Accumulo. Application Development, Table Design, and Best Practices

- Autorzy:
- Aaron Cordova, Billie Rinaldi, Michael Wall
- Promocja Przejdź


- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 552
- Dostępne formaty:
-
ePubMobi
Opis książki: Accumulo. Application Development, Table Design, and Best Practices
Get up to speed on Apache Accumulo, the flexible, high-performance key/value store created by the National Security Agency (NSA) and based on Google’s BigTable data storage system. Written by former NSA team members, this comprehensive tutorial and reference covers Accumulo architecture, application development, table design, and cell-level security.
With clear information on system administration, performance tuning, and best practices, this book is ideal for developers seeking to write Accumulo applications, administrators charged with installing and maintaining Accumulo, and other professionals interested in what Accumulo has to offer. You will find everything you need to use this system fully.
- Get a high-level introduction to Accumulo’s architecture and data model
- Take a rapid tour through single- and multiple-node installations, data ingest, and query
- Learn how to write Accumulo applications for several use cases, based on examples
- Dive into Accumulo internals, including information not available in the documentation
- Get detailed information for installing, administering, tuning, and measuring performance
- Learn best practices based on successful implementations in the field
- Find answers to common questions that every new Accumulo user asks
Wybrane bestsellery
-
W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem numer jeden. Niestety, na ogół nie jest, bo… Po prostu nie chce się nam myśleć o zastosowaniu odpowiednich zabezpieczeń. Stają się one dla nas klucz...(0,00 zł najniższa cena z 30 dni)
25.54 zł
39.90 zł(-36%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(0,00 zł najniższa cena z 30 dni)44.16 zł
69.00 zł(-36%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(0,00 zł najniższa cena z 30 dni)44.16 zł
69.00 zł(-36%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)56.07 zł
89.00 zł(-37%) -
To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVA...
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
(0,00 zł najniższa cena z 30 dni)69.76 zł
109.00 zł(-36%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(0,00 zł najniższa cena z 30 dni)
44.16 zł
69.00 zł(-36%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)49.50 zł
99.00 zł(-50%) -
Ta książka stanowi kurs praktycznych technik hakowania, dzięki którym dokładnie poznasz zasady i narzędzia używane do przełamywania zabezpieczeń i uzyskiwania dostępu do chronionych danych. Dowiesz się, w jaki sposób należy się przygotować do przeprowadzenia ataku, a także jakie aspekty infrastru...
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
(0,00 zł najniższa cena z 30 dni)62.37 zł
99.00 zł(-37%) -
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tuta...
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
(0,00 zł najniższa cena z 30 dni)36.58 zł
59.00 zł(-38%) -
Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości. Nie tylko Tobie, ale także całej rzeszy kanciarzy i oszustów, którzy ze wszystkich sił starają się...
Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
(0,00 zł najniższa cena z 30 dni)13.90 zł
44.90 zł(-69%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- ISBN Ebooka:
- 978-14-919-4692-3, 9781491946923
- Data wydania ebooka:
-
2015-07-01
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 11.1MB
- Rozmiar pliku Mobi:
- 11.1MB
- Kategorie:
Hacking
Hacking » Bezpieczeństwo sieci
Hacking » Bezpieczeństwo systemów
Hacking » Bezpieczeństwo WWW
Spis treści książki
- Foreword
- Preface
- Goals and Audience
- Conventions Used in This Book
- Using Code Examples
- Safari Books Online
- How to Contact Us
- Acknowledgments
- 1. Architecture and Data Model
- Recent Trends
- The Role of Databases
- Distributed Applications
- Fast Random Access
- Accessing Sorted Versus Unsorted Data
- Versions
- History
- Data Model
- Rows and Columns
- Data Modification and Timestamps
- Advanced Data Model Components
- Column Families
- Column Visibility
- Full Data Model
- Tables
- Introduction to the Client API
- Approach to Rows
- Exploiting Sort Order
- Architecture Overview
- ZooKeeper
- Hadoop
- Accumulo
- Tablet servers
- Master
- Garbage collector
- Monitor
- Client
- Thrift proxy
- A Typical Cluster
- Additional Features
- Automatic Data Partitioning
- High Consistency
- Automatic Load Balancing
- Massive Scalability
- Failure Tolerance and Automatic Recovery
- Support for Analysis: Iterators
- Support for Analysis: MapReduce Integration
- Data Lifecycle Management
- Compression
- Robust Timestamps
- Accumulo and Other Data Management Systems
- Comparisons to Relational Databases
- SQL
- Transactions
- Normalization
- Comparisons to Relational Databases
- Comparisons to Other NoSQL Databases
- Data model
- Key ordering
- Tight Hadoop integration
- High versus eventual consistency
- Column visibility and access control
- Iterators
- Dynamic column families and locality groups
- Support for very large rows
- Parallelized BatchScanners
- Namespaces
- Use Cases Suited for Accumulo
- A New Kind of Flexible Analytical Warehouse
- Building the Next Gmail
- Massive Graph or Machine-Learning Problems
- Relieving Relational Databases
- Massive Search Applications
- Applications with a Long History of Versioned Data
- 2. Quick Start
- Demo of the Shell
- The help Command
- Creating a Table and Inserting Some Data
- Scanning for Data
- Using Authorizations
- Using a Simple Iterator
- Demo of the Shell
- Demo of Java Code
- Creating a Table and Inserting Some Data
- Scanning for Data
- Using Authorizations
- Using a Simple Iterator
- A More Complete Installation
- Other Important Resources
- One Last Example with a Unit Test
- Additional Resources
- 3. Basic API
- Development Environment
- Obtaining the Client Library
- Using Maven
- Using Maven with an IDE
- Configuring the Classpath
- Development Environment
- Introduction to the Example Application: Wikipedia Pages
- Wikipedia Data
- Data Modeling
- Obtaining Example Code
- Downloading Sample Wikipedia Pages
- Downloading All English Wikipedia Articles
- Connect
- Insert
- Committing Mutations
- Handling Errors
- Insert Example
- Using Lexicoders
- Writing to Multiple Tables
- Lookups and Scanning
- Lookup Example
- Crafting Ranges
- Grouping by Rows
- Reusing Scanners
- Isolated Row Views
- Tuning Scanners
- Batch Scanning
- Update: Overwrite
- Overwrite Example
- Allowing Multiple Versions
- Update: Appending or Incrementing
- Update: Read-Modify-Write and Conditional Mutations
- Conditional Mutation API
- Conditional Mutation Batch API
- Conditional Mutation Example
- Delete
- Deleting and Reinserting
- Removing Deleted Data from Disk
- Batch Deleter
- Testing
- MockAccumulo
- MiniAccumuloCluster
- 4. Table API
- Basic Table Operations
- Creating Tables
- Options for creating tables
- Creating Tables
- Renaming
- Deleting Tables
- Deleting Ranges of Rows
- Deleting Entries Returned from a Scan
- Configuring Table Properties
- Locality Groups
- Locality groups example
- Basic Table Operations
- Bloom Filters
- Key functors
- Caching
- Tablet Splits
- Quickly and automatically splitting
- Merging tablets
- Compacting
- Compaction properties
- Additional Properties
- Online Status
- Cloning
- Using cloning as a snapshotting mechanism
- Importing and Exporting Tables
- Additional Administrative Methods
- Table Namespaces
- Creating
- Renaming
- Setting Namespace Properties
- Deleting
- Configuring Iterators
- Configuring Constraints
- Testing Class Loading for a Namespace
- Instance Operations
- Setting Properties
- Configuration
- Setting Properties
- Cluster Information
- Precedence of Properties
- 5. Security API
- Authentication
- Permissions
- System Permissions
- Namespace Permissions
- Table Permissions
- Authorizations
- Column Visibilities
- Limiting Authorizations Written
- An Example of Using Authorizations
- Using a Default Visibility
- Making Authorizations Work
- Auditing Security Operations
- Custom Authentication, Permissions, and Authorization
- Custom Authentication Example
- Other Security Considerations
- Using an Application Account for Multiple Users
- Network
- Disk Encryption
- 6. Server-Side Functionality and External Clients
- Constraints
- Constraint Configuration API
- Constraint Configuration Example
- Creating Custom Constraints
- Custom Constraint Example
- Constraints
- Iterators
- Iterator Configuration API
- VersioningIterator
- Iterator Configuration Example
- Adding Iterators by Setting Properties
- Filtering Iterators
- Built-in filters
- Custom filters
- Custom filtering iterator example
- Combiners
- Combiners for incrementing or appending updates
- Built-in combiners
- Custom combiners
- Custom combiner example
- Other Built-in Iterators
- WholeRowIterator example
- Low-level iterator API
- Thrift Proxy
- Starting a Proxy
- Python Example
- Generating Client Code
- Language-Specific Clients
- Integration with Other Tools
- Apache Hive
- Table options
- Serializing values
- Additional options
- Hive example
- Optimizing Hive queries
- Apache Hive
- Apache Pig
- Pig example
- Apache Kafka
- Integration with Analytical Tools
- 7. MapReduce API
- Formats
- Writing Worker Classes
- MapReduce Example
- MapReduce over Underlying RFiles
- Example of Running a MapReduce Job over RFiles
- Delivering Rows to Map Workers
- Ingesters and Combiners as MapReduce Computations
- MapReduce and Bulk Import
- Bulk Ingest to Avoid Duplicates
- 8. Table Design
- Single-Table Designs
- Implementing Paging
- Single-Table Designs
- Secondary Indexing
- Index Partitioned by Term
- Querying a Term-Partitioned Index
- Combining query terms
- Querying for a term in a specific field
- Maintaining Consistency Across Tables
- Using MultiTableBatchWriter for consistency
- Index Partitioned by Document
- Querying a Document-Partitioned Index
- Indexing Data Types
- Using Lexicoders in indexing
- Custom Lexicoder example: Inet4AddressLexicoder
- Full-Text Search
- wikipediaMetadata
- wikipediaIndex
- wikipedia
- wikipediaReverseIndex
- Ingesting WikiSearch Data
- Querying the WikiSearch Data
- Designing Row IDs
- Lexicoders
- Composite Row IDs
- Key Size
- Avoiding Hotspots
- Designing Row IDs for Consistent Updates
- Designing Values
- Storing Files and Large Values
- Human-Readable Versus Binary Values and Formatters
- Designing Authorizations
- Designing Column Visibilities
- 9. Advanced Table Designs
- Time-Ordered Data
- Graphs
- Building an Example Graph: Twitter
- Traversing Graph Tables
- Traversing the Example Twitter Graph
- Blueprints for Accumulo
- Titan
- Semantic Triples
- Semantic Triples Example
- Spatial Data
- Open Source Projects
- Space-Filling Curves
- Multidimensional Data
- D4M and Matlab
- D4M Example
- Adding D4M to Octave or Matlab
- Loading example data
- Load example data using Java
- D4M Example
- Machine Learning
- Storing Feature Vectors
- A Machine-Learning Example
- Approximating Relational and SQL Database Properties
- Schema Constraints
- SQL Operations
- SELECT
- WHERE
- JOIN, GROUP BY, and ORDER BY
- Strategies for Joins
- GROUP BY and ORDER BY
- 10. Internals
- Tablet Server
- Write Path
- Read Path
- Resource Manager
- Minor compaction
- Major compaction
- Merging minor compaction
- Splits
- Write-Ahead Logs
- Recovery
- Tablet Server
- File formats
- RFile optimizations
- Relative key encoding
- Locality groups
- Bloom filters
- Caching
- Master
- FATE
- Load Balancer
- Garbage Collector
- Monitor
- Tracer
- Client
- Locating Keys
- Metadata Table
- Uses of ZooKeeper
- Accumulo and the CAP Theorem
- 11. Administration: Setup
- Preinstallation
- Operating Systems
- Kernel Tweaks
- Swappiness
- Number of open files
- Native Libraries
- User Accounts
- Linux Filesystem
- System Services
- Software Dependencies
- Apache Hadoop
- Apache ZooKeeper
- Preinstallation
- Installation
- Tarball Distribution Install
- Installing on Clouderas CDH
- Installing on Hortonworks HDP
- Installing on MapR
- Running via Amazon Web Services
- Building from Source
- Building a tarball distribution
- Building native libraries
- Configuration
- File Permissions
- Server Configuration Files
- accumulo-env.sh
- accumulo-site.xml
- Client Configuration
- Deploying JARs
- Using lib/ext/
- Custom JAR loading example
- Using HDFS
- Setting Up Automatic Failover
- Initialization
- To reinitialize
- Multiple instances
- Running Very Large-Scale Clusters
- Networking
- Limits
- Metadata Table
- Tablet Sizing
- File Sizing
- Using Multiple HDFS Volumes
- Handling NameNode hostname changes
- Security
- Column Visibilities and Accumulo Clients
- Supporting Software Security
- Network Security
- Configuring SSL
- Encryption of Data at Rest
- Kerberized Hadoop
- Application Permissions
- 12. Administration: Running
- Starting Accumulo
- Via the start-all.sh Script
- Via init.d Scripts
- Starting Accumulo
- Stopping Accumulo
- Via the stop-all.sh Script
- Via init.d scripts
- Stopping Individual Processes
- Starting After a Crash
- Monitoring
- Monitor Web Service
- Overview
- Master Server View
- Tablet Servers View
- Server Activity View
- Garbage Collector View
- Tables View
- Recent Traces View
- Documentation View
- Recent Logs View
- Monitor Web Service
- JMX Metrics
- Logging
- Tracing
- Tracing in the shell
- Cluster Changes
- Adding New Worker Nodes
- Removing Worker Nodes
- Adding New Control Nodes
- Removing Control Nodes
- Table Operations
- Changing Settings
- Altering load balancing
- Configuring iterators
- Safely deploying custom iterators
- Changing Settings
- Changing Online Status
- Cloning
- Altering cloned table properties
- Cloning for MapReduce
- Import, Export, and Backups
- Exporting a table
- Importing an exported table
- Bulk-loading files from a MapReduce job
- Data Lifecycle
- Versioning
- Data Age-off
- Ensuring that deletes are removed from tables
- Compactions
- Using major compaction to apply changes
- Compacting specific ranges
- Merging Tablets
- Garbage Collection
- Failure Recovery
- Typical Failures
- Single machine failure
- Single machine unresponsiveness
- Network partitions
- Typical Failures
- More-Serious Failures
- All NameNodes failing simultaneously
- All ZooKeeper servers failing simultaneously
- Power loss to the data center
- Loss of all replicas of an HDFS data block
- Tips for Restoring a Cluster
- Replay data
- Back up NameNode metadata
- Back up table configuration, users, and split points
- Turn on HDFS trash
- Create an empty RFile
- Take Hadoop out of safe mode manually
- Troubleshooting
- Ensure that processes are running
- Check log messages
- Understand network partitions
- Exception when scanning a table in the shell
- Graphs on the monitor are blocky
- Tablets not balancing across tablet servers
- Calculate the size of changes to a cloned table
- Unexpected or unexplained query results
- Slow queries
- Look at ZooKeeper
- Use the listscans command
- Look at user-initiated compactions
- Inspect RFiles
- 13. Performance
- Understanding Read Performance
- Understanding Write Performance
- BatchWriters
- Bulk Loading
- Hardware Selection
- Storage Devices
- Hard disk drives
- Storage-area networks
- Solid-state disks
- Storage Devices
- Networking
- Virtualization
- Running in a Public Cloud Environment
- Cluster Sizing
- Modeling Required Write Performance
- Cluster Planning Example
- Estimated total volume of data
- Types of user requests and indexes required
- Compactions
- Rate of incoming data
- Age-off strategy
- Analyzing Performance
- Using Tracing
- Using the Monitor
- Using Local Logs
- Tablet Server Tuning
- External Settings
- HDFS threads used to transfer data
- HDFS durable sync
- External Settings
- Memory Settings
- tserver.memory.maps.max
- tserver.memory.maps.native.enabled
- Cache settings
- Java heap size
- tserver.mutation.queue.max
- Write-Ahead Log Settings
- tserver.wal.replication
- tserver.wal.sync
- tserver.wal.sync.method
- Resource Settings
- tserver.compaction.major.concurrent.max
- tserver.compaction.minor.concurrent.max
- tserver.readahead.concurrent.max
- Timeouts
- Scaling Vertically
- Cluster Tuning
- Splitting Tables
- Balancing Tablets
- Balancing Reads and Writes
- Data Locality
- Sharing ZooKeeper
- A. Shell Commands Quick Reference
- Debugging
- Exiting
- Help
- Iterator
- Permissions Administration
- Shell Execution
- Shell State
- Table Administration
- Table Control
- User Administration
- Writing, Reading, and Removing Data
- B. Metadata Table
- Row ID
- File Column Family
- Scan Column Family
- future, last, and loc Column Families
- log Column Family
- srv Column Family
- ~tab:~pr Column
- Other Columns
- C. Data Stored in ZooKeeper
- masters, tservers, gc, monitor, and tracers Nodes
- problems/problem_info Nodes
- root_tablet Node
- tables/table_id Nodes
- config/system_property_name Node
- users/username Nodes
- Other Nodes
- Index
O'Reilly Media - inne książki
-
If you're a PHP developer looking for proven solutions to common problems, this cookbook provides code recipes to help you resolve numerous scenarios. By leveraging modern versions of PHP through version 8.1, these self-contained recipes provide fully realized solutions that can help you solve si...(0,00 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
Over the past 10 years, data analytics and data visualization have become essential components of an enterprise information strategy. And yet, the adoption of data analytics has remained remarkably static, reaching no more than 30% of potential users. This book explores the most important techniq...(0,00 zł najniższa cena z 30 dni)
194.65 zł
229.00 zł(-15%) -
Data lakes and warehouses have become increasingly fragile, costly, and difficult to maintain as data gets bigger and moves faster. Data meshes can help your organization decentralize data, giving ownership back to the engineers who produced it. This book provides a concise yet comprehensive over...(0,00 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
If you're planning, building, or implementing a cloud strategy that supports digitalization for your financial services business, this invaluable guide clearly sets out the crucial factors and questions to consider first. With it, you'll learn how to avoid the costly and time-consuming pitfalls a...
Digitalization of Financial Services in the Age of Cloud Digitalization of Financial Services in the Age of Cloud
(0,00 zł najniższa cena z 30 dni)152.15 zł
179.00 zł(-15%) -
Java developers usually tackle the complexity of software development through object-oriented programming (OOP). But not every problem is a good match for OOP. The functional programming (FP) paradigm offers you another approach to solving problems, and Java provides easy-to-grasp FP tools such a...(0,00 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
As legacy and other critical systems continue to migrate online, the need for continuous operation is imperative. Code has to handle data issues as well as hard external problems today, including outages of networks, storage systems, power, and ancillary systems. This practical guide provides sys...(0,00 zł najniższa cena z 30 dni)
262.65 zł
309.00 zł(-15%) -
Do you want to write beautiful, structured, and maintainable JavaScript by applying modern design patterns to the language? Do you want clean, efficient, manageable code? Want to stay up-to-date with the latest best practices? If so, the updated second edition of Learning JavaScript Design Patter...(0,00 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
Between major privacy regulations like the GDPR and CCPA and expensive and notorious data breaches, there has never been so much pressure to ensure data privacy. Unfortunately, integrating privacy into data systems is still complicated. This essential guide will give you a fundamental understandi...(0,00 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
This essential guide covers all aspects of Linux system administration, from user maintenance, backups, filesystem housekeeping, storage management, and network setup to hardware and software troubleshooting and some application management. It's both a practical daily reference manual for sysadmi...(0,00 zł najniższa cena z 30 dni)
262.65 zł
309.00 zł(-15%) -
The past decade has witnessed the broad adoption of artificial intelligence and machine learning (AI/ML) technologies. However, a lack of oversight in their widespread implementation has resulted in some incidents and harmful outcomes that could have been avoided with proper risk management. Befo...(0,00 zł najniższa cena z 30 dni)
262.65 zł
309.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Accumulo. Application Development, Table Design, and Best Practices Aaron Cordova, Billie Rinaldi, Michael Wall (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.