Accumulo. Application Development, Table Design, and Best Practices
- Autorzy:
- Aaron Cordova, Billie Rinaldi, Michael Wall
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 552
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Accumulo. Application Development, Table Design, and Best Practices
Get up to speed on Apache Accumulo, the flexible, high-performance key/value store created by the National Security Agency (NSA) and based on Google’s BigTable data storage system. Written by former NSA team members, this comprehensive tutorial and reference covers Accumulo architecture, application development, table design, and cell-level security.
With clear information on system administration, performance tuning, and best practices, this book is ideal for developers seeking to write Accumulo applications, administrators charged with installing and maintaining Accumulo, and other professionals interested in what Accumulo has to offer. You will find everything you need to use this system fully.
- Get a high-level introduction to Accumulo’s architecture and data model
- Take a rapid tour through single- and multiple-node installations, data ingest, and query
- Learn how to write Accumulo applications for several use cases, based on examples
- Dive into Accumulo internals, including information not available in the documentation
- Get detailed information for installing, administering, tuning, and measuring performance
- Learn best practices based on successful implementations in the field
- Find answers to common questions that every new Accumulo user asks
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(79.20 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(97.30 zł najniższa cena z 30 dni)
93.12 zł
139.00 zł(-33%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.60 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(76.05 zł najniższa cena z 30 dni)39.90 zł
169.00 zł(-76%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(34.65 zł najniższa cena z 30 dni)
39.90 zł
99.00 zł(-60%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(44.55 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%)
Ebooka "Accumulo. Application Development, Table Design, and Best Practices" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Accumulo. Application Development, Table Design, and Best Practices" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Accumulo. Application Development, Table Design, and Best Practices" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-919-4692-3, 9781491946923
- Data wydania ebooka:
- 2015-07-01 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 11.1MB
- Rozmiar pliku Mobi:
- 11.1MB
Spis treści ebooka
- Foreword
- Preface
- Goals and Audience
- Conventions Used in This Book
- Using Code Examples
- Safari Books Online
- How to Contact Us
- Acknowledgments
- 1. Architecture and Data Model
- Recent Trends
- The Role of Databases
- Distributed Applications
- Fast Random Access
- Accessing Sorted Versus Unsorted Data
- Versions
- History
- Data Model
- Rows and Columns
- Data Modification and Timestamps
- Advanced Data Model Components
- Column Families
- Column Visibility
- Full Data Model
- Tables
- Introduction to the Client API
- Approach to Rows
- Exploiting Sort Order
- Architecture Overview
- ZooKeeper
- Hadoop
- Accumulo
- Tablet servers
- Master
- Garbage collector
- Monitor
- Client
- Thrift proxy
- A Typical Cluster
- Additional Features
- Automatic Data Partitioning
- High Consistency
- Automatic Load Balancing
- Massive Scalability
- Failure Tolerance and Automatic Recovery
- Support for Analysis: Iterators
- Support for Analysis: MapReduce Integration
- Data Lifecycle Management
- Compression
- Robust Timestamps
- Accumulo and Other Data Management Systems
- Comparisons to Relational Databases
- SQL
- Transactions
- Normalization
- Comparisons to Relational Databases
- Comparisons to Other NoSQL Databases
- Data model
- Key ordering
- Tight Hadoop integration
- High versus eventual consistency
- Column visibility and access control
- Iterators
- Dynamic column families and locality groups
- Support for very large rows
- Parallelized BatchScanners
- Namespaces
- Use Cases Suited for Accumulo
- A New Kind of Flexible Analytical Warehouse
- Building the Next Gmail
- Massive Graph or Machine-Learning Problems
- Relieving Relational Databases
- Massive Search Applications
- Applications with a Long History of Versioned Data
- 2. Quick Start
- Demo of the Shell
- The help Command
- Creating a Table and Inserting Some Data
- Scanning for Data
- Using Authorizations
- Using a Simple Iterator
- Demo of the Shell
- Demo of Java Code
- Creating a Table and Inserting Some Data
- Scanning for Data
- Using Authorizations
- Using a Simple Iterator
- A More Complete Installation
- Other Important Resources
- One Last Example with a Unit Test
- Additional Resources
- 3. Basic API
- Development Environment
- Obtaining the Client Library
- Using Maven
- Using Maven with an IDE
- Configuring the Classpath
- Development Environment
- Introduction to the Example Application: Wikipedia Pages
- Wikipedia Data
- Data Modeling
- Obtaining Example Code
- Downloading Sample Wikipedia Pages
- Downloading All English Wikipedia Articles
- Connect
- Insert
- Committing Mutations
- Handling Errors
- Insert Example
- Using Lexicoders
- Writing to Multiple Tables
- Lookups and Scanning
- Lookup Example
- Crafting Ranges
- Grouping by Rows
- Reusing Scanners
- Isolated Row Views
- Tuning Scanners
- Batch Scanning
- Update: Overwrite
- Overwrite Example
- Allowing Multiple Versions
- Update: Appending or Incrementing
- Update: Read-Modify-Write and Conditional Mutations
- Conditional Mutation API
- Conditional Mutation Batch API
- Conditional Mutation Example
- Delete
- Deleting and Reinserting
- Removing Deleted Data from Disk
- Batch Deleter
- Testing
- MockAccumulo
- MiniAccumuloCluster
- 4. Table API
- Basic Table Operations
- Creating Tables
- Options for creating tables
- Creating Tables
- Renaming
- Deleting Tables
- Deleting Ranges of Rows
- Deleting Entries Returned from a Scan
- Configuring Table Properties
- Locality Groups
- Locality groups example
- Basic Table Operations
- Bloom Filters
- Key functors
- Caching
- Tablet Splits
- Quickly and automatically splitting
- Merging tablets
- Compacting
- Compaction properties
- Additional Properties
- Online Status
- Cloning
- Using cloning as a snapshotting mechanism
- Importing and Exporting Tables
- Additional Administrative Methods
- Table Namespaces
- Creating
- Renaming
- Setting Namespace Properties
- Deleting
- Configuring Iterators
- Configuring Constraints
- Testing Class Loading for a Namespace
- Instance Operations
- Setting Properties
- Configuration
- Setting Properties
- Cluster Information
- Precedence of Properties
- 5. Security API
- Authentication
- Permissions
- System Permissions
- Namespace Permissions
- Table Permissions
- Authorizations
- Column Visibilities
- Limiting Authorizations Written
- An Example of Using Authorizations
- Using a Default Visibility
- Making Authorizations Work
- Auditing Security Operations
- Custom Authentication, Permissions, and Authorization
- Custom Authentication Example
- Other Security Considerations
- Using an Application Account for Multiple Users
- Network
- Disk Encryption
- 6. Server-Side Functionality and External Clients
- Constraints
- Constraint Configuration API
- Constraint Configuration Example
- Creating Custom Constraints
- Custom Constraint Example
- Constraints
- Iterators
- Iterator Configuration API
- VersioningIterator
- Iterator Configuration Example
- Adding Iterators by Setting Properties
- Filtering Iterators
- Built-in filters
- Custom filters
- Custom filtering iterator example
- Combiners
- Combiners for incrementing or appending updates
- Built-in combiners
- Custom combiners
- Custom combiner example
- Other Built-in Iterators
- WholeRowIterator example
- Low-level iterator API
- Thrift Proxy
- Starting a Proxy
- Python Example
- Generating Client Code
- Language-Specific Clients
- Integration with Other Tools
- Apache Hive
- Table options
- Serializing values
- Additional options
- Hive example
- Optimizing Hive queries
- Apache Hive
- Apache Pig
- Pig example
- Apache Kafka
- Integration with Analytical Tools
- 7. MapReduce API
- Formats
- Writing Worker Classes
- MapReduce Example
- MapReduce over Underlying RFiles
- Example of Running a MapReduce Job over RFiles
- Delivering Rows to Map Workers
- Ingesters and Combiners as MapReduce Computations
- MapReduce and Bulk Import
- Bulk Ingest to Avoid Duplicates
- 8. Table Design
- Single-Table Designs
- Implementing Paging
- Single-Table Designs
- Secondary Indexing
- Index Partitioned by Term
- Querying a Term-Partitioned Index
- Combining query terms
- Querying for a term in a specific field
- Maintaining Consistency Across Tables
- Using MultiTableBatchWriter for consistency
- Index Partitioned by Document
- Querying a Document-Partitioned Index
- Indexing Data Types
- Using Lexicoders in indexing
- Custom Lexicoder example: Inet4AddressLexicoder
- Full-Text Search
- wikipediaMetadata
- wikipediaIndex
- wikipedia
- wikipediaReverseIndex
- Ingesting WikiSearch Data
- Querying the WikiSearch Data
- Designing Row IDs
- Lexicoders
- Composite Row IDs
- Key Size
- Avoiding Hotspots
- Designing Row IDs for Consistent Updates
- Designing Values
- Storing Files and Large Values
- Human-Readable Versus Binary Values and Formatters
- Designing Authorizations
- Designing Column Visibilities
- 9. Advanced Table Designs
- Time-Ordered Data
- Graphs
- Building an Example Graph: Twitter
- Traversing Graph Tables
- Traversing the Example Twitter Graph
- Blueprints for Accumulo
- Titan
- Semantic Triples
- Semantic Triples Example
- Spatial Data
- Open Source Projects
- Space-Filling Curves
- Multidimensional Data
- D4M and Matlab
- D4M Example
- Adding D4M to Octave or Matlab
- Loading example data
- Load example data using Java
- D4M Example
- Machine Learning
- Storing Feature Vectors
- A Machine-Learning Example
- Approximating Relational and SQL Database Properties
- Schema Constraints
- SQL Operations
- SELECT
- WHERE
- JOIN, GROUP BY, and ORDER BY
- Strategies for Joins
- GROUP BY and ORDER BY
- 10. Internals
- Tablet Server
- Write Path
- Read Path
- Resource Manager
- Minor compaction
- Major compaction
- Merging minor compaction
- Splits
- Write-Ahead Logs
- Recovery
- Tablet Server
- File formats
- RFile optimizations
- Relative key encoding
- Locality groups
- Bloom filters
- Caching
- Master
- FATE
- Load Balancer
- Garbage Collector
- Monitor
- Tracer
- Client
- Locating Keys
- Metadata Table
- Uses of ZooKeeper
- Accumulo and the CAP Theorem
- 11. Administration: Setup
- Preinstallation
- Operating Systems
- Kernel Tweaks
- Swappiness
- Number of open files
- Native Libraries
- User Accounts
- Linux Filesystem
- System Services
- Software Dependencies
- Apache Hadoop
- Apache ZooKeeper
- Preinstallation
- Installation
- Tarball Distribution Install
- Installing on Clouderas CDH
- Installing on Hortonworks HDP
- Installing on MapR
- Running via Amazon Web Services
- Building from Source
- Building a tarball distribution
- Building native libraries
- Configuration
- File Permissions
- Server Configuration Files
- accumulo-env.sh
- accumulo-site.xml
- Client Configuration
- Deploying JARs
- Using lib/ext/
- Custom JAR loading example
- Using HDFS
- Setting Up Automatic Failover
- Initialization
- To reinitialize
- Multiple instances
- Running Very Large-Scale Clusters
- Networking
- Limits
- Metadata Table
- Tablet Sizing
- File Sizing
- Using Multiple HDFS Volumes
- Handling NameNode hostname changes
- Security
- Column Visibilities and Accumulo Clients
- Supporting Software Security
- Network Security
- Configuring SSL
- Encryption of Data at Rest
- Kerberized Hadoop
- Application Permissions
- 12. Administration: Running
- Starting Accumulo
- Via the start-all.sh Script
- Via init.d Scripts
- Starting Accumulo
- Stopping Accumulo
- Via the stop-all.sh Script
- Via init.d scripts
- Stopping Individual Processes
- Starting After a Crash
- Monitoring
- Monitor Web Service
- Overview
- Master Server View
- Tablet Servers View
- Server Activity View
- Garbage Collector View
- Tables View
- Recent Traces View
- Documentation View
- Recent Logs View
- Monitor Web Service
- JMX Metrics
- Logging
- Tracing
- Tracing in the shell
- Cluster Changes
- Adding New Worker Nodes
- Removing Worker Nodes
- Adding New Control Nodes
- Removing Control Nodes
- Table Operations
- Changing Settings
- Altering load balancing
- Configuring iterators
- Safely deploying custom iterators
- Changing Settings
- Changing Online Status
- Cloning
- Altering cloned table properties
- Cloning for MapReduce
- Import, Export, and Backups
- Exporting a table
- Importing an exported table
- Bulk-loading files from a MapReduce job
- Data Lifecycle
- Versioning
- Data Age-off
- Ensuring that deletes are removed from tables
- Compactions
- Using major compaction to apply changes
- Compacting specific ranges
- Merging Tablets
- Garbage Collection
- Failure Recovery
- Typical Failures
- Single machine failure
- Single machine unresponsiveness
- Network partitions
- Typical Failures
- More-Serious Failures
- All NameNodes failing simultaneously
- All ZooKeeper servers failing simultaneously
- Power loss to the data center
- Loss of all replicas of an HDFS data block
- Tips for Restoring a Cluster
- Replay data
- Back up NameNode metadata
- Back up table configuration, users, and split points
- Turn on HDFS trash
- Create an empty RFile
- Take Hadoop out of safe mode manually
- Troubleshooting
- Ensure that processes are running
- Check log messages
- Understand network partitions
- Exception when scanning a table in the shell
- Graphs on the monitor are blocky
- Tablets not balancing across tablet servers
- Calculate the size of changes to a cloned table
- Unexpected or unexplained query results
- Slow queries
- Look at ZooKeeper
- Use the listscans command
- Look at user-initiated compactions
- Inspect RFiles
- 13. Performance
- Understanding Read Performance
- Understanding Write Performance
- BatchWriters
- Bulk Loading
- Hardware Selection
- Storage Devices
- Hard disk drives
- Storage-area networks
- Solid-state disks
- Storage Devices
- Networking
- Virtualization
- Running in a Public Cloud Environment
- Cluster Sizing
- Modeling Required Write Performance
- Cluster Planning Example
- Estimated total volume of data
- Types of user requests and indexes required
- Compactions
- Rate of incoming data
- Age-off strategy
- Analyzing Performance
- Using Tracing
- Using the Monitor
- Using Local Logs
- Tablet Server Tuning
- External Settings
- HDFS threads used to transfer data
- HDFS durable sync
- External Settings
- Memory Settings
- tserver.memory.maps.max
- tserver.memory.maps.native.enabled
- Cache settings
- Java heap size
- tserver.mutation.queue.max
- Write-Ahead Log Settings
- tserver.wal.replication
- tserver.wal.sync
- tserver.wal.sync.method
- Resource Settings
- tserver.compaction.major.concurrent.max
- tserver.compaction.minor.concurrent.max
- tserver.readahead.concurrent.max
- Timeouts
- Scaling Vertically
- Cluster Tuning
- Splitting Tables
- Balancing Tablets
- Balancing Reads and Writes
- Data Locality
- Sharing ZooKeeper
- A. Shell Commands Quick Reference
- Debugging
- Exiting
- Help
- Iterator
- Permissions Administration
- Shell Execution
- Shell State
- Table Administration
- Table Control
- User Administration
- Writing, Reading, and Removing Data
- B. Metadata Table
- Row ID
- File Column Family
- Scan Column Family
- future, last, and loc Column Families
- log Column Family
- srv Column Family
- ~tab:~pr Column
- Other Columns
- C. Data Stored in ZooKeeper
- masters, tservers, gc, monitor, and tracers Nodes
- problems/problem_info Nodes
- root_tablet Node
- tables/table_id Nodes
- config/system_property_name Node
- users/username Nodes
- Other Nodes
- Index
O'Reilly Media - inne książki
-
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(177.65 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(160.65 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł(-15%) -
OpenTelemetry is a revolution in observability data. Instead of running multiple uncoordinated pipelines, OpenTelemetry provides users with a single integrated stream of data, providing multiple sources of high-quality telemetry data: tracing, metrics, logs, RUM, eBPF, and more. This practical gu...(143.65 zł najniższa cena z 30 dni)
143.65 zł
169.00 zł(-15%) -
Interested in developing embedded systems? Since they don't tolerate inefficiency, these systems require a disciplined approach to programming. This easy-to-read guide helps you cultivate good development practices based on classic software design patterns and new patterns unique to embedded prog...(152.15 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, an...(92.65 zł najniższa cena z 30 dni)
101.15 zł
119.00 zł(-15%) -
Gain the valuable skills and techniques you need to accelerate the delivery of machine learning solutions. With this practical guide, data scientists, ML engineers, and their leaders will learn how to bridge the gap between data science and Lean product delivery in a practical and simple way. Dav...(237.15 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never trust but always verify." The updated edition off...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Decentralized finance (DeFi) is a rapidly growing field in fintech, having grown from $700 million to $100 billion over the past three years alone. But the lack of reliable information makes this area both risky and murky. In this practical book, experienced securities attorney Alexandra Damsker ...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Whether you're a startup founder trying to disrupt an industry or an entrepreneur trying to provoke change from within, your biggest challenge is creating a product people actually want. Lean Analytics steers you in the right direction.This book shows you how to validate your initial idea, find t...(126.65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
When it comes to building user interfaces on the web, React enables web developers to unlock a new world of possibilities. This practical book helps you take a deep dive into fundamental concepts of this JavaScript library, including JSX syntax and advanced patterns, the virtual DOM, React reconc...(194.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Accumulo. Application Development, Table Design, and Best Practices Aaron Cordova, Billie Rinaldi, Michael Wall (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.