Jak się uczymy 26 naukowo potwierdzonych mechanizmów Daniel L Schwartz Jessica M Tsang Kristen P Blair

TANIA KSIAŻKA! INFORMACJE O PROMOCJACH, KSIĄŻKACH DNIA, WYPRZEDAŻACH WPROST NA EMAILA! ZAPISZ SIĘ!



Akceptuję politykę prywatności

Jak sie uczymy 210x300 - Jak się uczymy 26 naukowo potwierdzonych mechanizmów	Daniel L Schwartz Jessica M Tsang Kristen P BlairJak się uczymy 26 naukowo potwierdzonych mechanizmów Daniel L Schwartz Jessica M Tsang Kristen P Blair

Czy kiedykolwiek nauczałeś? To pytanie retoryczne. Oczywiście, że tak. Ludzie mają podstawową potrzebę, by się nawzajem nauczać. Robią to nauczyciele, rodzice, przyjaciele, rodzeństwo, plotkarze i pracodawcy. Uczymy innych najróżniejszych rzeczy: pokazujemy gościowi z innego miasta drogę do muzeum, zapoznajemy go z rozkładem podmiejskiej kolejki, uczymy dziecko jeść widelcem, kolejny raz pokazujemy szczeniakowi, jak zrobić siad. Ludzie uczą nawet samych siebie. Biorąc pod uwagę, że nauczałeś, przypomnisz sobie zapewne sytuacje, w których nauczanie nie działało tak, jak powinno. Spróbowałeś innego podejścia i rezultaty były lepsze. Oto częsty przykład: ktoś prosi cię o wskazówki dotarcia do budynku czy sklepu, ty odpowiadasz Jasne!, bo dokładnie wiesz, gdzie to jest. Za chwilę jednak sam łapiesz się na tym, że całkowicie nieskutecznie wymachujesz rękami, a na obliczu pytającego maluje się coraz większy znak zapytania. Ostatecznie rysujesz mapę. Istnieje wiele sposobów, po które sięgamy, ucząc się nawzajem. Co więcej, różne sposoby nauczania pasują do różnych rodzajów uczenia się. W książce Jak się uczymy? przedstawiono 26 naukowo potwierdzonych mechanizmów, za pomocą których uczymy się nowych rzeczy, wśród nich m.in: stosowanie analogii, uczenie się w grupie, stawianie pytań, wizualizacja, uczenie się przez obserwację. Każdy z nich scharakteryzowano według następującego schematu: Co to jest? Podstawowy opis mechanizmu uczenia i wskazanie, dlaczego jest ważny. Jak działa? Nauka i teoria, w tym przystępny opis nowatorskich badań. Jak z tego korzystać? Przykłady aktywności wykorzystujących dany mechanizm. Do czego się nadaje? Rezultaty, w osiągnięciu których ten mechanizm jest szczególnie dobry. Ryzyka. Częste błędy prowadzące do niepożądanych skutków. Przykłady dobrych i złych zastosowań. Literatura. Klasyczne i współczesne opracowania. Ściągawka. Opracowanie podsumowujące główne idee przedstawiane w rozdziale wraz z krótkimi przykładami. Książka będzie zrozumiała dla każdego, kto jest zainteresowany uczeniem się i możliwością jego usprawniania. Rzetelne podstawy naukowe i bogaty materiał źródłowy czynią z niej także znakomity podręcznik.

Java Efektywne programowanie Joshua Bloch

TANIA KSIAŻKA! INFORMACJE O PROMOCJACH, KSIĄŻKACH DNIA, WYPRZEDAŻACH WPROST NA EMAILA! ZAPISZ SIĘ!



Akceptuję politykę prywatności

Java. Efektywne programowanie 210x300 - Java Efektywne programowanie Joshua BlochJava Efektywne programowanie Joshua Bloch

Poznaj najlepsze praktyki programowania z użyciem platformy Java
Język Java jest konsekwentnie udoskonalany i unowocześniany dzięki zaangażowaniu wielu ludzi. Nowoczesny język Java staje się coraz bardziej wieloparadygmatowy, co oznacza, że stosowanie najlepszych praktyk w coraz większym stopniu determinuje jakość kodu. Obecnie napisanie kodu, który prawidłowo działa i może być łatwo zrozumiany przez innych programistów, nie wystarczy – należy zbudować program w taki sposób, aby można było go łatwo modyfikować. Jako że Java stała się obszerną i złożoną platformą, konieczne stało się uaktualnienie najlepszych praktyk.

Ta książka jest kolejnym, trzecim wydaniem klasycznego podręcznika programowania w Javie. Poszczególne rozdziały zostały gruntownie przejrzane, zaktualizowane i wzbogacone o sporo ważnych treści. Znalazło się tu wiele wartościowych porad dotyczących organizowania kodu w taki sposób, aby stał się przejrzysty, co ułatwi przyszłe modyfikacje i usprawnienia. Poza takimi zagadnieniami, jak programowanie zorientowane obiektowo czy korzystanie z różnych typów, obszernie omówiono stosowanie lambd i strumieni, zasady obsługi wyjątków, korzystania ze współbieżności i serializacji. Książka składa się z dziewięćdziesięciu tematów pogrupowanych w dwanaście rozdziałów. Taki układ pozwala na szybkie odnalezienie potrzebnego rozwiązania.

W książce między innymi:

interfejsy funkcyjne, wyrażenia lambda, referencje do metod oraz strumienie
metody domyślne i statyczne w interfejsach
wnioskowanie typów
korzystanie z @SafeVarargs
instrukcja try z zasobami
nowe elementy bibliotek Javy
Java: jakość kodu, efektywność działania i przyjemność programowania.
Dr Joshua Bloch wykłada na Uniwersytecie Carnegie Mellon. Wcześniej był głównym architektem Javy w firmie Google, wyróżniającym się inżynierem w firmie Sun Microsystems i starszym projektantem systemów w Transarc. Kierował projektowaniem i implementacją wielu funkcjonalności platformy Java, w tym rozszerzenia języka w JDK 5.0 oraz Collection Framework. Jego książki są uważane za lekturę obowiązkową każdego, kto chce pisać dobry i wydajny kod w Javie.

Linux Profesjonalne administrowanie systemem Dennis Matotek James Turnbull Peter Lieverdink

Linux 210x300 - Linux Profesjonalne administrowanie systemem Dennis Matotek James Turnbull Peter LieverdinkLinux Profesjonalne administrowanie systemem Dennis Matotek James Turnbull Peter Lieverdink

Naucz się przygotowywać systemy dostosowane do firm przy użyciu bezpłatnego i otwartego oprogramowania
Jeśli prowadzisz swoją firmę, na pewno wiesz, że właściwie każdy kolejny rok działalności przynosi nowe wymagania dla systemu informatycznego i potrzebę wdrożenia nowych aplikacji. Koszt takiej operacji nader często przyprawia o porządny ból głowy. Możliwość posłużenia się choćby w części bezpłatnym, a przy tym solidnym i bezpiecznym oprogramowaniem staje się w tych warunkach koniecznością. Być może w tym momencie myślisz o Linuksie i o tym, że jest to oprogramowanie bezpieczne, najczęściej bezpłatne, a liczba aplikacji pisanych dla tego środowiska jest ogromna i stale rośnie. Jak jednak wybrać najlepsze rozwiązanie?

Ta książka przeprowadzi Cię przez dobór bezpłatnego oprogramowania przeznaczonego na Linuksa. Zamieszczone tu informacje są przydatne dla systemów bazujących na takich dystrybucjach, jak Red Hat, Ubuntu, Debian i CentOS. Poszczególne otwarte systemy biznesowe są przedstawiane zgodnie ze strategią warstwowego opisu poszczególnych składników infrastruktury informatycznej. Znalazły się tu również wskazówki dotyczące budowy architektury systemów. Zakres prezentowanych treści jest bardzo szeroki: od wyboru dystrybucji i konfiguracji sprzętowych aż po stosowanie narzędzi do testowania i monitorowania systemu. Liczne, bardzo praktyczne wskazówki z pewnością ułatwią rozpoczęcie pracy z systemem, nawet jeśli najpierw musisz go sobie zbudować od podstaw!

Najciekawsze zagadnienia:

porównanie Linuksa z MS Windows,
instalacja systemu linuksowego i przygotowanie go do pracy,
sieci, zapory sieciowe, zarządzanie ruchem w sieci,
pliki, dyski, pamięć masowa,
bezpieczeństwo systemu i przywracanie jego sprawności po awarii.
Postaw na system z pingwinem!
Dennis Matotek pracuje w Envanto, internetowym serwisie usług cyfrowych. Zajmuje się wdrażaniem kodu, budową infrastruktury oraz wydajnością systemów.

James Turnbull jest współprzewodniczącym konferencji O’Reilly’s Velocity. Rozwija projekty o otwartym kodzie źródłowym i regularnie wygłasza odczyty dotyczące administracji systemów i otwartych technologii.

Peter Lieverdink specjalizuje się w projektowaniu aplikacji sieciowych i wdrażaniu otwartych rozwiązań bazujących na Linuksie.

Nowoczesna kryptografia Jean-Philippe Aumasson

Nowoczesna kryptografia 210x300 - Nowoczesna kryptografia Jean-Philippe AumassonNowoczesna kryptografia Jean-Philippe Aumasson

Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omówienie sposobu ich działania. Dzięki niej dowiesz się, czym jest szyfrowanie uwierzytelnione, bezpieczna losowość, funkcje skrótu, szyfry blokowe oraz techniki klucza publicznego, takie jak RSA i kryptografia krzywych eliptycznych. Poznasz również: kluczowe pojęcia kryptografii, takie jak bezpieczeństwo obliczeniowe, modele ataków oraz odporność na analizę wsteczną, mocne strony i ograniczenia protokołu TLS stosowanego w bezpiecznych witrynach HTTPS, komputery kwantowe i kryptografię postkwantową, różne podatności na podstawie licznych przykładów kodu i przypadków użycia, sposoby wybierania najlepszego algorytmu lub protokołu oraz zadawania właściwych pytań dostawcom. Każdy rozdział zawiera omówienie typowych błędów implementacji z wykorzystaniem przykładów wziętych z życia oraz szczegółowych informacji o tym, co może pójść źle i jak unikać takich pułapek. Niezależnie od tego czy jesteś doświadczonym praktykiem, czy początkującym, który chce zagłębić się w tajniki kryptografii, w Nowoczesnej Kryptografii, znajdziesz przegląd nowoczesnego szyfrowania i jego zastosowań.

Wprowadzenie do Raspberry Pi Matt Richardson

Wprowadzenie do Raspberry Pi 210x300 - Wprowadzenie do Raspberry Pi Matt RichardsonWprowadzenie do Raspberry Pi Matt Richardson

Raspberry Pi to komputer wielkości karty kredytowej, do którego można podłączyć zwykły telewizor i klawiaturę. Jednak jest to pełnoprawny, choć mały komputer, który można wykorzystać w rozmaitych projektach, a także do wielu rzeczy, które realizują „zwykłe” komputery PC, jak praca z arkuszami kalkulacyjnymi i tekstem, przeglądanie Internetu czy gry lub oglądanie wideo wysokiej rozdzielczości. Ta książka krok po kroku pokazuje różnorodne możliwości związane z zabawą i edukacją. Korzystaj z wielu wstępnie załadowanych języków programowania. Używaj Raspberry Pi z Arduino. Twórz projekty związane z Internetem. Baw się multimediami. Z Raspberry Pi możesz robić to wszystko i jeszcze więcej.
Zawiera omówienie nowej wersji Raspberry Pi Model 3, a szczególnie jej możliwości komunikacyjnych.

Python Wprowadzenie Mark Lutz

Python 210x300 - Python Wprowadzenie Mark LutzPython Wprowadzenie Mark Lutz

Poznaj język, który wykorzystuje Google i YouTube!
Jak tworzyć i przetwarzać obiekty za pomocą instrukcji Pythona?
Jak stworzyć strukturę kodu i wykorzystać go ponownie?
Jak programować obiektowo w Pythonie?
Czy wiesz, dlaczego ponad milion programistów na całym świecie używa właśnie tego języka skryptowego? Jego atuty to niezwykła czytelność, spójność i wydajność — pewnie dlatego także i Ty chcesz opanować słynnego Pythona. Kod napisany w tym języku można z łatwością utrzymywać, przenosić i używać go ponownie. Pozostaje on zrozumiały nawet wówczas, jeśli analizuje go ktoś, kto nie jest jego autorem. Co więcej, taki kod ma rozmiary średnio o dwie trzecie do czterech piątych mniejsze od kodu w językach C++ czy Java, co wielokrotnie zwiększa wydajność pracy używających go programistów. Python obsługuje także zaawansowane mechanizmy pozwalające na ponowne wykorzystanie kodu, takie jak programowanie zorientowane obiektowo, a programy w nim napisane działają natychmiast, bez konieczności przeprowadzania długiej kompilacji, niezależnie od wykorzystywanej platformy. Jeśli jesteś gotowy na opanowanie tego potężnego języka, mamy doskonały podręcznik dla Ciebie.

Mark Lutz, autor tego podręcznika, jest kultową postacią w środowisku Pythona i znanym na całym świecie instruktorem tego języka, a struktura jego książki powstała w oparciu o słynny, prowadzony przez niego kurs. Naukę rozpoczniesz od najważniejszych wbudowanych typów danych — liczb, list czy słowników. Przyjrzysz się również typom dynamicznym oraz ich interfejsom. Później poznasz instrukcje oraz ogólny model składni Pythona. Poszerzysz wiedzę na temat powiązanych z nim narzędzi, takich jak system PyDoc, a także alternatywnych możliwości tworzenia kodu. Dowiesz się wszystkiego na temat modułów: jak się je tworzy, przeładowuje i jak się ich używa. W końcu poznasz klasy oraz zagadnienia związane z programowaniem zorientowanym obiektowo i nauczysz się obsługiwać wyjątki. Czwarte wydanie tej książki zostało wzbogacone o wiele nowych, ciekawych i bardzo zaawansowanych zagadnień, dzięki czemu stanowi doskonałą lekturę także dla zawodowców, na co dzień piszących kod w tym języku.

Dzięki tej książce:
zapoznasz się z podstawowymi typami wbudowanymi Pythona, takimi jak liczby, listy oraz słowniki
nauczysz się tworzyć i przetwarzać obiekty za pomocą instrukcji Pythona, a także opanujesz ogólny model składni tego języka
stworzysz strukturę kodu i wykorzystasz kod ponownie dzięki podstawowym narzędziom proceduralnym Pythona
dowiesz się wszystkiego o modułach Pythona — pakietach instrukcji i funkcji oraz innych narzędziach zorganizowanych w większe komponenty
odkryjesz narzędzie programowania zorientowanego obiektowo, umożliwiające strukturyzację kodu
opanujesz model obsługi wyjątków i narzędzia programistyczne służące do pisania większych programów
zapoznasz się z zaawansowanymi narzędziami Pythona, w tym dekoratorami, deskryptorami, metaklasami i przetwarzaniem tekstu Unicode
Opanuj Pythona z Markiem Lutzem
— najbardziej znanym ekspertem w tej dziedzinie!

Czysta architektura Robert C Martin

Czysta architektura 210x300 - Czysta architektura	Robert C MartinCzysta architektura Robert C Martin

Pierwsze linie kodu powstawały w połowie ubiegłego wieku. Komputery, na które tworzono te programy, w bardzo niewielkim stopniu przypominały współczesne maszyny. Niezależnie od upływu lat, postępu technologii i powstawania wymyślnych narzędzi, języków programowania czy frameworków pewne zasady tworzenia kodu pozostają niezmienne. Są takie same jak w czasie, gdy Alan Turing pisał pierwszy kod maszynowy w 1946 roku. Respektowanie tych zasad to warunek, że uzyska się oprogramowanie o czystej architekturze, czyli poprawne strukturalnie, łatwe w utrzymaniu i rozwijaniu, a przede wszystkim działające zgodnie z oczekiwaniami.

W tej książce w sposób jasny i bardzo interesujący przedstawiono uniwersalne zasady architektury oprogramowania wraz z szeregiem wskazówek dotyczących stosowania tych reguł w praktyce. Wyczerpująco zaprezentowano tu dostępne rozwiązania i wyjaśniono, dlaczego są one tak istotne dla sukcesu przedsięwzięcia. Publikacja jest wypełniona bardzo praktycznymi rozwiązaniami problemów, z którymi musi się mierzyć wielu programistów. Szczególnie cenne są uwagi dotyczące zapobiegania częstemu problemowi, jakim jest stopniowa utrata jakości kodu w miarę postępu projektu. Ta książka obowiązkowo powinna się znaleźć w podręcznej biblioteczce każdego architekta oprogramowania, analityka systemowego, projektanta i menedżera!

Z książki dowiesz się:

Do czego muszą dążyć architekci oprogramowania i w jaki sposób mogą osiągać te cele
Jak brzmią najważniejsze zasady projektowania oprogramowania związane z adresowaniem funkcji, separacją komponentów i zarządzaniem danymi
W jaki sposób paradygmaty oprogramowania wzmagają dyscyplinę pracy
Co podczas tworzenia oprogramowania jest więcej, a co jest mniej ważne
W jaki sposób implementować optymalne struktury dla sieci WWW, baz danych, konsoli i aplikacji osadzonych
Czysta architektura – doskonały kod!

Unix i Linux Przewodnik administratora systemów Ben Whaley Mackin Dan Evi Nemeth Garth Snyder Trent R Hein

Unix i Linux 210x300 - Unix i Linux Przewodnik administratora systemów	Ben Whaley Mackin Dan Evi Nemeth Garth Snyder Trent R HeinUnix i Linux Przewodnik administratora systemów Ben Whaley Mackin Dan Evi Nemeth Garth Snyder Trent R Hein

Mijają lata, a systemy Unix i Linux są ciągle gwarancją najwyższej niezawodności, wydajności i elastyczności. Ich potencjał jest niekwestionowany, a odporność na niestandardowe warunki zapewnia bezawaryjną pracę w różnych sytuacjach. To wszystko sprawia, że systemy te wykorzystywane są w dużych i złożonych organizacjach. Ich sieci wymagają profesjonalnego administrowania, co jest trudną i odpowiedzialną pracą. Łatwo skonfigurować pojedynczy system, znacznie trudniej jednak zapewnić stabilne działanie rozproszonej, opartej na chmurze platformy, narażonej na skokowe wzrosty popularności, rozbicia sieci i celowe ataki.

Ta książka jest kolejnym, uzupełnionym i zaktualizowanym wydaniem kultowego podręcznika dla profesjonalnych administratorów zarządzających środowiskami produkcyjnymi w korporacjach czy urzędach. Znajdziesz tu obszerne wyjaśnienie takich zagadnień, jak instalacja systemu, skrypty powłoki, kontrolowanie procesów czy konfiguracja uprawnień. Dowiesz się, jak zarządzać użytkownikami, przestrzenią dyskową, zadaniami okresowymi oraz backupami. Przestudiujesz zagadnienia sieciowe, a zwłaszcza kwestie bezpieczeństwa i reakcji na incydenty. W tym wydaniu znajdziesz m.in. omówienie demonów zarządzania systemem, zasady zarządzania kontem użytkownika root, techniki kontroli wersji za pomocą Git, kwestie związane z zarządzaniem sieciami w chmurze, tworzeniem i utrzymywaniem centrów danych, opis metodologii DevOps i wiele innych!

Najciekawsze zagadnienia:

podstawy administrowania i obowiązki administratora
system plików i zarządzanie oprogramowaniem
rejestrowanie zdarzeń
zarządzanie jądrem systemu i sterownikami
sieci i sprzęt sieciowy
zapewnianie wydajności i niezawodności sieci
metodologie i reguły w IT
Unix i Linux: niezawodność, wydajność i elastyczność na najwyższym poziomie!
Evi Nemeth była matematykiem, kryptografem i wiodącą współautorką książek uznawanych za “biblie” administratorów systemów. Była również autorytetem w dziedzinie sieci. W 2013 r. zaginęła bez wieści, gdy żeglowała po Morzu Tasmana.

Garth Snyder jest inżynierem. Pracował w firmach NeXT i Sun.

Trent R. Hein jest pasjonatem bezpieczeństwa informatycznego i automatyzacji. Lubi piesze wędrówki, narty, muzykę bluegrass, psy i gramatykę.

Ben Whaley jest założycielem WhaleTech, niezależnej firmy doradczej. Został uhonorowany przez firmę Amazon jako jeden z pierwszych bohaterów społeczności AWS.

Dan Mackin jest zdeklarowanym użytkownikiem Linuksa i innych technologii open source. Uwielbia jeździć na nartach, żeglować i spędzać czas z żoną i psem.

Elementy retoryki i erystyki w przykładach Beata Witkowska-Maksimczuk

Elementy retoryki i erystyki w przykladach 210x300 - Elementy retoryki i erystyki w przykładach Beata Witkowska-MaksimczukElementy retoryki i erystyki w przykładach Beata Witkowska-Maksimczuk

Książka stanowi rodzaj kompendium zawierającego podstawowe zagadnienia z zakresu retoryki klasycznej i jej współczesnych zastosowań, wraz z elementami sztuki dyskusji i erystyki. Wszystkie najważniejsze pojęcia z zakresu wymienionych dziedzin są jasno zdefiniowane i podparte licznymi przykładami. Opisanych jest kilkadziesiąt tropów i figur retorycznych, każdy z wieloma przykładami. Prawie czterdzieści chwytów erystycznych zobrazowanych jest przykładami wziętymi m.in. ze współczesnych mediów, z dyskusji przebiegających w telewizji, prasie i na internetowych forach.

Strefy cyberwojny Wojciech Brzeziński Agata Kaźmierska

Strefy cyberwojny 198x300 - Strefy cyberwojny Wojciech Brzeziński Agata KaźmierskaStrefy cyberwojny Wojciech Brzeziński Agata Kaźmierska

Internetowe manipulacje nigdy dotąd nie były tak skuteczne, nie trafiały tak celnie i jeszcze nigdy nie byliśmy wobec nich tak bezbronni. Algorytmy sprawiają, że internet zmienia się w strefę cyberwojen o naszą przyszłość.

Ukrywający się za kilkoma linijkami komputerowego kodu napastnicy mogą zmienić wynik wyborów, powalić na kolana gospodarkę kraju albo zniszczyć komuś życie. Te same algorytmy, które sprawiają, że nasz świat stał się wygodniejszy, otwierają drzwi dla zupełnie nowych zagrożeń. Fake newsy to tylko początek. Już Alvin Toffler ostrzegał przed “bitwami, które nie zdarzyły się nigdy, albo spotkaniami na szczycie, których transmisja ukazuje fałszywie, jak przywódca innego kraju odrzuca nasze pokojowe propozycje”.

Dziś ceny akcji często zależą od tego, co powie prezes danej spółki czy przedstawiciel Banku Centralnego. Dzięki fałszującym rzeczywistość programom nigdy już nie będziesz mieć pewności, że coś na pewno się wydarzyło, chyba że byłeś tego świadkiem. Potencjał łobuzerki jest oczywisty – napisał analityk gospodarczy Patrick Watson na łamach Business Insider.

W tym kontekście pojawiające się w mediach społecznościowych nagrania wideo, w których sprawnie zmanipulowano wypowiedzi polityków startujących w polskich wyborach samorządowych w 2018 r., można traktować jak niewinną zabawę i możliwą przygrywkę do tego, co dopiero nadejdzie.

W książce “Strefy cyberwojny” Agata Kaźmierska i Wojciech Brzeziński  sprawnie prowadzą nas przez świat wirtualnych zagrożeń i wskazują jak ich unikać.