Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
- Autor:
- V. Anton Spraul
- Ocena:
- 6.0/6 Opinie: 2
- Stron:
- 232
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
Rzut oka na tajemniczy świat oprogramowania
Zawrotny rozwój technologii informatycznych sprawia, że coraz więcej osób chce poznać zasady działania oprogramowania, zwłaszcza tego najpopularniejszego. Bez znajomości pewnych zjawisk łatwo można paść ofiarą tych, którzy już tę wiedzę posiedli. Nie trzeba do tego ukończonych studiów technicznych!
Książka, którą trzymasz w dłoni, opisuje działanie różnych rodzajów oprogramowania. Autor w przystępny i interesujący sposób wyjaśnia trudne i złożone kwestie. Nie musisz być informatykiem ani znać podstaw programowania, aby zrozumieć procesy, które przebiegają w magicznie lśniących układach scalonych, skrytych pod obudową komputera czy smartfona. Ta książka będzie Twoim przewodnikiem!
Dowiedz się, jak działa oprogramowanie:
- do szyfrowania i kryptografii z kluczem publicznym
- do obsługi haseł i podpisów cyfrowych
- do animacji i renderowania obrazu, a także do tworzenia grafiki gier
- do kompresji danych, w tym obrazów (JPEG) i wideo (MPEG-2)
- do wyszukiwania informacji w wielkich zbiorach danych
- do nawigacji i obsługi map
Sprawdź, jak bardzo fascynujące są tajniki oprogramowania!
V. Anton Spraul — od kilkunastu lat wykłada informatykę dla studentów i początkujących programistów. Jest autorem kilku bardzo popularnych książek, znakomicie ułatwiających zrozumienie zasad programowania. Spraul niezwykle chętnie dzieli się swoją wiedzą. Prowadzi bloga, publikuje filmy na YouTubie. Mieszka w Birmingham w stanie Alabama, a jego pasje, poza informatyką, to tworzenie muzyki i gry komputerowe. Do gier używa sprzętu, który sam zbudował!
Software wprawia świat nasz w ruch, by sparafrazować piosenkę ze znanego musicalu, i nie ma w tym wiele przesady. Jednocześnie jego działanie — co tak naprawdę dzieje się w nim w środku — dla wielu pozostaje niezgłębioną tajemnicą. Tak, to oprogramowanie sprawia, że możemy oglądać oszałamiające produkcje filmowe w technice CGI, że codziennie bezpiecznie dokonujemy zakupów i że w lot uzyskujemy potrzebne treści z Google’a. Z oprogramowania korzystamy każdego dnia, lecz nie wszyscy rozumiemy, jak ono działa. Oczywiście nie musimy rozumieć, ale...
Jeśli kiedykolwiek zastanawiało Cię, co tak naprawdę skrywa się za ekranem Twojego komputera, to Jak działa oprogramowanie daje Ci niepowtarzalną okazję wejrzenia w to, co się za nim kryje i co nas zewsząd otacza. Poznasz na przykład, jak wytworzone przez komputer animacje łączy się z prawdziwym materiałem zdjęciowym w celu uzyskiwania realistycznych i fascynujących efektów specjalnych, jak na żywo powstają obrazy w grach komputerowych, w jaki sposób funkcje mieszające deformują hasła, aby je chronić przed atakami i jak Google klasyfikuje wyniki wyszukiwania.
Dowiesz się również:
- jak działa szyfrowanie i w jaki sposób można zaatakować różne jego standardy;
- jak się kompresuje filmy wideo na potrzeby ich przesyłania online nieustannym, ciągłym strumieniem;
- na czym polega wyszukiwanie (i znajdywanie) informacji w bezkresnych bazach danych;
- jak to możliwe, że programy potrafią zgodnie pracować nad tym samym zadaniem, nie wchodząc sobie w drogę;
- jak oprogramowanie interpretuje mapy i prowadzi Cię do celu.
Nie musisz być informatykiem, żeby zrozumieć, jak komputery wykonują te wszystkie niesamowite zadania, bez których nie dałoby się żyć na co dzień. Śmiało ruszaj odkrywać tajemnice działania software’u, mając Jak działa oprogramowanie za przewodnika!
B. Anton Spraul od z górą 15 lat naucza elementów programowania i informatyki studentów z całego świata. Jest autorem książek Think Like a Programmer („Myśl jak programmist[k]a”, wydanej przez No Starch Press) i Science Made Simple („O nauce prościej”, wyd. Broadway).
Wybrane bestsellery
-
Dzięki tej książce masz szansę zostać profesjonalistą! W trakcie lektury poznasz najlepsze sposoby rozwiązywania problemów, opanujesz rekurencję i przekonasz się, że wcale nie jest ona taka straszna. Zobaczysz również, jak tworzyć kod nadający się do ponownego użycia, i opanujesz za...
Myśl jak programista. Techniki kreatywnego rozwiązywania problemów Myśl jak programista. Techniki kreatywnego rozwiązywania problemów
(14.90 zł najniższa cena z 30 dni)24.50 zł
49.00 zł(-50%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Power Apps to platforma stworzona przez Microsoft, umożliwiająca łatwe projektowanie, tworzenie i dostosowywanie aplikacji bez konieczności posiadania głębokiej wiedzy programistycznej. Z użyciem Power Apps można budować niestandardowe aplikacje, które efektywnie wspierają i automatyzują różne pr...
Power Apps. Kurs video. Tworzenie biznesowych aplikacji no-code Power Apps. Kurs video. Tworzenie biznesowych aplikacji no-code
(39.90 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%)
Zobacz pozostałe książki z serii No Starch Press
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zape...(71.40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł(-35%) -
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w ś...
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem uła...
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pra...
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
(52.20 zł najniższa cena z 30 dni)56.55 zł
87.00 zł(-35%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%)
Ebooka "Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- How Software Works: The Magic Behind Encryption, CGI, Search Engines, and Other Everyday Technologies
- Tłumaczenie:
- Zdzisław Płoski
- ISBN Książki drukowanej:
- 978-83-283-2593-7, 9788328325937
- Data wydania książki drukowanej:
- 2016-11-04
- ISBN Ebooka:
- 978-83-283-2594-4, 9788328325944
- Data wydania ebooka:
- 2016-11-03 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 48855
- Rozmiar pliku Pdf:
- 5.7MB
- Rozmiar pliku ePub:
- 6.0MB
- Rozmiar pliku Mobi:
- 14.6MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Serie wydawnicze: No Starch Press
Spis treści ebooka
- Cel szyfrowania (18)
- Przestawianie - te same dane, różny porządek (19)
- Klucze szyfrów (20)
- Łamanie szyfrów (22)
- Podstawianie - zastępowanie danych (23)
- Zmienianie wzorca podstawiania (23)
- Poszerzanie klucza (25)
- Zaawansowany standard szyfrowania (26)
- Podstawy dwójkowe (27)
- Szyfrowanie AES w ujęciu ogólnym (29)
- Poszerzanie klucza w AES (30)
- Rundy szyfrowania AES (31)
- Łańcuchowanie bloków (33)
- Dlaczego AES jest bezpieczny (33)
- Możliwe ataki na AES (35)
- Ograniczenia szyfrowania z kluczem symetrycznym (36)
- Przekształcanie hasła w liczbę (38)
- Cechy dobrych funkcji haszowania (38)
- Funkcja skrótu MD5 (39)
- Kodowanie hasła (39)
- Operacje bitowe (40)
- Rundy haszowania MD5 (42)
- Spełnienie kryteriów dobrej funkcji haszowania (43)
- Podpisy cyfrowe (43)
- Problem tożsamości (44)
- Ataki z wykorzystaniem kolizji (44)
- Hasła w systemach uwierzytelniania (45)
- Zagrożenia dotyczące tablic haseł (45)
- Haszowanie haseł (46)
- Ataki słownikowe (47)
- Tablice haszowania (48)
- Łańcuchowanie haszowania (48)
- Haszowanie iteracyjne (51)
- Solenie haseł (52)
- Czy tablice haseł są bezpieczne (53)
- Usługa przechowywania haseł (54)
- Przemyślenia końcowe (55)
- Jak kryptografia z kluczem publicznym rozwiązuje problem wspólnego klucza (58)
- Matematyczne narzędzia kryptografii z kluczem publicznym (59)
- Funkcje odwracalne (59)
- Funkcje jednokierunkowe (60)
- Funkcje z bocznym wejściem (60)
- Metoda szyfrowania RSA (63)
- Tworzenie kluczy (63)
- Szyfrowanie danych za pomocą RSA (65)
- Efektywność RSA (66)
- Zastosowanie szyfru RSA w rzeczywistym świecie (68)
- Użycie RSA do uwierzytelniania (71)
- Bezpieczeństwo w Sieci - protokół HTTPS (73)
- Wymiana potwierdzeń (74)
- Przesyłanie danych protokołem HTPPS (75)
- Czy problem wspólnego klucza został rozwiązany? (77)
- Oprogramowanie tradycyjnej animacji (81)
- Jak działają obrazy cyfrowe (81)
- Sposoby definiowania kolorów (83)
- Jak oprogramowanie wykonuje animacje celuloidowe (84)
- Od oprogramowania animacji celuloidowej do renderowanej grafiki 2D (91)
- Oprogramowanie trójwymiarowej grafiki CGI (92)
- Jak opisuje się sceny trójwymiarowe (92)
- Kamera wirtualna (93)
- Oświetlenie bezpośrednie (93)
- Oświetlenie całego planu (98)
- Jak śledzić światło (99)
- Wygładzanie krawędzi w całej scenie (103)
- Łączenie rzeczywistego ze sztucznym (104)
- Ideał renderowania z jakością filmową (105)
- Sprzęt do grafiki tworzonej w czasie rzeczywistym (108)
- Dlaczego w grach nie stosuje się śledzenia promieni (109)
- Same odcinki i żadnych krzywych (110)
- Rzutowanie bez śledzenia promieni (110)
- Renderowanie trójkątów (112)
- Algorytm malarza (113)
- Buforowanie głębokości (113)
- Oświetlanie w czasie rzeczywistym (115)
- Cienie (117)
- Światło otaczające i jego pochłanianie (118)
- Nanoszenie tekstur (120)
- Próbkowanie metodą najbliższego sąsiada (121)
- Filtrowanie dwuliniowe (123)
- Mipmapy (124)
- Filtrowanie trójliniowe (125)
- Odbicia (126)
- Fabrykowanie krzywizn (128)
- Oszukiwanie na dużych odległościach (129)
- Odwzorowywanie wypukłości (129)
- Mozaikowanie (130)
- Wygładzanie krawędzi w czasie rzeczywistym (132)
- Superpróbkowanie (132)
- Wielopróbkowanie (134)
- Poprocesowe wygładzanie krawędzi (135)
- Budżet obrazowania (136)
- Co jeszcze w związku z grafiką gier (137)
- Kodowanie długości serii (141)
- Kompresja słownikowa (142)
- Podstawowa metoda (143)
- Kod Huffmana (144)
- Reorganizacja danych w celu lepszej kompresji (146)
- Kodowanie z przewidywaniem (146)
- Kwantyzacja (147)
- Obrazy w formacie JPEG (148)
- Inny sposób zapamiętywania kolorów (148)
- Dyskretna transformacja kosinusowa (149)
- DCT w dwóch wymiarach (152)
- Kompresowanie wyników (156)
- Jakość obrazów JPEG (159)
- Kompresja wideo wysokiej rozdzielczości (162)
- Nadmiarowość czasowa (162)
- Wideokompresja MPEG-2 (163)
- Jakość wideo z kompresją czasową (166)
- Teraźniejszość i przyszłość wideokompresji (168)
- Zdefiniowanie problemu wyszukiwania (170)
- Porządkowanie danych (170)
- Sortowanie przez wybór (170)
- Sortowanie szybkie (171)
- Wyszukiwanie binarne (175)
- Indeksowanie (176)
- Haszowanie (178)
- Przeszukiwanie Sieci (181)
- Klasyfikacja wyników (182)
- Efektywne zastosowanie indeksów (184)
- Co dalej w związku z wyszukiwaniem w Sieci (185)
- Po co ta współbieżność? (187)
- Wydajność (188)
- Środowiska z wieloma użytkownikami (188)
- Wielozadaniowość (188)
- Kiedy współbieżność zawodzi (189)
- Jak działać współbieżnie i bezpiecznie (192)
- Dane tylko do czytania (192)
- Przetwarzanie transakcyjne (193)
- Semafory (194)
- Problem nieskończonego oczekiwania (196)
- Kolejki uporządkowane (196)
- Głodzenie wynikające z czekania cyklicznego (196)
- Kwestie sprawności semaforów (199)
- Co jeszcze w związku ze współbieżnością (200)
- Czym jest mapa w rozumieniu oprogramowania (203)
- Wyszukiwanie najpierw najlepszej (205)
- Ponowne wykorzystanie wcześniejszych wyników wyszukiwania (209)
- Jednoczesne znajdowanie wszystkich najlepszych tras (211)
- Algorytm Floyda (212)
- Zapamiętywanie kierunków tras (215)
- Przyszłość wytyczania tras (218)
O autorze (9)
O recenzencie technicznym (9)
Podziękowania (11)
Wstęp (13)
1. Szyfrowanie (17)
2. Hasła (37)
3. Bezpieczeństwo w Sieci (57)
4. Film CGI (79)
5. Grafika gier (107)
6. Kompresja danych (139)
7. Wyszukiwanie (169)
8. Współbieżność (187)
9. Trasy na mapach (203)
Skorowidz (219)
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)56.55 zł
87.00 zł(-35%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poz...
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu st...
Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących
(26.94 zł najniższa cena z 30 dni)29.18 zł
44.90 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii V. Anton Spraul (2) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(0)
(0)
(0)
(0)
(0)
więcej opinii