Książki, poradniki, ebooki, audiobooki -
Książki informatyczne

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

loading...

Książki informatyczne

JavaScript. Kurs video. Pierwsze kroki w programowaniu

vfunjsJavaScript. Kurs video. Pierwsze kroki w programowaniu
Grzegorz Godlewski

MySQL. Jak zaprojektować i wdrożyć wydajną bazę danych. Wydanie II

mysjz2Wymagania względem baz danych stale rosną, co jest związane z dostępnością coraz większych ilości danych. Obserwujemy więc dynamiczny rozwój różnych systemów bazodanowych. Mimo że w tej branży pojawia się sporo nowych propozycji, relacyjne bazy danych wciąż cieszą się dużą popularnością. Spośród rozwiązań typu open source najbardziej znaną i lubianą bazą danych od lat pozostaje MySQL. Jest to oprogramowanie, które świetnie się sprawdza nawet w systemach operujących na dużych ilościach danych.

W tym gruntownie zaktualizowanym przewodniku znalazły się dokładne informacje dotyczące konfiguracji MySQL w takich systemach jak Linux, Windows i macOS, jak również w kontenerze Dockera. Przedstawiono tutaj zasady projektowania baz danych, a także modyfikowania już istniejących. Opisano techniki pracy w obciążonym środowisku produkcyjnym, pokazano też, jak stosować mechanizm transakcji i reguły zarządzania użytkownikami.

Czytaj więcej...

Koncepcja Domain-Driven Design. Dostosowywanie architektury aplikacji do strategii biznesowej

kododrDomain-driven design, czyli projektowanie dziedzinowe, w skrócie DDD, jest zbiorem praktyk tworzenia architektury oprogramowania z uwzględnieniem dziedziny biznesu i jej problemów. W ten sposób logika biznesowa staje się sercem aplikacji.

Wielu architektów jednak nie radzi sobie ze złożonością tworzonego oprogramowania. Nauczenie się zasad i wzorców DDD, przyswojenie technik dekompozycji dużego systemu, modelowania i projektowania integracji komponentów jest sposobem na zbudowanie systemu w pełni zgodnego z potrzebami i celami biznesowymi.

Ta książka zawiera opis podstawowych wzorców, zasad i praktyk przydatnych podczas analizy dziedzin biznesowych, ułatwiających zrozumienie ich strategii i dostosowanie architektury do potrzeb biznesu, aby umożliwić zbudowanie solidnej implementacji logiki biznesowej.

Czytaj więcej...

VBA dla Excela 2021 i 365 PL. 234 praktyczne przykłady

vbe213Excel z VBA - nowy poziom wydajności

Odkryj język VBA i jego zastosowania.
Poznaj sztukę tworzenia makropoleceń.
Zautomatyzuj swoją pracę w Excelu.

Masz dość wykonywania ciągle tych samych zadań? Musisz pilnie opracować kolejny raport dla szefa? Od wpatrywania się w tabele w Excelu Twoje oczy robią się kwadratowe? A może masz już dość bycia zwykłym użytkownikiem aplikacji i chcesz czegoś więcej? Świetnie! Wsparcie nadchodzi!

Excel to niezwykle popularny i uniwersalny program umożliwiający przeprowadzanie obliczeń naukowych, statystycznych, finansowych, analizę danych, wizualizację wyników i tworzenie rozbudowanych raportów.

Czytaj więcej...

Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source

akwyzaUdany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie. Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać wiele cennych danych, użyć ich do budowy modeli i dzięki temu lepiej zrozumieć istotne kwestie związane z bezpieczeństwem IT.

Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje.

Czytaj więcej...

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Zdrowie w zasięgu myśli

Zdrowie w zasięgu myśli

Wykorzystaj potęgę NLP i afirmacji w kształtowaniu zdrowego stylu życia. Jest to kolejna publikacja na temat utrzymania zdrowia w sposób naturalny. Ale zmieniamy trochę temat. Po kilku latach doszliśmy do wniosku,...

Więcej w : Medycyna alternatywna

Czytaj więcej...

Biznes i kariera

Marketing alternatywny

Marketing alternatywny

Poznaj sposoby na to, aby małym kosztem zwiększać zyski firmy poprzez marketing alternatywny. Potęga firmy niekoniecznie musi być synonimem wielkiego majątku i rozległej strefy wpływów. Sukces i zysk nie są wyłącznie...

Więcej w : Własna firma

Czytaj więcej...
Designed by :