Książki
Tytuły autora: dostępne w księgarni Helion
Nie znaleziono książek spełniających powyższe kryteria.
Nasze propozycje dla Ciebie
-
Promocja
Promocja 2za1
Rewolucyjna metoda autorstwa Erica Riesa pomoże Ci zamienić Twój nowy pomysł biznesowy na zamierzony efekt końcowy, który będzie jednocześnie udany oraz trwały. Znajdziesz tu innowacyjne porady i wskazówki związane z zakładaniem własnego startupu i kierowaniem nim. Przez cały czas będziesz uczyć się na autentycznych sukcesach i porażkach innych. To lektura obowiązkowa dla wszystkich przedsiębiorców, którzy są już gotowi, by zapoczątkować coś naprawdę wielkiego.- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Metoda Lean Startup. Wykorzystaj innowacyjne narzędzia i stwórz firmę, która zdobędzie rynek Metoda Lean Startup. Wykorzystaj innowacyjne narzędzia i stwórz firmę, która zdobędzie rynek
(34,20 zł najniższa cena z 30 dni)
37.05 zł
57.00 zł(-35%) -
Promocja
Promocja 2za1
„Muszę”, „Powinienem”, „Nie mogę”, „Nie mam czasu”, „Później, a najlepiej jutro” — te myśli zwykle nachodzą Cię kolejno, kiedy zastanawiasz się, czym powinieneś zająć się w danej chwili i jakie sprawy skończyć przed zachodem słońca. Odczuwasz bezsilność, patrząc na niekończącą się listę zadań, ciągle się denerwujesz i wzbraniasz przed działaniem, by na koniec poczuć, że jesteś zupełnie sparaliżowany i niezdolny do czynu.- Druk
- PDF + ePub + Mobi
- Audiobook MP3
- Audiobook CD pkt
Nawyk samodyscypliny. Zaprogramuj wewnętrznego stróża Nawyk samodyscypliny. Zaprogramuj wewnętrznego stróża
(29,40 zł najniższa cena z 30 dni)
31.85 zł
49.00 zł(-35%) -
Nowość Bestseller Promocja
Promocja 2za1
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Promocja 2za1
Moja książka jest efektem doświadczeń, jakie nabywałem w latach 1990 – 2010, wdrażając zarządzanie jakością (TQM) w mojej rodzinnej firmie, a także ucząc tej metody w innych firmach i na uczelniach wyższych, co zresztą czynię do dziś. Pierwsze wykłady z TQM prowadziłem dla pracowników firmy A.Blikle, a notatki do tych wykładów stanowiły zaczątki Doktryny jakości.- Druk
- PDF + ePub + Mobi pkt
Doktryna jakości. Rzecz o skutecznym zarządzaniu (twarda oprawa) Doktryna jakości. Rzecz o skutecznym zarządzaniu (twarda oprawa)
Czasowo niedostępna
-
Promocja 2za1
To książka przeznaczona dla tych, którzy chcą dogłębnie zrozumieć istotę TDD. Omówiono tu wszystkie aspekty TDD, włączając w to podstawy, dzięki którym średnio zaawansowany programista komfortowo rozpocznie budowę aplikacji zgodnie z tym paradygmatem. Przedstawiono zasady definiowania i testowania granic, a także pojęcie abstrahowania kodu zewnętrznego. W książce pojawiają się też — wprowadzane stopniowo — bardziej zaawansowane koncepcje, takie jak szpiedzy, imitacje i fałszywki. Pokazano w niej, w jaki sposób za pomocą TDD można przekształcić wymagania i historie użytkownika w funkcjonującą aplikację. Sporo miejsca poświęcono pisaniu różnych rodzajów testów, również integracyjnych. Poszczególne koncepcje zostały zilustrowane praktycznymi fragmentami kodu napisanego w C# i JavaScripcie.- Druk
- PDF + ePub + Mobi pkt
TDD z wykorzystaniem C# 7. Programowanie sterowane testami TDD z wykorzystaniem C# 7. Programowanie sterowane testami
Niedostępna