Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II Imran Bashir
- Autor:
- Imran Bashir
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 2.3/6 Opinie: 3
- Stron:
- 536
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II
Warto dobrze zrozumieć działanie łańcucha bloków. Ta nowatorska technologia intryguje badaczy, technologów i świat finansjery. Najlepiej jest znana z powiązań z bitcoinem i innymi kryptowalutami, jednak to rozwiązanie ma wielkie znaczenie również w finansach, administracji, multimediach i wielu innych branżach. Przejrzyste i kryptograficznie bezpieczne przechowywanie niemodyfikowalnego zapisu transakcji jest właściwością, która decyduje o wielkiej atrakcyjności łańcucha bloków. Bez wątpienia warto dobrze zaznajomić się z tą technologią i nauczyć się wykorzystywać ją w praktyce.
Ta książka jest zaktualizowanym i uzupełnionym wydaniem świetnego przewodnika po świecie blockchaina; skorzysta z niej zarówno programista, jak i prezes konstruujący strategię swojej firmy. Znalazło się tu wyczerpujące omówienie technicznych podstaw łańcuchów bloków i systemów rozproszonych. Przedstawiono mechanizmy związane z kryptowalutami i pisaniem aplikacji wykonywanych w zdecentralizowanej maszynie wirtualnej w łańcuchu bloków Ethereum. Pokazano też inne rozwiązania z tego obszaru, w tym biznesowe platformy łańcuchów bloków rozwijanych w ramach projektu Hyperledger. Okazuje się, że technologia ta znakomicie uzupełnia internet rzeczy, a zwiększanie skalowalności łańcucha bloków daje nowe, fascynujące możliwości.
W tej książce:
- podstawy przetwarzania rozproszonego, decentralizacja procesów i systemów
- wprowadzenie do kryptografii i sieci bitcoina
- techniczne zagadnienia związane z Ethereum i inteligentnymi kontraktami
- wprowadzenie do Web3 i do projektu Hyperledger
- informacje o zastosowaniu łańcucha bloków w różnych dziedzinach
- aktualne prognozy o przyszłości technologii łańcucha bloków
Blockchain: w sieci węzłów rozproszonych nigdy nic nie zaginie!
Wybrane bestsellery
-
Bestseller Promocja Promocja 2za1
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja Promocja 2za1
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- Druk
- PDF + ePub + Mobi pkt
(101,40 zł najniższa cena z 30 dni)
109.85 zł
169.00 zł (-35%) -
Promocja Promocja 2za1
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja Promocja 2za1
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja Promocja 2za1
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja Promocja 2za1
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja Promocja 2za1
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie na sprawy cyberbezpieczeństwa, aby zastosować właściwe strategie obronne i środki zaradcze. By podejmować trafne decyzje, potrzebna jest wiedza o najlepszych praktykach cyberbezpieczeństwa i o dostępnych narzędziach.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja Promocja 2za1
inzspv/inzspv.mp3 inzspvW sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, przekazania wrażliwych plików, przelania znacznych sum pieniędzy i świadomego podjęcia działań, które zdecydowanie nie są w najlepszym interesie osób, które wykonują te czynności. Książka Socjotechnika. Sztuka zdobywania władzy nad umysłami opisuje te sztuczki, aby umożliwić specjalistom zajmującym się bezpieczeństwem danych wykorzystanie tych umiejętności w celu odkrycia i wyeliminowania słabości zabezpieczeń. Niniejsza pozycja zarówno przedstawia techniki takie, jak modelowanie komunikacji, mentalność plemienna, obserwacja bądź manipulacja, jak i prezentuje wskazówki umożliwiające rozpoznanie, zwalczanie i zapobieganie atakom wykorzystującym inżynierię społeczną.- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja Promocja 2za1
ar2vvv/ar2vvv.mp3 ar2vvvJuż jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
(35,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%) -
Promocja Promocja 2za1
W tym przewodniku opisano zagadnienia związane z podstawami nauki o danych. Wyjaśniono niezbędne elementy matematyki i statystyki. Przedstawiono także techniki budowy potrzebnych narzędzi i sposoby działania najistotniejszych algorytmów. Książka została skonstruowana tak, aby poszczególne implementacje były jak najbardziej przejrzyste i zrozumiałe. Zamieszczone tu przykłady napisano w Pythonie: jest to język dość łatwy do nauki, a pracę na danych ułatwia szereg przydatnych bibliotek Pythona. W drugim wydaniu znalazły się nowe tematy, takie jak uczenie głębokie, statystyka i przetwarzanie języka naturalnego, a także działania na ogromnych zbiorach danych. Zagadnienia te często pojawiają się w pracy współczesnego analityka danych.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%)
O autorze książki
Imran Bashir od wielu lat rozwija oprogramowanie, tworzy architekturę rozwiązań technicznych, zarządza infrastrukturą i usługami informatycznymi. Jest członkiem prestiżowych stowarzyszeń IEEE i BCS. Od 16 lat realizuje duże projekty informatyczne dla sektora publicznego i branży usług finansowych. Obecnie pracuje dla jednego z banków inwestycyjnych w Londynie, gdzie jest wicedyrektorem działu technologii.
Imran Bashir - pozostałe książki
-
Promocja Promocja 2za1
To kolejne, uzupełnione i zaktualizowane wydanie praktycznego podręcznika dla każdego, kto chce korzystać z tej technologii w praktyce. Opisuje techniczne podstawy łańcuchów bloków, kryptografii i protokołów osiągania konsensusu, przedstawia też bardziej zaawansowane zagadnienia, jak tworzenie zdecentralizowanych aplikacji (DApp) przy użyciu inteligentnych kontraktów czy też łączenie internetu rzeczy z łańcuchami bloków, korporacyjne łańcuchy bloków i tokenizacja. Dodatkowo w książce znalazły się nowe rozdziały na temat zdecentralizowanych finansów, zdecentralizowanej tożsamości, prywatności, skalowalności i bezpieczeństwa w łańcuchach bloków, a także rozważania na temat przyszłości tej fascynującej technologii.- Druk
- PDF + ePub + Mobi pkt
(101,40 zł najniższa cena z 30 dni)
109.85 zł
169.00 zł (-35%) -
Promocja Promocja 2za1
Mastering Blockchain, Fourth Edition, is the blockchain bible to equip you with extensive knowledge of distributed ledger technology, cryptocurrencies, and blockchain platforms such as Ethereum, Solana, and Bitcoin. With updates on new concepts like privacy, scalability, and DeFi, this book will help keep your knowledge and skills up to date.-
- PDF + ePub pkt
(125,10 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
Mastering Blockchain, Third Edition is the blockchain bible to equip you with extensive knowledge of distributed ledgers, cryptocurrencies, smart contracts, consensus algorithms, cryptography and blockchain platforms such as Ethereum, Bitcoin, and many more.-
- PDF + ePub + Mobi pkt
(224,10 zł najniższa cena z 30 dni)
224.10 zł
249.00 zł (-10%) -
-
Promocja Promocja 2za1
Starting with the technical foundations of blockchain, this Learning Path takes you deep into the theoretical and technical foundations of the technology to transform you into an expert of decentralized applications and blockchain.-
- PDF + ePub + Mobi pkt
(161,10 zł najniższa cena z 30 dni)
161.10 zł
179.00 zł (-10%) -
-
Promocja Promocja 2za1
Blockchain is a distributed database that enables permanent, transparent, and secure storage of data. The blockchain technology is the backbone of cryptocurrency and it is gaining popularity with people who work in the finance, government, and arts sectors. This book is an up-to-date, one-stop guide to this leading technology and its implementation in the real world.-
- PDF + ePub + Mobi pkt
(134,10 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja Promocja 2za1
Blockchain is a distributed database that enables permanent, transparent, and secure storage of data. Mastering Blockchain is a comprehensive guide to this leading, cutting-edge technology and its implementation in the real world.-
- PDF + ePub + Mobi pkt
(134,10 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
Zobacz pozostałe książki z serii
-
Bestseller Nowość Promocja Promocja 2za1
Dzięki tej książce nauczysz się skutecznie wykrywać cyberataki wymierzone w infrastrukturę opartą na systemie Windows i dowiesz się, jak na nie reagować. Zaczniesz od zapoznania się ze współczesnymi technikami cyberataków, z metodami działania napastników i ich motywacjami. Poznasz szczegóły każdej fazy procesu reagowania — od wykrycia, przez analizę, aż po odzyskiwanie danych — a także niezbędne narzędzia, techniki i strategie. W miarę postępów zgłębisz tajniki odnajdywania cyfrowych śladów na endpointach. Na koniec przeanalizujesz sprawdzone podejścia do wykrywania zagrożeń i poznasz strategie aktywnej detekcji incydentów, jeszcze zanim agresor osiągnie swój cel.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
50.05 zł
77.00 zł (-35%) -
Promocja Promocja 2za1
Tę książkę docenią specjaliści do spraw cyberbezpieczeństwa, którzy chcą zdobyć umiejętności zabezpieczania systemów AI. Znajdą w niej uporządkowaną prezentację wyników badań i najnowszych standardów branżowych, z uwzględnieniem klasyfikacji: MITRE, NIST i OWASP. W przewodniku omówiono strategię zabezpieczania AI już na etapie projektowania ― z wykorzystaniem modelowania zagrożeń, przy czym skoncentrowano się na integracji MLSecOps i LLMOps z systemami bezpieczeństwa przedsiębiorstwa. Dodatkowo przedstawiono przykłady wdrażania integracji ciągłej, strategii i narzędzi MLOps, a także mechanizmów kontroli bezpieczeństwa. Zaproponowano ponadto bazujący na klasycznych filarach NIST plan wzmacniania bezpieczeństwa AI w przedsiębiorstwie.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja Promocja 2za1
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja Promocja 2za1
Dzięki tej praktycznej książce poznasz pełnię możliwości Postmana. Znajdziesz tu przystępnie wyjaśnione koncepcje, a także zestaw rzeczywistych przykładów, co ułatwi Ci korzystanie z tego narzędzia do tworzenia doskonale zaprojektowanych, udokumentowanych i przetestowanych interfejsów programowania aplikacji. Za pomocą praktycznych projektów nauczysz się dodawać automatyzację testów do istniejącego API. Poznasz również nowe funkcjonalności Postmana, stanowiące dużą pomoc w unikaniu błędów. W drugim, w pełni zaktualizowanym wydaniu znajdziesz nowe rozdziały dotyczące testowania przepływu pracy, tworzenia i używania serwerów imitacji, testowania bezpieczeństwa API, jak również testowania wydajności.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Promocja Promocja 2za1
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja Promocja 2za1
Tę praktyczną książkę docenią programiści C#. Zaczniesz od zapoznania się z zasadami działania algorytmów, aby później przejść do różnych struktur danych: tablic, list, stosów, kolejek, słowników i zbiorów. Poszczególne przykłady zostały zilustrowane fragmentami kodu i rysunkami. Opanujesz także sortowanie tablic przy użyciu rozmaitych algorytmów, co solidnie ugruntuje Twoje umiejętności. Następnie poznasz bardziej złożone struktury danych i algorytmy służące do różnych zadań, jak wyznaczanie najkrótszej ścieżki w grafie czy rozwiązywanie łamigłówek. W ten sposób nauczysz się budować w języku C# komponenty algorytmiczne, które bez problemu zastosujesz w rozmaitych aplikacjach, również internetowych i na platformy mobilne.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja Promocja 2za1
Na szczęście dzięki tej książce poradzisz sobie z takimi wyzwaniami! Najpierw zapoznasz się z matematycznymi podstawami algorytmów ML i NLP. Zaznajomisz się również z ogólnymi technikami uczenia maszynowego i dowiesz się, w jakim stopniu dotyczą one dużych modeli językowych. Kolejnym zagadnieniem będzie przetwarzanie danych tekstowych, w tym metody przygotowywania tekstu do analizy, po czym przyswoisz zasady klasyfikowania tekstu. Ponadto poznasz zaawansowane aspekty teorii, projektowania i stosowania LLM, wreszcie ― przyszłe trendy w NLP. Aby zdobyć praktyczne umiejętności, będziesz ćwiczyć na przykładach rzeczywistych zagadnień biznesowych i rozwiązań NLP.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce nauczysz się tworzyć własne akcje i przepływy pracy wielokrotnego użytku, aby udostępniać bloki konstrukcyjne społeczności lub wewnątrz organizacji. Znajdziesz tu ponad trzydzieści receptur, które sprawią, że nabierzesz biegłości w tworzeniu i debugowaniu przepływów pracy GitHuba za pomocą Visual Studio Code, a także w korzystaniu z narzędzia GitHub Copilot. Zaprezentowane rozwiązania pomogą Ci zrozumieć, jak w praktyce zastosować techniki automatyzacji wdrażania kodu. Obejmują one tworzenie i testowanie oprogramowania i bezpieczne wdrażanie na platformach takich jak Azure, Amazon Web Services czy Google Cloud.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja Promocja 2za1
Dzięki tej niezwykle praktycznej książce, napisanej z myślą o inżynierach oprogramowania, a nie administratorach Linuksa, zdobędziesz umiejętności, z których natychmiast skorzystasz w codziennych zadaniach programisty. Informacje teoretyczne ograniczono do niezbędnego minimum pozwalającego zrozumieć zasady pracy z wierszem poleceń. W ten sposób szybko nauczysz się sprawnie i wygodnie działać w środowisku uniksowym. Dowiesz się także, jak można zastosować te umiejętności w różnych kontekstach, takich jak tworzenie obrazów Dockera i praca z nimi, automatyzacja zadań za pomocą skryptów czy rozwiązywanie problemów w środowiskach produkcyjnych. Efekt? Zaoszczędzisz czas i staniesz się mistrzem wiersza poleceń!- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja Promocja 2za1
Receptury zawarte w tym zbiorze ułatwią Ci budowę szerokiej gamy inteligentnych aplikacji. Zaczniesz od podstaw OpenAI API — konfiguracji, uwierzytelniania i kluczowych parametrów — po czym szybko przejdziesz do nauki korzystania z najważniejszych elementów API. Następnie przyjdzie czas na zaawansowane receptury, dzięki którym poprawisz wrażenia użytkownika i dopracujesz dane wyjściowe. Dowiesz się, jak wdrażać aplikacje i przygotować je do publicznego użytku. Nauczysz się również budowania inteligentnych asystentów opartych na specjalistycznej wiedzy, a także aplikacji multimodalnych dostosowanych do Twoich specyficznych potrzeb.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%)
Ebooka "Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Mastering Blockchain - Second Edition
- Tłumaczenie:
- Tomasz Walczak
- ISBN Książki drukowanej:
- 978-83-283-4957-5, 9788328349575
- Data wydania książki drukowanej :
- 2019-03-05
- ISBN Ebooka:
- 978-83-283-4958-2, 9788328349582
- Data wydania ebooka :
-
2019-03-05
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna
z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie.
Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 168x237
- Numer z katalogu:
- 84395
- Rozmiar pliku Pdf:
- 17.6MB
- Rozmiar pliku ePub:
- 15.1MB
- Rozmiar pliku Mobi:
- 29.9MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Erraty / Zgłoś erratę
- Kategorie:
Biznes IT » Bitcoin
Hacking » Kryptografia
Hacking » Inne
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- Rozwój technologii łańcucha bloków 21
- Systemy rozproszone 24
- Historia łańcucha bloków i Bitcoina 26
- Elektroniczne pieniądze 26
- Łańcuch bloków 27
- Uniwersalne elementy łańcucha bloków 31
- Zalety i ograniczenia łańcucha bloków 34
- Warstwy łańcucha bloków 36
- Cechy łańcucha bloków 37
- Typy łańcuchów bloków 39
- Rozproszone rejestry 40
- Technologia DLT 40
- Publiczne łańcuchy bloków 41
- Prywatne łańcuchy bloków 41
- Wspólny rejestr 42
- W pełni prywatne i zastrzeżone łańcuchy bloków 42
- Łańcuchy bloków z tokenami 43
- Łańcuchy bloków bez tokenów 43
- Konsensus 43
- Mechanizmy osiągania konsensusu 43
- Rodzaje mechanizmów osiągania konsensusu 44
- Konsensus w łańcuchu bloków 45
- Twierdzenie CAP i łańcuch bloków 47
- Podsumowanie 49
- Decentralizacja z użyciem łańcucha bloków 51
- Metody decentralizacji 53
- Eliminowanie pośrednictwa 53
- Decentralizacja oparta na współzawodnictwie 54
- Drogi do decentralizacji 55
- Jak przeprowadzić decentralizację? 56
- Przykładowy schemat analizy decentralizacji 56
- Łańcuch bloków i kompletny ekosystem związany z decentralizacją 57
- Składowanie danych 57
- Komunikacja 58
- Decentralizacja a moc obliczeniowa 59
- Inteligentne kontrakty 60
- Zdecentralizowane organizacje 61
- Zdecentralizowane organizacje autonomiczne 61
- Zdecentralizowane korporacje autonomiczne 62
- Zdecentralizowane społeczności autonomiczne 62
- Zdecentralizowane aplikacje (DApps) 62
- Wymogi stawiane zdecentralizowanym aplikacjom 63
- Operacje w zdecentralizowanych aplikacjach 63
- Platformy do decentralizacji 64
- Ethereum 64
- MaidSafe 64
- Lisk 65
- Podsumowanie 65
- Korzystanie z narzędzia OpenSSL w wierszu poleceń 67
- Wprowadzenie 68
- Matematyka 69
- Kryptografia 70
- Poufność 71
- Integralność 71
- Uwierzytelnianie 71
- Niezaprzeczalność 72
- Rozliczalność 73
- Podstawowe mechanizmy kryptograficzne 73
- Kryptografia symetryczna 74
- DES 79
- AES 79
- Podsumowanie 83
- Kryptografia asymetryczna 85
- Rozkład liczb całkowitych na czynniki 87
- Logarytm dyskretny 87
- Krzywe eliptyczne 87
- Klucze publiczny i prywatny 88
- RSA 88
- Problem logarytmu dyskretnego w ECC 94
- Funkcje skrótu 102
- Algorytm tworzenia podpisów cyfrowych za pomocą RSA 111
- Algorytm ECDSA 113
- Rynki i transakcje finansowe 118
- Handel 119
- Giełdy 119
- Cykl życia transakcji 121
- Osoby przewidujące zlecenia 122
- Manipulowanie rynkiem 122
- Podsumowanie 123
- Bitcoin 127
- Definicja Bitcoina 129
- Bitcoin z lotu ptaka 130
- Klucze i adresy cyfrowe 136
- Klucze prywatne w Bitcoinie 136
- Klucze publiczne w Bitcoinie 138
- Adresy w Bitcoinie 139
- Transakcje 141
- Cykl życia transakcji 142
- Struktura danych transakcji 143
- Rodzaje transakcji 147
- Sprawdzanie poprawności transakcji 150
- Łańcuch bloków 151
- Struktura bloku 151
- Struktura nagłówka bloku 151
- Blok początkowy 153
- Wydobywanie 156
- Zadania górników 156
- Nagrody za wydobycie bloku 157
- Dowód pracy 157
- Algorytm wydobywania 158
- Szybkość obliczania skrótów 160
- Systemy wydobywania 160
- Kopalnie 163
- Podsumowanie 165
- Sieć Bitcoina 167
- Portfele 175
- Portfele niedeterministyczne 175
- Portfele deterministyczne 175
- Hierarchiczne portfele deterministyczne 176
- Portfele pamięciowe 176
- Portfele papierowe 176
- Portfele sprzętowe 176
- Portfele internetowe 177
- Portfele mobilne 177
- Płatności w bitcoinach 178
- Innowacje w Bitcoinie 180
- Dokumenty BIP 181
- Zaawansowane protokoły 181
- Segregated Witness (SegWit) 181
- Bitcoin Cash 183
- Bitcoin Unlimited 183
- Bitcoin Gold 183
- Inwestycje w bitcoiny oraz ich kupno i sprzedaż 184
- Podsumowanie 185
- Instalowanie Bitcoina 187
- Typy klientów Bitcoin Core 187
- Przygotowywanie węzła Bitcoina 188
- Konfigurowanie kodu źródłowego 190
- Konfigurowanie pliku bitcoin.conf 190
- Uruchamianie węzła w sieci testnet 190
- Uruchamianie węzła w sieci regtest 191
- Eksperymentowanie z interfejsem bitcoin-cli 192
- Programowanie w świecie Bitcoina i interfejs uruchamiany w wierszu poleceń 192
- Podsumowanie 194
- Podstawy teoretyczne 198
- Co zamiast dowodu pracy? 198
- Różne rodzaje stawek 201
- Dostosowywanie trudności i algorytmy zmiany celu 202
- Ograniczenia Bitcoina 205
- Prywatność i anonimowość 205
- Rozszerzone protokoły oparte na Bitcoinie 207
- Rozwój alternatywnych kryptowalut 209
- Namecoin 211
- Handel namecoinami 213
- Pozyskiwanie namecoinów 213
- Generowanie rekordów w Namecoinie 215
- Litecoin 217
- Primecoin 220
- Handel primecoinami 221
- Przewodnik po wydobywaniu 221
- Zcash 223
- Handel zcashami 225
- Przewodnik po wydobywaniu 225
- Emisje ICO 230
- Tokeny zgodne ze standardem ERC20 231
- Podsumowanie 232
- Historia 233
- Definicja 234
- Kontrakty ricardiańskie 237
- Szablony inteligentnych kontraktów 239
- Wyrocznie 241
- Inteligentne wyrocznie 243
- Umieszczanie inteligentnych kontraktów w łańcuchu bloków 243
- The DAO 244
- Podsumowanie 245
- Wprowadzenie 247
- Specyfikacja techniczna 248
- Łańcuch bloków Ethereum 249
- Ethereum z lotu ptaka 250
- Sieć Ethereum 254
- Mainnet 254
- Testnet 254
- Sieć prywatna 254
- Komponenty ekosystemu Ethereum 255
- Klucze i adresy 256
- Konta 256
- Transakcje i komunikaty 258
- Kryptowaluta i tokeny Ether (ETC i ETH) 267
- Maszyna EVM 267
- Inteligentne kontrakty 271
- Podsumowanie 274
- Języki programowania 276
- Wykonywany kod bajtowy 276
- Bloki i łańcuchy bloków 284
- Poziom opłat 290
- Portfele i oprogramowanie klienckie 298
- Protokoły pomocnicze 307
- Skalowalność, bezpieczeństwo i inne wyzwania 309
- Handel i inwestycje 309
- Podsumowanie 310
- Sieci testowe 312
- Konfigurowanie sieci prywatnej 313
- Identyfikator sieci 314
- Plik początkowy 314
- Katalog na dane 315
- Uruchamianie sieci prywatnej 316
- Uruchamianie przeglądarki Mist w sieci prywatnej 321
- Dodawanie kontraktów za pomocą przeglądarki Mist 323
- Eksplorator bloków prywatnej i lokalnej sieci Ethereum 326
- Podsumowanie 329
- Języki 332
- Kompilatory 333
- Język Solidity 344
- Typy 345
- Podsumowanie 356
- Web3 357
- Dodawanie kontraktów 358
- Żądania POST 363
- Fronton napisany w HTML-u i JavaScripcie 364
- Platformy programistyczne 371
- Podsumowanie 397
- Projekty w ramach programu Hyperledger 399
- Fabric 400
- Sawtooth Lake 400
- Iroha 400
- Burrow 401
- Indy 401
- Explorer 402
- Cello 402
- Composer 402
- Quilt 402
- Hyperledger jako protokół 403
- Architektura wzorcowa 403
- Wymogi i cele projektowe związane z platformą Hyperledger Fabric 405
- Fabric 407
- Hyperledger Fabric 408
- Sawtooth Lake 418
- Corda 424
- Podsumowanie 430
- Łańcuchy bloków 431
- Kadena 432
- Ripple 436
- Stellar 441
- Rootstock 442
- Quorum 444
- Tezos 445
- Storj 446
- MaidSafe 447
- BigchainDB 448
- MultiChain 448
- Tendermint 448
- Platformy i frameworki 449
- Eris 449
- Podsumowanie 451
- Internet rzeczy 453
- Warstwa obiektów fizycznych 455
- Warstwa urządzeń 455
- Warstwa sieci 455
- Warstwa zarządzania 456
- Warstwa aplikacji 456
- Eksperyment z internetem rzeczy opartym na łańcuchu bloków 459
- Instytucje rządowe 474
- Opieka zdrowotna 478
- Finanse 478
- Multimedia 481
- Podsumowanie 481
- Skalowalność 484
- Poziom sieci 484
- Poziom osiągania konsensusu 484
- Poziom składowania danych 485
- Poziom widoku 485
- Zwiększenie wielkości bloku 485
- Skracanie czasu wydobywania bloków 486
- Tablice IBLT 486
- Sharding 487
- Kanały stanu 487
- Prywatny łańcuch bloków 488
- Dowód stawki 488
- Łańcuchy boczne 488
- Prywatność 491
- Zaciemnianie z nieodróżnialnością danych 491
- Szyfrowanie homomorficzne 492
- Dowody ZKP 492
- Kanały stanu 493
- Bezpieczne obliczenia z udziałem wielu jednostek 493
- Wykorzystanie sprzętu do zapewniania poufności 493
- CoinJoin 494
- Poufne transakcje 494
- MimbleWimble 494
- Bezpieczeństwo 495
- Podsumowanie 501
- Pojawiające się trendy 503
- Łańcuchy bloków specyficzne dla zastosowań 503
- Łańcuchy bloków dla przedsiębiorstw 504
- Prywatne łańcuchy bloków 504
- Startupy 505
- Duże zainteresowanie ze strony naukowców 505
- Standaryzacja 506
- Usprawnienia 507
- Implementacje stosowane w praktyce 507
- Konsorcja 508
- Rozwiązania problemów technicznych 508
- Łączenie z innymi technologiami 508
- Edukacja w zakresie technologii łańcuchów bloków 509
- Zatrudnienie 509
- Kryptoekonomia 509
- Badania w dziedzinie kryptografii 510
- Nowe języki programowania 510
- Badania nad sprzętem i jego rozwój 510
- Badania nad metodami formalnymi i bezpieczeństwem 511
- Alternatywy względem łańcuchów bloków 511
- Prace nad umożliwieniem współdziałania 511
- Model BaaS 512
- Prace nad ograniczeniem zużycia energii 512
- Inne wyzwania 512
- Regulacje 512
- Ciemna strona 513
- Badania nad łańcuchami bloków 515
- Inteligentne kontrakty 515
- Problemy z centralizacją 515
- Ograniczenia funkcji kryptograficznych 515
- Algorytmy osiągania konsensusu 515
- Skalowalność 516
- Zaciemnianie kodu 516
- Ważne projekty 516
- Zcash dla Ethereum 516
- CollCo 517
- Cello 517
- Qtum 517
- Bitcoin-NG 517
- Solidus 517
- Hawk 518
- Town-Crier 518
- SETLCoin 518
- TEEChan 518
- Falcon 519
- Bletchley 519
- Casper 519
- Różne narzędzia 520
- Rozszerzenie dla języka Solidity w środowisku Microsoft Visual Studio 520
- MetaMask 520
- Stratis 520
- Embark 521
- DAPPLE 521
- Meteor 521
- uPort 521
- INFURA 522
- Powiązania z innymi branżami 522
- Przyszłość 523
- Podsumowanie 525
O autorze 13
O recenzencie 14
Przedmowa 15
Rozdział 1. ABC łańcucha bloków 21
Rozdział 2. Decentralizacja 51
Rozdział 3. Kryptografia symetryczna 67
Rozdział 4. Kryptografia klucza publicznego 85
Rozdział 5. Wprowadzenie do Bitcoina 125
Rozdział 6. Sieć Bitcoina i płatności 167
Rozdział 7. Klienty i interfejsy API Bitcoina 187
Rozdział 8. Inne kryptowaluty 195
Rozdział 9. Inteligentne kontrakty 233
Rozdział 10. ABC łańcucha bloków Ethereum 247
Rozdział 11. Jeszcze o Ethereum 275
Rozdział 12. Środowisko programistyczne Ethereum 311
Rozdział 13. Narzędzia i platformy programistyczne 331
Rozdział 14. Wprowadzenie do Web3 357
Rozdział 15. Hyperledger 399
Rozdział 16. Inne łańcuchy bloków 431
Rozdział 17. Łańcuch bloków - poza świat walut 453
Rozdział 18. Skalowalność i inne problemy 483
Rozdział 19. Aktualna sytuacja i przyszły rozwój 503
Skorowidz 527
Helion - inne książki
-
Bestseller Nowość Promocja Promocja 2za1
Jeśli chodzi o cyberbezpieczeństwo, żadna firma nie jest bezpieczna. Pytanie, które należy sobie zadać, nie brzmi: czy zostaniemy zaatakowani? Odpowiedź na nie jest bowiem oczywista: tak, zostaniecie zaatakowani. Właściwe pytania są takie: Skąd będziemy wiedzieć, że zostaliśmy zaatakowani? Co wówczas zrobimy?- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Ta książka jest kolejnym, zaktualizowanym i uzupełnionym wydaniem klasycznego podręcznika dla doświadczonych programistów, którzy wymagają dokładnego opisu języka Java i jego platformy. Zawiera szczegółowe omówienie wszystkich jego składników, w tym najnowszych ulepszeń dodanych w wersji 21. W poszczególnych rozdziałach znajdują się przykłady kodu, które ilustrują najnowsze składniki obszernej biblioteki Javy ― przystępne i praktyczne, stanowią świetny punkt wyjścia do pisania własnego kodu. W pierwszym tomie podręcznika znalazły się podstawowe zagadnienia związane z programowaniem w Javie, od programowania obiektowego, przez techniki refleksji i obiektów pośrednich, po wyrażenia lambda, adnotacje i system modułów platformy Java.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce pewnie wkroczysz do fascynującego świata internetu rzeczy! Zaczniesz od podstaw: poznasz usługi internetowe, komunikację LoRa, porty GPIO, a także możliwości najnowszych mikrokontrolerów Raspberry Pi. Dowiesz się też, czym jest ROS i jak stworzyć projekt oparty na rozpoznawaniu obrazów. Krok po kroku będziesz przechodzić do coraz bardziej zaawansowanych rozwiązań. Nauczysz się integrować aplikacje z usługami sieciowymi i używać technologii LoRa do komunikacji na dużą odległość przy niskim zużyciu energii. Dzięki jasnym instrukcjom i zrozumiałym wyjaśnieniom uzyskasz niezbędne umiejętności, by tworzyć innowacyjne urządzenia IoT.- Druk
- PDF + ePub + Mobi pkt
(83,40 zł najniższa cena z 30 dni)
83.40 zł
139.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Programowanie PLC to już nie tylko automatyzacja procesu. To dziedzina, która skupia wokół siebie szereg technologii, narzędzi i języków programowania. W nowoczesnych aplikacjach to również bezpośrednia integracja z systemami IT, logowanie danych do informatycznych baz danych - wszystko z uwzględnieniem wytycznych związanych z cyberbezpieczeństwem. Idea stosowania sterowników PLC pozostaje jednak niezmienna: to urządzenia, których zadaniem jest automatyzacja procesu i które ze względu na wysoką elastyczność stosowane są w praktycznie każdej gałęzi przemysłu. Przemysłu, w którym ciągle brakuje specjalistów i osób chętnych do nauki nowych umiejętności. Może właśnie Ty będziesz jednym z nich?- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Ten obszerny przewodnik pokaże Ci, jak stosować najlepsze praktyki w pracy z LLM. Znajdziesz tu omówienie kluczowych koncepcji, praktyczne techniki i porady ekspertów z zakresu inżynierii danych, dostrajania i oceny modeli, optymalizacji wnioskowania, a także budowania skalowalnych potoków przetwarzania. Krok po kroku prześledzisz, jak zrealizować konkretny produkt, integrując różne aspekty inżynierii LLM i metodologię MLOps. Dowiesz się, jak zbierać i przygotowywać dane, dostrajać modele do specyficznych zastosowań, zwiększać ich wydajność i wdrażać rozwiązania oparte na technice RAG.- Druk
- PDF + ePub + Mobi pkt
Inżynieria dużych modeli językowych. Podręcznik projektowania, trenowania i wdrażania LLM
Paul Iusztin, Maxime Labonne, Julien Chaumond (Foreword), Hamza Tahir (Foreword)
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Rozpowszechnienie się sztucznej inteligencji wiele zmienia na rynku usług IT. Dzięki zastosowaniu takich narzędzi jak ChatGPT część zadań, które do tej pory wymagały mozolnej pracy, można teraz zrealizować szybciej, wspomagając się odpowiednio wytrenowaną i poinstruowaną AI. Jak to zrobić? Od czego zacząć? Jak dołączyć do grona programistów, którzy w postępie technicznym dostrzegli szansę i nauczyli się z niej korzystać?- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Odpowiedź na to pytanie brzmi: zbuduj witrynę, a potem ją zoptymalizuj i odpowiednio nią zarządzaj. Jeśli interesuje Cię tematyka związana z SEO, czyli optymalizacją serwisów pod kątem wyszukiwarek internetowych, i chcesz się dowiedzieć, jak robić to skutecznie, koniecznie sięgnij po tę książkę. Za publikacją stoi zespół 54 ekspertek i ekspertów, którzy w poszczególnych rozdziałach dzielą się z Tobą bogatym doświadczeniem i praktyczną wiedzą - zarówno z punktu widzenia ekspertów SEO, jak i właścicieli stron czy agencji reklamowych.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Żyjemy w epoce potężnej superkonwergencji – momentu, w którym trzy przełomowe rewolucje: genetyczna, biotechnologiczna i sztucznej inteligencji, zaczynają się splatać, napędzając zmiany szybciej, niż kiedykolwiek w dziejach ludzkości.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Tę książkę doceni każdy, kto praktykuje architekturę w ramach i na rzecz zespołu. Dzięki niej zrozumiesz wady scentralizowanych praktyk architektury w zdecentralizowanym świecie. Poznasz też kluczowe aspekty zdecentralizowanego podejścia do architektury opartego na informacji zwrotnej i zasady wdrażania takiego podejścia. Znajdziesz tu omówienie czynników wpływających na efektywność decyzji architektonicznych, a także ich społeczny wymiar — dobra architektura bowiem to nie tylko struktura kodu, ale również jakość współpracy. Dzięki opisanym metodom rozwiniesz sposób myślenia, który pozwala każdemu w zespole praktykować architekturę i budować lepsze systemy.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Odkąd w 1982 roku firma Autodesk wypuściła program na rynek, AutoCAD został znacznie rozbudowany i zmodyfikowany. Zyskał przygotowane z myślą o użytkownikach z różnych branż biblioteki, funkcje i specjalistyczne interfejsy, a do angielskiej dołączają kolejne wersje językowe. Pierwsza polska edycja pojawiła się ponad dwadzieścia lat temu ― dziś Autodesk proponuje edycję 2026 PL. W związku z tym swój legendarny już podręcznik do polskojęzycznej wersji AutoCAD-a uaktualnił Andrzej Pikoń.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana


Oceny i opinie klientów: Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II Imran Bashir
(3)-
6
-
5
-
4
-
3
-
2
-
1
2.3(0)
(0)
(1)
(0)
(1)
(1)
więcej opinii
ukryj opinie