Menu główne:
Kategorie:
Top news:
Sonda:
Czy podoba Ci się strona?

 
Tagi:
Subskrypcje:
» »
Sortuj artykuły: Data dodania artykułu | Popularność | Liczba wyświetleń | Komentarze | Alfabet

Domowe laboratorium naukowe. Zrób to sam - Windell Oskay, Raymond Barrett

Domowe laboratorium naukowe. Zrób to sam - Windell Oskay, Raymond Barrett
Kategoria: Popularnonaukowe / Inne ikona
Dodał: umciaumcia,
7-01-2017, 10:41 | Wyświetleń: 604 | Komentarze: 1


Opis:
Doświadczenia w laboratorium są świetnym pomysłem na urozmaicenie zajęć z wielu przedmiotów nauk przyrodniczych. Tam zainteresowanie fizyką, biologią czy chemią w niezwykle łatwo przeobraża się w pasję, która odpowiednio rozwijana może zaprowadzić do prawdziwego naukowego odkrycia! Dzięki zajęciom w laboratorium nawet najtrudniejsze zagadnienia stają się zrozumiałe i przystępne. Dla wielu młodych pasjonatów nauki własne laboratorium to wymarzone miejsce na eksperymenty.

Programowanie aplikacji na serwisy społecznościowe - Jonathan LeBlanc

Programowanie aplikacji na serwisy społecznościowe - Jonathan LeBlanc
Kategoria: Informatyka / Inne ikona
Dodał: mistefo,
4-01-2017, 14:13 | Wyświetleń: 265 | Komentarze: 0


Serwisy społecznościowe w zasadzie z dnia na dzień opanowały Internet. Mówią o nich wszyscy i korzystają z nich wszyscy! Przez krótki okres używały ich tylko osoby prywatne, jednak błyskawicznie ich potencjał dostrzegły także firmy. Jest to dla nich najprawdopodobniej najlepszy kanał komunikacji z klientami. Dlatego podczas tworzenia nowych rozwiązań czy nowych serwisów warto rozważyć integrację z popularnymi serwisami społecznościowymi oraz wprowadzenie własnych elementów tego typu.

Wzorce implementacyjne - Kent Beck

 Wzorce implementacyjne - Kent Beck
Kategoria: Informatyka / Inne ikona
Dodał: mistefo,
3-01-2017, 16:06 | Wyświetleń: 386 | Komentarze: 0


Przy nauce programowania warto uczyć się na cudzych błędach. Programiści tworzący aplikację codziennie natykają się na przeróżne problemy oraz zagadnienia do rozwiązania. Rzadko jednak zdarza się, żeby były one wyjątkowe i niespotykane wcześniej. Jeżeli masz problem, możesz być prawie pewien, że ktoś też już go miał - i w dodatku rozwiązał. Właśnie w ten sposób powstały wzorce, które w jasny sposób opisują sposoby rozwiązywania typowych problemów.

Interfejs API. Strategia programisty - Daniel Jacobson

Interfejs API. Strategia programisty - Daniel Jacobson
Kategoria: Informatyka / Inne ikona
Dodał: mistefo,
29-12-2016, 15:28 | Wyświetleń: 325 | Komentarze: 1


Internet to gigantyczna sieć urządzeń połączonych ze sobą. Jego potencjał wykorzystują wszyscy i każdy jest świadom tego, że pojedyncze urządzenie bez połączenia z siecią nic nie znaczy. Podobnie jest z systemami informatycznymi. Możliwość integracji z siecią, tworzenia rozszerzeń oraz wymiany danych pomaga twórcom aplikacji rozwinąć skrzydła i odnieść sukces na szeroką skalę. Zastanawiasz się, jak otworzyć Twój system na świat? Interfejs API to jedyna droga!

iPhone 3GS. Nieoficjalny podręcznik. Wydanie III - David Pogue

iPhone 3GS. Nieoficjalny podręcznik. Wydanie III - David Pogue
Kategoria: Informatyka / Inne ikona
Dodał: mistefo,
27-12-2016, 17:48 | Wyświetleń: 153 | Komentarze: 0


Jeśli trzymasz w rękach tę książkę, z pewnością jesteś już posiadaczem iPhone...a albo przymierzasz się do jego kupna. A skoro tak, wiesz już, czym jest ten olśniewający przedmiot: kalendarzem, książką adresową, kalkulatorem, budzikiem, stoperem, urządzeniem do śledzenia notowań giełdowych, podglądem ruchu ulicznego, czytnikiem źródeł RSS oraz podręcznym synoptykiem. iPhone umożliwia oglądanie programów telewizyjnych i filmów, przyjemne zwiedzanie Internetu i korzystanie z poczty elektronicznej, odtwarzanie muzyki czy pokazu slajdów oraz - oczywiście - wykonywanie połączeń telefonicznych. Jeśli chcesz w pełni wykorzystać potencjał tego urządzenia, przeczytaj podręcznik Davida Pogue...a.

Kryptografia w teorii i praktyce - Douglas Stinson

Kryptografia w teorii i praktyce - Douglas Stinson
Kategoria: Hacking / Inne ikona
Dodał: nemo,
23-11-2016, 12:26 | Wyświetleń: 550 | Komentarze: 0


Książka ta jest uznawana w świecie za jeden z najlepszych podręczników kryptografii. Składa się z trzech części. Pierwsza obejmuje kryptografię klasyczną, z tajnym kluczem, zwaną symetryczną. Autor omawia w niej szyfry strumieniowe i elementy teorii informacji Shanonna. Szczegółowo opisuje i analizuje algorytm szyfru symetrycznego DES. Druga część jest poświęcona kryptografii z kluczem publicznym, zwanej asymetryczną. Autor omawia tu algorytm RSA, kryptosystem ElGamala wraz z jego realizacją na krzywych eliptycznych, schematy podpisu cyfrowego (w tym DSS), funkcje skrótu oraz algorytmy dystrybucji kluczy, algorytmy uwierzytelniania i algorytmy dzielenia sekretów. Trzecia część obejmuje bardziej złożone zagadnienia. Autor opisuje kody uwierzytelniania, dzielenie sekretów, problemy dotyczące generowania liczb pseudolosowych i protokoły o wiedzy zerowej.

Hadoop. Kompletny przewodnik. Analiza i przechowywanie danych - Tom White

Hadoop. Kompletny przewodnik. Analiza i przechowywanie danych - Tom White
Kategoria: Informatyka / Inne ikona
Dodał: mistefo,
19-11-2016, 19:38 | Wyświetleń: 312 | Komentarze: 0


Platforma Apache Hadoop to jedno z zaawansowanych narzędzi informatycznych. Dzięki niej można przeprowadzać różne operacje na dużych ilościach danych i znacznie skrócić czas wykonywania tych działań. Wszędzie tam, gdzie potrzebne jest szybkie sortowanie, obliczanie i archiwizowanie danych — np. w dużych międzynarodowych sklepach internetowych, serwisach społecznościowych lub wyszukiwarkach, takich jak Amazon, Facebook, Yahoo!, Apache Hadoop sprawdza się znakomicie. Jeśli potrzebne Ci narzędzie do poważnej analizy dużych zbiorów danych, nie znajdziesz lepszego rozwiązania!

Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - Peter Kim

Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - Peter Kim
Kategoria: Informatyka / Inne ikona
Dodał: mistefo,
17-11-2016, 15:55 | Wyświetleń: 506 | Komentarze: 2


Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania. Dzięki jego pracy kluczowe dane użytkowników są zdecydowanie bezpieczniejsze!

Oprogramowanie szyte na miarę. Jak rozmawiać z klientem, który nie wie, czego chce - Michał Bartyzel

Oprogramowanie szyte na miarę. Jak rozmawiać z klientem, który nie wie, czego chce - Michał Bartyzel
Kategoria: Informatyka / Inne ikona
Dodał: mistefo,
13-11-2016, 19:24 | Wyświetleń: 350 | Komentarze: 0


Jeśli zapytasz stu ludzi, jak wyobrażają sobie piłkę, każdy powie Ci co innego. Ile osób, tyle różnych spojrzeń na każdy temat. Dlaczego więc zakładasz, że dokładnie wiesz, czego potrzebuje Twój klient? Dlaczego zakładasz, że Twój klient wie, co masz na myśli, gdy proponujesz mu wizję nowego systemu informatycznego???

Testowanie oprogramowania - Ron Patton

Testowanie oprogramowania - Ron Patton
Kategoria: Informatyka / Inne ikona
Dodał: calahali,
10-11-2016, 16:38 | Wyświetleń: 289 | Komentarze: 3


Opis:
Testowanie Oprogramowania to książka dla początkujących i ambitnych specjalistów, którzy chcą nauczyć się czegoś więcej na temat tej kluczowej fazy procesu wytwarzania oprogramowania. Złożoność i wielkość dzisiejszych aplikacji jest taka, że nawet bardzo doświadczeni programiści nie są w stanie napisać kodu zupełnie wolnego od błędów. W połączeniu ze wzrastającym uzależnieniem ludzi od oprogramowania nawet przy wykonywaniu zwykłych, codziennych czynności, a także w związku z wszechobecnością oprogramowania w służbie zdrowia, telekomunikacji, w procesach produkcyjnych i w branży finansowej, błędy mogą grozić katastrofą. Oprogramowania o wysokiej jakości nie da się stworzyć przy pomocy dorywczego polowania na błędy w niepełnym wymiarze godzin. Konieczna jest systematyczna i zdyscyplinowana metodyka zapobiegania, znajdowania błędów oraz informowania o nich. Książka uczy jak z powodzeniem testować oprogramowanie i jak znajdować niebezpieczne błędy - zanim natrafią na nie klienci...
← Wstecz | 1 2 | Dalej →  Do góry ↑
Polecamy:
Statystyki:
Online: 110
Goście: 29 | Roboty: robot Bot


Copyright © eBook4me.pl 2016, All rights reserved. Korzystanie z serwisu oznacza akceptację Regulaminu.
Uwaga! Żaden z plików nie znajduje się na serwerze. Administracja nie ponosi odpowiedzialności za materiały publikowane przez użytkowników. Serwis udostępnia jedynie informację na temat plików (opis, nazwa release, dane techniczne itp.) oraz odnośniki do serwisów na których znajdują się materiały. Wszelkie roszczenia prawne należy kierować do serwisów zamieszczających materiały. Design wykonany tylko dla eBook4me.pl, kopiowanie zabronione. RSS