Helion
Książki wydawcy Helion
Hong Zhou
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
Biznesowa analiza danych jest ważną umiejętnością, jednak większość służących do tego narzędzi informatycznych nie zapewnia wglądu w mechanizmy swojej pracy. …
Nick Aleks, Dolev Farhi
Black Hat GraphQL. Bezpieczeństwo API dla hakerów i pentesterów
GraphQL powstał jako alternatywa dla REST API. Charakteryzuje się większą elastycznością, wydajnością i prostotą użytkowania. Technologia ta skupiła na sobie …
Ben Weidig
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
Aby napisać dobry kod, programiści muszą wybrać optymalnye sposóoby rozwiązania danego problemu. Java jest znana ze skutecznego i przetestowanego podejścia …
Shiva V. N. Parasram
Informatyka śledcza i Kali Linux wyd. 3
Aby pomyślnie przeprowadzić dochodzenie cyfrowe, poza specjalnymi umiejętnościami i wiedzą techniczną musisz dysponować odpowiednimi narzędziami. Z rozwoju technologii korzystają również …
Łukasz Guziak
Konfiguracja usług sieciowych na urządzeniach MikroTik
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia …
Donald A. Tevault
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami wyd. 3
Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator …
Herbert Schildt
Java. Przewodnik dla początkujących wyd. 9
Java cały czas dynamicznie się rozwija, a każda wersja przynosi nowe rozwiązania. Ten wszechstronny język pozwala na tworzenie stron WWW, …
Eugenia Cheng
Radość z abstrakcji. O matematyce, teorii kategorii i... życiu
Matematyka nie ma najlepszej opinii. Niektórzy wręcz jej nienawidzą, wielu narzeka na jej nieprzydatność. Inni twierdzą, że jest sztywna, nietwórcza, …
Katharine Jarmul
Prywatność danych w praktyce. Skuteczna ochrona prywatności i bezpieczeństwa danych
Chyba nikogo nie trzeba przekonywać, że ochrona danych i zabezpieczenie prywatności są kwestiami absolutnie kluczowymi w cyfrowym świecie. Na szczęście …
Anthony DeBarros
SQL w praktyce. Jak dzięki danym uzyskiwać cenne informacje wyd. 2
Język SQL służy do definiowania, porządkowania i eksplorowania danych w relacyjnych bazach danych. Nieco bardziej złożone zapytania SQL pozwalają na …
Sameer Naik, Sébastien Goasguen, Jonathan Michaux
Kubernetes. Receptury. Aplikacje natywne dla środowiska chmurowego wyd. 2
Kubernetes stał się standardem orkiestracji kontenerów i zarządzania rozproszonymi aplikacjami. Obecnie pozwala na uzyskiwanie automatyzacji, rozszerzalności i przenośności na wysokim …
Marta Kozik
Oswoić FPGA z SystemVerilog. Jak używać programowalnych układów logicznych we własnych projektach
Programuj i steruj - odkryj tajniki FPGA! FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz …