Peer-to-Peer. Harnessing the Power of Disruptive Technologies
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 450
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Peer-to-Peer. Harnessing the Power of Disruptive Technologies
The term "peer-to-peer" has come to be applied to networks that expect end users to contribute their own files, computing time, or other resources to some shared project. Even more interesting than the systems' technical underpinnings are their socially disruptive potential: in various ways they return content, choice, and control to ordinary users.
While this book is mostly about the technical promise of peer-to-peer, we also talk about its exciting social promise. Communities have been forming on the Internet for a long time, but they have been limited by the flat interactive qualities of email and Network newsgroups. People can exchange recommendations and ideas over these media, but have great difficulty commenting on each other's postings, structuring information, performing searches, or creating summaries. If tools provided ways to organize information intelligently, and if each person could serve up his or her own data and retrieve others' data, the possibilities for collaboration would take off. Peer-to-peer technologies along with metadata could enhance almost any group of people who share an interest--technical, cultural, political, medical, you name it.
This book presents the goals that drive the developers of the best-known peer-to-peer systems, the problems they've faced, and the technical solutions they've found. Learn here the essentials of peer-to-peer from leaders of the field:
- Nelson Minar and Marc Hedlund of target="new">Popular Power, on a history of peer-to-peer
- Clay Shirky of acceleratorgroup, on where peer-to-peer is likely to be headed
- Tim O'Reilly of O'Reilly & Associates, on redefining the public's perceptions
- Dan Bricklin, cocreator of Visicalc, on harvesting information from end-users
- David Anderson of SETI@home, on how SETI@Home created the world's largest computer
- Jeremie Miller of Jabber, on the Internet as a collection of conversations
- Gene Kan of Gnutella and GoneSilent.com, on lessons from Gnutella for peer-to-peer technologies
- Adam Langley of Freenet, on Freenet's present and upcoming architecture
- Alan Brown of Red Rover, on a deliberately low-tech content distribution system
- Marc Waldman, Lorrie Cranor, and Avi Rubin of AT&T Labs, on the Publius project and trust in distributed systems
- Roger Dingledine, Michael J. Freedman, andDavid Molnar of Free Haven, on resource allocation and accountability in distributed systems
- Rael Dornfest of O'Reilly Network and Dan Brickley of ILRT/RDF Web, on metadata
- Theodore Hong of Freenet, on performance
- Richard Lethin of Reputation Technologies, on how reputation can be built online
- Jon Udell ofBYTE and Nimisha Asthagiri andWalter Tuvell of Groove Networks, on security
- Brandon Wiley of Freenet, on gateways between peer-to-peer systems
You'll find information on the latest and greatest systems as well as upcoming efforts in this book.
Wybrane bestsellery
-
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...
Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym
(55.20 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środo...
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(55.30 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, ...
Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi
(62.30 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
ChatGPT, chatbot opracowany i udostępniony przez firmę OpenAI, szybko stał się obiektem zainteresowania internautów na całym świecie — i na nowo wzbudził gorące dyskusje wokół sztucznej inteligencji. Ludzie mediów prześcigają się w skrajnych wizjach, jedni podchodzą do tematu entuzjastyczni...(10.95 zł najniższa cena z 30 dni)
12.04 zł
21.90 zł(-45%) -
Mam wrażenie, że wokół sieci neuronowych narosło wiele mitów. Nawet niektórzy starsi członkowie mojej rodziny na hasło "sztuczna inteligencja" robią posępną minę, niezależnie od tego, czy mowa jest o generowaniu obrazów czy - na przykład - o rozpoznawaniu odręcznego pisma czy też tłumaczeniu teks...(24.57 zł najniższa cena z 30 dni)
24.57 zł
28.90 zł(-15%) -
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOp...
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Jeśli w swojej pracy masz lub miewasz do czynienia z danymi, z pewnością orientujesz się, że do tego celu stworzono dotąd całkiem sporo narzędzi. Nic dziwnego – przy tej liczbie danych, z jaką spotykamy się w dzisiejszym cyfrowym świecie, zdolność do ich sprawnego analizowania i wyciągania ...
Grafana. Kurs video. Monitorowanie, analiza i wizualizacja danych w czasie rzeczywistym Grafana. Kurs video. Monitorowanie, analiza i wizualizacja danych w czasie rzeczywistym
(39.90 zł najniższa cena z 30 dni)90.34 zł
139.00 zł(-35%) -
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie na...
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
Andy Oram - pozostałe książki
-
New information technologies (IT) hold the promise of better health in a world increasingly coping with chronic illness. The miniaturization of ever-more powerful sensing devices, along with the collection, analysis, and sharing of data, support activities in homes and clinics that let patients h...
-
Właśnie w tej książce prawdziwi mistrzowie programowania podzielą się z Tobą swoimi doświadczeniami, przemyśleniami i spostrzeżeniami dotyczącymi tworzenia profesjonalnych rozwiązań. Znajdziesz tu wiele praktycznych porad dotyczących pisania kodu, rozwiązywania problemów programistycznych, projek...(44.50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł(-45%) -
Many claims are made about how certain tools, technologies, and practices improve software development. But which claims are verifiable, and which are merely wishful thinking? In this book, leading thinkers such as Steve McConnell, Barry Boehm, and Barbara Kitchenham offer essays that uncover the...
Making Software. What Really Works, and Why We Believe It Making Software. What Really Works, and Why We Believe It
(126.65 zł najniższa cena z 30 dni)131.45 zł
159.00 zł(-17%) -
Although most people don't give security much attention until their personal or business systems are attacked, this thought-provoking anthology demonstrates that digital security is not only worth thinking about, it's also a fascinating topic. Criminals succeed by exercising enormous creativity, ...
Beautiful Security. Leading Security Experts Explain How They Think Beautiful Security. Leading Security Experts Explain How They Think
(114.00 zł najniższa cena z 30 dni)113.90 zł
139.00 zł(-18%) -
How do the experts solve difficult problems in software development? In this unique and insightful book, leading computer scientists offer case studies that reveal how they found unusual, carefully designed solutions to high-profile projects. You will be able to look over the shoulder of major co...
Beautiful Code. Leading Programmers Explain How They Think Beautiful Code. Leading Programmers Explain How They Think
(126.65 zł najniższa cena z 30 dni)131.15 zł
159.00 zł(-18%)
Ebooka "Peer-to-Peer. Harnessing the Power of Disruptive Technologies" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Peer-to-Peer. Harnessing the Power of Disruptive Technologies" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Peer-to-Peer. Harnessing the Power of Disruptive Technologies" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-919-4321-2, 9781491943212
- Data wydania ebooka:
- 2001-02-26 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 2.0MB
- Rozmiar pliku Mobi:
- 5.4MB
Spis treści ebooka
- Peer to Peer
- Preface
- Some context and a definition
- How this book came into being
- Contents of this book
- Peer-to-peer web site
- Wed like to hear from you
- I. Context and Overview
- 1. A Network of Peers: Peer-to-Peer Models Through the History of the Internet
- A revisionist history of peer-to-peer (1969-1995)
- Usenet
- DNS
- A revisionist history of peer-to-peer (1969-1995)
- The network model of the Internet explosion (1995-1999)
- The switch to client/server
- The breakdown of cooperation
- Spam: Uncooperative people
- The TCP rate equation: Cooperative protocols
- Firewalls, dynamic IP, NAT: The end of the open network
- Asymmetric bandwidth
- 1. A Network of Peers: Peer-to-Peer Models Through the History of the Internet
- Observations on the current crop of peer-to-peer applications (2000)
- Authoring is not the same as publishing
- Decentralization
- Abusing port 80
- Peer-to-peer prescriptions (2001-?)
- Technical solutions: Return to the old Internet
- Social solutions: Engineer polite behavior
- Conclusions
- 2. Listening to Napster
- Resource-centric addressing for unstable environments
- Peer-to-peer is as peer-to-peer does
- The veil is pierced
- Real solutions to real problems
- Whos in and whos out?
- Peer-to-peer is a horseless carriage
- Resource-centric addressing for unstable environments
- Follow the users
- Users reward simplicity
- Listen to Napster
- Its the applications, stupid
- Decentralization is a tool, not a goal
- Wheres the content?
- PCs are the dark matter of the Internet
- Promiscuous computers
- Nothing succeeds like address, or, DNS isnt the only game in town
- An explosion of protocols
- An economic rather than legal challenge
- All you can eat
- Yesterdays technology at tomorrows prices, two days late
- 30 million Britney fans does not a revolution make
- Peer-to-peer architecture and second-class status
- Users as consumers, users as providers
- New winners and losers
- 3. Remaking the Peer-to-Peer Meme
- From business models to meme maps
- A success story: From free software to open source
- The current peer-to-peer meme map
- The new peer-to-peer meme map
- File sharing: Napster and successors
- Mixing centralization and decentralization: Usenet, email, and IP routing
- Maximizing use of far-flung resources: Distributed computation
- Immediate information sharing: The new instant messaging services
- The writable Web
- Web services and content syndication
- Peer-to-peer and devices
- Strategic positioning and core competencies
- From business models to meme maps
- 4. The Cornucopia of the Commons
- Ways to fill shared databases
- CDDB: A case study in how to get a manually created database
- Napster: Harnessing the power of personal selfishness
- The commons
- Ways to fill shared databases
- II. Projects
- 5. SETI@home
- Radio SETI
- How SETI@home works
- Trials and tribulations
- Human factors
- The worlds most powerful computer
- The peer-to-peer paradigm
- 5. SETI@home
- 6. Jabber: Conversational Technologies
- Conversations and peers
- Evolving toward the ideal
- Jabber is created
- The centrality of XML
- Pieces of the infrastructure
- Identity
- Presence
- Roster
- Architecture
- Protocols
- Browsing
- Conversation management
- Conclusion
- 7. Mixmaster Remailers
- A simple example of remailers
- Onion routing
- How Type 2 remailers differ from Type 1 remailers
- General discussion
- 8. Gnutella
- Gnutella in a gnutshell
- A brief history
- Gnutellas first breath
- Open source to the rescue
- What makes Gnutella different?
- Gnutella works like the real world
- A Gnutella cocktail party
- A client/server cocktail party
- Gnutella works like the real world
- Client/server means control, and control means responsibility
- The client is the server is the network
- Distributed intelligence
- Different from Freenet
- Gnutellas communication system
- Message-based, application-level routing
- TCP broadcast
- Message broadcasting
- Dynamic routing
- Lossy transmission over reliable TCP
- Organizing Gnutella
- Placing nodes on the network
- Gnutellas analogues
- The Gnutella horizon
- Cellular telephony and the Gnutella network
- Ethernet
- Cultivating the Gnutella network
- Gnutellas traffic problems
- Host caches
- Returning the network to its natural state
- Private Gnutella networks
- Reducing broadcasts makes a significant impact
- The policy debates
- Napster wars
- Anonymity and peer-to-peer
- Gnutella pseudoanonymity
- Downloads, now in the privacy of your own direct connection
- Anonymous Gnutella chat
- Next-generation peer-to-peer file-sharing technologies
- Gnutellas effects
- 9. Freenet
- Requests
- Detail of requests
- The data store
- Requests
- Keys
- Key types
- Content Hash Keys (CHKs)
- Keyword Signed Keys (KSKs)
- Signature Verification Keys (SVKs)
- Key types
- Keys and redirects
- Conclusions
- 10. Red Rover
- Architecture
- The hub
- The clients
- The subscribers
- Architecture
- Client life cycle
- Putting low-tech weaknesses into perspective
- Acknowledgments
- 11. Publius
- Why censorship-resistant anonymous publishing?
- Publius and other systems in this book
- Why censorship-resistant anonymous publishing?
- System architecture
- Cryptography fundamentals
- Encryption and decryption
- Secret sharing
- Hash functions
- Publius operations
- Publish operation
- Retrieve operation
- Update operation
- Delete operation
- Publius implementation
- User interface
- Server software
- Client software
- User interface
- Publius MIME type
- Publius in a nutshell
- 12. Free Haven
- Privacy in data-sharing systems
- Reliability with anonymity
- Privacy in data-sharing systems
- Anonymity for anonymous storage
- Partial anonymity
- The design of Free Haven
- Elements of the system
- Storage
- Publication
- Retrieval
- Share expiration
- Document revocation
- Trading
- Receipts
- Accountability and the buddy system
- Communications channel
- Reputation system
- Introducers
- Implementation status
- Attacks on Free Haven
- Attacks on documents or the servnet
- Attacks on the reputation system
- Attacks on anonymity
- An analysis of anonymity
- Future work
- Conclusion
- Acknowledgments
- III. Technical Topics
- 13. Metadata
- Data about data
- Metadata lessons from the Web
- Resource description
- Searching
- Resources and relationships: A historical overview
- Foundations of resource description: Unique identifiers
- A contrasting evolution: MP3 and the metadata marketplace
- 13. Metadata
- Conclusion
- 14. Performance
- A note on terminology
- Why performance matters
- Bandwidth barriers
- Its a small, small world
- An excursion into graph theory
- The small-world model
- Case study 1: Freenet
- Initial experiments
- Simulating growth
- Simulating fault tolerance
- Link distribution in Freenet
- The impact of free riding
- Scalability
- Case study 2: Gnutella
- Initial experiments
- Fault tolerance and link distribution in Gnutella
- The impact of free riding
- Scalability
- Conclusions
- Acknowledgments
- 15. Trust
- Trust in real life, and its lessons for computer networks
- Trusting downloaded software
- Message digest functions
- Digital signatures
- Digital certificates
- Signature verification
- Open source software
- Sandboxing and wrappers
- Trust in censorship-resistant publishing systems
- Publius in a nutshell
- Risks involved in web server logging
- Anonymizing proxies
- Censorship in Publius
- Using the Update mechanism to censor
- Publius proxy volunteers
- Third-party trust issues in Publius
- Other anonymity tools
- SSL
- Mix networks
- Crowds
- Other anonymity tools
- Denial of service attacks
- Quota systems
- CPU-based payment schemes
- Anonymous e-cash payment schemes
- Legal and physical attacks
- Trust in other systems
- Mojo Nation and Free Haven
- The Eternity Service
- Eternity Usenet
- File-sharing systems
- Napster
- Gnutella
- Freenet
- Content certification
- Trust and search engines
- Distributed search engines
- Deniability
- Conclusions
- 16. Accountability
- The difficulty of accountability
- Special problems posed by peer-to-peer systems
- Peer-to-peer models and their impacts on accountability
- Purposes of micropayments and reputation systems
- Junk mail as a resource allocation problem
- Pseudonymity and its consequences
- Problems with pseudospoofing and possible defenses
- Reputation for saleSOLD!
- The difficulty of accountability
- Common methods for dealing with flooding and DoS attacks
- Caching and mirroring
- Active caching and mirroring
- Micropayment schemes
- Varieties of micropayments or digital cash
- Nonfungible micropayments
- Extended types of nonfungible micropayments
- Nonparallelizable work functions
- Fungible micropayments
- Freeloading
- Fungible payments for accountability
- Micropayment digital cash schemes
- Making money off others work
- Anonymous macropayment digital cash schemes
- The use and effectiveness of micropayments in peer-to-peer systems
- Identity-based payment policies
- General considerations in an economic analysis of micropayment design
- Moderating security levels: An accountability slider
- Reputations
- Early reputation systems online
- Codifying reputation on a wide scale: The PGP web of trust
- Who will moderate the moderators: Slashdot
- Reputations worth real money: eBay
- A reputation system that resists pseudospoofing: Advogato
- System successes and failures
- Early reputation systems online
- Scoring systems
- Attacks and adversaries
- Aspects of a scoring system
- Collecting ratings
- Bootstrapping
- Personalizing reputation searches
- Scoring algorithms
- Privacy and information leaks
- Decentralizing the scoring system
- Multiple trusted parties
- True decentralization
- A case study: Accountability in Free Haven
- Micropayments
- The difficulty of distributed systems: How to exchange micropayments among peers
- Micropayments in the Free Haven context
- Micropayments
- Reputation systems
- Other considerations from the case study
- Conclusion
- Acknowledgments
- 17. Reputation
- Examples of using the Reputation Server
- Reputation domains, entities, and multidimensional reputations
- Identity as an element of reputation
- Interface to the marketplace
- Scoring system
- Reputation metrics
- Credibility
- Interdomain sharing
- Bootstrapping
- Long-term vision
- Central Reputation Server versus distributed Reputation Servers
- Summary
- 18. Security
- Groove versus email
- Why secure email is a failure
- The solution: A Groove shared space
- Security characteristics of a shared space
- Mutually-trusting shared spaces
- Anatomy of a mutually-trusting shared space
- The key to mutual trust
- Mutually-suspicious shared spaces
- Message fanout
- Fetching lost messages
- Shared space formation and trusted authentication
- Inviting people into shared spaces
- The New-Member-Added delta message
- Key versioning and key dependencies
- Central control and local autonomy
- Practical security for real-world collaboration
- Taxonomy of Groove keys
- 19. Interoperability Through Gateways
- Why unification?
- Why not an ÜberNetwork?
- Why not an ÜberClient?
- Why not just use XML?
- Why unification?
- One network with a thousand faces
- Well-known networks and their roles
- Freenet
- Gnutella
- Mojo Nation
- Free Haven and Publius
- Problems creating gateways
- Problems with inserts
- Problems with requests
- Freenet
- Gnutella
- Mojo Nation
- Publius
- Free Haven
- Gateway implementation
- Existing projects
- Conclusion
- Acknowledgments
- 20. Afterword
- Precedents and parries
- Who gets to innovate?
- A clean sweep?
- A. Directory of Peer-to-Peer Projects
- B. Contributors
- Index
- Copyright
O'Reilly Media - inne książki
-
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(203.15 zł najniższa cena z 30 dni)
209.24 zł
249.00 zł(-16%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(237.15 zł najniższa cena z 30 dni)
250.70 zł
289.00 zł(-13%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(194.65 zł najniższa cena z 30 dni)
208.25 zł
249.00 zł(-16%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(118.15 zł najniższa cena z 30 dni)
121.79 zł
149.00 zł(-18%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(194.65 zł najniższa cena z 30 dni)
207.65 zł
249.00 zł(-17%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(228.65 zł najniższa cena z 30 dni)
250.94 zł
289.00 zł(-13%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(152.15 zł najniższa cena z 30 dni)
156.65 zł
189.00 zł(-17%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(177.65 zł najniższa cena z 30 dni)
182.05 zł
219.00 zł(-17%) -
Learn how to prepare for—and pass—the Kubernetes and Cloud Native Associate (KCNA) certification exam. This practical guide serves as both a study guide and point of entry for practitioners looking to explore and adopt cloud native technologies. Adrián González Sánchez ...
Kubernetes and Cloud Native Associate (KCNA) Study Guide Kubernetes and Cloud Native Associate (KCNA) Study Guide
(169.14 zł najniższa cena z 30 dni)177.65 zł
209.00 zł(-15%) -
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(149.92 zł najniższa cena z 30 dni)
149.82 zł
179.00 zł(-16%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Peer-to-Peer. Harnessing the Power of Disruptive Technologies Andy Oram (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.