Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
- Autor:
- V. Anton Spraul
- Ocena:
- 6.0/6 Opinie: 2
- Stron:
- 232
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
Rzut oka na tajemniczy świat oprogramowania
Zawrotny rozwój technologii informatycznych sprawia, że coraz więcej osób chce poznać zasady działania oprogramowania, zwłaszcza tego najpopularniejszego. Bez znajomości pewnych zjawisk łatwo można paść ofiarą tych, którzy już tę wiedzę posiedli. Nie trzeba do tego ukończonych studiów technicznych!
Książka, którą trzymasz w dłoni, opisuje działanie różnych rodzajów oprogramowania. Autor w przystępny i interesujący sposób wyjaśnia trudne i złożone kwestie. Nie musisz być informatykiem ani znać podstaw programowania, aby zrozumieć procesy, które przebiegają w magicznie lśniących układach scalonych, skrytych pod obudową komputera czy smartfona. Ta książka będzie Twoim przewodnikiem!
Dowiedz się, jak działa oprogramowanie:
- do szyfrowania i kryptografii z kluczem publicznym
- do obsługi haseł i podpisów cyfrowych
- do animacji i renderowania obrazu, a także do tworzenia grafiki gier
- do kompresji danych, w tym obrazów (JPEG) i wideo (MPEG-2)
- do wyszukiwania informacji w wielkich zbiorach danych
- do nawigacji i obsługi map
Sprawdź, jak bardzo fascynujące są tajniki oprogramowania!
V. Anton Spraul — od kilkunastu lat wykłada informatykę dla studentów i początkujących programistów. Jest autorem kilku bardzo popularnych książek, znakomicie ułatwiających zrozumienie zasad programowania. Spraul niezwykle chętnie dzieli się swoją wiedzą. Prowadzi bloga, publikuje filmy na YouTubie. Mieszka w Birmingham w stanie Alabama, a jego pasje, poza informatyką, to tworzenie muzyki i gry komputerowe. Do gier używa sprzętu, który sam zbudował!
Software wprawia świat nasz w ruch, by sparafrazować piosenkę ze znanego musicalu, i nie ma w tym wiele przesady. Jednocześnie jego działanie — co tak naprawdę dzieje się w nim w środku — dla wielu pozostaje niezgłębioną tajemnicą. Tak, to oprogramowanie sprawia, że możemy oglądać oszałamiające produkcje filmowe w technice CGI, że codziennie bezpiecznie dokonujemy zakupów i że w lot uzyskujemy potrzebne treści z Google’a. Z oprogramowania korzystamy każdego dnia, lecz nie wszyscy rozumiemy, jak ono działa. Oczywiście nie musimy rozumieć, ale...
Jeśli kiedykolwiek zastanawiało Cię, co tak naprawdę skrywa się za ekranem Twojego komputera, to Jak działa oprogramowanie daje Ci niepowtarzalną okazję wejrzenia w to, co się za nim kryje i co nas zewsząd otacza. Poznasz na przykład, jak wytworzone przez komputer animacje łączy się z prawdziwym materiałem zdjęciowym w celu uzyskiwania realistycznych i fascynujących efektów specjalnych, jak na żywo powstają obrazy w grach komputerowych, w jaki sposób funkcje mieszające deformują hasła, aby je chronić przed atakami i jak Google klasyfikuje wyniki wyszukiwania.
Dowiesz się również:
- jak działa szyfrowanie i w jaki sposób można zaatakować różne jego standardy;
- jak się kompresuje filmy wideo na potrzeby ich przesyłania online nieustannym, ciągłym strumieniem;
- na czym polega wyszukiwanie (i znajdywanie) informacji w bezkresnych bazach danych;
- jak to możliwe, że programy potrafią zgodnie pracować nad tym samym zadaniem, nie wchodząc sobie w drogę;
- jak oprogramowanie interpretuje mapy i prowadzi Cię do celu.
Nie musisz być informatykiem, żeby zrozumieć, jak komputery wykonują te wszystkie niesamowite zadania, bez których nie dałoby się żyć na co dzień. Śmiało ruszaj odkrywać tajemnice działania software’u, mając Jak działa oprogramowanie za przewodnika!
B. Anton Spraul od z górą 15 lat naucza elementów programowania i informatyki studentów z całego świata. Jest autorem książek Think Like a Programmer („Myśl jak programmist[k]a”, wydanej przez No Starch Press) i Science Made Simple („O nauce prościej”, wyd. Broadway).
Wybrane bestsellery
-
Dzięki tej książce masz szansę zostać profesjonalistą! W trakcie lektury poznasz najlepsze sposoby rozwiązywania problemów, opanujesz rekurencję i przekonasz się, że wcale nie jest ona taka straszna. Zobaczysz również, jak tworzyć kod nadający się do ponownego użycia, i opanujesz za...
Myśl jak programista. Techniki kreatywnego rozwiązywania problemów Myśl jak programista. Techniki kreatywnego rozwiązywania problemów
(24.50 zł najniższa cena z 30 dni)24.50 zł
49.00 zł(-50%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(44.85 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Czy chcesz szybko i skutecznie opanować podstawy Microsoft Azure, zrozumieć jego architekturę i możliwości? W takim razie to książka dla Ciebie! Czy chcesz nauczyć się, jak wdrażać, zarządzać i skalować aplikacje w chmurze Azure, nie tracąc przy tym cennego czasu? W takim razie to książka dla C...
Azure w 1 dzień. Microsoft Azure od podstaw po zaawansowane techniki Azure w 1 dzień. Microsoft Azure od podstaw po zaawansowane techniki
-
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Pr...
Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości
(63.60 zł najniższa cena z 30 dni)79.50 zł
159.00 zł(-50%) -
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, ...
Zrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA Zrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA
(44.85 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)53.60 zł
67.00 zł(-20%) -
Oto drugie, zaktualizowane i uzupełnione wydanie przewodnika po bibliotece Pandas. Dzięki tej przystępnej książce nauczysz się w pełni korzystać z możliwości oferowanych przez bibliotekę, nawet jeśli dopiero zaczynasz przygodę z analizą danych w Pythonie. Naukę rozpoczniesz z użyciem rzeczywisteg...
Jak analizować dane z biblioteką Pandas. Praktyczne wprowadzenie. Wydanie II Jak analizować dane z biblioteką Pandas. Praktyczne wprowadzenie. Wydanie II
(70.85 zł najniższa cena z 30 dni)87.20 zł
109.00 zł(-20%) -
Wraz z rozwojem sztucznej inteligencji i modeli językowych – a niewątpliwie żyjemy w czasach eksplozji AI – rośnie znaczenie osób będących w stanie w praktyce sięgać po zasoby, jakie oferuje nam ta nowoczesna technologia. Okazuje się, że pośród rozmaitych innych umiejętności potrafi o...
Prompt engineering. Kurs video. Precyzyjne tworzenie zapytań dla modeli AI Prompt engineering. Kurs video. Precyzyjne tworzenie zapytań dla modeli AI
(67.60 zł najniższa cena z 30 dni)84.50 zł
169.00 zł(-50%) -
Zanurz się w fascynujący świat programowania w języku Python i osiągnij imponujący poziom umiejętności w zaledwie 24 godziny! Oto kilka zalet, które sprawiają, że ta książka jest niezbędna dla każdego aspirującego programisty: Szybki start: podstawy Pythona już w pierwszych godzinach nauki ...
Python w 1 dzień. Nauka programowania w Pythonie w 24 godziny od A do Z Python w 1 dzień. Nauka programowania w Pythonie w 24 godziny od A do Z
-
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(67.60 zł najniższa cena z 30 dni)84.50 zł
169.00 zł(-50%)
Zobacz pozostałe książki z serii No Starch Press
-
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zape...(77.35 zł najniższa cena z 30 dni)
95.20 zł
119.00 zł(-20%) -
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w ś...
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(57.85 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem uła...
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(51.35 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pra...
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
(56.55 zł najniższa cena z 30 dni)69.60 zł
87.00 zł(-20%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(38.35 zł najniższa cena z 30 dni)47.20 zł
59.00 zł(-20%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(44.85 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(51.35 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(64.35 zł najniższa cena z 30 dni)79.20 zł
99.00 zł(-20%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(57.85 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po...
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
(83.85 zł najniższa cena z 30 dni)103.20 zł
129.00 zł(-20%)
Ebooka "Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- How Software Works: The Magic Behind Encryption, CGI, Search Engines, and Other Everyday Technologies
- Tłumaczenie:
- Zdzisław Płoski
- ISBN Książki drukowanej:
- 978-83-283-2593-7, 9788328325937
- Data wydania książki drukowanej:
- 2016-11-04
- ISBN Ebooka:
- 978-83-283-2594-4, 9788328325944
- Data wydania ebooka:
- 2016-11-03 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 48855
- Rozmiar pliku Pdf:
- 5.7MB
- Rozmiar pliku ePub:
- 6.0MB
- Rozmiar pliku Mobi:
- 14.6MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Serie wydawnicze: No Starch Press
Spis treści ebooka
- Cel szyfrowania (18)
- Przestawianie - te same dane, różny porządek (19)
- Klucze szyfrów (20)
- Łamanie szyfrów (22)
- Podstawianie - zastępowanie danych (23)
- Zmienianie wzorca podstawiania (23)
- Poszerzanie klucza (25)
- Zaawansowany standard szyfrowania (26)
- Podstawy dwójkowe (27)
- Szyfrowanie AES w ujęciu ogólnym (29)
- Poszerzanie klucza w AES (30)
- Rundy szyfrowania AES (31)
- Łańcuchowanie bloków (33)
- Dlaczego AES jest bezpieczny (33)
- Możliwe ataki na AES (35)
- Ograniczenia szyfrowania z kluczem symetrycznym (36)
- Przekształcanie hasła w liczbę (38)
- Cechy dobrych funkcji haszowania (38)
- Funkcja skrótu MD5 (39)
- Kodowanie hasła (39)
- Operacje bitowe (40)
- Rundy haszowania MD5 (42)
- Spełnienie kryteriów dobrej funkcji haszowania (43)
- Podpisy cyfrowe (43)
- Problem tożsamości (44)
- Ataki z wykorzystaniem kolizji (44)
- Hasła w systemach uwierzytelniania (45)
- Zagrożenia dotyczące tablic haseł (45)
- Haszowanie haseł (46)
- Ataki słownikowe (47)
- Tablice haszowania (48)
- Łańcuchowanie haszowania (48)
- Haszowanie iteracyjne (51)
- Solenie haseł (52)
- Czy tablice haseł są bezpieczne (53)
- Usługa przechowywania haseł (54)
- Przemyślenia końcowe (55)
- Jak kryptografia z kluczem publicznym rozwiązuje problem wspólnego klucza (58)
- Matematyczne narzędzia kryptografii z kluczem publicznym (59)
- Funkcje odwracalne (59)
- Funkcje jednokierunkowe (60)
- Funkcje z bocznym wejściem (60)
- Metoda szyfrowania RSA (63)
- Tworzenie kluczy (63)
- Szyfrowanie danych za pomocą RSA (65)
- Efektywność RSA (66)
- Zastosowanie szyfru RSA w rzeczywistym świecie (68)
- Użycie RSA do uwierzytelniania (71)
- Bezpieczeństwo w Sieci - protokół HTTPS (73)
- Wymiana potwierdzeń (74)
- Przesyłanie danych protokołem HTPPS (75)
- Czy problem wspólnego klucza został rozwiązany? (77)
- Oprogramowanie tradycyjnej animacji (81)
- Jak działają obrazy cyfrowe (81)
- Sposoby definiowania kolorów (83)
- Jak oprogramowanie wykonuje animacje celuloidowe (84)
- Od oprogramowania animacji celuloidowej do renderowanej grafiki 2D (91)
- Oprogramowanie trójwymiarowej grafiki CGI (92)
- Jak opisuje się sceny trójwymiarowe (92)
- Kamera wirtualna (93)
- Oświetlenie bezpośrednie (93)
- Oświetlenie całego planu (98)
- Jak śledzić światło (99)
- Wygładzanie krawędzi w całej scenie (103)
- Łączenie rzeczywistego ze sztucznym (104)
- Ideał renderowania z jakością filmową (105)
- Sprzęt do grafiki tworzonej w czasie rzeczywistym (108)
- Dlaczego w grach nie stosuje się śledzenia promieni (109)
- Same odcinki i żadnych krzywych (110)
- Rzutowanie bez śledzenia promieni (110)
- Renderowanie trójkątów (112)
- Algorytm malarza (113)
- Buforowanie głębokości (113)
- Oświetlanie w czasie rzeczywistym (115)
- Cienie (117)
- Światło otaczające i jego pochłanianie (118)
- Nanoszenie tekstur (120)
- Próbkowanie metodą najbliższego sąsiada (121)
- Filtrowanie dwuliniowe (123)
- Mipmapy (124)
- Filtrowanie trójliniowe (125)
- Odbicia (126)
- Fabrykowanie krzywizn (128)
- Oszukiwanie na dużych odległościach (129)
- Odwzorowywanie wypukłości (129)
- Mozaikowanie (130)
- Wygładzanie krawędzi w czasie rzeczywistym (132)
- Superpróbkowanie (132)
- Wielopróbkowanie (134)
- Poprocesowe wygładzanie krawędzi (135)
- Budżet obrazowania (136)
- Co jeszcze w związku z grafiką gier (137)
- Kodowanie długości serii (141)
- Kompresja słownikowa (142)
- Podstawowa metoda (143)
- Kod Huffmana (144)
- Reorganizacja danych w celu lepszej kompresji (146)
- Kodowanie z przewidywaniem (146)
- Kwantyzacja (147)
- Obrazy w formacie JPEG (148)
- Inny sposób zapamiętywania kolorów (148)
- Dyskretna transformacja kosinusowa (149)
- DCT w dwóch wymiarach (152)
- Kompresowanie wyników (156)
- Jakość obrazów JPEG (159)
- Kompresja wideo wysokiej rozdzielczości (162)
- Nadmiarowość czasowa (162)
- Wideokompresja MPEG-2 (163)
- Jakość wideo z kompresją czasową (166)
- Teraźniejszość i przyszłość wideokompresji (168)
- Zdefiniowanie problemu wyszukiwania (170)
- Porządkowanie danych (170)
- Sortowanie przez wybór (170)
- Sortowanie szybkie (171)
- Wyszukiwanie binarne (175)
- Indeksowanie (176)
- Haszowanie (178)
- Przeszukiwanie Sieci (181)
- Klasyfikacja wyników (182)
- Efektywne zastosowanie indeksów (184)
- Co dalej w związku z wyszukiwaniem w Sieci (185)
- Po co ta współbieżność? (187)
- Wydajność (188)
- Środowiska z wieloma użytkownikami (188)
- Wielozadaniowość (188)
- Kiedy współbieżność zawodzi (189)
- Jak działać współbieżnie i bezpiecznie (192)
- Dane tylko do czytania (192)
- Przetwarzanie transakcyjne (193)
- Semafory (194)
- Problem nieskończonego oczekiwania (196)
- Kolejki uporządkowane (196)
- Głodzenie wynikające z czekania cyklicznego (196)
- Kwestie sprawności semaforów (199)
- Co jeszcze w związku ze współbieżnością (200)
- Czym jest mapa w rozumieniu oprogramowania (203)
- Wyszukiwanie najpierw najlepszej (205)
- Ponowne wykorzystanie wcześniejszych wyników wyszukiwania (209)
- Jednoczesne znajdowanie wszystkich najlepszych tras (211)
- Algorytm Floyda (212)
- Zapamiętywanie kierunków tras (215)
- Przyszłość wytyczania tras (218)
O autorze (9)
O recenzencie technicznym (9)
Podziękowania (11)
Wstęp (13)
1. Szyfrowanie (17)
2. Hasła (37)
3. Bezpieczeństwo w Sieci (57)
4. Film CGI (79)
5. Grafika gier (107)
6. Kompresja danych (139)
7. Wyszukiwanie (169)
8. Współbieżność (187)
9. Trasy na mapach (203)
Skorowidz (219)
Helion - inne książki
-
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(32.44 zł najniższa cena z 30 dni)39.92 zł
49.90 zł(-20%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(51.35 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(43.55 zł najniższa cena z 30 dni)53.60 zł
67.00 zł(-20%) -
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poz...
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(44.85 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przeko...
Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość
(43.55 zł najniższa cena z 30 dni)53.60 zł
67.00 zł(-20%) -
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zesp...
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
(43.55 zł najniższa cena z 30 dni)53.60 zł
67.00 zł(-20%) -
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręce...(38.35 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla uż...
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(44.85 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(83.85 zł najniższa cena z 30 dni)103.20 zł
129.00 zł(-20%) -
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościam...
Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II
(70.85 zł najniższa cena z 30 dni)87.20 zł
109.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii V. Anton Spraul (2) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(0)
(0)
(0)
(0)
(0)
więcej opinii