Książki, poradniki, ebooki, audiobooki -
Książki informatyczne

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

loading...

Książki informatyczne

Unity. Kurs video. Poziom drugi. Tworzenie gry 2D

vunip2Unity. Kurs video. Poziom drugi. Tworzenie gry 2D
Arkadiusz Brzegowy

D3.js w akcji

d3jsakD3.js jest biblioteką przeznaczoną do tworzenia zaawansowanych wizualizacji danych w rozmaitych aplikacjach internetowych. Ta solidnie zaprojektowana biblioteka oczywiście umożliwia generowanie wykresów, ale pozwala również na tworzenie map, interaktywnych diagramów, paneli kontrolnych dla danych, raportów i wielu innych animowanych elementów.

Zapewnia co najmniej tę samą wydajność co Flash czy aplety Javy, ale jest zintegrowana ze standardami internetowymi i modelem DOM dla HTML. To nie koniec zalet D3.js - to także świetne narzędzie do dynamicznego aktualizowania bardziej standardowych witryn internetowych.

Niniejsza książka pozwoli Ci na płynne rozpoczęcie pracy z tą biblioteką, dającą fantastyczne możliwości. Nauczysz się, jak tworzyć interaktywną grafikę i aplikacje sterowane danymi. Zaczniesz od zestawu praktycznych przykładów, dostosowanych do różnego rodzaju wykresów, sieci i map.

Czytaj więcej...

Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

incbezPomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży - jedne i drugie stają się coraz bardziej wyrafinowane.

W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów.

Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując - procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych.

Czytaj więcej...

Ruby on Rails. Tworzenie aplikacji WWW

rrtwwwRuby on Rails jest otwartą platformą programistyczną umożliwiającą pisanie stron WWW prosto, wydajnie i... bardzo przyjemnie. Ruby on Rails wykorzystuje architekturę MVC (model - widok - kontroler), co skraca okres żmudnego kodowania. Dzięki temu programista może skupić się na pracy twórczej. Narzędzie to wykorzystuje się na potrzeby takich serwisów jak Groupon, Indiegogo, Airbnb, Yammer, SoundCloud, Scribd, Shopify, Hulu i wielu innych. Krążą opinie, że praca z Ruby on Rails jest pasmem frustracji - nic bardziej mylnego! Z tą książką sprawnie przygotujesz sobie wygodne środowisko do pracy, niezależnie od tego, z jakiego systemu operacyjnego korzystasz na co dzień.

Dowiesz się, jak projektować i tworzyć rozbudowane serwisy internetowe, a Twoja nauka polegać będzie na tworzeniu rzeczywistej, działającej aplikacji! Nawet jeśli dopiero piszesz pierwsze linie kodu, wkrótce zaczniesz tworzyć rozbudowane projekty. Autor przystępnie i interesująco wyjaśnia wszystkie kwestie, które trzeba znać, aby tworzyć nowoczesne aplikacje - od tych najbardziej podstawowych aż po oparte na zaawansowanych ideach, takich jak korzystanie z gemów czy modelu MVC.

Czytaj więcej...

Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie

zbrodnBESTSELLER "NEW YORK TIMESA" I "WALL STREET JOURNAL"

JEDNA Z 10 NAJLEPSZYCH KSIĄŻEK ROKU WEDŁUG "THE WASHINGTON POST"

Marc Goodman to światowy autorytet w dziedzinie bezpieczeństwa międzynarodowego. Dziś zaprasza Cię do cyfrowego podziemia. W swojej najnowszej książce ujawnia, w jaki sposób przestępcy, korporacje, a nawet państwa wykorzystują nowe technologie przeciwko nam. Pokazuje też, jak przerażająco bezbronni jesteśmy wobec tego zjawiska...

Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak.

Czytaj więcej...

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Dieta surowa, która jest... sm…

Dieta surowa, która jest... smaczna!

Jak poprzez odpowiedni dobór surowych składników swojego pożywienia możesz odmienić siebie. Czy to możliwe, że większość tradycyjnych potraw, jakie jemy na co dzień ma się nijak do zdrowego odżywiania? Z tego,...

Więcej w : Zdrowe odżywianie

Czytaj więcej...

Biznes i kariera

Jak znaleźć i kupić mieszkanie…

Jak znaleźć i kupić mieszkanie. Wydanie 3

Nowe, trzecie wydanie publikacji już dostępne! Jak znaleźć i kupić mieszkanie? Trzecie uaktualnione wydanie poradnika który pierwszy raz ukazał się w 2008 roku. Został on stworzony w oparciu o doświadczenia i wiedzę...

Więcej w : Inwestowanie

Czytaj więcej...
Designed by :