Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II
- Autor:
- Imran Bashir
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 2.3/6 Opinie: 3
- Stron:
- 536
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II
Warto dobrze zrozumieć działanie łańcucha bloków. Ta nowatorska technologia intryguje badaczy, technologów i świat finansjery. Najlepiej jest znana z powiązań z bitcoinem i innymi kryptowalutami, jednak to rozwiązanie ma wielkie znaczenie również w finansach, administracji, multimediach i wielu innych branżach. Przejrzyste i kryptograficznie bezpieczne przechowywanie niemodyfikowalnego zapisu transakcji jest właściwością, która decyduje o wielkiej atrakcyjności łańcucha bloków. Bez wątpienia warto dobrze zaznajomić się z tą technologią i nauczyć się wykorzystywać ją w praktyce.
Ta książka jest zaktualizowanym i uzupełnionym wydaniem świetnego przewodnika po świecie blockchaina; skorzysta z niej zarówno programista, jak i prezes konstruujący strategię swojej firmy. Znalazło się tu wyczerpujące omówienie technicznych podstaw łańcuchów bloków i systemów rozproszonych. Przedstawiono mechanizmy związane z kryptowalutami i pisaniem aplikacji wykonywanych w zdecentralizowanej maszynie wirtualnej w łańcuchu bloków Ethereum. Pokazano też inne rozwiązania z tego obszaru, w tym biznesowe platformy łańcuchów bloków rozwijanych w ramach projektu Hyperledger. Okazuje się, że technologia ta znakomicie uzupełnia internet rzeczy, a zwiększanie skalowalności łańcucha bloków daje nowe, fascynujące możliwości.
W tej książce:
- podstawy przetwarzania rozproszonego, decentralizacja procesów i systemów
- wprowadzenie do kryptografii i sieci bitcoina
- techniczne zagadnienia związane z Ethereum i inteligentnymi kontraktami
- wprowadzenie do Web3 i do projektu Hyperledger
- informacje o zastosowaniu łańcucha bloków w różnych dziedzinach
- aktualne prognozy o przyszłości technologii łańcucha bloków
Blockchain: w sieci węzłów rozproszonych nigdy nic nie zaginie!
Poznaj technologię rozproszonego rejestru, decentralizację i inteligentne kontrakty
Łańcuch bloków to rozproszony rejestr replikowany w wielu węzłach i umożliwiający przejrzyste oraz kryptograficznie bezpieczne przechowywanie niemodyfikowalnego zapisu transakcji. Technologia łańcuchów bloków jest podstawą kryptowalut oraz ma zastosowania w finansach, administracji, multimediach i prawie wszystkich innych branżach. Książka Łańcuch bloków dla zaawansowanych. Wydanie drugie została starannie zaktualizowana i poprawiona, aby zawierała szczegóły opis tej nowatorskiej technologii i jej praktycznych zastosowań.
Książka ta rozpoczyna się od omówienia technicznych podstaw łańcuchów bloków. Poznasz dzięki niemu podstawy systemów rozproszonych, kryptografii i zapewniania bezpieczeństwa danych. Przeczytasz też o mechanizmach związanych z kryptowalutami i pisaniu aplikacji wykonywanych w zdecentralizowanej maszynie wirtualnej w łańcuchu bloków Ethereum. Przyjrzysz się też różnych innym rozwiązaniom z obszaru łańcuchów bloków i zapoznasz z wprowadzeniem do biznesowych platform łańcuchów bloków rozwijanych w ramach projektu Hyperledger - kierowanej przez fundację Linux wspólnej inicjatywy na rzecz rozwoju opisywanej tu technologii. Zobaczysz również, jak implementować w łańcuchu bloków mechanizmy inne niż waluty, jak używać tej technologii razem z internetem rzeczy i jak zwiększać skalowalność łańcucha bloków. Poznasz też przyszły zasięg tej fascynującej i dającej duże możliwości technologii.
Czego nauczysz się dzięki tej książce:
- Opanujesz teoretyczne i techniczne podstawy łańcuchów bloków.
- Zrozumiesz zagadnienie decentralizacji, jego wpływ na łańcuchy bloków i powiązania z tą technologią.
- Opanujesz korzystanie z kryptografii do zabezpieczania danych (znajdziesz tu praktyczne przykłady).
- Poznasz działanie łańcucha bloków oraz mechanizmy, na których oparte są Bitcoin i inne kryptowaluty.
- Zrozumiesz teoretyczne podstawy inteligentnych kontraktów.
- Dowiesz się, jak działa łańcuch bloków Ethereum i jak tworzyć zdecentralizowane aplikacje za pomocą języka Solidity i odpowiednich platform programistycznych.
- Poznasz i przeanalizujesz inne (niż kryptowaluty) zastosowania łańcuchów bloków.
- Zbadasz inne rozwiązania z obszaru łańcuchów bloków takie jak Hyperledger, Corda itd.
- Przyjrzysz się tematom badań i prognozowanemu zasięgowi technologii łańcuchów bloków.
Wybrane bestsellery
-
Promocja
To prawda: świat kryptowalut jest skomplikowany. Możesz go jednak zrozumieć i nauczyć się po nim poruszać, w czym pomoże Ci ta książka — interesujący przewodnik, który przystępnie wyjaśnia technologiczne podstawy rynku kryptowalut i związanej z nim ekonomii cyfrowej. Dowiesz się stąd, jak funkcjonuje bitcoin, a także w jaki sposób specyfika nowoczesnych koncepcji cyfrowej własności stopniowo zmienia świat finansów. Poznasz również tajniki inwestowania i handlu kryptowalutami. Ważną częścią książki jest rozdział poświęcony zagrożeniom w świecie krypto, w tym metodom działania hakerów i oszustów. Wszystko to, wraz z informacjami o najnowszych trendach i przyszłości kryptowalut, przygotuje Cię na zmianę — na nową cyfrową ekonomię!- PDF + ePub + Mobi
- Audiobook MP3
- Druk 33 pkt
(32,90 zł najniższa cena z 30 dni)
33.50 zł
67.00 zł (-50%) -
Promocja
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa banków i innych tego typu obiektów, zarówno na poziomie cyfrowym, jak i fizycznym, a także jak się wyszukuje podatności takich systemów. Pokazano też sporo narzędzi i technik, które ułatwiają uzyskanie dostępu do najlepiej zabezpieczonych obiektów na świecie. Dzięki tej książce przekonasz się, że przełamanie systemu bezpieczeństwa wymaga ogromnej cierpliwości, kreatywności i podejmowania szybkich decyzji, ale też że czasami można się do niego włamać z przerażającą łatwością.- PDF + ePub + Mobi
- Druk 29 pkt
(27,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- PDF + ePub + Mobi
- Druk 44 pkt
(34,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Dzięki tej mądrej, zabawnej książce zdobędziesz wszystkie ważne informacje o funkcjonowaniu internetu. Twoim przewodnikiem będzie Kocimiętka — kotka, która używając jasnego języka i świetnych ilustracji, opowie Ci o sekretach najbardziej skomplikowanej sieci komputerowej świata: o protokołach sieciowych, algorytmach i zarządzaniu infrastrukturą internetową. Poznasz różne aspekty funkcjonowania internetu, w tym tak ważne, jak anonimowość i zbieranie danych o użytkownikach. Dowiesz się również, w jaki sposób Ty, jako użytkownik internetu, możesz wpływać na jego kształt i przyczyniać się do tego, aby internet sprzyjał sprawiedliwości społecznej i poszanowaniu praw człowieka.- Druk 19 pkt
Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
Article 19 (Author), Mallory Knodel (Contributor), Ulrike Uhlig i in.
(14,90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Promocja
Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania. Omówiono również metodykę testowania bezpieczeństwa i pasywnego rekonesansu, a także zasady oceny zabezpieczeń wszystkich warstw systemów IoT. Zaprezentowano techniki ataków polegających na przeskakiwaniu między sieciami VLAN, łamaniu uwierzytelnień w protokole MQTT, zakłócaniu usługi mDNS czy zniekształcaniu komunikatów WS-Discovery. W rezultacie lektury nauczysz się hakować sprzęt i transmisję radiową, poznasz też metodykę ataków na wbudowane urządzenia IoT i systemy RFID.- PDF + ePub + Mobi
- Druk 44 pkt
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou i in.
(34,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, przekazania wrażliwych plików, przelania znacznych sum pieniędzy i świadomego podjęcia działań, które zdecydowanie nie są w najlepszym interesie osób, które wykonują te czynności. Książka Socjotechnika. Sztuka zdobywania władzy nad umysłami opisuje te sztuczki, aby umożliwić specjalistom zajmującym się bezpieczeństwem danych wykorzystanie tych umiejętności w celu odkrycia i wyeliminowania słabości zabezpieczeń. Niniejsza pozycja zarówno przedstawia techniki takie, jak modelowanie komunikacji, mentalność plemienna, obserwacja bądź manipulacja, jak i prezentuje wskazówki umożliwiające rozpoznanie, zwalczanie i zapobieganie atakom wykorzystującym inżynierię społeczną.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 29 pkt
(24,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Podobno, jeśli czegoś nie ma w Google, to nie istnieje. Czasami istnieje, ale nie jest to łatwe do znalezienia i właśnie wtedy z pomocą przychodzi Google hacking. Google hacking to zaawansowane techniki wyszukiwawcze, pozwalające na budowanie precyzyjnych zapytań w wyszukiwarce. Aby stosować Google hacking, nie trzeba być ani informatykiem, ani
- PDF + ePub + Mobi 39 pkt
-
Promocja
Ta książka jest autobiografią najsłynniejszego hakera na świecie i jednocześnie niezwykle pasjonującą opowieścią, porywającą i wciągającą niczym najlepszy film sensacyjny — pełną zwrotów akcji, zawiłych intryg i wyrafinowanych rozgrywek. Opowiedziana tu historia jest prawdziwa — przedstawia człowieka, który zbuntował się przeciwko systemowi i postanowił go złamać. Mówi o bezwzględności władzy, która posunie się do każdego podstępu i podłości, aby dopiąć swego i schwytać tego, kto okazał się niepokorny i nieposłuszny.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 29 pkt
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
Kevin Mitnick, Steve Wozniak (Foreword), William L. Simon (Contributor)
(19,90 zł najniższa cena z 30 dni)
29.95 zł
59.90 zł (-50%) -
Defense Evasion Techniques is an exciting and important resource for security professionals and enthusiasts who want to stay ahead of the curve in the ever-evolving cybersecurity landscape. This book delves into defense evasion techniques used in red team operations and penetration testing, providing invaluable insights into how attackers bypass or avoid detection. By understanding and these cutting-edge tactics, readers will be better equipped to assess their existing security measures, identify areas for improvement, and ultimately strengthen their organization's security posture. Don't miss the opportunity to gain a competitive edge in the cybersecurity field by mastering the art of defense evasion.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Linux for Networking Professionals Second Edition is your one-stop shop for everything Linux. From networking basics and configuration to diagnosis, troubleshooting, and security – this book is all you need to be successful with Linux.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna
O autorze książki
Imran Bashir od wielu lat rozwija oprogramowanie, tworzy architekturę rozwiązań technicznych, zarządza infrastrukturą i usługami informatycznymi. Jest członkiem prestiżowych stowarzyszeń IEEE i BCS. Od 16 lat realizuje duże projekty informatyczne dla sektora publicznego i branży usług finansowych. Obecnie pracuje dla jednego z banków inwestycyjnych w Londynie, gdzie jest wicedyrektorem działu technologii.
Imran Bashir - pozostałe książki
-
Promocja
To kolejne, uzupełnione i zaktualizowane wydanie praktycznego podręcznika dla każdego, kto chce korzystać z tej technologii w praktyce. Opisuje techniczne podstawy łańcuchów bloków, kryptografii i protokołów osiągania konsensusu, przedstawia też bardziej zaawansowane zagadnienia, jak tworzenie zdecentralizowanych aplikacji (DApp) przy użyciu inteligentnych kontraktów czy też łączenie internetu rzeczy z łańcuchami bloków, korporacyjne łańcuchy bloków i tokenizacja. Dodatkowo w książce znalazły się nowe rozdziały na temat zdecentralizowanych finansów, zdecentralizowanej tożsamości, prywatności, skalowalności i bezpieczeństwa w łańcuchach bloków, a także rozważania na temat przyszłości tej fascynującej technologii.- PDF + ePub + Mobi
- Druk 84 pkt
(39,90 zł najniższa cena z 30 dni)
84.50 zł
169.00 zł (-50%) -
Promocja
Mastering Blockchain, Fourth Edition, is the blockchain bible to equip you with extensive knowledge of distributed ledger technology, cryptocurrencies, and blockchain platforms such as Ethereum, Solana, and Bitcoin. With updates on new concepts like privacy, scalability, and DeFi, this book will help keep your knowledge and skills up to date.- PDF + ePub 125 pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
Promocja
Mastering Blockchain, Third Edition is the blockchain bible to equip you with extensive knowledge of distributed ledgers, cryptocurrencies, smart contracts, consensus algorithms, cryptography and blockchain platforms such as Ethereum, Bitcoin, and many more.- PDF + ePub + Mobi 224 pkt
(29,90 zł najniższa cena z 30 dni)
224.10 zł
249.00 zł (-10%) -
Promocja
Starting with the technical foundations of blockchain, this Learning Path takes you deep into the theoretical and technical foundations of the technology to transform you into an expert of decentralized applications and blockchain.- PDF + ePub + Mobi 161 pkt
(29,90 zł najniższa cena z 30 dni)
161.10 zł
179.00 zł (-10%) -
Promocja
Blockchain is a distributed database that enables permanent, transparent, and secure storage of data. The blockchain technology is the backbone of cryptocurrency and it is gaining popularity with people who work in the finance, government, and arts sectors. This book is an up-to-date, one-stop guide to this leading technology and its implementation in the real world.- PDF + ePub + Mobi 143 pkt
(29,90 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł (-10%) -
Promocja
Blockchain is a distributed database that enables permanent, transparent, and secure storage of data. Mastering Blockchain is a comprehensive guide to this leading, cutting-edge technology and its implementation in the real world.- PDF + ePub + Mobi 143 pkt
(29,90 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł (-10%)
Zobacz pozostałe książki z serii
-
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- PDF + ePub + Mobi
- Druk 64 pkt
(39,90 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- PDF + ePub + Mobi
- Druk 49 pkt
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- PDF + ePub + Mobi
- Druk 64 pkt
(39,90 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Promocja
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- PDF + ePub + Mobi
- Druk 69 pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(39,90 zł najniższa cena z 30 dni)
69.50 zł
139.00 zł (-50%) -
Promocja
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywać dane do projektów SI. Pokazano tu, jak umieszczać dane z analizy tekstu i widzenia komputerowego w raportach Power BI, co ułatwia korzystanie z zewnętrznej bazy wiedzy. Omówiono również procesy tworzenia i wdrażania modeli AutoML wytrenowanych na platformie Azure ML, a także umieszczania ich w edytorze Power Query. Nie zabrakło kwestii związanych z prywatnością, bezstronnością i odpowiedzialnością w korzystaniu z SI.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%)
Ebooka "Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Mastering Blockchain - Second Edition
- Tłumaczenie:
- Tomasz Walczak
- ISBN Książki drukowanej:
- 978-83-283-4957-5, 9788328349575
- Data wydania książki drukowanej :
- 2019-03-05
- ISBN Ebooka:
- 978-83-283-4958-2, 9788328349582
- Data wydania ebooka :
- 2019-03-05 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 84395
- Rozmiar pliku Pdf:
- 17.6MB
- Rozmiar pliku ePub:
- 15.1MB
- Rozmiar pliku Mobi:
- 29.9MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 23.3MB
Spis treści książki
- Rozwój technologii łańcucha bloków 21
- Systemy rozproszone 24
- Historia łańcucha bloków i Bitcoina 26
- Elektroniczne pieniądze 26
- Łańcuch bloków 27
- Uniwersalne elementy łańcucha bloków 31
- Zalety i ograniczenia łańcucha bloków 34
- Warstwy łańcucha bloków 36
- Cechy łańcucha bloków 37
- Typy łańcuchów bloków 39
- Rozproszone rejestry 40
- Technologia DLT 40
- Publiczne łańcuchy bloków 41
- Prywatne łańcuchy bloków 41
- Wspólny rejestr 42
- W pełni prywatne i zastrzeżone łańcuchy bloków 42
- Łańcuchy bloków z tokenami 43
- Łańcuchy bloków bez tokenów 43
- Konsensus 43
- Mechanizmy osiągania konsensusu 43
- Rodzaje mechanizmów osiągania konsensusu 44
- Konsensus w łańcuchu bloków 45
- Twierdzenie CAP i łańcuch bloków 47
- Podsumowanie 49
- Decentralizacja z użyciem łańcucha bloków 51
- Metody decentralizacji 53
- Eliminowanie pośrednictwa 53
- Decentralizacja oparta na współzawodnictwie 54
- Drogi do decentralizacji 55
- Jak przeprowadzić decentralizację? 56
- Przykładowy schemat analizy decentralizacji 56
- Łańcuch bloków i kompletny ekosystem związany z decentralizacją 57
- Składowanie danych 57
- Komunikacja 58
- Decentralizacja a moc obliczeniowa 59
- Inteligentne kontrakty 60
- Zdecentralizowane organizacje 61
- Zdecentralizowane organizacje autonomiczne 61
- Zdecentralizowane korporacje autonomiczne 62
- Zdecentralizowane społeczności autonomiczne 62
- Zdecentralizowane aplikacje (DApps) 62
- Wymogi stawiane zdecentralizowanym aplikacjom 63
- Operacje w zdecentralizowanych aplikacjach 63
- Platformy do decentralizacji 64
- Ethereum 64
- MaidSafe 64
- Lisk 65
- Podsumowanie 65
- Korzystanie z narzędzia OpenSSL w wierszu poleceń 67
- Wprowadzenie 68
- Matematyka 69
- Kryptografia 70
- Poufność 71
- Integralność 71
- Uwierzytelnianie 71
- Niezaprzeczalność 72
- Rozliczalność 73
- Podstawowe mechanizmy kryptograficzne 73
- Kryptografia symetryczna 74
- DES 79
- AES 79
- Podsumowanie 83
- Kryptografia asymetryczna 85
- Rozkład liczb całkowitych na czynniki 87
- Logarytm dyskretny 87
- Krzywe eliptyczne 87
- Klucze publiczny i prywatny 88
- RSA 88
- Problem logarytmu dyskretnego w ECC 94
- Funkcje skrótu 102
- Algorytm tworzenia podpisów cyfrowych za pomocą RSA 111
- Algorytm ECDSA 113
- Rynki i transakcje finansowe 118
- Handel 119
- Giełdy 119
- Cykl życia transakcji 121
- Osoby przewidujące zlecenia 122
- Manipulowanie rynkiem 122
- Podsumowanie 123
- Bitcoin 127
- Definicja Bitcoina 129
- Bitcoin z lotu ptaka 130
- Klucze i adresy cyfrowe 136
- Klucze prywatne w Bitcoinie 136
- Klucze publiczne w Bitcoinie 138
- Adresy w Bitcoinie 139
- Transakcje 141
- Cykl życia transakcji 142
- Struktura danych transakcji 143
- Rodzaje transakcji 147
- Sprawdzanie poprawności transakcji 150
- Łańcuch bloków 151
- Struktura bloku 151
- Struktura nagłówka bloku 151
- Blok początkowy 153
- Wydobywanie 156
- Zadania górników 156
- Nagrody za wydobycie bloku 157
- Dowód pracy 157
- Algorytm wydobywania 158
- Szybkość obliczania skrótów 160
- Systemy wydobywania 160
- Kopalnie 163
- Podsumowanie 165
- Sieć Bitcoina 167
- Portfele 175
- Portfele niedeterministyczne 175
- Portfele deterministyczne 175
- Hierarchiczne portfele deterministyczne 176
- Portfele pamięciowe 176
- Portfele papierowe 176
- Portfele sprzętowe 176
- Portfele internetowe 177
- Portfele mobilne 177
- Płatności w bitcoinach 178
- Innowacje w Bitcoinie 180
- Dokumenty BIP 181
- Zaawansowane protokoły 181
- Segregated Witness (SegWit) 181
- Bitcoin Cash 183
- Bitcoin Unlimited 183
- Bitcoin Gold 183
- Inwestycje w bitcoiny oraz ich kupno i sprzedaż 184
- Podsumowanie 185
- Instalowanie Bitcoina 187
- Typy klientów Bitcoin Core 187
- Przygotowywanie węzła Bitcoina 188
- Konfigurowanie kodu źródłowego 190
- Konfigurowanie pliku bitcoin.conf 190
- Uruchamianie węzła w sieci testnet 190
- Uruchamianie węzła w sieci regtest 191
- Eksperymentowanie z interfejsem bitcoin-cli 192
- Programowanie w świecie Bitcoina i interfejs uruchamiany w wierszu poleceń 192
- Podsumowanie 194
- Podstawy teoretyczne 198
- Co zamiast dowodu pracy? 198
- Różne rodzaje stawek 201
- Dostosowywanie trudności i algorytmy zmiany celu 202
- Ograniczenia Bitcoina 205
- Prywatność i anonimowość 205
- Rozszerzone protokoły oparte na Bitcoinie 207
- Rozwój alternatywnych kryptowalut 209
- Namecoin 211
- Handel namecoinami 213
- Pozyskiwanie namecoinów 213
- Generowanie rekordów w Namecoinie 215
- Litecoin 217
- Primecoin 220
- Handel primecoinami 221
- Przewodnik po wydobywaniu 221
- Zcash 223
- Handel zcashami 225
- Przewodnik po wydobywaniu 225
- Emisje ICO 230
- Tokeny zgodne ze standardem ERC20 231
- Podsumowanie 232
- Historia 233
- Definicja 234
- Kontrakty ricardiańskie 237
- Szablony inteligentnych kontraktów 239
- Wyrocznie 241
- Inteligentne wyrocznie 243
- Umieszczanie inteligentnych kontraktów w łańcuchu bloków 243
- The DAO 244
- Podsumowanie 245
- Wprowadzenie 247
- Specyfikacja techniczna 248
- Łańcuch bloków Ethereum 249
- Ethereum z lotu ptaka 250
- Sieć Ethereum 254
- Mainnet 254
- Testnet 254
- Sieć prywatna 254
- Komponenty ekosystemu Ethereum 255
- Klucze i adresy 256
- Konta 256
- Transakcje i komunikaty 258
- Kryptowaluta i tokeny Ether (ETC i ETH) 267
- Maszyna EVM 267
- Inteligentne kontrakty 271
- Podsumowanie 274
- Języki programowania 276
- Wykonywany kod bajtowy 276
- Bloki i łańcuchy bloków 284
- Poziom opłat 290
- Portfele i oprogramowanie klienckie 298
- Protokoły pomocnicze 307
- Skalowalność, bezpieczeństwo i inne wyzwania 309
- Handel i inwestycje 309
- Podsumowanie 310
- Sieci testowe 312
- Konfigurowanie sieci prywatnej 313
- Identyfikator sieci 314
- Plik początkowy 314
- Katalog na dane 315
- Uruchamianie sieci prywatnej 316
- Uruchamianie przeglądarki Mist w sieci prywatnej 321
- Dodawanie kontraktów za pomocą przeglądarki Mist 323
- Eksplorator bloków prywatnej i lokalnej sieci Ethereum 326
- Podsumowanie 329
- Języki 332
- Kompilatory 333
- Język Solidity 344
- Typy 345
- Podsumowanie 356
- Web3 357
- Dodawanie kontraktów 358
- Żądania POST 363
- Fronton napisany w HTML-u i JavaScripcie 364
- Platformy programistyczne 371
- Podsumowanie 397
- Projekty w ramach programu Hyperledger 399
- Fabric 400
- Sawtooth Lake 400
- Iroha 400
- Burrow 401
- Indy 401
- Explorer 402
- Cello 402
- Composer 402
- Quilt 402
- Hyperledger jako protokół 403
- Architektura wzorcowa 403
- Wymogi i cele projektowe związane z platformą Hyperledger Fabric 405
- Fabric 407
- Hyperledger Fabric 408
- Sawtooth Lake 418
- Corda 424
- Podsumowanie 430
- Łańcuchy bloków 431
- Kadena 432
- Ripple 436
- Stellar 441
- Rootstock 442
- Quorum 444
- Tezos 445
- Storj 446
- MaidSafe 447
- BigchainDB 448
- MultiChain 448
- Tendermint 448
- Platformy i frameworki 449
- Eris 449
- Podsumowanie 451
- Internet rzeczy 453
- Warstwa obiektów fizycznych 455
- Warstwa urządzeń 455
- Warstwa sieci 455
- Warstwa zarządzania 456
- Warstwa aplikacji 456
- Eksperyment z internetem rzeczy opartym na łańcuchu bloków 459
- Instytucje rządowe 474
- Opieka zdrowotna 478
- Finanse 478
- Multimedia 481
- Podsumowanie 481
- Skalowalność 484
- Poziom sieci 484
- Poziom osiągania konsensusu 484
- Poziom składowania danych 485
- Poziom widoku 485
- Zwiększenie wielkości bloku 485
- Skracanie czasu wydobywania bloków 486
- Tablice IBLT 486
- Sharding 487
- Kanały stanu 487
- Prywatny łańcuch bloków 488
- Dowód stawki 488
- Łańcuchy boczne 488
- Prywatność 491
- Zaciemnianie z nieodróżnialnością danych 491
- Szyfrowanie homomorficzne 492
- Dowody ZKP 492
- Kanały stanu 493
- Bezpieczne obliczenia z udziałem wielu jednostek 493
- Wykorzystanie sprzętu do zapewniania poufności 493
- CoinJoin 494
- Poufne transakcje 494
- MimbleWimble 494
- Bezpieczeństwo 495
- Podsumowanie 501
- Pojawiające się trendy 503
- Łańcuchy bloków specyficzne dla zastosowań 503
- Łańcuchy bloków dla przedsiębiorstw 504
- Prywatne łańcuchy bloków 504
- Startupy 505
- Duże zainteresowanie ze strony naukowców 505
- Standaryzacja 506
- Usprawnienia 507
- Implementacje stosowane w praktyce 507
- Konsorcja 508
- Rozwiązania problemów technicznych 508
- Łączenie z innymi technologiami 508
- Edukacja w zakresie technologii łańcuchów bloków 509
- Zatrudnienie 509
- Kryptoekonomia 509
- Badania w dziedzinie kryptografii 510
- Nowe języki programowania 510
- Badania nad sprzętem i jego rozwój 510
- Badania nad metodami formalnymi i bezpieczeństwem 511
- Alternatywy względem łańcuchów bloków 511
- Prace nad umożliwieniem współdziałania 511
- Model BaaS 512
- Prace nad ograniczeniem zużycia energii 512
- Inne wyzwania 512
- Regulacje 512
- Ciemna strona 513
- Badania nad łańcuchami bloków 515
- Inteligentne kontrakty 515
- Problemy z centralizacją 515
- Ograniczenia funkcji kryptograficznych 515
- Algorytmy osiągania konsensusu 515
- Skalowalność 516
- Zaciemnianie kodu 516
- Ważne projekty 516
- Zcash dla Ethereum 516
- CollCo 517
- Cello 517
- Qtum 517
- Bitcoin-NG 517
- Solidus 517
- Hawk 518
- Town-Crier 518
- SETLCoin 518
- TEEChan 518
- Falcon 519
- Bletchley 519
- Casper 519
- Różne narzędzia 520
- Rozszerzenie dla języka Solidity w środowisku Microsoft Visual Studio 520
- MetaMask 520
- Stratis 520
- Embark 521
- DAPPLE 521
- Meteor 521
- uPort 521
- INFURA 522
- Powiązania z innymi branżami 522
- Przyszłość 523
- Podsumowanie 525
O autorze 13
O recenzencie 14
Przedmowa 15
Rozdział 1. ABC łańcucha bloków 21
Rozdział 2. Decentralizacja 51
Rozdział 3. Kryptografia symetryczna 67
Rozdział 4. Kryptografia klucza publicznego 85
Rozdział 5. Wprowadzenie do Bitcoina 125
Rozdział 6. Sieć Bitcoina i płatności 167
Rozdział 7. Klienty i interfejsy API Bitcoina 187
Rozdział 8. Inne kryptowaluty 195
Rozdział 9. Inteligentne kontrakty 233
Rozdział 10. ABC łańcucha bloków Ethereum 247
Rozdział 11. Jeszcze o Ethereum 275
Rozdział 12. Środowisko programistyczne Ethereum 311
Rozdział 13. Narzędzia i platformy programistyczne 331
Rozdział 14. Wprowadzenie do Web3 357
Rozdział 15. Hyperledger 399
Rozdział 16. Inne łańcuchy bloków 431
Rozdział 17. Łańcuch bloków - poza świat walut 453
Rozdział 18. Skalowalność i inne problemy 483
Rozdział 19. Aktualna sytuacja i przyszły rozwój 503
Skorowidz 527
Helion - inne książki
-
Nowość Promocja
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- PDF + ePub + Mobi
- Druk 29 pkt
(27,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
W tej niezwykle pragmatycznej książce, przeznaczonej dla dyrektorów technicznych, praktyków uczenia maszynowego, twórców aplikacji, analityków biznesowych, inżynierów i badaczy danych, znajdziesz skuteczne techniki używania sztucznej inteligencji. Zaznajomisz się z cyklem życia projektu opartego na generatywnej AI i jej zastosowaniami, a także metodami doboru i dostrajania modeli, generowania danych wspomaganego wyszukiwaniem, uczenia przez wzmacnianie na podstawie informacji zwrotnych od człowieka, kwantyzacji, optymalizacji i wdrażania modeli. Poznasz szczegóły różnych typów modeli, między innymi dużych językowych (LLM), multimodalnych generujących obrazy (Stable Diffusion) i odpowiadających na pytania wizualne (Flamingo/IDEFICS).- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Na rynku książek poświęconych analizie biznesowej w sektorze IT dostępnych jest kilka pozycji. Zawierają one informacje na temat praktyk, narzędzi i podejścia stosowanego w tej dziedzinie. Dotychczas jednak brakowało kompendium, które byłoby praktycznym przewodnikiem zbierającym doświadczenia z różnych projektów, firm i od ekspertów podchodzących w odmienny sposób do analizy biznesowej.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Sztuczna inteligencja stale się rozwija. Właściwie codziennie słyszymy o jej rosnących możliwościach, nowych osiągnięciach i przyszłości, jaką nam przyniesie. Jednak w tej książce skupiamy się nie na przyszłości, a na teraźniejszości i praktycznym obliczu AI - na usługach, które świadczy już dziś. Większość najciekawszych zastosowań sztucznej inteligencji bazuje na ML (uczenie maszynowe, ang. machine learning), NLP (przetwarzanie języka naturalnego, ang. natural language processing) i architekturze RAG (ang. retrieval augmented generation) zwiększającej możliwości tzw. dużych modeli językowych (LLM, ang. large language model). Stanowią one podwaliny budowy systemów AI, bez których te systemy często wcale nie mogłyby powstać.- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Pierwsza była wirtualizacja: oprogramowanie symuluje istnienie zasobów logicznych korzystających z zasobów fizycznych. Po niej przyszła konteneryzacja, polegająca na tworzeniu obrazów - kopii danych - zawierających wszystkie pliki potrzebne do uruchomienia danej aplikacji. Środowiska produkcyjne z obu korzystają równolegle, ale to konteneryzacja stała się swojego rodzaju rewolucją w sektorze IT. Pozwoliła bowiem na sprawniejsze wdrażanie mikroserwisów, a także na optymalizację kosztów działania wielu aplikacji.- PDF + ePub + Mobi
- Druk 19 pkt
(17,90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Nowość Promocja
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk 24 pkt
(22,90 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Nowość Promocja
Ta książka ułatwi Ci zgłębienie koncepcji kryjących się za działaniem nowoczesnych baz danych. Dzięki niej zrozumiesz, w jaki sposób struktury dyskowe różnią się od tych w pamięci i jak działają algorytmy efektywnego utrzymywania struktur B drzewa na dysku. Poznasz implementacje pamięci masowej o strukturze dziennika. Znajdziesz tu również wyjaśnienie zasad organizacji węzłów w klaster baz danych i specyfiki środowisk rozproszonych. Dowiesz się, jak algorytmy rozproszone poprawiają wydajność i stabilność systemu i jak uzyskać ostateczną spójność danych. Ponadto w książce zaprezentowano koncepcje antyentropii i plotek, służące do zapewniania zbieżności i rozpowszechniania danych, a także mechanizm transakcji utrzymujący spójność logiczną bazy.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- PDF + ePub + Mobi
- Druk 19 pkt
(17,90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Nowość Promocja
Wprowadzenie obserwowalności do systemów jest wyzwaniem technicznym i kulturowym. Dzięki tej praktycznej książce zrozumiesz wartość obserwowalnych systemów i nauczysz się praktykować programowanie sterowane obserwowalnością. Przekonasz się, że dzięki jej wdrożeniu zespoły mogą szybko i bez obaw dostarczać kod, identyfikować wartości odstające i nietypowe zachowania, a ponadto lepiej zrozumieją doświadczenia użytkownika. Znajdziesz tu szczegółowe wyjaśnienia, co jest potrzebne do uzyskania wysokiej obserwowalności, a także szereg wskazówek, jak ulepszyć istniejące rozwiązania i pomyślnie dokonać migracji ze starszych narzędzi, takich jak wskaźniki, monitorowanie i zarządzanie dziennikami. Dowiesz się również, jaki wpływ ma obserwowalność systemu na kulturę organizacji ― i odwrotnie.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II Imran Bashir (3) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
(0)
(0)
(1)
(0)
(1)
(1)
więcej opinii