
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
- Wydawnictwo:
- Helion
- Ocena:
- 3.0/6 Opinie: 1
- Stron:
- 328
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi

Opis ebooka: Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wielu ludzi. W świecie, w którym rozmaici przestępcy doskonalą swój arsenał, kryptografia i cyberbezpieczeństwo nabierają nowego znaczenia, a umiejętność efektywnej implementacji algorytmów kryptograficznych kolejnych generacji staje się cennym atutem.
Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.
W książce między innymi:
- kluczowe koncepcje kryptografii, algorytmy, protokoły i standardy
- efektywna implementacja algorytmów kryptograficznych
- nowe schematy i protokoły dla technologii blockchain i kryptowalut
- pionierskie algorytmy kryptografii kwantowej
- przeprowadzanie ataków na zaszyfrowane dane
Algorytmy: poznaj serce kryptografii nowej generacji!
Ta książka ma pomóc w zrozumieniu algorytmów stosowanych w nowoczesnej kryptografii. Poznasz nie tylko stare i nowsze praktyki w zakresie zapewnienia bezpieczeństwa, ale również praktyczne przykłady ich efektywnej implementacji.
Na początku książki znajduje się ogólne omówienie kryptografii oraz wyjaśnienie jej kluczowych koncepcji, m.in. popularnych, klasycznych algorytmów szyfrowania symetrycznego i asymetrycznego, standardy protokołów itd. Przedstawiona została szeroka gama tematów, począwszy od tworzenia kryptokodu aż po jego złamanie. Zamieszczone tutaj informacje mają pomóc w zrozumieniu różnic między poszczególnymi typami podpisów cyfrowych. Wraz z lekturą kolejnych rozdziałów coraz lepiej poznasz algorytmy i protokoły kryptografii nowej ery m.in. kryptografii klucza prywatnego i publicznego, protokoły o zerowej wiedzy, krzywe eliptyczne, kryptografię kwantową i szyfrowanie homomorficzne. Zdobytą wiedzę możesz przetestować dzięki przykładom praktycznym i przykładom ich zastosowania.
Lektura tej książki pozwoli poznać nowoczesną kryptografię i nauczyć się jej efektywnego stosowania w celu zabezpieczania aplikacji.
Dzięki tej książce:
- Poznasz kluczowe koncepcje kryptografii, algorytmy, protokoły i standardy
- Zobaczysz, jak złamać najpopularniejsze algorytmy kryptograficzne
- Nauczysz się efektywnie implementować algorytmy
- Zdobędziesz wiedzę o nowych metodach ataku na RSA i szyfrowanie asymetryczne
- Poznasz nowe schematy i protokoły dla technologii blockchain i kryptowalut
- Odkryjesz pionierskie algorytmu kryptografii kwantowej
- Zobaczysz, jak przeprowadzać ataki na protokół o wiedzy zerowej i krzywe eliptyczne
Wybrane bestsellery
-
This book is a guide to understanding new-age protocols and algorithms that are emerging for data protection in cybersecurity and information and communications technology (ICT) with the help of examples and use cases. You’ll begin by exploring classical cryptography and later progress to ...
Cryptography Algorithms. A guide to algorithms in blockchain, quantum cryptography, zero-knowledge protocols, and homomorphic encryption Cryptography Algorithms. A guide to algorithms in blockchain, quantum cryptography, zero-knowledge protocols, and homomorphic encryption
-
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
51.75 zł
69.00 zł(-25%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.60 zł najniższa cena z 30 dni)39.60 zł
99.00 zł(-60%) -
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem s...
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(39.90 zł najniższa cena z 30 dni)59.60 zł
149.00 zł(-60%) -
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard,...
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
(39.60 zł najniższa cena z 30 dni)39.60 zł
99.00 zł(-60%) -
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzię...
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71.40 zł najniższa cena z 30 dni)89.25 zł
119.00 zł(-25%) -
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości test...
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
(29.40 zł najniższa cena z 30 dni)31.85 zł
49.00 zł(-35%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)51.75 zł
69.00 zł(-25%) -
Stoisz przed wyborem przedmiotów maturalnych i jako jeden z nich rozważasz informatykę? To będzie świetna decyzja! Bo tu nie chodzi tylko o samą maturę, naprawdę. Zdać ją oczywiście trzeba, i to zdać dobrze – szczególnie jeśli planujesz kontynuować naukę programowania na studiach – al...
Python na maturze. Kurs video. Algorytmy i podstawy języka. Rozwiązania zadań maturalnych Python na maturze. Kurs video. Algorytmy i podstawy języka. Rozwiązania zadań maturalnych
(39.90 zł najniższa cena z 30 dni)69.50 zł
139.00 zł(-50%)
O autorze ebooka
Massimo Bertaccini jest badaczem i przedsiębiorcą. Zajmuje się kryptografią, cyberbezpieczeństwem i technologią blockchain. Razem z zespołem inżynierów opracował i zaimplementował pierwszy na świecie silnik wyszukiwania, który potrafi działać z danymi zaszyfrowanymi. Obecnie wykłada modele matematyczne na EMUNI University.
Ebooka "Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Cryptography Algorithms: A guide to algorithms in blockchain, quantum cryptography, zero-knowledge protocols, and homomorphic encryption
- Tłumaczenie:
- Robert Górczyński
- ISBN Książki drukowanej:
- 978-83-289-0012-7, 9788328900127
- Data wydania książki drukowanej:
- 2023-09-12
- ISBN Ebooka:
- 978-83-832-2944-7, 9788383229447
- Data wydania ebooka:
-
2023-09-12
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 202777
- Rozmiar pliku Pdf:
- 17.8MB
- Rozmiar pliku ePub:
- 12.7MB
- Rozmiar pliku Mobi:
- 23.8MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Krótkie wprowadzenie do kryptografii
- Liczby systemu dwójkowego, kod ASCII i notacje
- Wielkie twierdzenie Fermata, liczby pierwsze i arytmetyka modularna
- Krótka historia kryptografii i ogólne omówienie algorytmów kryptograficznych
- Kamień z Rosetty
- Szyfr Cezara
- ROT13
- Szyfr Beale'a
- Szyfr Vernama
- Uwagi dotyczące bezpieczeństwa i mocy obliczeniowej
- Podsumowanie
- Notacje i operacje w logice boolowskiej
- Rodzina algorytmów DES
- Simple DES
- DES
- Triple DES
- DESX
- AES Rijndael
- Ogólne omówienie algorytmu AES
- Ataki na AES i luki w zabezpieczeniach tego algorytmu
- Podsumowanie
- Wprowadzenie do szyfrowania asymetrycznego
- Pionierzy
- Algorytm Diffiego-Hellmana
- Logarytm dyskretny
- Wyjaśnienie algorytmu D-H
- Analiza algorytmu
- Kryptoanaliza algorytmu D-H i potencjalnych ataków na niego
- RSA
- Omówienie algorytmu RSA
- Analiza RSA
- Konwencjonalne ataki na algorytm RSA
- Zastosowanie algorytmu RSA do weryfikacji przestrzegania umów międzynarodowych
- Ataki niekonwencjonalne
- PGP
- Algorytm ElGamal
- Podsumowanie
- Ogólne omówienie funkcji skrótu
- Ogólne omówienie najważniejszych algorytmów generowania skrótu
- Logika i notacje używane podczas implementacji funkcji skrótu
- Omówienie algorytmu SHA-1
- Uwagi i przykład SHA-1
- Uwierzytelnianie i podpis cyfrowy
- Podpis cyfrowy w RSA
- Podpis cyfrowy i algorytm ElGamal
- Podpis ślepy
- Podsumowanie
- Najważniejsze zastosowanie protokołu o wiedzy zerowej: jaskinia cyfrowa
- Nieinteraktywny protokół o wiedzy zerowej
- Interaktywny protokół o wiedzy zerowej Schnorra
- Wprowadzenie do zk-SNARK - upiorna matematyka księżycowa
- zk-SNARK w kryptowalucie Zcash
- Jednorundowy protokół o wiedzy zerowej
- ZK13 - protokół o wiedzy zerowej do uwierzytelniania i przekazywania klucza
- Podsumowanie
- Geneza algorytmu MB09
- Wprowadzenie do algorytmu MB09
- Omówienie systemu MB09
- Wprowadzenie do algorytmu MBXI
- Przykład liczbowy zastosowania algorytmu MBXI
- Niekonwencjonalne ataki na RSA
- Podpisy cyfrowe w MBXI
- Metoda bezpośredniego podpisu cyfrowego w MBXI
- Metoda podpisu cyfrowego z załącznikiem w MBXI
- Matematyczne aspekty podpisu cyfrowego w algorytmie MBXI
- Ewolucja algorytmów MB09 i MBXI - wprowadzenie do MBXX
- Omówienie protokołu MBXX
- Podsumowanie
- Ogólne omówienie krzywych eliptycznych
- Operacje na krzywych eliptycznych
- Mnożenie skalarne
- Implementacja algorytmu Diffiego-Hellmana w krzywych eliptycznych
- Krzywa eliptyczna secp256k1 - podpis cyfrowy bitcoina
- Krok 1. Generowanie kluczy
- Krok 2. Podpis cyfrowy w secp256k1
- Krok 3. Weryfikacja podpisu cyfrowego
- Przykład liczbowy dotyczący podpisu cyfrowego i krzywej secp256k1
- Ataki na ECDSA i bezpieczeństwo krzywych eliptycznych
- Krok 1. Odkrycie losowo wybranego klucza, [k]
- Krok 2. Odtworzenie klucza prywatnego, [d]
- Rozważania o przyszłości kryptografii krzywych eliptycznych
- Podsumowanie
- Wprowadzenie do mechaniki kwantowej i kryptografii kwantowej
- Eksperyment myślowy pomocny w zrozumieniu elementów mechaniki kwantowej
- Krok 1. Superpozycja
- Krok 2. Nieoznaczoność
- Krok 3. Spin i splątanie
- Kryptografia kwantowa
- Przekazywanie klucza kwantowego - BB84
- Krok 1. Inicjalizacja kanału kwantowego
- Krok 2. Przekazywanie fotonów
- Krok 3. Określenie klucza współdzielonego
- Potencjalne ataki i problemy techniczne
- Obliczenia kwantowe
- Algorytm faktoryzacji Shora
- Krok 1. Inicjalizacja kubitów
- Krok 2. Losowy wybór liczby - a
- Krok 3. Pomiar kwantowy
- Krok 4. Znalezienie właściwego kandydata - (r)
- Kwantowa transformacja Fouriera
- Krok 5. Rozkład na czynniki (n)
- Uwagi dotyczące algorytmu faktoryzacji Shora
- Kryptografia postkwantowa
- Podsumowanie
- Wprowadzenie do CSE - homomorfizm
- Częściowy homomorfizm w algorytmie RSA
- Analiza szyfrowania homomorficznego i jego implikacje
- Matematyka i logika kryjące się za silnikami wyszukiwania
- Wprowadzenie do drzew w teorii grafów
- Kod Huffmana
- Skrót i logika boolowska
- Omówienie silnika CSE
- Innowacje w silniku CSE
- Analiza mocy obliczeniowej w silniku CSE
- Przykład złamania szyfrowania za pomocą techniki brute force
- Zastosowania silnika CSE
- Podsumowanie
O autorze
O korektorze merytorycznym
Wprowadzenie
CZĘŚĆ 1. Krótka historia i zarys kryptografii
ROZDZIAŁ 1. Pierwsze kroki w kryptografii
CZĘŚĆ 2. Kryptografia klasyczna (szyfrowanie symetryczne i asymetryczne)
ROZDZIAŁ 2. Wprowadzenie do szyfrowania symetrycznego
ROZDZIAŁ 3. Szyfrowanie asymetryczne
ROZDZIAŁ 4. Wprowadzenie do funkcji skrótu i podpisów cyfrowych
CZĘŚĆ 3. Protokoły i algorytmy nowej kryptografii
ROZDZIAŁ 5. Wprowadzenie do protokołów z wiedzą zerową
ROZDZIAŁ 6. Nowe algorytmy w kryptografii klucza prywatnego i publicznego
ROZDZIAŁ 7. Krzywe eliptyczne
ROZDZIAŁ 8. Kryptografia kwantowa
CZĘŚĆ 4. Szyfrowanie homomorficzne i silnik CSE
ROZDZIAŁ 9. Silnik Crypto Search Engine
Helion - inne książki
-
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że „podręczne centrum operacyjne̶...
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
(47.20 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
Jednym z najważniejszych urządzeń stosowanych w automatyce przemysłowej jest sterownik PLC. Zawiera on układ mikroprocesorowy, który umożliwia kierowanie pracą maszyny, linią produkcyjną, oświetleniem hali lub innymi urządzeniami elektrycznymi. Sterowniki PLC mają mnóstwo zalet: są niewielkie, wy...
Język GRAFCET w przykładach. Programowanie sterowników PLC Język GRAFCET w przykładach. Programowanie sterowników PLC
(39.20 zł najniższa cena z 30 dni)36.75 zł
49.00 zł(-25%) -
Java. Podręcznik na start to pozycja idealna dla każdego, kto chce podjąć takie kroki. W przystępny sposób zaznajamia nie tylko z językiem, ale też z podstawowymi koncepcjami stosowanymi podczas programowania - w obrazowy sposób przyrównuje je do sytuacji znanych spoza świata wirtualnego. Autor n...(55.20 zł najniższa cena z 30 dni)
51.75 zł
69.00 zł(-25%) -
Z tą książką stopniowo nauczysz się prostego, podstawowego kodu, a potem bardziej złożonych instrukcji AVX. Nabierzesz wprawy w czytaniu kodu asemblera i zaczniesz łączyć go z kodem w językach wyższego poziomu. Co ważniejsze, teorię ograniczono tu do niezbędnego minimum, za to dokładnie opisano d...
Programowanie w asemblerze x64. Od nowicjusza do znawcy AVX Programowanie w asemblerze x64. Od nowicjusza do znawcy AVX
(42.35 zł najniższa cena z 30 dni)46.20 zł
77.00 zł(-40%) -
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywa...
Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej pomocy do nauki Photoshopa. Zawiera setki przydatnych wskazówek, dzięki którym praca z Photoshopem będzie efektywniejsza i o wiele bardziej satysfakcjonująca. Czytelnik dowie się, jak korygować cyfrowe obraz...
Adobe Photoshop PL. Oficjalny podręcznik. Edycja 2023 Adobe Photoshop PL. Oficjalny podręcznik. Edycja 2023
(59.40 zł najniższa cena z 30 dni)74.25 zł
99.00 zł(-25%) -
MonoGame. Podstawowe koncepcje grafiki 3D dotyczy programowania grafiki 3D, co oznacza, że do jej tworzenia wykorzystuje się kod, a nie edytor sceny obsługiwany myszką. Autorzy wyczerpująco omówili kluczowe zagadnienia, jak rozdzielenie definiowanie figur i brył, poruszanie nimi na scenie, oświet...(41.40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47.40 zł najniższa cena z 30 dni)59.25 zł
79.00 zł(-25%) -
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięk...
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II
(70.95 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%) -
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie d...(53.40 zł najniższa cena z 30 dni)
66.75 zł
89.00 zł(-25%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana


Oceny i opinie klientów: Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym Massimo Bertaccini (1)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(0)
(0)
(1)
(0)
(0)