkie i proste posługiwanie się relacyjnymi bazami danych. Co ważne, treść została zilustrowana wieloma przykładami dotyczącymi różnych elementów i mechanizmów...
Kategoria „Internet, komputery, informatyka” zawiera publikacje skupiające się na wszystkich zagadnieniach związanych z siecią, komputerami, programami komputerowymi czy oprogramowaniem. Książki z tej kategorii poświęcone są w głównej mierze programowaniu – znajdują się tu m.in. podręcznik „Wstęp do informatyki” Jacka Lembasa i Rafała Kawy przeznaczony dla studentów pierwszego roku kierunków informatycznych, poradnik „Sztuka dobrego programowania” Krzysztofa Jassego i Andrzeja Ziemkiewicza, w którym dobre rady znajdą zarówno początkujący, jak i zaawansowani programiści, poradnik „Java. Uniwersalne techniki programowania” pod redakcją naukową Krzysztofa Barteczki dotyczący programowania w języku Java, podręcznik „HTML. Tworzenie stron www i programów desktopowych” Rafała Strychalskiego (podzielony na 3 części: dla początkujących, średniozaawansowanych i zaawansowanych). Znajdują się tu także poradniki z innych dziedzin, jak np. e-commerce („Narzędzia Google dla e-commerce” Krzysztofa Marca), marketingu internetowego („AdWords i Analytics” Krzysztofa Marca i Tomasza Trzósły), praktyk zwinnych („W poszukiwaniu zwinności w architekturze systemów IT” Krzysztofa Bończaka”), rzeczywistości wirtualnej („Rzeczywistość wirtualna (VR) dla każdego – Aframe i HTML 5” Krzysztofa Wońka). Nie brakuje również pozycji dla dzieci, które już od małego chcą rozpocząć swoją przygodę z programowaniem w Scratchu, Pythonie czy Javie („Bawimy się, programując w Scratchu” i „Twórz własne gry komputerowe w Pythonie” Ala Sweigarta, „JavaScript dla dzieci. Programowanie na wesoło” Nicka Morgana), grafiką komputerową („Piksele, wektory i inne stwory” Alicji Żarowskiej-Mazur i Dawida Mazura), produkcją filmową („Zostań gwiazdą YouTube'a” Nicka Willoughby’ego).