Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(89)
Forma i typ
Książki
(88)
Publikacje fachowe
(41)
Publikacje dydaktyczne
(9)
Poradniki i przewodniki
(3)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(56)
tylko na miejscu
(40)
Placówka
Wypożyczalnia
(56)
Biblioteka Międzywydziałowa
(3)
Biblioteka WEiZ
(1)
Biblioteka WWFiF
(1)
Biblioteka WEAiI
(35)
Autor
Włodarz Marek
(17)
Biolik Leszek
(10)
Szkudlarek Krzysztof
(10)
Chaniewska Maria
(8)
Chounlamany Natalia
(7)
Catlow John
(6)
Stanek William R
(6)
Gotojuch Dobrochna
(5)
Gołębiowski Maciej
(4)
Niedźwiedź Jakub
(4)
Ben-Gan Itzik
(3)
Machowski Janusz
(3)
Niedźwiedź Jakub (tłumacz)
(3)
Sikorski Witold (informatyk)
(3)
Stokłosa Piotr
(3)
Alderman Brian
(2)
Chounlamany-Turalska Natalia
(2)
Delaney Kalen
(2)
English Bill (1961- )
(2)
Ferraz Mark
(2)
French Nigel
(2)
Gotojuch Dominik
(2)
Kapustka Krzysztof
(2)
Komar Brian
(2)
Otocki Rafał
(2)
Sarka Dejan
(2)
Smith Ben (1975- )
(2)
Winston Wayne L
(2)
Zacker Craig
(2)
Zatorska Joanna
(2)
Agarwal Sunil
(1)
Albert Herbert
(1)
Andersson Jonas (1971- )
(1)
Ater Tal
(1)
Biolik Józef
(1)
Brown Kent
(1)
Browning J. Burton
(1)
Brust Andrew J
(1)
Chaniewski Michał
(1)
Chapple Mike (1975- )
(1)
Chościłowicz Marcin
(1)
Coventry Penelope
(1)
Craft Melissa
(1)
Culic Ioana
(1)
Davies Joseph (1962- )
(1)
DeBetta Peter
(1)
Ding Xiaoning
(1)
Edge Charles S
(1)
Esposito Dino
(1)
Esposito Dino (1965- )
(1)
Esposito Francesco
(1)
Ferrari Alberto
(1)
Forte Stephen
(1)
Freedman Craig
(1)
Gianopoulos Mary
(1)
Gift Noah
(1)
Gillespie Colin
(1)
Grabowska Dorota
(1)
Górska Ewa
(1)
Halvorson Michael
(1)
Holme Dan
(1)
Howard Michael
(1)
Hudson Kurt
(1)
Hundhausen Richard
(1)
Jacobson Reed
(1)
Jakub Niedźwiedź
(1)
Janusz Jacek
(1)
Jeffries Ron (1939- )
(1)
Jelen Bill
(1)
Jocham Ralph
(1)
Jones Allen
(1)
Jumes James G
(1)
Kilby Belinda
(1)
Kilby Terry
(1)
King Andy D
(1)
Kirk Matthew
(1)
Kokosa Konrad
(1)
Kollar Lubor
(1)
Kondracka Dorota
(1)
Kristiansen Per
(1)
Krzysztof Kapustka (tłumacz)
(1)
Lander Jared P
(1)
Lavieri Edward
(1)
LeBlane David
(1)
Lee Wei-Meng
(1)
Linz Tilo
(1)
Londer Olga M
(1)
Lovelace Robin
(1)
Lukassen Chris
(1)
Machanic Adam
(1)
Mackin J. C
(1)
Masson Matt
(1)
McGreal Don
(1)
McLean Ian (1946- )
(1)
McNab Chris (1980- )
(1)
Misner Stacia
(1)
Mitra Ronnie
(1)
Mota Nuno
(1)
Nadareishvili Irakli
(1)
Norris Donald
(1)
Rok wydania
2020 - 2024
(18)
2010 - 2019
(31)
2000 - 2009
(32)
1990 - 1999
(8)
Okres powstania dzieła
2001-
(43)
Kraj wydania
Polska
(89)
Język
polski
(89)
Odbiorca
Programiści
(4)
Informatycy
(2)
Dyrektorzy
(1)
Graficy
(1)
Menedżerowie
(1)
Poziom niższy średniozaawansowany
(1)
Projektanci grafiki
(1)
Temat
SQL Server
(14)
Microsoft Windows (system operacyjny)
(13)
Informatyka
(10)
Microsoft Windows Server (system operacyjny)
(7)
MCP [Microsoft Certified Professional] (certyfikaty)
(5)
Systemy operacyjne
(5)
ASP.NET
(4)
Uczenie maszynowe
(4)
Excel
(3)
MCSE [Microsoft Certified System Engineer] (certyfikat)
(3)
Microsoft SharePoint (oprogramowanie)
(3)
R (język programowania)
(3)
Biznes
(2)
C# (język programowania)
(2)
Java (język programowania)
(2)
MCSE [Microsoft Certified System Engineer] (certyfkat)
(2)
Microsoft .NET Framework (platforma)
(2)
Microsoft Exchange Server (system zarządzania pocztą elektroniczną)
(2)
Microsoft Visual C# (język programowania)
(2)
Programowanie (informatyka)
(2)
Programy komputerowe
(2)
Raspberry Pi (komputer)
(2)
Scrum (informatyka)
(2)
Systemy informatyczne
(2)
Sztuczna inteligencja
(2)
Technologie informatyczne
(2)
Typografia
(2)
Visual Basic
(2)
Zarządzanie produktem
(2)
eXtensible Markup Language (język znaczników)
(2)
Android (system operacyjny)
(1)
AngularJS (język programowania)
(1)
Aplikacja internetowa
(1)
Aplikacje internetowe
(1)
Aplikacje mobilne
(1)
Apple Inc
(1)
Architektura klient-serwer (informatyka)
(1)
Architektura oprogramowania
(1)
Arduino (mikrokontroler)
(1)
Arkusz kalkulacyjny
(1)
Bazy danych
(1)
Bezpieczeństwo systemów
(1)
Bezzałogowe statki powietrzne
(1)
C++ (język programowania)
(1)
Cykl życia produktu
(1)
DANE UTAJNIONE
(1)
Data Mining (metoda)
(1)
Decyzje
(1)
Edytory tekstu
(1)
Egzamin MCP 70-067
(1)
Egzamin MCP 70-068
(1)
Egzamin MCP 70-073
(1)
Egzamin MCP 70-293
(1)
Egzamin MCP 70-294
(1)
Hurtownie danych
(1)
InDesign
(1)
Internet
(1)
Internet rzeczy
(1)
KODY BEZPIECZNE
(1)
Liternictwo
(1)
MVC (program komputerowy)
(1)
Mac (komputery)
(1)
Makro
(1)
Microsoft Internet Explorer (oprogramowanie)
(1)
Microsoft Office (oprogramowanie)
(1)
Microsoft SQL Server Analysis Services (oprogramowanie)
(1)
Microsoft Windows NT (system operacyjny)
(1)
Microsoft Windows PowerShell (język programowania)
(1)
Mikroserwis
(1)
Minikomputery
(1)
Obliczenia statyczne
(1)
Obsługa i eksploatacja
(1)
Oprogramowanie
(1)
Optymalizacja biznesu
(1)
PROGRAMY KOMPUTEROWE
(1)
Poczta elektroniczna
(1)
Programowanie
(1)
Programowanie ekstremalne
(1)
Programowanie zwinne
(1)
Programy wydawnicze
(1)
Projektowanie stron WWW
(1)
Przetwarzanie danych
(1)
Przetwarzanie w chmurze
(1)
Python (język programowania)
(1)
SQL (język zapytań)
(1)
SYSTEMY BEZPIECZNE
(1)
Scrum
(1)
Sieci komputerowe
(1)
Sterowanie zdalne
(1)
Strategie uczenia się
(1)
Systemy operacyjne sieciowe
(1)
Szyfry
(1)
Urządzenia elektroniczne
(1)
Usługi elektroniczne
(1)
Web Forms (aplikacje)
(1)
ZABEZPIECZENIA SIECIOWE
(1)
Zarządzanie strategiczne
(1)
iOS (Apple)
(1)
Temat: czas
1901-2000
(1)
2001-
(1)
Gatunek
Podręcznik
(49)
Podręczniki
(5)
Poradnik
(5)
Poradniki
(2)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(46)
Zarządzanie i marketing
(3)
Edukacja i pedagogika
(1)
Inżynieria i technika
(1)
Kultura fizyczna i sport
(1)
89 wyników Filtruj
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 116585 (1 egz.)
Brak okładki
Książka
W koszyku
Tytuł oryginału : Building progressive web apps.
Na okładce i stronie tytułowej nazwa wydawcy oryginału O'REILLY.
Indeks.
Wprowadzenie do progresywnych aplikacji webowych Powrót sieci WWW Obecny krajobraz aplikacji mobilnych Zalety progresywnych aplikacji webowych Karta, WWW i service worker Pierwszy skrypt service worker Konfigurowanie projektu przykładowego Witamy w hotelu Gotham Imperial Poznawanie kodu Obecne działanie w trybie offline Tworzenie pierwszego skryptu service worker Co to jest progresywne udoskonalanie? Protokół HTTPS i skrypty service worker Pobieranie zawartości z sieci WWW Przechwytywanie żądań w trybie offline Tworzenie odpowiedzi HTML Pojęcie zasięgu skryptu service worker Interfejs API CacheStorage Co to jest CacheStorage, a co ważniejsze, czym nie jest Decydowanie o czasie buforowania Zapisywanie żądań w CacheStorage Pobieranie żądań z CacheStorage Buforowanie w przykładowej aplikacji Dopasowywanie właściwych odpowiedzi do poszczególnych żądań Buforowanie HTTP i nagłówki HTTP Cykl życia skryptu service worker i zarządzanie buforowaniem Cykl życia skryptu service worker Cykl życia skryptu service worker i znaczenie metody waitUntil Aktualizowanie skryptu service worker Dlaczego potrzebne jest zarządzanie buforowaniem Zarządzanie buforowaniem i czyszczenie starych pamięci cache Ponowne używanie zbuforowanych odpowiedzi Konfigurowanie serwera, aby udostępnia! właściwe nagłówki buforowania Narzędzia dla programistów Konsola Próbowałeś wyłączyć i włączyć to ponownie? Inspekcja CacheStorage i IndexedDB Dławienie sieci i symulowanie warunków offline Lighthouse Podejście najpierw tryb offline Na czym polega podejście najpierw tryb offline? Typowe wzorce buforowania Mieszanie i łączenie: tworzenie nowych wzorców Planowanie strategii buforowania Implementacja strategii buforowania Architektura powłoki aplikacji Dołączanie treści do początkowego renderowania Implementacja powłoki aplikacji Lokalne przechowywanie danych w IndexedDB Co to jest IndexedDB Używanie IndexedDB Otwieranie połączenia z bazą danych Wersjonowanie bazy danych/modyfikowanie magazynu obiektów Dodawanie danych do magazynu obiektów Odczytywanie danych z magazynu obiektów Zarządzanie wersjami IndexedDB Odczytywanie obiektów przy użyciu kursora Tworzenie indeksów Odczytywanie danych przy użyciu indeksu Ograniczenia zakresu kursora Ustawianie kierunku kursora Aktualizowanie obiektów w magazynie obiektów Usuwanie obiektów z magazynu obiektów Usuwanie wszystkich obiektów z magazynu obiektów Obsługa propagacji błędów w IndexedDB IndexedDB dla mistrzów SQL IndexedDB w praktyce Obiecana baza danych Utrzymanie IndexedDB Używanie IndexedDB w skrypcie service worker Ekosystem IndexedDB PouchDB localForage Dexie.js IndexedDB Promised Zapewnianie funkcjonalności offline dzięki synchronizacji w tle Działanie synchronizacji w tle SyncManager Dostęp od interfejsu SyncManager Rejestrowanie zdarzeń Zdarzenia synchronizacji Tagi zdarzeń Pobieranie listy zarejestrowanych zdarzeń synchronizacji Ostatnie szanse Przekazywanie danych do zdarzenia synchronizacji Utrzymywanie kolejki akcji w IndexedDB Utrzymywanie kolejki żądań w IndexedDB Przekazywanie danych w tagu zdarzenia sync Dodawanie synchronizacji w tle do przykładowej aplikacji Komunikacja między skryptem service worker a stroną przy użyciu publikowania wiadomości Przesyłanie wiadomości z okna do skryptu service worker Przesyłanie wiadomości ze skryptu service worker do wszystkich otwartych okien Przesyłanie wiadomości ze skryptu service worker do konkretnego okna Utrzymywanie otwartego łącza komunikacyjnego za pomocą MessageChannel Komunikacja między oknami Publikowanie wiadomości ze zdarzenia sync do strony Zdobywanie miejsca na ekranie startowym dzięki instalacji aplikacji webowych Możliwość instalacji aplikacji webowych W jaki sposób przeglądarki decydują, kiedy pokazać baner instalacji aplikacji Anatomia manifestu aplikacji webowej Wady, skutki uboczne i przyszła zgodność W zasięgu powiadomień z serwera Działanie powiadomień z serwera Interfejs API Notification Interfejs API Push Push + Notification Tworzenie powiadomień Żądanie pozwolenia na powiadomienia Pokazywanie powiadomień Dodawanie obsługi powiadamiania do aplikacji Gotham Imperial Hotel Subskrypcja zdarzeń push przez użytkownika Generowanie kluczy VAPID: publicznego i prywatnego Generowanie klucza GCM Tworzenie nowej subskrypcji Subskrypcja wiadomości push dla użytkowników Gotham Imperial Hotel Wysyłanie zdarzeń push z serwera Nasłuchiwanie zdarzeń push i pokazywanie powiadomień Przesłuchiwanie powiadomień Środowisko użytkownika progresywnej aplikacji webowej Wdzięk i zaufanie Komunikowanie stanu ze skryptu service worker Komunikacja przy użyciu biblioteki Progressive UI KITT Typowe komunikaty w progresywnych aplikacjach webowych Ukończenie buforowania Zbuforowano stronę Akcja się nie powiodła, ale zostanie ukończona po odzyskaniu łączności Włączono powiadomienia Dobieraj właściwe słowa Zawsze finalizuj Projekt progresywnej aplikacji webowej Projekt powinien odzwierciedlać zmienne warunki Projekt powinien pasować do środowiska Projekt powinien adaptować się do konkretnego medium Projekt powinien wzbudzać pewność i informować użytkownika Projekt powinien pomóc osiągać cele użytkowników i firmy Podejmowanie odpowiedzialności za monit o instalacji Mierzenie i określanie docelowej wydajności przy użyciu RAIL Następne rozwiązania dla aplikacji PWA Akceptowanie płatności przy użyciu interfejsu API Payment Request Zarządzanie użytkownikami za pomocą interfejsu API Credential Management Grafika w czasie rzeczywistym dzięki WebGL Futurystyczne interfejsy API z rozpoznawaniem mowy Rzeczywistość wirtualna w przeglądarce dzięki WebVR Łatwe udostępnienie do aplikacji i z aplikacji Udane interfejsy użytkownika odtwarzające multimedia Nowa wspaniała era Skrypty service worker: wspaniała możliwość wykorzystania standardu ES2015 Literały szablonowe Funkcje strzałkowe Destrukturyzacja obiektu Więcej ES2015 Pełnoekranowe reklamy wewnętrzne: jak znienawidziłem trzaśnięcia drzwiami CORS kontra NO-CORS
Sygnatura czytelni BWEAiI: XII Ź 143
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145622 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 116581 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 116582 (1 egz.)
Brak okładki
Książka
W koszyku
Kod przykładów można pobrać ze strony internetowej wydawnictwa.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 134660 N (1 egz.)
Brak okładki
Książka
W koszyku
Indeks.
Rozdział 1. Początki С++ Przepis 1-1. Znajdowanie edytora tekstu Przepis 1-2. Instalowanie Clang w Ubuntu Przepis 1-3. Instalowanie Clang w Windows Przepis 1-4. Instalowanie Clang w OS X Przepis 1-5. Kompilowanie pierwszego programu С++ Przepis 1-6. Debugowanie programów С++ przy użyciu GDB w środowisku Cygwin lub Linux Przepis 1-7. Debugowanie programów С++ w OSX Przepis 1-8. Przełączanie trybów kompilacji С++ Przepis 1-9. Budowanie z użyciem biblioteki Boost Przepis 1-10. Instalowanie Microsoft Visual Studio Rozdział 2. Nowoczesny С++ 25 Przepis 2-1. Inicjowanie zmiennych Przepis 2-2. Inicjowanie obiektów przy użyciu list inicjalizacyjnych Przepis 2-3. Używanie dedukowania typu 2-4. Używanie auto w funkcjach Przepis 2-5. Używanie stałych czasu kompilacji Przepis 2-6. Używanie wyrażeń lambda Przepis 2-7. Praca z czasem Przepis 2-8. Istota referencji poprzez l-wartość i r-wartość Przepis 2-9. Używanie zarządzanych wskaźników Rozdział 3. Praca z tekstem Przepis 3-1. Reprezentowanie ciągów przy użyciu literałów Przepis 3-2. Lokalizowanie tekstu widocznego dla użytkownika Przepis 3-3. Wczytywanie ciągów znaków z pliku Przepis 3-4. Wczytywanie danych z pliku XML Przepis 3-5. Wstawianie danych czasu wykonania do ciągów Rozdział 4. Praca z liczbami 113 Przepis 4-1. Korzystanie z typów całkowitoliczbowych w С++ Przepis 4-2. Podejmowanie decyzji za pomocą operatorów relacji Przepis 4-3. Łączenie decyzji za pomocą operatorów logicznych Przepis 4-4. Posługiwanie się wartościami szesnastkowymi Przepis 4-5. Manipulowanie bitami przy użyciu operatorów binarnych Przepis 4-6. „Spaceship", czyli trójdrożny operator porównania Rozdział 5. Klasy 145 Przepis 5-1. Definiowanie klasy Przepis 5-2. Dodawanie danych do klasy Przepis 5-3. Dodawanie metod Przepis 5-4. Korzystanie z modyfikatorów dostępu Przepis 5-5. Inicjalizowanie zmiennych członkowskich klasy Przepis 5-6. Czyszczenie klas Przepis 5-7. Kopiowanie klas Przepis 5-8. Optymalizowanie kodu przy użyciu semantyki przenoszenia Przepis 5-9. Implementowanie funkcji wirtualnych Rozdział 6. Dziedziczenie Przepis 6-1. Dziedziczenie z klasy Przepis 6-2. Kontrolowanie dostępu do członkowskich zmiennych i metod w klasach potomnych Przepis 6-3. Ukrywanie metod w klasach potomnych Przepis 6-4. Używanie polimorficznych klas bazowych Przepis 6-5. Powstrzymywanie przesłaniania metod Przepis 6-6. Tworzenie interfejsów Przepis 6-7. Dziedziczenie wielokrotne Rozdział 7. Kontenery STL Przepis 7-1. Przechowywanie ustalonej liczby obiektów Przepis 7-2. Przechowywanie rosnącej liczby obiektów Przepis 7-3. Przechowywanie zbioru elementów, które są stale Modyfikowane Przepis 7-4. Przechowywanie posortowanych obiektów w kontenerze umożliwiającym szybkie wyszukiwanie Przepis 7-5. Przechowywanie nieuporządkowanych elementów w kontenerze zapewniającym bardzo szybkie wyszukiwanie Przepis 7-6. Używanie desygnowanej inicjalizacji w C++20 Rozdział 8. Algorytmy STL Przepis 8-1. Używanie iteratora do definiowania sekwencji wewnątrz Kontenera Przepis 8-2. Wywoływanie funkcji dla każdego elementu kontenera Przepis 8-3. Wyszukiwanie maksymalnej i minimalnej wartości w kontenerze Przepis 8-4. Zliczanie wystąpień wartości w sekwencji Przepis 8-5. Wyszukiwanie wartości w sekwencji Przepis 8-6. Sortowanie elementów w sekwencji Przepis 8-7. Wyszukiwanie wartości w zbiorze Rozdział 9. Szablony 275 Przepis 9-1. Tworzenie szablonu funkcji 9-2. Częściowe konkretyzowanie szablonu Przepis 9-3. Tworzenie szablonów klas Przepis 9-4. Tworzenie singletonów Przepis 9-5. Obliczanie wartości podczas kompilacji Przepis 9-6. Koncepty w C++20 Rozdział 10. Pamięć Przepis 10-1. Używanie pamięci statycznej Przepis 10-2. Używanie pamięci stosu Przepis 10-3. Używanie pamięci sterty Przepis 10-4. Używanie automatycznej pamięci współdzielonej Przepis 10-5. Tworzenie obiektów dynamicznych pojedynczego Wystąpienia Przepis 10-6. Tworzenie inteligentnych wskaźników Przepis 10-7. Debugowanie problemów pamięciowych poprzez przeciążanie metod new i delete Przepis 10-8. Obliczanie wpływu zmian kodu na wydajność Przepis 10-9. Poznawanie wpływu wyboru rodzaju pamięci na wydajność Przepis 10-10. Redukowanie pofragmentowania pamięci Rozdział 11.Współbieżność Przepis 11-1. Używanie wątków do wykonywania równoległych zadań Przepis 11-2. Tworzenie zmiennych o zakresie wątku Przepis 11-3. Uzyskiwanie dostępu do współdzielonych obiektów przy użyciu wzajemnego wykluczania Przepis 11-4. Tworzenie wątków oczekujących na zdarzenia Przepis 11-5. Pobieranie wyników z wątku Przepis 11-6. Synchronizowanie kolejkowanych komunikatów pomiędzy wątkami Rozdział 12. Praca z siecią Przepis 12-1. Tworzenie aplikacji Berkeley Sockets w OSX Przepis 12-2. Tworzenie aplikacji Berkeley Sockets w Eclipse na Ubuntu Przepis 12-3. Tworzenie w Visual Studio aplikacji Winsock 2 dla systemu Windows Przepis 12-4. Tworzenie połączenia gniazd pomiędzy dwoma programami Przepis 12-5. Tworzenie protokołu sieciowego dla łączności pomiędzy dwoma programami Rozdział 13.Skryptowanie 493 Przepis 13-1. Uruchamianie poleceń Lua w Visual Studio С++ Przepis 13-2. Tworzenie projektu biblioteki Lua w Eclipse Przepis 13-3. Tworzenie projektu Lua w Xcode Przepis 13-4. Posługiwanie się językiem programowania Lua Przepis 13-5. Calling Lua Functions from С++ Przepis 13-6. Wywoływanie funkcji języka С z poziomu Lua Przepis 13-7. Tworzenie asynchronicznych funkcji Lua Rozdział 14. Programowanie grafiki 3D Przepis 14-1. Wprowadzenie do GLFW Przepis 14-2. Renderowanie trójkąta Przepis 14-3. Tworzenie teksturowanego czworokąta Przepis 14-4. Ładowanie geometrii z pliku Przepis 14-5. Korzystanie z modułów C++20
Sygnatura czytelni BWEAiI: XII Ł 199
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150535 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 116583 (1 egz.)
Brak okładki
Książka
CD
W koszyku
Microsoft SQL Server 7.0 Resource Kit / [przekł. John Catlow]. - Warszawa : APN Promise, 1999. - VIII, 666 s. : il. ; 23 cm + dysk optyczny (CD-ROM).
(Resource Kit)
Autor
Temat
Gatunek
Na okł.: Techniczny przewodnik do implementacji, konfiguracji i administrowania Microsoft SQL Server 7.0.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 97887 L (1 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg. : Building Secure Microsoft ASP.NET Applications.
U dołu s. tyt. i okł. : Microsoft .NET.
U góry s. tyt. : Microsoft.
Indeks.
Dla architektów i projektantów middlewane tworzących aplikacje .NET.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 122853 (1 egz.)
Brak okładki
Książka
W koszyku
Na okładce nazwa serii oryginału: Technology in Action.
Indeks.
Przegląd systemów IoT Co to jest przemysłowy Internet rzeczy? Cechy IoT Architektura IoT Systemy lloT System SCADA Od prototypowania do systemów przemysłowych Szczególne cechy lloT Przetwarzanie brzegowe Raspberry Pi jako urządzenie brzegowe Raspberry Pi w przemyśle Protokoły komunikacyjne IoT Niskopoziomowe protokoły transmisji danych Protokoły poziomu aplikacji Interfejs z systemem IoT Interfejs użytkownika Fizyczne elementy sterujące Interfejs platformy Oprogramowanie systemów IoT Cechy oprogramowania Wytwarzanie oprogramowania Wprowadzenie do Raspberry Pi oraz Wyliodrin STUDIO Opis Raspberry Pi Opis Wyliodrin STUDIO Uruchamianie Wyliodrin STUDIO Uruchamianie Wyliodrin STUDIO lokalnie Uruchamianie Wyliodrin STUDIO w przeglądarce Łączenie Raspberry Pi z Wyliodrin STUDIO Konfiguracja ręczna Łączenie Raspberry Pi z lokalną wersją Wyliodrin STUDIO46 Łączenie Raspberry Pi z wersją Wyliodrin STUDIO działającą w przeglądarce Omówienie Wyliodrin STUDIO Wdrażanie aplikacji na Raspberry Pi Inteligentny system cyfrowych ekranów informacyjnych Niezbędne składniki Architektura aplikacji Electron Aplikacja60 Kod źródłowy Instalacja niezbędnych bibliotek Uruchamianie aplikacji cączenie z Internetem Aranżowanie interfejsu Podsumowanie Inteligentny system dystrybucji wody sodowej Niezbędne składniki iteraktywny dystrybutor wody sodowej =‘« main.js wymaganych modułu Budowanie dystrybutora Schemat Aplikacja Instalacja modułów Łączenie systemu z Internetem Konfigurowanie konta Ubidots Inicjowanie wartości widżetu Obliczanie ilości płynu Tworzenie pulpitu Rozdział 5. Inteligenty system reklamowy Niezbędne składniki Zbieranie informacji z otoczenia Podłączanie modułu kamery Włączanie kamery Kod Personalizacja treści Konfigurowanie konta Microsoft Cognitive Services Przetwarzanie obrazu Personalizacja treści Zdalna aktualizacja obrazów źródłowych Tworzenie konta usługi Google Przekazywanie plików do usługi Google Drive Integracja Google Drive API w aplikacji Podłączanie kamery USB Monitorowanie środowiska Inteligentny system pomiarowy używający serwera przemysłowego Architektura aplikacji przemysłowych Niezbędne składniki Interfejs inteligentnej wtyczki elektrycznej Konfigurowanie inteligentnej wtyczki elektrycznej HS110 przy użyciu aplikacji Kasa Konfigurowanie inteligentnej wtyczki elektrycznej HS110 przy użyciu zestawu SDK języka Python Pisanie sterownika wtyczki zasilania Serwer OPC UA Zmienne OPC UA Serwer OPC UA OPC UA Commander ProSys OPC UA Client Sterownik inteligentnej wtyczki elektrycznej Zapisywanie wartości energii Włączanie i wyłączanie wtyczki elektrycznej Składanie wszystkiego razem Przechowywanie i przetwarzanie danych Niezbędne składniki Używanie bazy danych MariaDB do przechowywania danych Instalacja MariaDB182 konfiguracja zewnętrznej pamięci masowej modelu danych Uaktualnienie do używania wielu wtyczek inteligentnych Model danych OPCUA Nwr, sterownik inteligentnej wtyczki Przechowywanie informacji w bazie danych Niezbędne składniki Instalacja oprogramowania Docker Instalacja oprogramowania Grafana Dodawanie źródła danych MariaDB
Sygnatura czytelni BWEAiI: XII Ź 160
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150040 N (1 egz.)
Brak okładki
Książka
CD
W koszyku
Dysk CD zawiera następujące pozycje w formacie eBook (w języku angielskim): TCP/IP Fundamentals for Microsoft Windows, Understanding IPv6, Second Edition, w pełni przeszukiwalną wersję tej książki.
Indeks.
Sygnatura czytelni BWEAiI: XII P 48
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 135429 N (1 egz.)
Brak okładki
Książka
W koszyku
U góry s. tyt. i okł. logo wydaw. oryg.: Microsoft Corp.
Dodatek A zawiera rozdział z książki The Microsoft Platform Aheal (Microsoft Press, 2004).
Książka oparta na wersji beta oprogramowania z czerwca 2004.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 111856 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 118487 N (1 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg.: Inside Microsoft SQL Server 2005 : the Storage Engine.
Historia serii lnside Microsoft SQL Server lnstalowanie i uaktualnianie serwera SQL Server 2005 Wymagania SQL Server 2005 Edycje SQL Server 2005 Wymagania programowe Wymagania sprzętowe Przed instalacją Zabezpieczenia i kontekst użytkownika Znaki i segregowanie danych Kolejności sortowania... lnstalacja wielu instancji SQL Server lnstalacja nazwanych instancji SQL Server Przygotowanie do instalacji Narzędzie Upgrade Advisor w SQL Server 2005 Migrować czy aktualizować? Migracja Aktualizacja Wybór składników SQL Server Database Services (aparat bazy danych) Usługa Analysis Services Usługa Reporting Services Usługa Notification Services Usługa lntegration Services Workstation Components, Books Online, and Development Tools Architektura SQL Server 2005 Składniki silnika bazy danych SQL Server Obserwacja działania silnika Protokoły Aparat relacyjny Aparat składowania SQLOS Pamięć Pula buforów a utrzymywanie danych w pamięci podręcznej Dostęp do stron danych w pamięci Zarządzanie stronami w pamięci podręcznej danych Punkty kontrolne Zarządzanie pamięcią w innych pamięciach pod ręcznych Dostosowywanie rozmiaru pamięci Dostosowywanie rozmiaru puli buforów Konfiguracja SQL Server 2005 Wykorzystanie SQL Server Configuration Manager Konfiguracja protokołów sieciowych Domyślna konfiguracja sieciowa Zarządzanie usługami Konfiguracja systemu Zarządzanie zadaniami Alokacja zasobów Lokalizacja systemowego pliku stronicowania Niepotrzebne usługi Protokoły sieciowe Zgodność z wcześniejszymi wersjami SQL Server Flagi śledzenia Ustawienia konfiguracyjne SQL Server Domyślne śledzenie Baza danych i pliki bazy danych Systemowe bazy danych Przykładowe bazy danych Pliki bazy danych Tworzenie bazy danych Przykład zastosowania polecenia CREATE DATABASE Rozszerzanie i kurczenie bazy danych Automatyczne rozszerzanie pliku Rozszerzanie pliku na żądanie Szybka inicjalizacja pliku Automatyczne kurczenie Kurczenie na żądanie Wykorzystanie grup plików bazy danych Domyślna grupa plików Przykład ilustrujący tworzenie grup plików Modyfikacja bazy danych Przykłady wykorzystania polecenia ALTER DATABASE Bazy danych od wewnątrz Alokacja miejsca Sprawdzanie spójności bazy danych Ustawianie opcji bazy danych Opcje statusu Opcje kursorów Opcje auto Opcje SQL Opcje odzyskiwania bazy danych Pozostałe opcje bazy danych Migawki baz danych Tworzenie migawki bazy danych Obszar wykorzystywany przez migawki baz danych Zarządzanie migawkami Baza danych tempdb Obiekty w bazie danych tempdb Optymalizacja a baza danych tempdb Najlepsze praktyki Monitorowanie miejsca w bazie danych tempdb Bezpieczeństwo bazy danych Dostęp do bazy danych Zarządzanie zabezpieczenia mi bazy danych Bazy danych a schematy... oddzielenie podmiotów od schematów Schematy domyślne Przenoszenie lub kopiowanie bazy danych odłączanie i ponownie przyłączanie bazy danych. Archiwizowanie i przywraca nie bazy danych Przenoszenie systemowych baz danych.. Przenoszenie bazy danych master i bazy danych zasobów Poziomy zgodności Rejestrowanie i odzyskiwanie Podstawowe informacje na temat dzienników transakcji Fazy odzyskiwania Modyfikacje rozmiaru dziennika Wirtualne pliki d2iennika Obserwowanie wirtualnych plików dziennika Automatyczne obcinanie wirtualnych plików dziennika Przechowywanie odzyskiwanego dziennika Automatyczne zmniejszanie rozmiaru dziennika Rozmiar pliku dziennika Odczytywanie dziennika Archiwizowanie i przywracanie bazy danych Typy kopii zapasowych Modele odzyskiwania Wybór typu kopii zapasowej Przywracanie bazy danych Tabele Obiekty systemowe Widoki zgodne Widoki katalogowe lnne metadane Tworzenie tabel Nazewnictwo tabel i kolumn Zarezerwowane słowa kluczowe Identyfikatory ograniczone Konwencje nazewnicze Typy danych Wiele hałasu o NULL Typy danych definiowane przez użytkownika Typy danych CLR Właściwość IDENTITY Wewnętrzne mechanizmy składowania. Widok katalogowy sys.indexes Metadane dotyczące składowania Strony danych Badanie zawartości stron Struktura wierszy danych Tablice przesunięć kolumn Przechowywanie kolumn o stałej długości Przechowywanie kolumn o zmiennej długości Połączenia między stronami Dane z przepełnień Dane dużych obiektów Przechowywanie danych typu varchar(MAX) Przechowywanie danych typu sql_variant Ograniczenia Nazwy ograniczeń a informacje widoków katalogowych Naruszenia ograniczeń podczas transakcji i modyfikacji wielu wierszy Modyfikacja tabeli Zmiana typu danych Dodawanie nowej kolumny Dodawanie, usuwanie, wyłączanie i włączanie ograniczeń Usuwanie kolumny Włączanie lub wyłączanie wyzwalaczy Wewnętrzne mechanizmy modyfikacji definicji tabel lndeksy - cechy wewnętrzne i zarządzanie Organizacja indeksów Indeksy zgrupowane Indeksy niezgrupowane Tworzenie indeksu Kolumny dołączane Położenie indeksu. Ograniczenia a indeksy Struktura stron indeksu Wiersze indeksu zgrupowanego z identyfikatorem ujednoznaczniającym Formaty wierszy indeksów Wymagania związane z przestrzenią zajmowaną przez indeks Rozmiary B-drzewa Rozmiar rzeczywisty a szacunkowy Indeksy specjalne lndeksy oparte na kolumnach obliczeniowych Widoki indeksowane Partycjonowanie tabel i indeksów Funkcje i schematy partycji Metadane partycjonowania Zalety partycjonowania Wewnętrzne mechanizmy modyfikacji danych Wstawianie wierszy Dzielenie stron. Usuwanie wierszy. Aktualizacja wierszy Modyfikacje na poziomie tabeli a modyfikacje na poziomie indeksu Rejestrowanie w dzienniku transakcji Blokowanie Zarządzanie indeksami ALTER INDEX Rodzaje fragmentacji Usuwanie fragmentacji Przebudowa indeksu Stosowanie indeksów Poszukiwanie wierszy Złączenia Sortowanie Grupowanie Zapewnianie niepowtarzalności Blokowanie i współbieżność Modele współbieżności Współbieżność pesymistyczna Współbieżność optymistyczna Przetwarzanie transakcji Właściwości AClD Poziomy odseparowania Blokowanie Podstawowe informacje o blokowaniu Blokady pętlowe Typy blokad danych użytkownika Tryby blokowania Ziarnistość blokowania Czas trwania blokad Własność blokad Obserwowanie blokad Przykłady blokowania Zgodność blokad Wewnętrzna architektura blokowania.. Partycjonowanie blokad Segmenty blokad Segmenty właścicieli blokad Tabela syslockinfo Połączenia powiązane Stosowanie połączeń powiązanych Złożone aktywne zestawy wynikowe - MARS Blokowanie na poziomie wierszy a blokowanie na poziomie strony Rozszerzanie blokad Zakleszczenia Wersjonowanie wierszy Podstawowe informacje o wersjonowaniu wierszy Szczegółowe informacje o wersjonowaniu wierszy Poziomy odseparowania oparte na migawce Wybór modelu współbieżności lnne mechanizmy wykorzystujące wersjonowanie wierszy Wyzwalacze a wersjonowanie wierszy MARS a wersjonowanie wierszy Sterowanie blokadami Opcje blokad
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 116580 (1 egz.)
Książka
W koszyku
Indeks.
Ewolucja zarządzania urządzeniami firmy Apple Klasyczny system operacyjny Maców Protokoły sieciowe . NeXT Mac + Unix = Mac OS X Serwery Apple Remote Desktop Współistnienie ekosystemów Zarządzanie urządzeniami w iOS Zarządzanie urządzeniami mobilnymi Programy zarządzania urządzeniami Apple Mobilność korporacyjna iOS + Mac OS X = macOS tvOS Tworzenie obrazów zamarło? macOS – Unix = appleOS Odejście od Active Directory Społeczność administratorów Apple Konferencje Społeczności online Grupy użytkowników Demony i agenty Użycie programu Lingon w celu łatwego przeglądania modyfikacji demonów i agentów Kontrolowanie demonów LaunchDaemon za pomocą launchctl Dokładniejsza inspekcja: do czego ma dostęp aplikacja? Agenty zarządzania pochodzące od zewnętrznych podmiotów Addigy FileWave Fleetsmith Jamf Munki osquery Chef Edycja przepisu Puppet Użycie narzędzia git do zarządzania wszystkimi tymi rzeczami Wpływ UAMDM Rootless Frameworki Różne narzędzia do automatyzacji Profile Ręczne konfi gurowanie ustawień na urządzeniach Użycie narzędzia Apple Configurator do utworzenia profilu Podglądanie nieprzetworzonej zawartości profilu Instalowanie profilu w systemie macOS iOS tvOS Podgląd profilu w systemie macOS iOS tvOS macOS iOS tvOS Efekty usunięcia profilu Użycie polecenia profiles w systemie macOS Użycie polecenia profiles Rozszerzenia MCX dotyczące profili Wnętrze MDM Apple Business Manager i Apple School Manager Apple Push Notifications Check-in: rejestracja urządzenia MDM: zarządzanie urządzeniami Polecenia MDM Rejestracja automatyczna, czyli DEP API DEP dla dystrybutorów API DEP usługi w chmurze mdmclient Urządzenia nadzorowane UAMDM Polecenia rejestracji Wpływ UAMDM Włączanie rejestrowania w trybie debugowania APNs Podarunki i kody VPP Program zakupów grupowych (VPP) Zarządzanie otwieraniem Hostowanie pliku .ipa na serwerze webowym Podpisywanie oraz ponowne podpisywanie aplikacji dla systemu macOS Uwierzytelnianie notarialne aplikacji Przygotowywanie urządzenia iOS za pomocą narzędzia Apple Configurator Tworzenie Blueprints Dodawanie certyfikatów dla 802.1x z profi lami do Blueprint Instalowanie aplikacji za pomocą narzędzia Apple Configurator Automatyzacja rejestracji dzięki narzędziu Apple Configurator Zmiana nazwy urządzenia za pomocą narzędzia Apple Configurator Zmiana tapety za pomocą narzędzia Apple Configurator Debugowanie z użyciem narzędzia Apple Configurator Użycie ipsw jako elementu przywracania urządzenia Nadzorowanie urządzeń za pomocą konfiguracji manualnej Automatyzacja działań w systemie iOS AEiOS Co jest buforowane? Konfi gurowanie usługi buforowania Wyposażanie komputerów Mac Kombinacje klawiszy używane podczas uruchamiania systemu macOS Wyposażanie macOS z użyciem DEP Wyposażanie macOS bez użycia DEP Instalacja Tworzenie przepływu Imagr Bootstrappr Installr Boot Camp Winclone Upgrade’y i instalacje Ponowne wyposażanie komputerów Mac Maszyny wirtualne Szyfrowanie urządzenia końcowego Przegląd szyfrowania w iOS Włączanie szyfrowania w systemie iOS Przegląd szyfrowania w macOS Secure Token Włączanie szyfrowania w systemie macOS Klucze odzyskiwania FileVault FileVault 1 i plik FileVaultMaster.keychain Tworzenie instytucjonalnego klucza odzyskiwania . Włączanie szyfrowania FileVault 2 Zarządzanie indywidualnymi i instytucjonalnymi kluczami odzyskiwania Usuwanie indywidualnych i instytucjonalnych kluczy odzyskiwania Raportowanie dotyczące kluczy odzyskiwania Raportowanie statusu szyfrowania lub deszyfrowania za pomocą FileVault 2 Zabezpieczanie platformy Bezpieczeństwo komputerów Mac Ochrona integralności systemu (SIP) Aplikacje chronione przez SIP Katalogi chronione przez SIP Interaktywne wyświetlanie zabezpieczeń SIP Ochrona w czasie wykonywania Ochrona rozszerzeń jądra Zarządzanie SIP NetBoot oraz SIP Uruchamianie csrutil poza środowiskiem Recovery Niestandardowe opcje konfiguracji SIP SIP i resetowanie NVRAM Ochrona na poziomie użytkownika Wykrywanie typowych luk w zabezpieczeniach
Zarządzanie zaporą macOS Zwalczanie złośliwego oprogramowania w systemie macOS . Xprotect oraz Gatekeeper lsquarantine Użycie lsregister do manipulowania bazą danych Launch Services Kwarantanna Zmienianie uchwytów plików MRT Podpisywanie aplikacji ClamAV Zarządzanie zagrożeniami w systemie iOS Biała lista plików binarnych macOS Zgodność Scentralizowane rejestrowanie i analiza dzienników Zapisywanie dzienników Odczytywanie dzienników Porównania i wyszukiwania OpenBSM Inżynieria odwrotna . Kultura automatyzacji i ciągłego testowania Skrypty i wiersz poleceń Skrypty powłoki Deklarowanie zmiennych Interpretowanie w ZShell Dekorowanie zmiennych Standardowe strumienie i potoki Instrukcje if oraz case Instrukcje for, while i until Tablice Kody zakończenia Logika skryptów powłoki Testowanie ręczne Testy automatyczne Wysyłanie problemów do systemów zgłoszeniowych Symulowanie środowisk iOS za pomocą Xcode Simulator Corellium Orkiestracja API . Usługi katalogowe Ręczne dołączanie do Active Directory Dowiązywanie przy użyciu Directory Utility Testowanie swojego połączenia za pomocą polecenia id Użycie dscl do przeglądania katalogu Programowe dowiązanie do usługi Active Directory Dowiązanie do usługi Active Directory przy użyciu profi lu Poza Active Directory Samodzielna aplikacja NoMAD NoMAD Login AD Apple Enterprise Connect Przekazywanie urządzeń z iOS i iPadOS w ręce użytkowników macOS Planowanie wrażeń użytkownika systemu macOS Ochrona Transparency Consent and Control na folderach domowych użytkownika Użycie profili do zarządzania ustawieniami użytkowników Użycie skryptów do zarządzania ustawieniami użytkowników Modyfi kowanie domyślnego szablonu użytkownika systemu macOS Dostosowywanie pulpitu Dostosowywanie preferencji użytkownika Konfi gurowanie ekranu początkowego w iOS Testowanie, testowanie, testowanie Tożsamość i zaufane urządzenia Użycie IdP dla tożsamości użytkowników REST i uwierzytelnianie w sieci JSON Użycie tokenów JWT jako kont usług Tokeny na okaziciela OAuth Webauthn OpenID Connect SAML ASWebAuthSession Konfi gurowanie testowego konta w Okta Podgląd odpowiedzi SAML Jamf Connect dla komputerów Mac Konfi gurowanie Jamf Connect Login Jamf Connect dla systemu iOS Conditional Access Konfi gurowanie integracji Jamf z Intune Uwierzytelnianie wieloskładnikowe Microsoft Authenticator MobileIron Access Conditional Access dla G-Suite Duo Trusted Endpoints Managed Apple ID Managed Apple ID w szkołach Managed Apple ID dla firm Użycie Managed Apple ID z Microsoft Azure Active Directory Webhooki Praca z pękami kluczy Przyszłość zarządzania urządzeniami firmy Apple Zrównoważony arkusz ocen Apple Kontrola prywatności Apki . Ewolucja w projektach i architekturze oprogramowania Ewolucja oprogramowania Apple Apki wydajności Programy zarządzania urządzeniami firmy Apple Wprowadzanie apek na urządzenia Przyszłość agentów iOS, macOS, tbOS i watchOS pozostaną oddzielnymi systemami operacyjnymi Czy iOS stanie się naprawdę wieloużytkownikowy Zmiany w układach scalonych Apple jest firmą dbającą o prywatność Ekosystem Apple Programy antywirusowe Narzędzia automatyzacji Kopie zapasowe Pakiety do współpracy i udostępnianie plików CRM Ekrany powitalne DEP i menu pomocy Narzędzia programistyczne, środowiska IDE i manipulatory tekstu Digital Signage i kiosk Usługi katalogowe i narzędzia uwierzytelniania Zarządzanie tożsamością . Narzędzia do konfi gurowania i tworzenia obrazów Zbieranie i analizowanie dzienników Zestawy do zarządzania Punkt sprzedaży Serwery wydruku Zdalne zarządzanie Narzędzia zabezpieczeń Narzędzia pomocy technicznej Pakowanie oprogramowania i zarządzanie paczkami Przechowywanie plików Rozwiązywanie problemów, naprawa i narzędzia serwisowe Wirtualizacja i emulacja Typowe porty Apple
Sygnatura czytelni BWEAiI: IX P 53
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154834 N (1 egz.)
Brak okładki
Książka
CD
W koszyku
U góry s. tyt. i okł.: Microsoft.
Zawiera także skrócony spis treści tomu 2.
Płyta CD zawiera: skrypty konfiguracyjne dla środowiska wirtualnego i ich odpowiedniki wiersza polecenia, odsyłacze do dodatkowych zasobów sieciowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 128580 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 128581 (1 egz.)
Brak okładki
Książka
W koszyku
Tytuł oryginału: Introducing machine learning, 2020
Na okładce: Professional oraz nazwa wydawcy oryginału: Microsoft.
Indeks.
Dla programistów chcących zdobyć umiejętnośći z zakresu analizy danych, jak i dla analityków danych, którzy chcą zdobyć odpowiednie umiejętnści programistyczne.
Część I Podstawy uczenia maszynowego Jak uczą się ludzie Ku myślącym maszynom Świt rozumowania mechanicznego Twierdzenia Godła o niekompletności Formalizacja maszyn liczących Formalizacja ludzkiego myślenia Narodziny sztucznej inteligencji jako dyscypliny Biologia uczenia się Czym właściwie jest inteligentne oprogramowanie? Jak działają neurony Podejście kija i marchewki Przystosowywanie się do zmian Sztuczne formy inteligencji Prymitywna inteligencja Systemy eksperckie Systemy autonomiczne Sztuczne formy sentymentu Inteligentne oprogramowanie Stosowana sztuczna inteligencja Ewolucja inteligencji oprogramowania Systemy eksperckie Ogólna sztuczna inteligencja Uczenie nienadzorowane Uczenie nadzorowane Problemy z odwzorowywaniem i algorytmy Podstawowe problemy Klasyfikowanie obiektów Przewidywanie wyników Grupowanie obiektów Bardziej złożone problemy Klasyfikacja obrazów Wykrywanie obiektów Analiza tekstu Zautomatyzowane uczenie maszynowe Aspekty platformy AutoML Korzystanie z platformy AutoML Model Builder Ogólne kroki rozwiązania uczenia maszynowego Zbieranie danych Kultura firmy sterowana danymi Opcje magazynu Przygotowanie danych Podnoszenie jakości danych Czyszczenie danych Inżynieria cech Finalizowanie treningowego zbioru danych Wybieranie i trenowanie modelu Ściągawka z algorytmów Przypadek sieci neuronowych Ewaluacja wydajności modelu Wdrażanie modelu Wybór odpowiedniej platformy hostingowej Eksponowanie API Czynnik danych Jakość danych Ważność danych Zbieranie danych Integralność danych Kompletność Unikatowość Terminowość Dokładność Spójność Kim właściwie jest analityk danych? Praca analityka danych Przybornik analityka danych Analitycy danych i programiści Część II Uczenie maszynowe w .NET Sposób .NET Dlaczego (nie) Python? Dlaczego Python jest tak popularny w uczeniu maszynowym? Taksonomia bibliotek Pythona wykorzystywanych w uczeniu maszynowym Kompleksowe rozwiązania wykorzystujące modele Pythona Wstęp doML.NET Tworzenie i używanie modeli w MLNET Elementy kontekstu uczenia Implementacja potoku MLNET Dane początkowe Eksploracja zbioru danych Stosowanie typowych transformacji danych Uwarunkowania zbioru danych Etap treningowy Wybór algorytmu Pomiar rzeczywistej wartości algorytmu Planowanie fazy testowej Rzut oka na miary Przewidywanie cen z poziomu aplikacji klienckiej Pobieranie pliku modelu Konfigurowanie aplikacji ASP.NET Przewidywanie opłat za przejazd taksówką Opracowanie odpowiedniego interfejsu użytkownika Wątpliwości dotyczące danych i podejścia do problemu Zadania i algorytmy ML.NET Ogólna architektura ML.NET Wykorzystywane typy i interfejsy Reprezentacja danych Obsługiwane katalogi Zadania klasyfikacji Klasyfikacja binarna Klasyfikacja wieloklasowa Zadania grupowania w klastry Przygotowanie danych do pracy Trenowanie modelu Ocena modelu Przeniesienie uczenia Etapy tworzenia klasyfikatora obrazów Stosowanie niezbędnych transformacji danych Tworzenie i trenowanie modelu Dodatkowe uwagi o przeniesieniu uczenia Część III Podstawy uczenia płytkiego Matematyczne podstawy uczenia maszynowego Pod parasolem statystyki Średnia w statystyce Dominanta w statystyce Mediana w statystyce Obciążenie i wariancja Wariancja w statystyce Obciążenie w statystyce Reprezentacja danych Podsumowanie pięcioliczbowe Histogramy Wykresy punktowe Macierze wykresu punktowego Tworzenie wykresu na odpowiedniej skali Miary uczenia maszynowego Statystyka a uczenie maszynowe Ostateczny cel uczenia maszynowego Od modeli statystycznych do modeli uczenia maszynowego Ocena modelu uczenia maszynowego Od zbioru danych do prognoz Mierzenie precyzji modelu Przygotowanie danych do przetwarzania Skalowanie Standaryzacja Normalizacja Proste prognozy: Regresja liniowa Problem Zgadywanie wyników na podstawie danych Tworzenie hipotez o relacji Algorytm liniowy Ogólna idea Znajdowanie funkcji straty Algorytm najmniejszych kwadratów Algorytm spadku gradientu Jak dobry jest algorytm? Ulepszanie rozwiązania Trasa wielomianowa Regularyzacja Złożone przewidywania i decyzje: drzewa Problem Czym właściwie jest drzewo? Drzewa w uczeniu maszynowym Przykładowy algorytm oparty na drzewie Zasady projektowania algorytmów opartych na drzewach Drzewa decyzyjne a systemy eksperckie Odmiany algorytmów opartych na drzewach Drzewa klasyfikacyjne Działanie algorytmu CART Algorytm ID3 Drzewa regresji Działanie algorytmu Przycinanie drzewa Jak podejmować lepsze decyzje: metody grupowe Problem Technika bagging Algorytmy lasów losowych Kroki algorytmów Zalety i wady Technika wzmacniania (boosting) Możliwości wzmacniania Wzmacnianie gradientowe Zalety i wady Metody probabilistyczne: naiwny klasyfikator bayesowski Szybkie wprowadzenie do statystyki bayesowskiej Wstęp do prawdopodobieństwa Bayesa Wstęp do notacji Twierdzenie Bayesa Praktyczny przykład recenzji kodu Wykorzystanie statystyki bayesowskiej w klasyfikacji Wstępne sformułowanie problemu Uproszczone (lecz skuteczne) sformułowanie Praktyczne aspekty klasyfikatorów bayesowskich Naiwne klasyfikatory bayesowskie Ogólny algorytm Wielomianowy naiwny klasyfikator bayesowski Naiwny klasyfikator bayesowski Bernoulliego Naiwny klasyfikator bayesowski Gaussa Naiwna regresja bayesowska Podstawy liniowej regresji bayesowskiej Zastosowanie bayesowskiej regresji liniowej Grupowanie danych: klasyfikacja i klastry Podstawowe podejście do klasyfikacji nadzorowanej Algorytm k najbliższych sąsiadów Kroki algorytmu Scenariusze biznesowe Maszyna wektorów nośnych Ogólny opis algorytmu Szybka powtórka z matematyki Kroki algorytmu Klasteryzacja nienadzorowana Przypadek biznesowy: redukcja zbioru danych Algorytm K-średnich Algorytm K-medoidów Algorytm DBSCAN Część IV Podstawy uczenia głębokiego Jednokierunkowe sieci neuronowe Krótka historia sieci neuronowych Neuron McCullocha-Pittsa Sieci jednokierunkowe Bardziej wyrafinowane sieci Typy sztucznych neuronów Perceptron Neuron logistyczny Trenowanie sieci neuronowej Ogólna strategia uczenia Algorytm propagacji wstecznej Projekt sieci neuronowej Aspekty sieci neuronowej Funkcje aktywacji Ukryte warstwy Warstwa wyjściowa Budowanie sieci neuronowej Dostępne platformy Pierwsza sieć neuronowa za pomocą Keras Sieci neuronowe kontra inne algorytmy Inne typy sieci neuronowych Typowe problemy jednokierunkowych sieci neuronowych Rekurencyjne sieci neuronowe Anatomia sieci neuronowej ze stanem Sieci neuronowe LSTM Konwolucyjne sieci neuronowe Klasyfikacja i rozpoznawanie obrazów Warstwa konwolucyjna Warstwa typu pooling W pełni połączona warstwa Dalszy rozwój sieci neuronowych Generatywne sieci neuronowe z przeciwnikiem Sieci typu autoencoder Analiza sentymentu: kompleksowe rozwiązanie Przygotowanie danych treningowych Formalizowanie problemu Uzyskiwanie danych Manipulowanie danymi Uwarunkowania dotyczące formatu pośredniego Trenowanie modelu Wybieranie ekosystemu Budowanie słownika wyrazów Wybieranie trenera Inne aspekty sieci Aplikacja kliencka Pobieranie danych wejściowych dla modelu Uzyskiwanie prognoz z modelu Przekształcanie odpowiedzi w przydatne informacje Część V Finalne uwagi O Usługi w chmurze oferujące Al Azure Cognitive Services Azure Machinę Learning Studio Azure Machinę Learning Service Maszyny DSVM Usługi lokalne SQL Server Machinę Learning Sen/ices Machinę Learning Server Microsoft Data Processing Services Azure Data Lake Azure Databricks Azure HDInsight .NET dla Apache Spark Azure Data Share Azure Data Factory Biznesowe postrzeganie Al Postrzeganie Al w branży Wykorzystanie potencjału Do czego można wykorzystać sztuczną inteligencję Wyzwania czające się tuż za rogiem Kompleksowe rozwiązania Nazwijmy to po prostu konsultingiem Granica między oprogramowaniem a analizą danych Zwinna Al
Sygnatura czytelni BWEAiI: XII Ą 106
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149327 N (1 egz.)
Brak okładki
Książka
W koszyku
Programowanie w ASP.NET Core / Dino Esposito ; przekład Jakub Niedźwiedź. - Warszawa : APN Promise, 2018. - XIV, 490 stron : ilustracje ; 23 cm.
Na okładce: "Professional" oraz nazwa wydawcy oryginału: Microsoft Press.
Indeks.
Dlaczego kolejna wersja ASP.NET? Obecna platforma .NET Najważniejsze cechy platformy .NET .NET Framework Platforma ASP.NET Platforma Web API Potrzeba niezwykle prostych usług Web .NET 15 lat później Bardziej zwarta platforma .NET Framework Oddzielenie ASP.NET od serwera Nowa platforma ASP.NET Core Narzędzia wiersza pleceń .NET Core Instalowanie narzędzi CLI Narzędzie sterownika Predefiniowane polecenia Pierwszy projekt ASP.NET Core Anatomia projektu ASP.NET Core Struktura projektu Interakcja ze środowiskiem uruchomieniowym Podsystem wstrzykiwania zależności Rzut oka na wstrzykiwanie zależności Wstrzykiwanie zależności w ASP.NET Core Integracja z zewnętrznymi bibliotekami wstrzykiwania zależności Budowanie mini witryny Web Tworzenie witryny Web z pojedynczym punktem końcowym Dostęp do plików na serwerze Web Model aplikacji ASP.NET MVC Ładowanie ASP.NET MVC Włączanie modelu aplikacji MVC Rejestrowanie usługi MVC Włączanie konwencjonalnego routingu Konfigurowanie tabeli routingu Anatomia trasy Zaawansowane aspekty routingu Mapa maszynerii ASP.NET MVC Element wywołujący akcje Przetwarzanie wyników akcji Filtry akcji Kontrolery ASP.NET MVC Klasy kontrolerów Ustalanie nazwy kontrolera Dziedziczone kontrolery Kontrolery POCO Akcje kontrolerów Mapowanie akcji do metod Routing oparty na atrybutach Implementacja metod akcji Podstawowe pobieranie danych Wiązanie modelu Wyniki akcji Filtry akcji Anatomia filtrów akcji Mała galeria filtrów akcji Widoki ASP.NET MVC Serwowanie zawartości HTML Serwowanie HTML z kończącego oprogramowania pośredniego Serwowanie HTML z kontrolerów Serwowanie HTML ze stron Razor Silnik widoków Wywoływanie silnika widoków Silnik widoków Razor Dodawanie niestandardowego silnika widoków Struktura widoku Razor Przekazywanie danych do widoku Wbudowane słowniki Silnie typowane modele widoków Wstrzykiwanie danych poprzez system wstrzykiwania zależności Strony Razor Uzasadnienie dla stron Razor Implementacja stron Razor Przesyłanie danych ze strony Razor Składnia Razor Elementy składni Przetwarzanie wyrażeń kodu Szablony układów Widoki częściowe Pomocnicy znacznikowi w Razor Korzystanie z pomocników znacznikowych Wbudowani pomocnicy znacznikowi Pisanie niestandardowych pomocników znacznikowych Komponenty widoków Razor Pisanie komponentu widoku Wzorzec Composition UI Uwarunkowania projektowe Infrastruktura wstrzykiwania zależności Refaktoring w celu wyizolowania zależności Ogólne zasady systemu wstrzykiwania zależności w ASP.NET Core Aspekty pojemnika wstrzykiwania zależności Wstrzykiwanie danych i usług w warstwach Zbieranie danych konfiguracyjnych Obsługiwani dostawcy danych Budowanie modelu obiektów dokumentu dla danych konfiguracyjnych Przekazywanie danych konfiguracyjnych Architektura warstwowa Warstwa prezentacyjna Warstwa aplikacyjna Warstwa domenowa Warstwa infrastrukturalna Obsługa wyjątków Oprogramowanie pośrednie do obsługi wyjątków Filtry wyjątków Rejestrowanie wyjątków Zabezpieczanie aplikacji Infrastruktura zabezpieczeń Web Protokół HTTPS Obsługa certyfikatów zabezpieczeń Stosowanie szyfrowana w HTTPS Uwierzytelnianie w ASP.NET Core Uwierzytelnianie oparte na plikach cookie Obsługa wielu schematów uwierzytelniania Modelowanie tożsamości użytkowników Uwierzytelnianie zewnętrzne Uwierzytelnianie użytkowników poprzez ASP.NET Identity Ogólne zasady ASP.NET Identity Praca z menedżerem użytkowników Zasady autoryzacji Autoryzacja oparta na rolach Autoryzacja oparta na zasadach Dostęp do danych aplikacji W stronę ogólnego mechanizmu wewnętrznego aplikacji Aplikacje monolityczne Podejście wykorzystujące CQRS Wewnątrz warstwy infrastrukturalnej Dostęp do danych w .NET Core Entity Framework 6.x Adaptery ADO.NET Wykorzystanie mikroplatform O/RM Wykorzystanie magazynów NoSQL Typowe zadania EF Core Modelowanie bazy danych Praca z danymi tabelarycznymi Obsługa transakcji Kilka słów na temat asynchronicznego przetwarzania danych Po stronie klienta Projektowanie interfejsu Web API Budowanie interfejsu Web API w ASP.NET Core Udostępnianie punktów końcowych HTTP Serwery plików Projektowanie interfejsu typu REST Rzut oka na REST REST w ASP.NET Core Zabezpieczanie interfejsu Web API Planowanie naprawdę potrzebnych zabezpieczeń Prostsze metody kontroli dostępu Wykorzystanie serwera zarządzania tożsamością Przekazywanie danych ze strony klienta Organizowanie formularzy HTML Definiowanie formularza HTML Wzorzec Post-Redirect-Get Przesyłanie formularzy przez JavaScript Ładowanie zawartości formularza Odświeżanie fragmentów bieżącego ekranu Ładowanie plików do serwera Web Wiązanie danych po stronie klienta Odświeżanie widoku poprzez HTML Przygotowywanie gruntu Definiowanie obszarów, które mogą być odświeżane Łączenie wszystkiego razem Odświeżanie widoku poprzez JSON Wprowadzenie do biblioteki Mustache.JS Wprowadzenie do biblioteki KnockoutJS Budowanie aplikacji Web przy pomocy Angular Budowanie widoków przyjaznych dla różnych urządzeń Adaptowanie widoków do faktycznego urządzenia Scenariusze najlepszego wykorzystania funkcji HTML5 dla urządzeń 364 Wykrywanie funkcji Wykrywanie urządzeń po stronie klienta Client Hints Obrazy przyjazne dla urządzeń Element PICTURE Platforma ImageEngine Automatyczne zmienianie rozmiarów obrazów Strategie programowania zorientowanego na urządzenia Strategie koncentrujące się na kliencie Strategie koncentrujące się na serwerze Ekosystem ASP.NET Core Środowisko uruchomieniowe ASP.NET Core Host ASP.NET Core Klasa WebHost Niestandardowe ustawienia hostingu Wbudowany serwer HTTP Wybór serwera HTTP Konfigurowanie odwróconego serwera proxy Parametry konfiguracyjne serwera Kestrel Oprogramowanie pośrednie ASP.NET Core Architektura potoku przetwarzania Pisanie składników oprogramowania pośredniego Pakowanie składników oprogramowania pośredniego Wdrażanie aplikacji ASP.NET Core Publikowanie aplikacji Publikowanie z poziomu Visual Studio Publikowanie przy użyciu narzędzi CLI Wdrażanie aplikacji Wdrażanie na serwerze IIS Wdrażanie w Microsoft Azure Wdrażanie na serwerach Linux Kontenery Docker Kontenery kontra maszyny wirtualne Od kontenerów do architektury mikrousług Docker i Visual Studio 2017 Strategie migracji i przystosowania W poszukiwaniu wartości biznesowej Szukanie korzyści Rozwijanie starszych aplikacji Rozwijanie nowych aplikacji Strategia pośrednia Radzenie sobie z brakującymi zależnościami .NET Portability Analyzer Windows Compatibility Pack Odkładanie obsługi wieloplatformowej na później Droga do architektury mikrousług
Sygnatura czytelni BWEAiI: XII E 103
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146523 N (1 egz.)
Brak okładki
Książka
W koszyku
Oznaczenie wydania 3 na stronie tytułowej i okładce wynika z dosłownego przekładu oryginału z zachowaniem szaty graficznej i jej oznaczeń.
Bibliografia na stronach. 316-318. Indeks.
Anatomia i klasyfikacja czcionek Mapa InDesign: gdzie znaleźć opcje czcionek? Wyświetlanie strony Tworzenie przestrzeni roboczej Wprowadzanie tekstu Tworzenie ramek tekstowych Przelewanie tekstu Wiązanie ramek tekstowych Korzystanie z edytora wątków Sprzątanie tekstu Formatowanie znaków Metody zaznaczania tekstu Opcje formatowania znaków Czytelność Interlinia Dobieranie właściwych odstępów (Nie)stosowanie automatycznej interlinii Zachowajmy spójność, z wyjątkiem... Odstępy międzyliterowe, światła i kerning Odstępy międzyliterowe kontra światła Światła kontra kerning Kerning Drobne (ale ważne) szczegóły Cudzysłowy typograficzne Apostrofy Znaki przestankowe Kreski poziome Wielokropki Znaki końca Symbole Spacje i odstępy Panel glifów Unicode Ligatury, dyftongi, i bez kropki… OrnamentyZnaki kaligraficzne Cyfry nautyczne (tekstowe) Odmiany kontekstowe Warianty nagłówkowe Wielkości optyczne Wyrównanie Wyrównanie w poziomie Wyrównanie do lewej Skład wyjustowany (z ostatnim wierszem wyrównanym do lewej) Tekst wyśrodkowany Tekst wyrównany do prawej Inne opcje justowania Łączenie wyrównania do prawej i lewej Wysunięcie znaku przestankowowego Wyrównanie w pionie Wcięcia i odstępy akapitowe Wcięcie pierwszego wiersza Podcięcia Wcięcia z prawej i lewej Odstępy przed i po akapicie Dzielenie (i niedzielenie) słów, wierszy, akapitów i stron Dzielenie wyrazów Opcje dzielenia wyrazów Dywizy miękkie i twarde Dzielenie wyrazów i słownik użytkownika Co robić, a czego unikać przy dzieleniu wyrazów Atrybut No Break Znaki łamania Keep Options (Opcje przenoszenia) Rozdział 10 Tabulatory, tabele i listy Praca z tabelami Listy wypunktowane i numerowane Tabulatory Inicjały wpuszczone Tworzenie prostego inicjału wpuszczonego Estetyka inicjałów Trudne inicjały Globalne formatowanie przy użyciu stylów Kilka definicji Po co używać stylów? [Basic Paragraph] Tworzenie stylów Stosowanie stylów Edytowanie stylów Ładowanie stylów z innego dokumentu Porządkowanie stylów Łączenie krojów pisma Typowy arkusz stylów Style znakowe Linie akapitowe Sekwencje stylów Style zagnieżdżone Zagnieżdżone style wierszowe Style GREP Style obiektowe Style tabel i komórek Oblewanie tekstem Stosowanie oblewania tekstem Oblewanie wokół nieregularnych kształtów Ignorowanie oblewania Rozdział 14 Strony, marginesy, łamy i siatki Definiowanie ustawień dokumentu Ustawianie łamów Korzystanie z siatek Numeracja stron i żywe paginy
Sygnatura czytelni BMW: X I 17 (nowy)
Sygnatura czytelni BWEAiI: XII X 118
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M 15119 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150218 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności