Menu

Informatyka

Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związane. Dotyczy to również gospodarki i firm,  nie tylko tych największych. Wydawnictwo Naukowe PWN przedstawia najnowszą propozycję książkową poświęconą temu zagadnieniu: Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu, która została napisana przez eksperta – dra Krzysztofa Wosińskiego, doktora nauk o bezpieczeństwie, trenera OSINT/OPSEC. Książka ta opisuje zasady prowadzenia rozpoznania otwartoźródłowego w Internecie, czyli legalnych działań śledczych, wykorzystujących ogólnodostępne w sieci dane. Ze względu na wzrost dostępności źródeł internetowych, a także zakresu obecnych tam danych i informacji, dostępnych głównie poprzez serwisy oraz media społecznościowe, tego typu rozpoznanie staje się coraz popularniejsze. Celem książki było zebranie i przedstawienie technik i narzędzi, możliwych do wykorzystania zarówno w ramach poszukiwania informacji w Internecie, jak i projektowania zabezpieczeń systemów teleinformatycznych. Książka Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu  stanowi jedno z niewielu źródeł będących kompleksowym wprowadzeniem do bardzo aktualnego zagadnienia OSINT-u. Pokazuje jego zasady, techniki oraz narzędzia, a także skupia się na problemach błędów ludzkich w analizie danych. Przedstawia ona sposoby na zbadanie bezpieczeństwa zarówno osobistego, jak i teleinformatycznego z wykorzystaniem technik OSINT-owych. Bazuje na doświadczeniach autora, który prowadzi szkolenia z tej tematyki w ramach firmy Securitum/sekurak.pl W swojej książce Autor stara się odpowiedzieć na pytania: - w jakim zakresie dostępne narzędzia, służące do gromadzenia informacji w ramach wywiadu otwartoźródłowego oraz techniki ich analizy wpływają na bezpieczeństwo systemów teleinformatycznych oraz bezpieczeństwo osobowe, a także -jakie są możliwości obrony przed zidentyfikowanymi technikami? Zagadnienia te podzielone zostały na 4 szczegółowe zakresy: (1) Jakie narzędzia i techniki wywiadu otwartoźródłowego są dostępne dla użytkowników Internetu?, (2) W jaki sposób należy poddawać analizie zebrane informacje, aby uniknąć ich błędnej interpretacji?, (3) Jakie zagrożenia płyną z powszechnej możliwości stosowania wywiadu otwartoźródłowego oraz nieprawidłowej analizy danych pozyskanych w ramach przedmiotowych działań w Internecie?, (4) Jakie są możliwości zabezpieczenia infrastruktury teleinformatycznej oraz zapewnienia bezpieczeństwa osobowego przed działaniami wynikającymi z prowadzonego wywiadu otwartoźródłowego? Publikacja Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu  jest skierowana do szerokiego grona odbiorców, m.in. do specjalistów ds. bezpieczeństwa w instytucjach i przedsiębiorstwach czy samorządach, organów publicznych i prywatnych odpowiedzialnych za bezpieczeństwo, dziennikarzy, pracowników służb odpowiedzialnych za bezpieczeństwo i cyberbezpieczeństwo, a także wszystkich osób zainteresowanych białym wywiadem w Internecie.   Bezpieczeństwo cyberprzestrzeni, tak ja i sama cyberprzestrzeń, jest „zjawiskiem społecznym” z natury bardzo złożonym. Cyberprzestrzeń jako obszar niematerialny, ponadgranicznym, ale odbijający się w świecie rzeczywistym jest tematem badań wielu dziedzin nauki. Dynamika, intensywność zmian w cyberprzestrzeni implikuje konieczność prowadzenia dogłębnych analiz, które będą stanowiły podstawę działań zapobiegawczych, ale również reakcji na pojawiające się zagrożenia. Media społecznościowe, wortale i portale dostarczające danych na wybrany temat w Internecie stały się dla wielu osób i organizacji podstawowym źródłem informacji. Dotyczy to także tych, którzy chcą naruszyć bezpieczeństwo użytkowanych systemów teleinformatycznych lub osób. OSINT internetowy stał się dla przestępców podstawowym elementem przygotowania późniejszego ataku. Tym samym zachowanie bezpieczeństwa operacyjnego (OPSEC) stanowi jeden z kluczowych aspektów bezpiecznego korzystania z internetu. Biorąc powyższe pod uwagę, należy uznać, że wywiad otwartoźródłowy stanowi na ogół duże wyzwanie pod względem praktycznym, prawie zupełnie nieanalizowane pod względem naukowym. Większość narzędzi wywiadu otwartoźródłowego może być wykorzystana zarówno do poprawy bezpieczeństwa, jak i jego naruszenia, a trudno przewidzieć, a jeszcze trudniej zmierzyć, jakie będą tego skutki. W warunkach niepełnej i niepewnej informacji jednym z działań wspomagający użytkowników internetu jest gromadzenie, analizowanie i przekazywanie wiedzy na temat OSINT. W powyższym kontekście, książka Pana dra inż. Krzysztofa Wosińskiego  powinna być postrzegana bardzo pozytywnie. Autor książki za przedmiot swoich zainteresowań przyjął: zabezpieczenia systemów teleinformatycznych, podłączonych do Internetu oraz procedury bezpieczeństwa osobowego w zakresie ochrony informacji o aktualnym położeniu i statusie osób, a także w odniesieniu do informacji technologicznych z nimi związanych. Spojrzał na OSINT w sposób niestandardowy – zamiast jak większość publikacji na ten temat skupiać się wyłącznie na narzędziach OSINT, zwrócił uwagę na analizę i interpretację pozyskanych za ich pomocą danych. (…) W efekcie końcowym książka identyfikuje i ustala możliwości uzyskania szczegółowych informacji, wynikających z przeprowadzanego wywiadu otwartoźródłowego, w odniesieniu do systemów teleinformatycznych oraz indywidualnych osób, a także przedstawia zagrożenia wynikające z tego typu działań oraz metody skutecznej obrony przed przedmiotowym rozpoznaniem. W sensie pragmatycznym Autor przedstawił koncepcję identyfikacji i weryfikacji dostępnego zbioru informacji zawierających szczegóły techniczne, osobowe oraz geolokalizacyjne, dotyczące systemów teleinformatycznych oraz osób, a także określił możliwości wprowadzenia zabezpieczeń przed działaniem zidentyfikowanych technik. Z książki wynika, że techniki, dostępne dla każdego użytkownika internetu, umożliwiają szeroki wachlarz możliwości rozpoznania i uzyskania odpowiedzi na pytania wywiadowcze, sformułowane w stosunku do analizowanego podmiotu. Jednocześnie zagrożenia wynikające z przeniesienia znacznej części działań osobistych oraz biznesowych do internetu znacznie zwiększają ekspozycję podmiotów na OSINT, a także stwarzają bardziej bezpośrednie niebezpieczeństwo wykonania ataku z jednoczesnym znikomym ryzykiem, związanym z wykryciem i konsekwencjami działań atakujących. Całość pracy jest przedstawiona w sposób bardzo zwięzły, ale interesujący i zrozumiałym językiem. Należy zauważyć, że autor pewnie porusza się w niełatwej dziedzinie wiążącej zagadnienia prawne, organizacyjne i techniczne (informatyczne) z przewagą tych ostatnich. Sprawia to, że krąg odbiorców książki jest bardzo szeroki – co zauważa sam autor – każdy korzystający z internetu powinien znać zagrożenia związane z ujawnianiem, świadomym lub nie, nadmiarowych informacji o sobie i wiedzieć, jak temu zapobiegać. Książka powinna być jednak szczególnie polecana dla studentów kierunków związanych z informatyką i bezpieczeństwem, osób odpowiedzialnych za bezpieczeństwo operacyjne (OPSEC) i osobiste (PERSEC) (nie tylko cyberbezpieczeństwo) w firmach i organizacjach. dr hab. inż. Jerzy Kosiński, prof. uczelni, Wydział Dowodzenia i Operacji Morskich, Akademia Marynarki Wojennej w Gdyni
Nowy katalog z serii Kolekcje ze Zbiorów Muzeum II Wojny Światowej w Gdańsku jest poświęcony żołnierzom 2. Korpusu Polskiego. Autorki przedstawiają w nim dzieje 15 bohaterów, a zarazem żołnierzy i dowódców, prezentując należące do nich przedmioty – obecnie eksponaty znajdujące się w zasobach MIIWŚ. Przedmioty osobiste, fotografie, książki, elementy umundurowania czy biżuteria patriotyczna to cenne zbiory, a tym samym – materialne dowody wojennych przeżyć. To jednak nie wszystko. Dzięki eksponatom można lepiej poznać losy konkretnych osób, których trwale dotknęła wojenna pożoga. Artefakty pomagają więc współtworzyć narrację o ludziach, których trzeba zachować w pamięci. Popularyzacji wiedzy o nich sprzyja dwujęzyczna, polsko-angielska forma omawianego katalogu. „Prezentujemy historię ludzi, którzy nie szczędząc krwi i wysiłków, szli w marszu o wolną ojczyznę. Historię zdyscyplinowanych, pełnych fantazji i brawury żołnierzy, którzy zdobywali uznanie w oczach alianckich dowódców” – czytamy we wstępie do publikacji. W katalogu przedstawiono historie 15 różnych żołnierzy 2. Korpusu Polskiego, w kolejności wyznaczonej hierarchią stopni wojskowych. Poszczególne kolekcje inicjują biogramy uzupełnione zdjęciami portretowymi. W sekcjach zaprezentowano osobiste pamiątki, dewocjonalia czy przedmioty codziennego użytku. Następnie przedstawiono dokumenty, oznaki i odznaczenia, a także fotografie. Całość publikacji uzupełnia zbiór ważnych eksponatów o wysokiej wartości historycznej, których właścicieli nie udało się ustalić.
Katalog wystawy „Walka i Cierpienie. Obywatele polscy podczas II wojny światowej” prezentuje pełen zakres eksponatów, które tworzyły wspomnianą ekspozycję. Publikacja skłania do refleksji nad znaczeniem ofiary, którą ponieśli Polacy wskutek ekspansji totalitaryzmów XX w. Wystawa czasowa „Walka i Cierpienie. Obywatele polscy podczas II wojny światowej” była prezentowana od 1 września 2019 r. do 28 lutego 2022 r. w Muzeum II Wojny Światowej w Gdańsku. Stanowiła szczególną formę upamiętnienia 80. rocznicy wybuchu najtragiczniejszego w dziejach konfliktu zbrojnego. Ekspozycja wszechstronnie opowiadała o doświadczeniach Polaków, którzy z jednej strony podjęli heroiczną próbę obrony niepodległości, a z drugiej – doświadczyli bezprecedensowych krzywd wyrządzanych przez niemieckich i sowieckich okupantów. Tragiczne wydarzenia wojenne przyniosły Polakom ogromne straty. Była to również najtrudniejsza w historii próba patriotyzmu dla polskiego społeczeństwa, które musiało zjednoczyć się w walce przeciwko potężnym wrogom. „Mimo terroru i strat przez cały okres wojny polskie elity niepodległościowe stały po stronie sił walczących z totalitarnym złem. Pod ich kierownictwem walczyły w okupowanym kraju i poza nim setki tysięcy polskich obywateli” – czytamy w przedmowie do publikacji. Katalog jest nie tylko książkową dokumentacją wystawy. To również publikacja pozwalająca lepiej zrozumieć istotę polskiej walki i cierpienia podczas wojny, a także bezgranicznego poświęcenia dla ojczyzny, które stało się fundamentem współczesnej niepodległości Polski. Zasadniczą częścią wydawnictwa jest ponad 100 szczegółowych not katalogowych eksponatów, które znalazły się na wystawie. Wśród nich są m.in. elementy uzbrojenia i umundurowania, książki i druki ulotne czy przedmioty codziennego użytku. Poprzedza je obszerny wstęp merytoryczny, w którym nakreślono historyczny kontekst dramatycznych losów Polaków w czasie II wojny światowej oraz różne wymiary walki z okupantami. Wartościowym uzupełnieniem publikacji są również czytelne infografiki.
„Kontrola wersji z systemem Git. Zaawansowane narzędzia i techniki do wspólnego projektowania oprogramowania” - Jon Loeliger, Prem Kumar Ponuthorai Jeśli pracujesz w zespole i prowadzisz złożone projekty, dobrze wiesz, czym się kończy brak zarządzania wersjami. Dzięki Gitowi możesz zapomnieć o tych problemach. Ten niezawodny rozproszony system kontroli wersji cechuje się szybkością i skalowalnością, zapewnia bogatą kolekcję zestawów poleceń, jest też zoptymalizowany pod kątem operacji lokalnych. Aby docenić Gita, musisz jedynie nabrać wprawy, pewności siebie ? i dobrze go poznać. Ta książka, napisana z myślą o inżynierach oprogramowania, jest trzecim, gruntownie zaktualizowanym wydaniem praktycznego przewodnika, który szybko przeprowadzi Cię od podstaw aż do zaawansowanych technik pracy z Gitem. Po zapoznaniu się z filozofią systemu i jego najważniejszymi funkcjami płynnie przejdziesz do takich zagadnień jak modyfikowanie drzew, korzystanie z dziennika odwołań i schowka. Znajdziesz tu również kilka przydatnych scenariuszy projektowych i sporo ciekawych wskazówek i porad. W efekcie nauczysz się korzystać z elastyczności Gita i w praktyczny sposób zarządzać procesem tworzenia kodu z zastosowaniem wielu różnych metod. W książce: * rozproszone systemy kontroli wersji * typowe zastosowania Gita i jego podstawowe funkcje * metody zarządzania scaleniami, konfliktami, poprawkami i różnicami * zaawansowane techniki, takie jak zmiana bazy i haki * korzystanie z serwisu GitHub Autorzy książki przechodzą w niej stopniowo od najbardziej podstawowych zagadnień ze świata systemu Git do zaawansowanych zastosowań. Jeff King, projektant oprogramowania open source Bądź na bieżąco, kontroluj wersje projektu!
„Decyzyjni” - Marty Cagan, Chris Jones Wiodące firmy produktowe nie powstają za sprawą magii! Holly Hester-Reilly, H2R Product Science Wydaje się, że liderzy technologiczni, tacy jak Amazon, Apple, Google czy Tesla, przyciągają wybitnych ludzi i dzięki temu wciąż utrzymują swoją innowacyjność. W rzeczywistości ważniejsze jest środowisko, które pozwala zespołowi produktowemu na wypracowywanie niezwykłych rozwiązań. Większość firm jednak utrzymuje struktury uniemożliwiające wykorzystanie ludzkiej innowacyjności. Oto instrukcja, dzięki której liderzy będą mogli przeprowadzać transformacje w swoich organizacjach! Martin Eriksson, Mind the Product Cagan i Jones stworzyli kompendium wiedzy o przywództwie produktowym Teresa Torres, Product Talk W tej książce znajdziesz wszystkie informacje, które są Ci potrzebne do stworzenia środowiska sprzyjającego tworzeniu innowacyjnych rozwiązań. Dowiesz się, jak dostrzegać i wykorzystywać naturalne talenty każdego członka zespołu. Zapoznasz się z szeregiem praktycznych wskazówek, dzięki którym zidentyfikujesz wszelkie kwestie organizacyjne i kulturowe utrudniające pracę zespołu produktowego. Prześledzisz też liczne przykłady ułatwiające zrozumienie omawianych przez autorów koncepcji i wdrażanie ich we własnej organizacji. Przede wszystkim jednak nauczysz się tego, co najważniejsze: funkcjonowania przywództwa produktowego. Poznaj sekrety organizacji produktowych światowej klasy i zostań takim liderem, jakiego potrzebuje Twój zespół produktowy! • Sprawdź, jak konkretnie działają zespoły produktowe, które odnoszą sukcesy • Poznaj techniki rekrutacji i coachingu członków zespołów produktowych • Opanuj zasady tworzenia inspirujących wizji produktów i strategii produktowych • Naucz się przydzielać zespołom problemy do rozwiązania, a nie funkcjonalności do opracowania • Dowiedz się, jak przeprowadzić udaną transformację organizacji produktowej Czytajcie, i to już! Phill Terry, Collaborative Gain Oto przewodnik po przywództwie produktowym, jakiego dotąd wszystkim nam brakowało! Gabrielle Bufrem, VMware Lektura obowiązkowa dla liderów produktu! Felipe Castro, Outcome Edge
„Digitalizacja w systemach automatyki SIMATIC” - Artur Nowocień Z pamięci papieru do pamięci komputera Współczesnym przemysłem rządzi... informatyka. Ta dziedzina stale się rozwija i zagarnia pod swoje skrzydła kolejne sektory - od produkcji, przez logistykę i księgowość, po dystrybucję i sprzedaż. Tyle teorii. W praktyce zaś często się okazuje, że podczas gdy otoczenie biznesowe i technologie pędzą naprzód, systemy stosowane w przemyśle zostają nieco z tyłu. Głównym celem, jaki przyświeca autorowi tej publikacji, skierowanej przede wszystkim do automatyków i programistów sterowników PLC, jest odczarowanie pojęcia digitalizacji i udowodnienie, że technologie, które się w nie wpisują, nie są wcale zarezerwowane dla specjalistów IT. W rzeczywistości wszyscy stosujemy je na co dzień, tylko w okrojonej formie. W książce poruszane są takie tematy jak podstawowe założenia czwartej rewolucji przemysłowej, cyberbezpieczeństwo, mechanizmy informatyczne implementowane na poziomie konwencjonalnych urządzeń automatyki, internet rzeczy, chmury obliczeniowe, systemy brzegowe, a także technologie, które wyznaczają przyszłość automatyki przemysłowej. Każdy rozdział składa się z dwóch części: teoretycznej, zawierającej omówienie podstawowych zagadnień, które należy przyswoić, aby móc świadomie korzystać z danej technologii, i praktycznej, prezentującej jej implementację przy użyciu powszechnie stosowanych komponentów automatyki.
„SIMATIC Motion Control - sterowanie serwonapędami. Teoria. Aplikacje. Ćwiczenia.” - Radosław Krzyżanowski Motion control dla inżyniera Automatyka przemysłowa to najszybciej rozwijający się dział inżynierii elektrycznej. Nic w tym dziwnego - obecnie w wytwórczości dąży się do maksymalnego zautomatyzowania procesów produkcyjnych. By tak się stało, paradoksalnie potrzeba ludzi. Specjalistów, którzy rozumieją zasady, na jakich pracują maszyny, potrafią je programować, optymalizować i planować ich pracę w sposób odpowiadający bieżącym oczekiwaniom. To podręcznik skierowany do inżynierów automatyków zajmujących się wdrożeniami systemów sterowania (sterowników PLC) z zaawansowanymi funkcjami sterowania ruchem - z ang. motion control. Autor książki przedstawia w niej konkretne aplikacje i proponowane dla nich rozwiązania technologiczne. Opisuje także problemy, na jakie może się natknąć inżynier, wraz z opcjami ich skutecznych rozwiązań.
Każdy, kto chce pisać gry, poza odpowiednią wiedzą teoretyczną i znakomitymi pomysłami, powinien posiadać praktyczne umiejętności korzystania z nowoczesnych narzędzi służących do tego celu. W czasach, gdy napisanie i pokazanie światu nowej gry jest poważnym projektem angażującym wielu profesjonalistów z różnych branż, projektant doświadczeń interaktywnych musi podejmować wiele istotnych decyzji na dość wczesnych etapach rozwoju gry. Ważna jest również umiejętność prototypowania i przekazywania pozostałym członkom zespołu swoich koncepcji projektowych. To wszystko sprawia, że prowadzenie projektu, którego celem jest napisanie dobrej gry, jest zadaniem trudnym i pełnym wyzwań. Ta książka jest przeznaczona dla osób, które chcą projektować i programować gry. Przedstawiono tu kilka praktycznych teorii projektowania gier oraz praktyk pomocnych w rozwijaniu i udoskonalaniu pomysłu na projekt. Znalazło się tu również sporo wskazówek dotyczących programowania gier jako takiego. Istotnym elementem książki jest opis procesu opracowywania prototypów dla różnych gatunków gier. Każdy z omówionych przykładów uwzględnia szybkie metody przechodzenia od koncepcji do działającego prototypu cyfrowego. W publikacji tej wykorzystano silnik gier Unity i język programowania C#. To wszystko sprawia, że maksymalnie ułatwia ona nabycie wiedzy i umiejętności, które docenia każdy profesjonalny projektant gier! W tej książce między innymi: czterowarstwowa struktura programowa i iteracyjny proces projektowania programowanie w języku C# zasady testowania gier i rozwiązywania problemów projektowych praca w środowisku Unity na zaawansowanym poziomie przykłady prototypów gier i materiały szkoleniowe Jaki pomysł dziś wcielisz w grę? O autorze JEREMY GIBSON BOND jest nauczycielem akademickim na Uniwersytecie Michigan, uczącym projektowania i tworzenia gier kompterowych w ramach jednego z najlepszych na świecie programów związanych z tą dziedziną (http://gamedev.msu.edu). W latach 2009 – 2013 wykładał na Wydziale Mediów Interaktywnych i Gier w Szkole Sztuk Kinowych (USC’s School of Cinematic Arts) znajdującej się na pierwszym miejscu listy placówek szkolnych prowadzących programy projektowania gier. Zasiada w katedrze edukacji i postępu festiwalu gier IndieCade, a także często przemawia na zjazdach projektantów gier (Game Developers Conference). Jeremy współpracował z firmami Electronic Arts/Pogo.com, Walt Disney Imagineering i Maxis. Zdobył tytuł magistra technologii rozrywkowej (Master of Entertainment Technology) na Uniwersytecie Carnegie Mellon.
To opowieść o cywilizacyjnym procesie przemiany książki pod wpływem mediów cyfrowych. Do skonstruowania narracji wybrano sześć polskich utworów powstałych od 1975 do 2013 roku, które potraktowano jako dzieła charakterystyczne dla opisywanej doby późnego druku. Wszystkie one mają jedną wspólną cechę: są hybrydami rozpiętymi między medium analogowym i cyfrowym, kartką i ekranem. Wychodząc z założenia, że do badania tych utworów niewystarczająca jest lektura filologiczna, literaturoznawcza, uwzględniająca jedynie treść, autor wykorzystał również analizę opartą na medium (media-specific analysis), a przywołane prace nazwał za N.K. Hayles techno-tekstami. Swój wywód skonstruował na bazie wielu słowników (autorstwa m.in. J.D. Boltera, H. Kittlera, E. Aarsetha, J. Pressman, N. Montforta, K. Bazarnik), zaś narrację oparł głównie na dwóch metodologiach: badaniach nad platformami i archeologii mediów. „Piotr Marecki, w pełni respektując rygory naukowego wywodu, napisał książkę »do czytania«, rzec by się chciało – ogólnohumanistyczną, w której jak w zwierciadle przeglądają się przemiany współczesnej kultury. Pozostając w sferze (ekranowej) piśmienności, zdołał przyjrzeć się skomplikowanemu procesowi cywilizacyjnemu, który tak bardzo odmienił współczesne kultury mediów”. prof. dr hab. Andrzej Gwóźdź „Piotr Marecki proponuje swego rodzaju kanon, wskazując omawiane dzieła jako punkty kardynalne krajobrazu »kultury późnego druku«”. dr hab. Katarzyna Bazarnik Piotr Marecki – kulturoznawca, wydawca, producent utworów cyfrowych. Pracuje jako adiunkt w Instytucie Kultury Uniwersytetu Jagiellońskiego. Postdok na Massachusetts Institute of Technology (2013–2014). Mieszka w Krakowie.
Na pracę programisty składa się bardzo wiele zadań. Nawet jeżeli 90% czasu spędzamy na „klepaniu w klawiaturę”, to w trakcie tych działań wykonujemy całą gamę najróżniejszych czynności. Sprawne sterowanie swoją uwagą, planowanie zadań czy umiejętność ich oszacowania to wiedza, której brakuje większości programistów. Często nie zdajemy sobie nawet sprawy z istnienia problemów spowalniających naszą pracę. W niniejszej książce Autor przedstawia bogaty wachlarz wyzwań stojących przed świadomym programistą. Nie poprzestaje na tym: wysuwa propozycje samodoskonalenia. Opisuje sprawdzone recepty pomagające zrozumieć codzienne problemy, rozbija je na czynniki pierwsze i przygotowuje do walki o lepszą organizację czasu. Maciej Aniserowicz, Programista i szkoleniowiec, twórca bloga devstyle.pl oraz podcasta devtalk.pl
Szósty tom bibliografii Gdańsk w literaturze zawiera opis utworów polskich i zagranicznych poświęconych Gdańskowi, wydanych w latach 1980-1989. Obejmuje zarówno literaturę piękną, jak i eseistykę, reportaże, wspomnienia, nie wyłączając tekstów drukowanych w prasie - dzieła wydawane w obiegu oficjalnym, jak i poza kontrolą cenzury.
Gdańsk w literaturze. Bibliografia od roku 997 do dzisiaj jest edycją w zamyśle sześciotomową. Bibliografia przeznaczona jest dla wszystkich zainteresowanych obrazem miasta utrwalonym na kartach literatury pięknej. W zamierzeniu ma być nie tylko pomocą naukową dla badaczy literatury poszukujących utworów dotyczących Gdańska, ale również swoistym przewodnikiem po lekturach i kopalnią informacji o mieście dla szerszego kręgu odbiorców.
Gdańsk w literaturze. Bibliografia od roku 997 do dzisiaj jest edycją w zamyśle sześciotomową. Bibliografia przeznaczona jest dla wszystkich zainteresowanych obrazem miasta utrwalonym na kartach literatury pięknej. W zamierzeniu ma być nie tylko pomocą naukową dla badaczy literatury poszukujących utworów dotyczących Gdańska, ale również swoistym przewodnikiem po lekturach i kopalnią informacji o mieście dla szerszego kręgu odbiorców. Tom pierwszy bibliografii swoim zasięgiem obejmuje druki wydane od około 998 do 1600 roku oraz utwory powstałe w latach 997–1600, ale wydrukowane później, na przykład w XIX wieku. Za takim rozwiązaniem przemawiały względy praktyczne: dzięki niemu czytelnik poszukujący na przykład szesnastowiecznych relacji o Gdańsku nie będzie musiał przeglądać wszystkich tomów bibliografii.
Publikacja jest efektem kolejnego etapu katalogowania najstarszych pomników sztuki drukarskiej w Bibliotece Gdańskiej PAN, po wydanym w 1954 i uzupełnionym w 1967 roku "Katalogu Inkunabułów Biblioteki Miejskiej w Gdańsku". Znajdziemy tu opisy i zdjęcia kunsztownie oprawionych piętnastowiecznych rozpraw medycznych, Biblii, brewiarzy, zbiorów prawa kanonicznego i świeckiego, homiliarzy, mszałów, psałterzy, przewodników duchowych i podręczników logiki.
Poradnik powstał z myślą o seniorach, którzy zaczynają swoją przygodę z internetem oraz o tych, którzy już korzystają z sieci w podstawowym zakresie. W przystępny sposób omawia najważniejsze kwestie techniczne, a także prezentuje praktyczne aspekty korzystania z internetu i uczy komunikowania się z innymi online. Korzystanie z poradnika ułatwiają kolorowe ramki, wyraźne zrzuty ekranowe, słowniczek trudnych wyrazów oraz specjalna duża czcionka. Dzięki lekturze poradnika: - wybierzesz odpowiednie dla swoich potrzeb łącze internetowe - założysz konto pocztowe i nauczysz się odbierać oraz wysyłać e-maile - nauczysz się rozmawiać ze znajomymi przez internet na portalach społecznościowych (Nasza Klasa, Facebook) i przez Skype'a - zapłacisz swoje rachunki i nauczysz się obsługiwać konto bankowe - znajdziesz w internecie dane placówki medycznej i umówisz się na wizytę do lekarza - zaczniesz grać i oglądać filmy w sieci.
Każdy wie, jak tworzyć niezwykłe konstrukcje za pomocą LEGO, ale nie każdy zdaje sobie sprawę, że można wykonać ruchome pojazdy oraz modele obejmujące wyposażenie do lądowania i klapy, które się wysuwają i chowają. Można nawet zbudować działające roboty nie korzystając przy tym z elementów Mindstorms i programowania. W tej książce Mark Rollins pokazuje, jak korzystać z komponentów LEGO i elementów Power Functions, takich jak silniki i zdalne sterowanie, aby konstruować samochody z silnikiem, pojazdy terenowe, czy też maszyny budowlane, takie jak dźwigi i wózki widłowe, a nawet samoloty. W rezultacie nauczymy się, jak tworzyć wyjątkowe, przynoszące wiele radości kreacje w LEGO. Konstrukcje LEGO Technic są podobne do Mindstorms w tym sensie, że możemy tworzyć wszelkiego rodzaju samochody i gadżety. Jednak w przeciwieństwie do Mindstorms nie musimy uczyć się programowania. Techniki Power Functions pozwalają nam na dodawanie silników, zdalnego sterowania i pojemników z bateriami do projektów LEGO, bez potrzeby programowania. I choć moglibyśmy zbudować po prostu gadżet LEGO Technic z gotowego zestawu, korzystając z tej książki nauczymy się zasad projektowania konstrukcji oraz zapoznamy się z pomysłami, które można wykorzystać we własnych projektach. Książka LEGO Technic w praktyce obejmuje: • Podstawy projektowania pojazdów silnikowych, które jeżdżą i można nimi sterować. • Wskazówki dotyczące budowy reflektorów oraz wykorzystywania zestawu Power Functions Light Kit. • Projektowanie zawieszenia stosowanego w samochodach terenowych. • Pomoc w budowie maszyn roboczych, w tym dźwigu i wózka widłowego. Czego się można nauczyć? • Umieszczania silnika w każdym pojeździe LEGO i uruchomienia go; budowy kół, które się obracają i elementów podwozia, które się wysuwa i chowa. • Budowy systemu zawieszenia i mechanizmu sterowania do właściwej kontroli nad pojazdem. • Dodawania do projektów Technic działających świateł, takich jak reflektory i światła tylne. • Projektowania pojazdów LEGO wyglądających i działających jak prawdziwe konstrukcje, w tym dźwigów i wózków widłowych. • Budowy samolotu ze wszystkimi elementami wraz z chowanym podwoziem Dla kogo jest ta książka? LEGO Technic w praktyce to idealna książka dla wszystkich entuzjastów LEGO i konstruowania, niezależnie od ich wieku i doświadczenia, którzy chcą poznać zasady tworzenia konstrukcji za pomocą LEGO Technic.
„Piraci! Nie marynarka!” Pod tym hasłem firma Apple rekrutowała swoich pracowników, obrazując potrzebę odmiennego traktowania informatyków. Ich profesja, postrzegana przez laików jako specjalność dla cyborgów-geeków i dziwaków poświęcających pracy swoje życie prywatne, znajdujących najlepszą rozrywkę w rozwiązywaniu problemów informatycznych, nie zwracających uwagi ani na hierarchię społeczną, ani na potrzeby innych ludzi, jest słabo znana i owiana tajemnicą. Autorzy książki "Informatycy" opisują odmienność informatyków, cechy, które zapewniają im sukces albo są przyczyną tragedii. Próbują objaśnić, dlaczego von Neumann jeździł na osiołku w garniturze, Grace Hooper liczyła heksagonalnie, a Alan Turing popełnił samobójstwo wzorując się na Królewnie Śnieżce. Informatycy zmienili nasze życie, tak jak drukarze zmienili życie ludzi średniowiecza. W książce zostały opisane okrutne reguły panujące w tym zawodzie, sylwetki jego mitycznych bohaterów oraz zagrożenia, jakim podlegają informatycy. Autorzy podważają dominujące w zarządzaniu podejście, mające na celu pobudzenie informatyków do intensywnej pracy i pokazują sposoby, jak racjonalizować ich wysiłki. Stawiają pytania o szanse przetrwania informatyków, pokazując ich zawodowe i kulturowe źródła stresu. Zastanawiają się dlaczego jest tak mało kobiet w zespołach informatycznych, a także dlaczego to one najczęściej odchodzą z zawodu. Rozważają dlaczego informatycy pracują za darmo tworząc „wolne oprogramowanie”, a czasem niszczą systemy swoje i przyjaciół, na pozór bez powodu. Publikacja adresowana jest do dwóch grup. Po pierwsze, do informatyków, aby zobaczyli swój zawód również jako kulturę i rozumieli czym ryzykują wybierając ten pozornie spokojny sposób pracy. Żeby mieli świadomość, że w Indiach informatycy rezygnują z wykonywania tej profesji, widząc w niej zagrożenie dla życia. Po drugie, jest adresowana do tych wszystkich, którzy kontaktują się z informatykami, zarówno w życiu prywatnym, jak w zawodowym. Żeby zauważalna odmienność informatyków nie była przeszkodą w realizacji wspólnych celów, ani przeszkodą we wspólnym życiu z informatykiem.
We współczesnych, skomplikowanych dla biznesu czasach, w okresie tworzenia podstaw gospodarki opartej na wiedzy, trudno sobie wyobrazić prawidłowo funkcjonującą logistykę bez dobrej informatyki. Informatyka bowiem zapewnia wymianę danych w trybie online, pozwala ograniczać koszty komunikacji, udostępnia menedżerom logistyki bazy danych pomocne przy podejmowaniu decyzji oraz ułatwia zarządzanie e-logistyką o rozproszonym charakterze. Treść rozdziałów i podrozdziałów monografii została tak dobrana, by student lub menedżer logistyki mógł: - zrozumieć istotę informatyzacji w logistyce, - identyfikować systemy informatyczne używane w logistyce, - identyfikować rodzaje i źródła informacji wykorzystywane w logistyce, - zrozumieć istotę telematyki, automatycznej identyfikacji, traceability oraz bezpieczeństwa informacji. Publikacja stanowi doskonały materiał dla studentów kierunku logistyka o profilu praktycznym i akademickim, jako że zawiera treści kształcenia, które wymagane są na uczelniach wyższych.
Drugi tom bibliografii Gdańsk w literaturze obejmuje siedemnastowiecz­ne dzieła, w których został utrwalony obraz miasta budzącego podziw wspaniałością i urodą, ale także zazdrość swoim bogactwem. Przeka­zują one wyidealizowany obraz Gdańska, ale również rzetelnie opisują miasto i jego mieszkańców; nie brak też utworów o wysoce krytycznym charakterze. Literatura piękna dokumentuje wydarzenia historyczne i społeczne dziejące się wmieście oraz próby wyjaśnienia etymologii jego nazwy czy eksplikacji herbu. Najliczniej uwzględniona została gdańska poezja okolicznościowa, odnotowująca w panegirycznej formie koleje życia i kariery gdańszczan (burmistrzów, rajców, profesorów Gimnazjum Akademickiego, zasłużonych mieszczan i urzędników).
Zaprzyjaźnij się z algorytmami. Przewodnik dla początkujących i średniozaawansowanych zawiera opis podstawowych i najważniejszych technik algorytmicznych i struktur danych, które zostały uporządkowane w osiemnastu rozdziałach. Do każdego tematu wyselekcjonowano zadania o zróżnicowanym poziomie trudności odpowiednie zarówno dla początkujących, jak i bardziej zaawansowanych uczniów. Książka jest również doskonałym materiałem dydaktycznym dla nauczycieli szkół gimnazjalnych i ponadgimnazjalnych.
Podręcznik skutecznego networkera Networking jest niemal tak stary jak ludzkość. W tradycyjnym rozumieniu to po prostu wymiana informacji i zasobów oraz wzajemne poparcie. Wszystko to jest możliwe dzięki sieci dobrych kontaktów. W 2006 roku w Polsce zaczęła działać BNI — największa organizacja rekomendacji biznesowej na świecie. To właśnie jej przedstawiciele pokazali nam, jak powinien wyglądać współczesny, nowoczesny networking, który zwiększa potencjał naszych firm i organizacji, pomaga budować sieć kontaktów, zaś w długiej perspektywie przynosi pokaźne zyski. Niestety, wiele firm próbujących stosować zasady networkingu nie odnotowuje poprawy sytuacji. Dlaczego ten sposób w niektórych przypadkach nie działa? Maciej Gnyszka, aktywny networker i badacz tego zjawiska, założyciel Towarzystw Biznesowych, zwraca uwagę na alternatywną definicję networkingu, rozumianego jako „rzetelne służenie i profesjonalne proszenie o pomoc”. Podstawowy problem według autora stanowi to, że gubimy istotę i treść w naszej sieci powiązań biznesowych, a rzez to nie potrafimy podjąć działań we właściwym czasie i w odpowiedniej kolejności. Rodzimy networking cierpi także na inne dolegliwości, które ujawnili internauci na stronie www.DlaczegoNetworkingNieDziala.pl. Za pośrednictwem niniejszej książki Maciej Gnyszka odpowiada na ich pytania, rozwiewa wątpliwości i udowadnia, że ta metoda rozwijania biznesu może być naprawdę skuteczna, o ile poświęci się odpowiednią ilość czasu, by zrozumieć stojącą za nią filozofię oraz opanować narzędzia.
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla człowieka. Wielość poruszonych tematów pozwala poznać i zrozumieć współczesne i przyszłe wyzwania w tej dziedzinie. Książka wskazuje, że zarówno poszczególne rządy uzbrojone w najnowocześniejsza technologię, jak i specjalistów z cyberbezpieczeństwa, są tak samo podatne na zagrożenia i bezbronne jak zwykli użytkownicy.
Publikacja opisuje problem przeciążenia informacyjnego i wyłaniające się w Sieci strategie zarządzania danymi. Tworzą one nowy model percepcji, tzw. percepcję ambientową, ułatwiającą poruszanie się w usieciowionym środowisku informacyjnym. Szczegółowej analizie poddano m.in. wizualizację danych, personalizację treści, kuratorstwo sieciowe, dziennikarstwo danych, zjawisko big data czy język wizualny Isotype. Wątki te splatają się z refleksją na temat algorytmów komputerowych, które pozwalają nam radzić sobie z coraz większą ilością danych dostępnych w Sieci. "Praca Karola Piekarskiego to ważne i oryginalne opracowanie, istotne zarówno dla dyskursu akademickiego w obszarze humanistyki i nauk społecznych, jak i stanu debaty publicznej wokół nowych technologii komunikacyjnych. Autor przedstawia tu krytyczną genetykę/historiozofię oraz stan obecny spotykania się kultury i społeczeństwa z coraz większą ilością ogólnodostępnych informacji i transportujących je języków medialnych – co samo w sobie jest już wyrazistym osiągnięciem analitycznym – ale daje się również poznać jako diagnosta i „terapeuta”, który podsuwa przemyślane i sprawnie wyartykułowane metody oswajania przeciążenia informacyjnego. Skonstruowana i wyłożona w pracy logika percepcji ambientowej jawi się w rezultacie jako oryginalna propozycja badawcza, a jednocześnie bardzo przystępna propozycja radzenia sobie z informacyjnym nadmiarem. Dzięki temu książka jest nie tylko rozprawą teoretyczną, ale i świetnie wyreżyserowaną opowieścią o stanie współczesnej kultury zanurzającej się w digitalne obiegi". dr hab. Piotr Celiński Karol Piekarski - badacz kultury sieci, założyciel i dyrektor programowy Medialabu Katowice, kurator festiwalu sztuki, designu i technologii art+bits. Realizuje interdyscyplinarne projekty badawcze i wystawiennicze związane z analizą i wizualizacją danych na temat miasta, m.in. w ramach międzynarodowej platformy Shared Cities: Creative Momentum, diagnozującej przemiany kulturowe i społeczne w ośrodkach Europy Centralnej. W 2015 roku opublikował książkę Metody badania i odkrywania miasta oparte na danych. Produkty powiązane Metody badań online - red. Piotr Siuda Metody badań online - red. Piotr Siuda 40,00 zł
Drugi tom bibliografii Gdańsk w literaturze obejmuje siedemnastowieczne dzieła, w których został utrwalony obraz miasta budzącego podziw wspaniałością i urodą, ale także zazdrość swoim bogactwem. Przekazują one wyidealizowany obraz Gdańska, ale również rzetelnie opisują miasto i jego mieszkańców; nie brak tez utworów o wysoce krytycznym charakterze. Literatura piękna dokumentuje wydarzenia historyczne i społeczne dziejące się w mieście oraz próby wyjaśnienia etymologii jego nazwy czy eksplikacji herbu. Najliczniej uwzględniona została gdańska poezja okolicznościowa, odnotowująca w panegirycznej formie koleje życia i kariery gdańszczan (burmistrzów, rajców, profesorów Gimnazjum Akademickiego, zasłużonych mieszczan i urzędników).
1 2
z 2
skocz do z 2