Informatycy
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(75)
Forma i typ
Książki
(75)
Publikacje fachowe
(75)
Publikacje dydaktyczne
(12)
Publikacje naukowe
(7)
Dostępność
tylko na miejscu
(60)
dostępne
(21)
nieokreślona
(6)
wypożyczone
(3)
Placówka
Wypożyczalnia
(27)
Biblioteka Międzywydziałowa
(2)
Biblioteka WEiZ
(1)
Biblioteka WWFiF
(1)
Biblioteka WEAiI
(59)
Autor
Lachowski Lech
(6)
Watrak Andrzej
(6)
Meryk Radosław
(4)
Rogulski Mariusz
(4)
Fenrich Wojciech
(3)
Górczyński Robert
(3)
Kowalczyk Grzegorz (informatyka)
(3)
Mizerska Anna
(3)
Moch Wojciech
(3)
Sikorski Witold (1950- )
(3)
Zatorska Joanna
(3)
Alexander Michael (1972- )
(2)
Anderson Ross (1956- )
(2)
Cieślak Piotr
(2)
Fabijańczyk Piotr (tłumacz)
(2)
Kamiński Filip (informatyka)
(2)
Knight Devin
(2)
Oettinger William
(2)
Ostrowsky Erin
(2)
Pearson Mitchell
(2)
Pilch Piotr
(2)
Sagalara Leszek
(2)
Schacht Bradley
(2)
Tkacz Magdalena
(2)
Werner Grzegorz
(2)
Wójcicki Łukasz (tłumacz)
(2)
Albing Carl
(1)
Alto Valentina
(1)
Arcuri Jennifer (1985- )
(1)
Barrett Daniel J
(1)
Blum Richard (1962- )
(1)
Bombik Wojciech
(1)
Boorshtein Marc
(1)
Botros Silvia
(1)
Bray Shannon (1972- )
(1)
Bresnahan Christine
(1)
Brikman Yevgeniy
(1)
Brown Michael (informatyka)
(1)
Błaszczyk Beata
(1)
Calderon Paulino
(1)
Carlberg Conrad George
(1)
Cawrey Daniel
(1)
Chaniewska Maria
(1)
Chantzis Fotios
(1)
Chrapko Mariusz
(1)
Cohn Mike
(1)
Crichlow Eric
(1)
Deckler Greg
(1)
Deirmentzoglou Evangelos
(1)
Deyalsingh Jason
(1)
Diogenes Yuri
(1)
Edge Charles S
(1)
Fitzpatrick Jerry
(1)
Fritz G. Blair
(1)
Gelsinger Pat
(1)
Goldwasser Matt
(1)
Graham Daniel G
(1)
Grus Joel
(1)
Gupta Anuj
(1)
Gutowski Maksymilian
(1)
Géron Aurélien
(1)
Harrison Guy
(1)
Hickey Matthew
(1)
Hilpisch Yves
(1)
Housley Matthew L. (1977- )
(1)
Hulten Geoff
(1)
Janicki Przemysław
(1)
Janusz Jacek
(1)
Jaskulski Andrzej
(1)
Jaskuła Tomasz (informatyka)
(1)
Johansen Gerard
(1)
Johnson Ryan
(1)
Johnston Benjamin
(1)
Kamhoua Charles A
(1)
Kamiński Filip
(1)
Kamiński Filip (informatyk)
(1)
Katz Gary J
(1)
Kempiński Krzysztof
(1)
Khawaja Gus
(1)
Kluczewski Jerzy
(1)
Kohnfelder Loren
(1)
Konatowicz Krzysztof
(1)
Kopczewska Katarzyna
(1)
Kopczewski Tomasz
(1)
Kowalczyk Grzegorz (informatyk)
(1)
Krief Mikael (1980- )
(1)
Kusleika Dick
(1)
Kwiatkowski Przemysław (informatyk)
(1)
LaCroix Jay
(1)
Langr Jeff
(1)
Lantz Lorne
(1)
Li Vickie
(1)
Liu Yuxi
(1)
Lott Steven F. (1956- )
(1)
Machnik Marcin
(1)
Majumder Bodhisattwa
(1)
Malik Upom
(1)
Mancuso Sandro
(1)
Manshreck Tom
(1)
Marshall Nick
(1)
Rok wydania
2020 - 2024
(67)
2010 - 2019
(8)
Okres powstania dzieła
2001-
(74)
Kraj wydania
Polska
(75)
Język
polski
(75)
Odbiorca
Szkoły wyższe
(1870)
Menedżerowie
(247)
Programiści
(184)
Przedsiębiorcy
(105)
Fizjoterapeuci
(100)
Informatycy
(75)
Inżynierowie
(85)
Inżynierowie budownictwa
(78)
Lekarze
(57)
Technikum
(49)
Nauczyciele
(43)
Szkoły zawodowe
(43)
Prawnicy
(39)
Urzędnicy
(38)
Szkoły średnie
(34)
Trenerzy i instruktorzy sportowi
(31)
Pracownicy naukowi
(29)
Księgowi
(28)
Specjaliści ds. marketingu
(26)
Architekci
(23)
Ekonomiści
(23)
Pracodawcy
(20)
Biegli rewidenci
(19)
Logistycy
(19)
Analitycy ekonomiczni
(18)
Psycholodzy
(18)
Rzeczoznawcy budowlani
(18)
Specjaliści ds. kadr
(17)
Elektrycy
(16)
Inwestorzy indywidualni
(15)
Ortopedzi
(15)
Lekarze rodzinni
(14)
Adwokaci
(13)
Budowlani
(13)
Doradcy personalni
(13)
Radcy prawni
(13)
Rodzice
(13)
Pielęgniarki i pielęgniarze
(12)
Sportowcy
(12)
Studenci
(12)
Analitycy danych
(11)
Nauczyciele akademiccy
(11)
Rehabilitanci
(11)
Inspektorzy bhp
(10)
Szkoły ponadgimnazjalne
(10)
Handlowcy
(9)
Nauczyciele wychowania fizycznego
(9)
Pedagodzy
(9)
Poziom nauczania Szkoły wyższe
(9)
Pracownicy samorządowi
(9)
Psychoterapeuci
(9)
Dietetycy
(8)
Dyrektorzy HR
(8)
Inspektorzy budowlani
(8)
Pracownicy banków
(8)
Szkoły branżowe I stopnia
(8)
Sędziowie
(8)
Terapeuci zajęciowi
(8)
Zarządcy nieruchomości
(8)
Aplikanci
(7)
Coachowie
(7)
Dzieci
(7)
Elektronicy
(7)
Farmaceuci
(7)
Inżynierowie środowiska
(7)
Policjanci
(7)
Szkoły policealne
(7)
18+
(6)
Administratorzy systemów
(6)
B1 (poziom biegłości językowej)
(6)
Dorośli
(6)
Logopedzi
(6)
Menedżerowie produkcji
(6)
Monterzy urządzeń energii odnawialnej
(6)
Neurolodzy
(6)
Politycy
(6)
Specjaliści ds. controllingu
(6)
Strażacy
(6)
Testerzy oprogramowania komputerowego
(6)
Doradcy finansowi
(5)
Dziennikarze
(5)
Elektrycy budowlani
(5)
Energetycy
(5)
Kardiolodzy
(5)
Kierownicy budów
(5)
Kierownicy projektów
(5)
Masażyści
(5)
Młodzież
(5)
Pracownicy socjalni
(5)
Spedytorzy
(5)
Szkoły podstawowe
(5)
A2 (poziom biegłości językowej)
(4)
Cudzoziemcy
(4)
Dietetycy i żywieniowcy
(4)
Doradcy zawodowi
(4)
Ekolodzy
(4)
Graficy
(4)
Główni księgowi
(4)
Inżynierowie elektrycy
(4)
Kierowcy zawodowi
(4)
Temat
Bezpieczeństwo teleinformatyczne
(12)
Programowanie (informatyka)
(12)
Haking
(10)
Cyberbezpieczeństwo
(9)
Python (język programowania)
(8)
Programy komputerowe
(7)
Informatyka śledcza
(6)
Uczenie maszynowe
(6)
Cyberprzestępczość
(5)
Excel
(5)
Test penetracyjny (informatyka)
(5)
Urządzenia elektroniczne
(5)
Business Intelligence
(4)
Statystyka matematyczna
(4)
Systemy informatyczne
(4)
Zastosowanie i wykorzystanie
(4)
Bezpieczeństwo systemów
(3)
Blockchain
(3)
Informatyka ekonomiczna
(3)
Internet
(3)
Internet rzeczy
(3)
Kali Linux
(3)
Kontener (struktura danych)
(3)
Mikroserwis
(3)
Power BI
(3)
Przedsiębiorstwo
(3)
Przetwarzanie w chmurze
(3)
Sprzęt komputerowy
(3)
Systemy informatyczne rozproszone
(3)
Systemy operacyjne
(3)
Sztuczna inteligencja
(3)
Analiza danych
(2)
Aplikacja internetowa
(2)
Arkusz kalkulacyjny
(2)
Big data
(2)
Data science
(2)
Finanse
(2)
Informatycy
(2)
Kubernetes (program komputerowy)
(2)
Powłoka systemowa (informatyka)
(2)
Programowanie zwinne
(2)
Przetwarzanie danych
(2)
R (język programowania)
(2)
Rynek finansowy
(2)
SQL (język zapytań)
(2)
SQL Server
(2)
Sieć komputerowa
(2)
Symulacja
(2)
Systemy informatyczne zarządzania
(2)
Systemy zarządzania bazami danych
(2)
TensorFlow (biblioteka programistyczna)
(2)
Układ elektroniczny
(2)
Wiersz poleceń (informatyka)
(2)
Zarządzanie
(2)
Zarządzanie projektami
(2)
Administracja siecią komputerową
(1)
Algorytmy
(1)
Apache Kafka (program komputerowy)
(1)
Apple Inc
(1)
Architektura oprogramowania
(1)
Arduino (mikrokontroler)
(1)
Automatyzacja
(1)
Bash
(1)
Baza danych
(1)
Baza danych relacyjna
(1)
Bazy danych
(1)
Bezpieczeństwo informacji
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Branża informatyczna
(1)
ChatGPT
(1)
Chatbot
(1)
Cisco IOS (system operacyjny sieciowy)
(1)
DevOps
(1)
Diagnostyka techniczna
(1)
Docker (oprogramowanie)
(1)
Dowód elektroniczny
(1)
Ekonomia
(1)
Elektronika
(1)
Elektrotechnika
(1)
Fusion 360 (program komputerowy)
(1)
GPT (modele językowe)
(1)
Generatywna sztuczna inteligencja
(1)
Google LLC
(1)
Grafika trójwymiarowa
(1)
Informacja gospodarcza
(1)
Infrastruktura informatyczna
(1)
Innowacje
(1)
Inteligencja sztuczna
(1)
Inventor (program komputerowy)
(1)
Inwigilacja
(1)
Języki programowania
(1)
Keras (biblioteka programistyczna)
(1)
Komunikacja interpersonalna
(1)
Konstrukcja maszyn i urządzeń
(1)
Kreowanie wizerunku
(1)
Kryptologia
(1)
Kryptowaluta
(1)
Linux
(1)
Linux (system operacyjny)
(1)
Mac (komputery)
(1)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(59)
Poradnik
(12)
Opracowanie
(3)
Monografia
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(73)
Zarządzanie i marketing
(9)
Matematyka
(7)
Gospodarka, ekonomia, finanse
(4)
Inżynieria i technika
(3)
Prawo i wymiar sprawiedliwości
(3)
Fizyka i astronomia
(1)
Językoznawstwo
(1)
75 wyników Filtruj
Książka
W koszyku
Tytuł oryginału : Functional Python programming.
Na okładce nazwa wydawnictwa oryginalnego Packt.
Na książce także ISBN oryginału.
Indeks.
Podręcznik dla programistów.
Rozdział 1. Zrozumieć programowanie funkcyjne 17 Paradygmat programowania 18 Podział paradygmatu proceduralnego 19 Korzystanie z paradygmatu funkcyjnego 20 Korzystanie z funkcyjnych hybryd 22 Tworzenie obiektu 23 Stos żółwi 24 Klasyczny przykład programowania funkcyjnego 25 Eksploracyjna analiza danych 28 Rozdział 2. Podstawowe pojęcia programowania funkcyjnego 31 Funkcje pierwszej klasy 32 Czyste funkcje 32 Funkcje wyższego rzędu 33 Dane niemutowalne 34 Wartościowanie ścisłe i nieścisłe 36 Rekurencja zamiast jawnego stanu pętli 37 Funkcyjne systemy typów 41 Znajome terytorium 41 Rozdział 3. Funkcje, iteratory i generatory 45 Pisanie czystych funkcji 46 Funkcje jako obiekty pierwszej klasy 48 Korzystanie z łańcuchów znaków 49 Używanie krotek i krotek nazwanych 50 Korzystanie z wyrażeń generatorowych 52 Odkrywanie ograniczeń generatorów 54 Łączenie wyrażeń generatorowych 56 Czyszczenie surowych danych za pomocą funkcji generatorowych 56 Korzystanie z list, słowników i zbiorów 58 Korzystanie z mapowań stanowych 61 Wykorzystanie modułu bisect do tworzenia mapowania 63 Używanie stanowych zbiorów 64 Rozdział 4. Praca z kolekcjami 67 Przegląd rodzajów funkcji 68 Praca z obiektami iterowalnymi 68 Parsowanie pliku XML 69 Parsowanie pliku na wyższym poziomie 71 Tworzenie par elementów z sekwencji 73 Jawne użycie funkcji iter() 76 Rozszerzanie prostej pętli 77 Stosowanie wyrażeń generatorowych do funkcji skalarnych 80 Wykorzystanie funkcji any() i all() jako redukcji 81 Używanie funkcji len() i sum() 83 Używanie sum i zliczeń w obliczeniach statystycznych 84 Korzystanie z funkcji zip() do tworzenia struktury i spłaszczania sekwencji 87 Rozpakowywanie spakowanej sekwencji 88 Spłaszczanie sekwencji 89 Nadawanie struktury płaskim sekwencjom 90 Tworzenie struktury płaskich sekwencji - podejście alternatywne 92 Wykorzystanie funkcji reverse() do zmiany kolejności elementów 93 Wykorzystanie funkcji enumerate() w celu uwzględnienia numeru porządkowego 94 Rozdział 5. Funkcje wyższego rzędu 97 Wykorzystanie funkcji max() i min() do wyszukiwania ekstremów 98 Korzystanie z formatu wyrażeń lambda w Pythonie 101 Wyrażenia lambda i rachunek lambda 103 Korzystanie z funkcji map() w celu zastosowania funkcji do kolekcji 103 Wykorzystanie wyrażeń lambda i funkcji map() 104 Użycie funkcji map() w odniesieniu do wielu sekwencji 105 Wykorzystanie funkcji filter() do przekazywania lub odrzucania danych 107 Użycie funkcji filter() do identyfikacji wartości odstających 108 Funkcja iter() z wartością "strażnika" 109 Wykorzystanie funkcji sorted() do porządkowania danych 110 Pisanie funkcji wyższego rzędu 111 Pisanie mapowań i filtrów wyższego rzędu 112 Rozpakowywanie danych podczas mapowania 113 Opakowywanie dodatkowych danych podczas mapowania 115 Spłaszczanie danych podczas mapowania 116 Strukturyzacja danych podczas filtrowania 118 Pisanie funkcji generatorowych 119 Budowanie funkcji wyższego rzędu z wykorzystaniem obiektów wywoływalnych 121 Zapewnienie dobrego projektu funkcyjnego 123 Przegląd wybranych wzorców projektowych 124 Rozdział 6. Rekurencje i redukcje 127 Proste rekurencje numeryczne 128 Implementacja optymalizacji ogonowej 129 Pozostawienie rekurencji bez zmian 130 Obsługa trudnego przypadku optymalizacji ogonowej 131 Przetwarzanie kolekcji za pomocą rekurencji 132 Optymalizacja ogonowa dla kolekcji 133 Redukcje i składanie kolekcji z wielu elementów w jeden element 134 Redukcja grupowania - z wielu elementów do mniejszej liczby 136 Budowanie mapowania za pomocą metody Counter 136 Budowanie mapowania przez sortowanie 137 Grupowanie lub podział danych według wartości klucza 139 Pisanie bardziej ogólnych redukcji grupujących 142 Pisanie redukcji wyższego rzędu 143 Pisanie parserów plików 144 Rozdział 7. Dodatkowe techniki przetwarzania krotek 153 Używanie krotek do zbierania danych 154 Używanie krotek nazwanych do zbierania danych 156 Budowanie nazwanych krotek za pomocą konstruktorów funkcyjnych 159 Unikanie stanowych klas dzięki wykorzystaniu rodzin krotek 160 Przypisywanie rang statystycznych 163 Opakowanie zamiast zmiany stanu 165 Wielokrotne opakowanie zamiast zmian stanu 166 Obliczanie korelacji rangowej Spearmana 167 Polimorfizm i dopasowywanie typów ze wzorcami 169 Rozdział 8. Moduł itertools 175 Praca z iteratorami nieskończonymi 176 Liczenie za pomocą count() 176 Zliczanie z wykorzystaniem argumentów zmiennoprzecinkowych 177 Wielokrotne iterowanie cyklu za pomocą funkcji cycle() 179 Powtarzanie pojedynczej wartości za pomocą funkcji repeat() 181 Używanie iteratorów skończonych 182 Przypisywanie liczb za pomocą funkcji enumerate() 182 Obliczanie sum narastających za pomocą funkcji accumulate() 185 Łączenie iteratorów za pomocą funkcji chain() 186 Podział iteratora na partycje za pomocą funkcji groupby() 187 Scalanie obiektów iterowalnych za pomocą funkcji zip_longest() i zip() 188 Filtrowanie z wykorzystaniem funkcji compress() 189 Zbieranie podzbiorów za pomocą funkcji islice() 190 Filtrowanie stanowe z wykorzystaniem funkcji dropwhile() i takewhile() 191 Dwa podejścia do filtrowania za pomocą funkcji filterfalse() i filter() 192 Zastosowanie funkcji do danych z wykorzystaniem funkcji starmap() i map() 193 Klonowanie iteratorów za pomocą funkcji tee() 194 Receptury modułu itertools 195 Rozdział 9. Dodatkowe techniki itertools 199 Wyliczanie iloczynu kartezjańskiego 200 Redukowanie iloczynu 200 Obliczanie odległości 202 Uzyskanie wszystkich pikseli i wszystkich kolorów 204 Analiza wydajności 205 Przeformowanie problemu 207 Łączenie dwóch transformacji 207 Permutacje zbioru wartości 209 Generowanie wszystkich kombinacji 210 Receptury 212 Rozdział 10. Moduł functools 215 Narzędzia przetwarzania funkcji 216 Memoizacja wcześniejszych wyników za pomocą dekoratora lru_cache 216 Definiowanie klas z dekoratorem total_ordering 218 Definiowanie klas liczbowych 221 Stosowanie argumentów częściowych za pomocą funkcji partial() 222 Redukcja zbiorów danych za pomocą funkcji reduce() 223 Łączenie funkcji map() i reduce() 224 Korzystanie z funkcji reduce() i partial() 226 Użycie funkcji map() i reduce() do oczyszczania surowych danych 226 Korzystanie z funkcji reduce() i partial() 227 Rozdział 11. Techniki projektowania dekoratorów 231 Dekoratory jako funkcje wyższego rzędu 231 Korzystanie z funkcji update_wrapper() z modułu functools 235 Zagadnienia przekrojowe 236 Funkcje złożone 236 Wstępne przetwarzanie nieprawidłowych danych 238 Dekoratory z parametrami 239 Implementacja bardziej złożonych dekoratorów 242 Kwestie złożonego projektu 243 Rozdział 12. Moduły multiprocessing i threading 247 Programowanie funkcyjne a współbieżność 248 Co naprawdę oznacza współbieżność? 248 Warunki brzegowe 249 Współdzielenie zasobów za pomocą procesów lub wątków 249 Jak uzyskać największe korzyści? 250 Korzystanie z pul wieloprocesowych i zadań 251 Przetwarzanie wielu dużych plików 252 Parsowanie plików logu - pobieranie wierszy 253 Parsowanie wierszy logu do postaci obiektów namedtuple 254 Parsowanie dodatkowych pól obiektu Access 256 Filtrowanie szczegółów dostępu 259 Analiza szczegółów dostępu 261 Pełny proces analizy 262 Korzystanie z puli wieloprocesowej w celu przetwarzania równoległego 263 Korzystanie z funkcji apply() do wykonywania pojedynczych żądań 265 Korzystanie z funkcji map_async(), starmap_async() i apply_async() 265 Bardziej złożone architektury przetwarzania wieloprocesowego 266 Korzystanie z modułu concurrent.futures 267 Korzystanie z pul wątków modułu concurrent.futures 267 Korzystanie z modułów threading i queue 268 Projektowanie współbieżnego przetwarzania 268 Rozdział 13. Wyrażenia warunkowe i moduł operator 271 Ocena wyrażeń warunkowych 272 Wykorzystywanie nieścisłych reguł słownikowych 273 Filtrowanie wyrażeń warunkowych zwracających True 274 Wyszukiwanie pasującego wzorca 275 Używanie modułu operator zamiast wyrażeń lambda 276 Pobieranie wartości nazwanych atrybutów podczas korzystania z funkcji wyższego rzędu 278 Wykorzystanie funkcji starmap z operatorami 279 Redukcje z wykorzystaniem funkcji modułu operator 281 Rozdział 14. Biblioteka PyMonad 283 Pobieranie i instalacja modułu pymonad 284 Kompozycja funkcyjna i rozwijanie funkcji 284 Korzystanie z rozwijanych funkcji wyższego rzędu 286 Rozwijanie funkcji w trudny sposób 288 Kompozycja funkcyjna i operator * z biblioteki pymonad 288 Funktory zwykłe i aplikatywne 290 Korzystanie z leniwego funktora List() 291 Funkcja bind() i operator >> 294 Implementacja symulacji za pomocą monad 295 Dodatkowe własności biblioteki pymonad 298 Rozdział 15. Podejście funkcyjne do usług sieciowych 301 Model HTTP żądanie-odpowiedź 302 Wstrzykiwanie stanu za pomocą plików cookie 303 Serwer o projekcie funkcyjnym 304 Szczegóły widoku funkcyjnego 304 Zagnieżdżanie usług 305 Standard WSGI 306 Zgłaszanie wyjątków podczas przetwarzania WSGI 309 Praktyczne aplikacje WSGI 310 Definiowanie usług sieciowych jako funkcji 311 Tworzenie aplikacji WSGI 312 Pobieranie surowych danych 314 Stosowanie filtra 315 Serializowanie wyników 316 Serializacja danych w formatach JSON lub CSV 317 Serializacja danych do formatu XML 318 Serializacja danych do formatu HTML 319 Monitorowanie użycia 320 Rozdział 16. Optymalizacje i ulepszenia 323 Memoizacja i buforowanie 324 Specjalizacja memoizacji 325 Ogonowe optymalizacje rekurencji 327 Optymalizacja pamięci 328 Optymalizacja dokładności 329 Redukcja dokładności w zależności od wymagań odbiorców 329 Studium przypadku - podejmowanie decyzji na podstawie testu zgodności chi-kwadrat 330 Filtrowanie i redukcja surowych danych z wykorzystaniem obiektu Counter 332 Odczyt podsumowanych danych 333 Obliczanie sum za pomocą obiektu Counter 334 Obliczanie prawdopodobieństw na podstawie obiektów Counter 335 Obliczanie oczekiwanych wartości i wyświetlanie tabeli krzyżowej 337 Obliczanie wartości chi-kwadrat 339 Obliczanie progu wartości chi-kwadrat 339 Obliczanie niekompletnej funkcji gamma 340 Obliczanie kompletnej funkcji gamma 343 Obliczanie szans na losową dystrybucję 344 Funkcyjne wzorce projektowe 346
Sygnatura czytelni BWEAiI: XII Ł 151
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148067 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Mastering VMware vSphere 6.7.
Dla specjalistów IT, chcących poszerzyć swoją wiedzę o tworzeniu wirtualnej infrastruktury i zarządzaniu nią za pomocą oprogramowania vSphere 6.7. Skorzystają z niej również począkujący administratorzy.
Rozdział 1. Wprowadzenie do VMware vSphere 6.7 27 Poznajemy VMware vSphere 6.7 27 Produkty z pakietu vSphere 28 Funkcjonalności VMware vSphere 34 Licencjonowanie VMware vSphere 44 Dlaczego warto wybrać vSphere? 46 Rozdział 2. Planowanie i instalacja hipernadzorcy VMware ESXi 49 Architektura hipernadzorcy ESXi VMware 49 Sposób działania ESXi 49 Badanie komponentów ESXi 50 Planowanie wdrożenia platformy vSphere VMware 51 Wybór platformy serwera 52 Określanie architektury pamięci masowej 54 Integracja z infrastrukturą sieciową 55 Wdrażanie hipernadzorcy ESXi VMware 56 Interaktywna instalacja ESXi VMware 57 Przeprowadzanie zautomatyzowanej instalacji VMware ESXi 61 Wdrażanie VMware ESXi za pomocą usługi Auto Deploy vSphere 64 Przeprowadzanie konfiguracji poinstalacyjnej 65 Rekonfiguracja sieci zarządzania 65 Korzystanie z klienta hosta vSphere 68 Konfigurowanie synchronizacji czasu 69 Konfigurowanie rozwiązywania nazw 71 Rozdział 3. Instalowanie i konfiguracja serwera vCenter 73 Przedstawiamy vCenter Server 73 Centralizacja uwierzytelniania użytkowników za pomocą funkcji pojedynczego logowania serwera vCenter 75 Platform Services Controller 78 Administrowanie za pomocą klienta internetowego vSphere 79 Zapewnianie rozszerzalnego frameworku 80 Wybór wersji serwera vCenter 81 Planowanie i projektowanie wdrożenia serwera vCenter 83 Dobór sprzętu dla serwera vCenter 83 Planowanie dostępności serwera vCenter 85 Uruchamianie serwera vCenter i jego komponentów jako maszyn wirtualnych 88 Instalowanie serwera vCenter i jego komponentów 90 Instalowanie serwera vCenter w grupie rozszerzonego trybu połączonego 102 Eksploracja serwera vCenter 104 Ekran główny klienta internetowego vSphere 105 Korzystanie z nawigatora 107 Tworzenie inwentarza serwera vCenter i zarządzanie nim 107 Widoki inwentarzy i obiekty 108 Tworzenie i dodawanie obiektów inwentarza 110 Funkcje zarządzania serwera vCenter 113 Podstawowe zarządzanie hostem 114 Podstawowa konfiguracja hosta 116 Korzystanie z zaplanowanych zadań 120 Korzystanie ze zdarzeń i konsoli zdarzeń w serwerze vCenter 122 Praca z profilami hostów 122 Znaczniki i atrybuty niestandardowe 126 Zarządzanie ustawieniami serwera vCenter 129 Ustawienia ogólne serwera vCenter 129 Licencjonowanie 132 Wiadomość dnia 132 Ustawienia zaawansowane 133 Auto Deploy 133 vCenter HA 133 Key Management Servers 133 Storage Providers 133 Administrowanie klientem internetowym vSphere 133 Roles 134 Licensing 134 vCenter Solution Manager 134 System Configuration 134 VMware Appliance Management Administration 137 Summary 138 Monitor 139 Access 140 Networking 140 Time 140 Services 140 Update 141 Administration 142 Syslog 142 Backup 142 Rozdział 4. vSphere Update Manager i narzędzia wsparcia vCenter 145 vSphere Update Manager 145 vSphere Update Manager i urządzenie wirtualne serwera vCenter 148 Instalowanie usługi menedżera pobierania aktualizacji (opcjonalne) 149 Wtyczka VUM 150 Ponowna konfiguracja instalacji VUM lub UMDS za pomocą narzędzia Update Manager Utility 151 Uaktualnianie VUM do nowszej wersji 152 Konfigurowanie narzędzia vSphere Update Manager 152 Tworzenie wytycznych 159 Aktualizacje rutynowe 163 Dołączanie i usuwanie wytycznych lub grup wytycznych 163 Przeprowadzanie skanowania 166 Pobieranie poprawek 170 Remediacja hostów 171 Aktualizacja narzędzi VMware 175 Uaktualnianie rozszerzeń hostów 177 Uaktualnianie hostów za pomocą narzędzia vSphere Update Manager 178 Importowanie obrazu ESXi i tworzenie wytycznych uaktualnień hosta 178 Uaktualnianie hosta 181 Uaktualnianie sprzętu maszyn wirtualnych 182 Przeprowadzanie uaktualniania orkiestrowanego 184 Badanie alternatywnych opcji aktualizacji 185 Korzystanie z vSphere Update Manager PowerCLI 185 Uaktualnianie i instalowanie poprawek bez vSphere Update Manager 186 vSphere Auto Deploy 187 Wdrażanie hostów za pomocą Auto Deploy 187 Narzędzia wsparcia vCenter 202 ESXi Dump Collector 202 Inne narzędzia wsparcia vCenter 206 Rozdział 5. Tworzenie i konfigurowanie sieci vSphere 209 Tworzenie sieci vSphere 209 Praca ze standardowymi przełącznikami vSphere 212 Porównywanie przełączników wirtualnych i fizycznych 213 Porty i grupy portów 215 Uplinki 216 Konfigurowanie sieci zarządzania 219 Konfigurowanie sieci VMkernel 223 Włączanie rozszerzonych funkcji multicastowych 227 Konfigurowanie stosów TCP/IP 228 Konfigurowanie sieci maszyn wirtualnych 230 Konfigurowanie VLAN-ów 232 Konfigurowanie grup kart sieciowych 237 Używanie i konfigurowanie kształtowania ruchu 249 Złożenie w całość wszystkich elementów 251 Praca z rozproszonymi przełącznikami vSphere 254 Tworzenie rozproszonego przełącznika vSphere 255 Usuwanie hosta ESXi z przełącznika rozproszonego 260 Usuwanie przełącznika rozproszonego 261 Zarządzanie przełącznikami rozproszonymi 262 Praca z rozproszonymi grupami portów 265 Zarządzanie kartami sieciowymi VMkernel 272 Korzystanie z NetFlow na rozproszonych przełącznikach vSphere 277 Włączanie protokołów wykrywania przełączników 280 Włączanie rozszerzonych funkcji multicastowych 281 Konfigurowanie VLAN-ów prywatnych 281 Konfigurowanie LACP 284 Konfigurowanie zabezpieczeń przełącznika wirtualnego 289 Korzystanie z trybu mieszanego 291 Zezwalanie na zmiany adresów MAC i sfałszowane transmisje 292 Rozdział 6. Tworzenie i konfigurowanie urządzeń pamięci masowej 297 Znaczenie projektu pamięci masowej 297 Badanie podstaw współdzielonej pamięci masowej 299 Porównanie pamięci lokalnej i pamięci współdzielonej 302 Definiowanie typowych architektur macierzy pamięci masowej 303 RAID 306 Sieć vSAN 311 Projektowanie macierzy pamięci masowej średniej klasy oraz zewnętrznych klasy enterprise 314 Wybór protokołu pamięci masowej 317 Dokonywanie podstawowych wyborów dotyczących pamięci masowej 332 Implementowanie podstaw pamięci masowej w vSphere 335 Przegląd podstawowych koncepcji pamięci masowej vSphere 335 Czym są woluminy wirtualne? 352 Porównanie SC i jednostek LUN 354 Reguły pamięci masowej 354 Woluminy wirtualne 355 Praca z magazynami danych VMFS 355 Praca z pamięcią masową RDM 372 Praca z magazynami danych NFS 374 Praca z siecią vSAN 383 Praca z konfiguracją pamięci masowej na poziomie maszyny wirtualnej 385 Wykorzystanie najlepszych praktyk SAN i NAS 396 Rozdział 7. Zapewnienie wysokiej dostępności i ciągłości działania 403 Warstwy wysokiej dostępności 403 Tworzenie klastrów maszyn wirtualnych 405 Wprowadzenie do tworzenia klastrów równoważenia obciążenia sieciowego 405 Wprowadzenie do tworzenia klastrów przełączania awaryjnego systemu Windows Server 406 Implementowanie funkcjonalności vSphere HA 418 Klastry vSphere HA 419 Podstawowe komponenty vSphere HA 420 Włączanie vSphere HA 424 Konfigurowanie vSphere HA 428 Konfigurowanie grup, reguł, nadpisań i koordynowanego restartu maszyn wirtualnych vSphere HA 445 Zarządzanie funkcjonalnością vSphere HA 449 Wprowadzenie do vSphere SMP Fault Tolerance 452 Korzystanie z vSphere SMP Fault Tolerance w połączeniu z vSphere HA 456 Przypadki użycia vSphere Fault Tolerance 457 Planowanie ciągłości działania 458 Zapewnianie ochrony danych 458 Odzyskiwanie sprawności po katastrofach 461 Korzystanie z vSphere Replication 463 Rozdział 8. Bezpieczeństwo środowiska VMware vSphere 469 Ogólne informacje o bezpieczeństwie w środowisku vSphere 469 Bezpieczeństwo hosta ESXi 470 Uwierzytelnienie użytkowników hosta ESXi 470 Kontrolowanie dostępu do hostów ESXi 475 Regularne instalowanie poprawek oprogramowania hosta ESXi 481 Zarządzanie uprawnieniami w hoście ESXi 482 Rejestrowanie zdarzeń w hoście ESXi 489 Ochrona procesu rozruchu hosta ESXi 489 Inne zalecenia dotyczące bezpieczeństwa 492 Bezpieczeństwo serwera vCenter 492 Zarządzanie certyfikatami 493 Magazyny certyfikatów 493 Pierwsze kroki z menedżerem certyfikatów 496 Uwierzytelnianie użytkowników za pomocą usługi pojedynczego logowania 498 Konto vpxuser 502 Zarządzanie uprawnieniami w serwerze vCenter 503 Rejestrowanie zdarzeń w serwerze vCenter 514 Bezpieczeństwo maszyn wirtualnych 514 Przygotowanie serwera Key Management Server do szyfrowania maszyn i sieci vSAN 515 Virtual Trusted Platform Module 2.0 521 Konfigurowanie zasad bezpieczeństwa sieci 521 Regularne instalowanie poprawek maszyn wirtualnych 523 Rozdział 9. Tworzenie maszyn wirtualnych i zarządzanie nimi 525 Czym jest maszyna wirtualna? 525 Maszyna wirtualna od środka 526 Maszyna wirtualna od zewnątrz 528 Tworzenie maszyny wirtualnej 532 Wybór ustawień tworzonej maszyny wirtualnej 541 Dobór wielkości maszyny wirtualnej 542 Nazewnictwo maszyn wirtualnych 543 Dobór wielkości dysków maszyny wirtualnej 544 Grafika maszyny wirtualnej 545 Instalacja gościnnego systemu operacyjnego 546 Korzystanie z nośników instalacyjnych 547 Instalacja systemu operacyjnego za pomocą nośnika 549 Korzystanie z konsoli maszyny wirtualnej 550 Instalacja narzędzi VMware Tools 552 Instalacja narzędzi VMware Tools w systemie Windows 553 Instalacja narzędzi VMware Tools w systemie Linux 556 Zarządzanie maszynami wirtualnymi 559 Dodawanie i rejestrowanie istniejącej maszyny wirtualnej 559 Zmiana stanu zasilania maszyny wirtualnej 560 Usuwanie maszyny wirtualnej 561 Kasowanie maszyny wirtualnej 561 Modyfikowanie maszyn wirtualnych 562 Modyfikowanie sprzętu maszyny wirtualnej 562 Migawki maszyn wirtualnych 566 Rozdział 10. Szablony i wirtualne aplikacje 573 Klonowanie maszyn wirtualnych 573 Tworzenie specyfikacji dostosowania klonowanej maszyny 574 Klonowanie maszyny wirtualnej 579 Błyskawiczne klonowanie maszyn wirtualnych 581 Tworzenie szablonów i wdrażanie maszyn wirtualnych 585 Klonowanie maszyny wirtualnej do zwykłego szablonu 586 Tworzenie maszyny wirtualnej na podstawie zwykłego szablonu 588 Korzystanie z szablonów OVF 590 Tworzenie maszyny wirtualnej na podstawie szablonu OVF 590 Eksportowanie maszyny wirtualnej do szablonu OVF 593 Struktura szablonu OVF 595 Biblioteki treści 596 Dane i magazyn biblioteki treści 597 Synchronizacja biblioteki treści 597 Tworzenie biblioteki i publikowanie treści 598 Subskrybowanie treści biblioteki 599 Korzystanie z biblioteki treści 600 Wirtualne aplikacje 602 Tworzenie wirtualnej aplikacji 602 Modyfikowanie wirtualnej aplikacji 604 Zmiana stanu zasilania wirtualnej aplikacji 607 Klonowanie wirtualnej aplikacji 608 Importowanie maszyn wirtualnych z innych środowisk 609 Rozdział 11. Zarządzanie procesem przydzielania zasobów 611 Przydzielanie zasobów maszynom wirtualnym 611 Zarządzanie wykorzystaniem pamięci 614 Zaawansowane techniki zarządzania pamięcią hosta ESXi 615 Sterowanie przydzielaniem pamięci 618 Zarządzanie wykorzystaniem procesorów 626 Domyślna alokacja procesorów 627 Koligacja 628 Rezerwacja 629 Limit 630 Udziały 630 Podsumowanie rezerwacji, limitów i udziałów procesorów 632 Pule zasobów 633 Konfigurowanie puli zasobów 635 Alokowanie zasobów w puli 636 Zarządzanie wykorzystaniem sieci 641 Zarządzanie wykorzystaniem dysków 647 Włączanie sterowania SIOC 648 Konfigurowanie zasobów dyskowych maszyn wirtualnych 651 Magazyny półprzewodnikowe 654 Rozdział 12. Równoważenie wykorzystania zasobów 661 Różnica między alokowaniem a wykorzystaniem zasobów 661 Migracja vMotion 662 Wymagania funkcjonalności vMotion 666 Migracja vMotion wewnątrz klastra 669 Osiąganie kompatybilności procesorów w vMotion 672 Maskowanie procesorów maszyn wirtualnych 672 Enhanced vMotion Compatibility 674 Migracja Storage vMotion 678 Łączenie vMotion ze Storage vMotion 680 Migracja vMotion pomiędzy serwerami vCenter 684 Wymagania migracji vMotion między serwerami vCenter 684 Inicjowanie migracji vMotion między serwerami vCenter 685 Dyspozytor vSphere DRS 686 Tryb ręczny 687 Tryb półautomatyczny 688 Tryb automatyczny 688 Praca z regułami dyspozytora DRS 690 Dyspozytor Storage DRS 696 Tworzenie i wykorzystywanie klastrów magazynów danych 697 Konfiguracja dyspozytora SDRS 701 Podsumowanie 709 Rozdział 13. Monitorowanie wydajności VMware vSphere 711 Ogólne informacje o monitorowaniu wydajności 711 Alarmy 713 Zakres alarmu 714 Definiowanie alarmów 714 Zarządzanie alarmami 720 Wykresy wydajności 721 Widok ogólny 722 Widok zaawansowany 724 Narzędzie esxtop 732 Monitorowanie wykorzystania procesora 734 Monitorowanie wykorzystania pamięci 738 Monitorowanie wykorzystania sieci 740 Monitorowanie wykorzystania dysków 742 Rozdział 14. Automatyzacja VMware vSphere 747 Po co stosować automatyzację? 747 Możliwości automatyzacji środowiska vSphere 748 Automatyzacja przy użyciu języka PowerCLI 749 Języki PowerShell i PowerCLI 749 Co nowego w wersji PowerCLI 11.5? 753 Instalacja i konfiguracja interpretera języka PowerCLI w systemie Windows 753 Instalacja i konfiguracja interpretera języka PowerCLI w systemie macOS 757 Instalacja i konfiguracja interpretera języka PowerCLI w systemie Linux 759 Dodatkowe funkcjonalności języka PowerCLI 761 Pierwsze kroki z językiem PowerCLI 762 Tworzenie skryptów w języku PowerCLI 767 Zaawansowane funkcjonalności języka PowerCLI 776 Dodatkowe materiały 779 Dodatek A. Podsumowanie 781 Rozdział 1. Wprowadzenie do VMware vSphere 6.7 781 Rozdział 2. Planowanie i instalacja hipernadzorcy VMware ESXi 782 Rozdział 3. Instalowanie i konfiguracja serwera vCenter 783 Rozdział 4. vSphere Update Manager i narzędzia wsparcia vCenter 786 Rozdział 5. Tworzenie i konfigurowanie sieci vSphere 788 Rozdział 6. Tworzenie i konfigurowanie urządzeń pamięci masowej 789 Rozdział 7. Zapewnienie wysokiej dostępności i ciągłości działania 793 Rozdział 8. Bezpieczeństwo środowiska VMware vSphere 795 Rozdział 9. Tworzenie maszyn wirtualnych i zarządzanie nimi 796 Rozdział 10. Szablony i wirtualne aplikacje 798 Rozdział 11. Zarządzanie procesem przydzielania zasobów 800 Rozdział 12. Równoważenie wykorzystania zasobów 802 Rozdział 13. Monitorowanie wydajności VMware vSphere 804 Rozdział 14. Automatyzacja VMware vSphere 805
Sygnatura czytelni BWEAiI: XII E 112
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149874 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Clean Agile : back to Basics.
Rozdział 1. Wprowadzenie do Agile 23 Historia Agile 24 Snowbird 32 Przegląd metody Agile 35 Koło życia 49 Wnioski 52 Rozdział 2. Dlaczego Agile? 53 Profesjonalizm 54 Rozsądne oczekiwania 58 Lista praw 69 Wnioski 73 Rozdział 3. Praktyki biznesowe 75 Planowanie 76 Małe wydania 92 Testy akceptacyjne 97 Cały zespół 102 Wnioski 104 Rozdział 4. Praktyki zespołu 105 Metafora 106 Miarowy rytm 108 Wspólna własność 111 Ciągła integracja 113 Spotkania na stojąco 116 Wnioski 117 Rozdział 5. Praktyki techniczne 119 Programowanie sterowane testami 120 Refaktoryzacja 127 Prosty projekt 129 Programowanie w parach 131 Wnioski 134 Rozdział 6. Jak stać się Agile 135 Wartości Agile 136 Menażeria 137 Transformacja 138 Nauczanie 143 Certyfikacja 144 Agile na dużą skalę 145 Narzędzia 148 Nauczanie - inny punkt widzenia 154 Wnioski (wraca Bob) 163 Rozdział 7. Rzemieślnictwo 165 Kac po Agile 167 Niewłaściwe oczekiwania 168 Oddalanie się 169 Rzemieślnictwo oprogramowania 170 Ideologia i metodyka 171 Czy rzemieślnictwo oprogramowania ma swoje praktyki? 172 Skupianie się na wartościach, nie na praktykach 173 Omawianie praktyk 174 Wpływ rzemieślnictwa na ludzi 175 Wpływ rzemieślnictwa na naszą branżę 175 Wpływ rzemieślnictwa na firmy 176 Rzemieślnictwo i Agile 177
Sygnatura czytelni BWEAiI: XII E 115
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149931 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Tytuł oryginału: Advancing into analytics : from Excel to Python and R.
Indeks.
CZĘŚĆ I. PODSTAWY ANALIZY DANYCH W EXCELU (17) 1. Podstawy eksploracyjnej analizy danych (19) Czym jest eksploracyjna analiza danych? (19) Obserwacje (21) Zmienne (21) Przykład: klasyfikacja zmiennych (24) Przypomnienie: typy zmiennych (26) Eksploracja zmiennych w Excelu (26) Eksploracja zmiennych kategorialnych (27) Eksploracja zmiennych ilościowych (29) 2. Podstawy prawdopodobieństwa (41) Prawdopodobieństwo i losowość (41) Prawdopodobieństwo i przestrzeń zdarzeń elementarnych (41) Prawdopodobieństwo i eksperymenty (42) Prawdopodobieństwo bezwarunkowe i warunkowe (42) Rozkłady prawdopodobieństwa (42) Dyskretne rozkłady prawdopodobieństwa (43) Ciągłe rozkłady prawdopodobieństwa (46) 3. Podstawy wnioskowania statystycznego (54) Ramy wnioskowania statystycznego (54) Zbierz reprezentatywną próbkę (55) Sformułuj hipotezy (56) Stwórz plan analizy (57) Przeanalizuj dane (59) Podejmij decyzję (62) To Twój świat... Dane się tylko w nim znajdują (68) 4. Korelacja i regresja (71) Korelacja nie oznacza przyczynowości (71) Wprowadzenie do korelacji (72) Od korelacji do regresji (76) Regresja liniowa w Excelu (78) Zastanówmy się raz jeszcze - pozorne związki (84) 5. Stos analizy danych (87) Statystyka, analiza danych, nauka o danych (87) Statystyka (87) Analiza danych (87) Analityka biznesowa (88) Nauka o danych (88) Uczenie maszynowe (88) Różne, ale nie rozłączne (89) Znaczenie stosu analizy danych (89) Arkusze kalkulacyjne (90) Bazy danych (92) Platformy analityki biznesowej (94) CZĘŚĆ II. Z EXCELA DO R (97) 6. Pierwsze kroki w R dla użytkowników Excela (99) Pobieranie R (99) Pierwsze kroki w RStudio (99) Pakiety w R (108) Aktualizacja pakietów, RStudio i języka R (109) 7. Struktury danych w R (112) Wektory (112) Indeksowanie i wybór elementów z wektorów (114) Od tabel Excela do ramek danych R (115) Importowanie danych w R (117) Eksploracja ramki danych (120) Indeksowanie i wybór elementów z ramek danych (122) Zapisywanie ramek danych (123) 8. Przetwarzanie i wizualizacja danych w R (125) Przetwarzanie danych za pomocą dplyr (126) Operacje kolumnowe (126) Operacje wierszowe (128) Agregacja i łączenie danych (131) dplyr i potęga operatora potoku (%>%) (133) Przekształcanie danych za pomocą tidyr (135) Wizualizacja danych w ggplot2 (137) 9. R w analizie danych (143) Eksploracyjna analiza danych (144) Testowanie hipotez (147) Test t-Studenta dla prób niezależnych (148) Regresja liniowa (150) Podział na zbiór uczący i testowy, walidacja (151) CZĘŚĆ III. Z EXCELA DO PYTHONA (155) 10. Pierwsze kroki w Pythonie dla użytkowników Excela (157) Pobieranie Pythona (157) Pierwsze kroki z Jupyterem (158) Moduły w Pythonie (166) Aktualizacja pakietów, Anacondy i Pythona (167) 11. Struktury danych w Pythonie (169) Tablice NumPy (170) Indeksowanie i wybieranie elementów z tablic NumPy (171) Ramki danych pandas (172) Importowanie danych w Pythonie (174) Eksploracja ramki danych (175) Indeksowanie i pobieranie wartości z ramek danych (177) Zapis ramek danych (178) 12. Przetwarzanie i wizualizacja danych w Pythonie (179) Operacje kolumnowe (180) Operacje wierszowe (182) Agregacja i łączenie danych (183) Przekształcanie danych (185) Wizualizacja danych (186) 13. Python w analizie danych (193) Eksploracyjna analiza danych (194) Testowanie hipotez (196) Test t-Studenta dla prób niezależnych (196) Regresja liniowa (197) Podział zbioru na zbiór treningowy i testowy oraz walidacja modelu (198) 14. Wnioski i kolejne kroki (201) Kolejne warstwy stosu (201) Projektowanie badań i eksperymenty biznesowe (201) Inne metody statystyczne (202) Nauka o danych i uczenie maszynowe (202) Kontrola wersji (202) Etyka (203) Idź naprzód i ciesz się danymi (203)
Sygnatura czytelni BWEAiI: XII Ł 203
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152068 N (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. W książce także ISBN oryginału.
Bibliografia, netografia na stronach 542-546.
Rozdział 1. Czym są mikrousługi? Mikrousługi w skrócie Kluczowe pojęcia dotyczące mikrousług Możliwość niezależnego wdrażania Zamodelowane wokół domeny biznesowej Posiadanie własnego stanu Rozmiar Elastyczność Dopasowanie architektury do organizacji zespołów Monolit Monolit jednoprocesowy Monolit modułowy Monolit rozproszony Monolity i rywalizacja o dostawy Zalety monolitów Technologie pomocnicze Agregacja logów i rozproszone śledzenie Kontenery i Kubernetes Przesyłanie strumieniowe Chmura publiczna i platformy bezserwerowe Najważniejsze korzyści Niejednorodność technologii Odporność na błędy Skalowanie Łatwość wdrażania Dopasowanie do organizacji zespołów Komponowalność Niedogodności związane z architekturą mikrousług Wrażenia programisty Przeciążenie technologią Koszty Raportowanie Monitorowanie i rozwiązywanie problemów Bezpieczeństwo Testowanie Opóźnienia Spójność danych Czy powinienem korzystać z mikrousług? Kiedy mikrousługi mogą się nie sprawdzić? Gdzie mikrousługi działają dobrze? Rozdział 2. Jak modelować mikrousługi? Przedstawiamy firmę MusicCorp Co decyduje o tym, że granice mikrousługi są dobre? Ukrywanie informacji Spójność Sprzężenia Wzajemne oddziaływanie pomiędzy sprzężeniami a spójnością Rodzaje sprzężeń Sprzężenie domen Sprzężenia przelotowe Sprzężenie wspólnych danych Sprzężenia treści Wprowadzenie do metodologii projektowania opartego na domenie (DDD) Język wszechobecny Agregat Kontekst ograniczony Mapowanie agregatów i kontekstów ograniczonych na mikrousługi Event Storming Projektowanie DDD w kontekście mikrousług Alternatywy dla granic domen biznesowych Ulotność Dane Technologia Względy organizacyjne Modele mieszane i wyjątki Rozdział 3. Dzielenie monolitu Określenie celu Migracja przyrostowa Monolit rzadko jest Twoim wrogiem Niebezpieczeństwa przedwczesnej dekompozycji Co podzielić najpierw? Dekompozycja według warstwy Najpierw kod Najpierw dane Przydatne wzorce dekompozycji Wzorzec figowca-dusiciela Uruchamianie równoległe Przełącznik funkcji Problemy z dekompozycją danych Wydajność Integralność danych Transakcje Narzędzia Bazy danych raportowania Rozdział 4. Rodzaje komunikacji mikrousług Od komunikacji wewnątrz procesu do komunikacji między procesami Wydajność Modyfikacje interfejsów Obsługa błędów Technologia komunikacji między procesami: wiele możliwości do wyboru Style komunikacji mikrousług Łącz i dopasowuj Wzorzec komunikacja synchroniczna blokująca Zalety Wady Gdzie stosować wzorzec? Wzorzec komunikacja asynchroniczna nieblokująca Zalety Wady Gdzie stosować wzorzec? Wzorzec komunikacja za pośrednictwem współdzielonych danych Implementacja Zalety Wady Gdzie stosować wzorzec? Wzorzec komunikacja żądanie - odpowiedź Implementacja: komunikacja synchroniczna kontra asynchroniczna Gdzie stosować wzorzec? Wzorzec komunikacja sterowana zdarzeniami Implementacja Co jest wewnątrz zdarzenia? Gdzie stosować wzorzec? Zachowaj ostrożność Część II. Implementacja Rozdział 5. Implementacja komunikacji mikrousług Poszukiwanie idealnej technologii Łatwość zachowania zgodności wstecz Zdefiniuj interfejs w sposób jawny Zachowaj niezależność technologii interfejsów API Spraw, aby Twoja usługa była prosta dla konsumentów Ukryj szczegóły wewnętrznej implementacji Wybór technologii Zdalne wywołania procedur REST GraphQL Brokery wiadomości Formaty serializacji Formaty tekstowe Formaty binarne Schematy Strukturalne i semantyczne naruszenia kontraktu Czy należy używać schematów? Obsługa zmian między mikrousługami Unikanie zmian naruszających kontrakt Zmiany rozszerzające Tolerancyjny konsument Właściwa technologia Jawny interfejs Wczesne wykrywanie zmian naruszających kontrakt Zarządzanie zmianami naruszającymi zgodność wstecz Wdrażanie lockstep Współistnienie niezgodnych ze sobą wersji mikrousług Emulowanie starego interfejsu Jakie podejście preferuję? Umowa społeczna Śledzenie użycia Środki ekstremalne Zasada DRY i niebezpieczeństwa wielokrotnego wykorzystywania kodu w świecie mikrousług Udostępnianie kodu za pośrednictwem bibliotek Wykrywanie usług DNS Dynamiczne rejestry usług Nie zapomnij o ludziach Siatki usług i bramy interfejsów API Bramy API Siatki usług A co z innymi protokołami? Dokumentowanie usług Jawne schematy System samoopisujący się Rozdział 6. Przepływy pracy Transakcje bazodanowe Transakcje ACID Nadal ACID, ale bez niepodzielności? Transakcje rozproszone - dwufazowe zatwierdzanie Transakcje rozproszone - po prostu powiedz "nie" Sagi Tryby awarii dla sag Implementacja sag Sagi a transakcje rozproszone Rozdział 7. Budowanie Krótkie wprowadzenie do ciągłej integracji Czy rzeczywiście stosujesz mechanizmy CI? Modele rozgałęziania Potoki budowania a ciągłe dostawy Narzędzia Kompromisy i środowiska Tworzenie artefaktów Mapowanie kodu źródłowego i kompilacji na mikrousługi Jedno gigantyczne repozytorium, jedna gigantyczna kompilacja Wzorzec jedno repozytorium na mikrousługę (tzw. multirepo) Wzorzec monorepo Jakie podejście bym zastosował? Rozdział 8. Wdrażanie Od widoku logicznego do fizycznego Wiele egzemplarzy Baza danych Środowiska Zasady wdrażania mikrousług Odizolowane uruchamianie Koncentracja na automatyzacji Infrastruktura jako kod (IaC) Wdrażanie bez przestojów Zarządzanie pożądanym stanem Opcje wdrażania Maszyny fizyczne Maszyny wirtualne Kontenery Kontenery aplikacji Platforma jako usługa (PaaS) Funkcja jako usługa (FaaS) Która opcja wdrażania jest dla Ciebie odpowiednia? Kubernetes i orkiestracja kontenerów Przypadek orkiestracji kontenerów Uproszczony widok pojęć związanych z Kubernetes Wielodostępność i federacja Cloud Native Computing Federation (CNCF) Platformy i przenośność Helm, Operator, CRD. O mój Boże! I jeszcze Knative Przyszłość Czy powinieneś korzystać z Kubernetes? Dostawy progresywne Oddzielenie wdrożenia od wydania Na drodze do dostaw progresywnych Przełączniki funkcji Wydania kanarkowe Uruchamianie równoległe Rozdział 9. Testowanie Rodzaje testów Zakres testów Testy jednostkowe Testy usług Testy od końca do końca Kompromisy Implementacja testów usług Mocki czy namiastki usług Inteligentniejsza namiastka usługi Kłopotliwe testy od końca do końca Testy kruche i łamliwe Kto pisze testy od końca do końca? Jak długo? Piętrzące się zaległości Metawersje Brak niezależnej testowalności Czy należy unikać testów od końca do końca? Testy kontraktu oraz kontrakty konsumenckie Czy należy używać testów od końca do końca? Wygoda pracy programistów Od fazy przedprodukcyjnej do testowania w produkcji Rodzaje testów w produkcji Bezpieczeństwo testowania w produkcji Średni czas do naprawy kontra średni czas między awariami Testy współzależności funkcjonalnych Testy wydajności Testy wytrzymałości Rozdział 10. Od monitorowania do obserwowalności Niepokój, panika i zamieszanie Jedna usługa, jeden serwer Jedna usługa, wiele serwerów Wiele usług, wiele serwerów Obserwowalność a monitorowanie Filary obserwowalności? Nie tak szybko Elementy składowe obserwowalności Agregacja logów Agregacja metryk Rozproszone śledzenie Czy postępujemy właściwie? Ostrzeganie Monitorowanie semantyczne Testowanie w produkcji Standaryzacja Wybór narzędzi Wybór powinien być demokratyczny Wybieraj narzędzia łatwe do integracji Zapewniaj odpowiedni kontekst Informacje w czasie rzeczywistym Informacje odpowiednie dla Twojej skali Maszynowy ekspert Rozdział 11. Bezpieczeństwo Podstawowe zasady Zasada najmniejszych uprawnień Obrona w głąb Automatyzacja Wbuduj zabezpieczenia w proces dostaw Pięć funkcji cyberbezpieczeństwa Identyfikacja Ochrona Wykrywanie Reagowanie Odtwarzanie Podstawy zabezpieczeń aplikacji Poświadczenia Łatki bezpieczeństwa Kopie zapasowe Odbudowa Zaufanie domyślne kontra zaufanie zerowe Zaufanie domyślne Zaufanie zerowe To jest pasmo Zabezpieczanie danych Dane podczas przesyłania Zabezpieczanie danych w spoczynku Uwierzytelnianie i autoryzacja Uwierzytelnianie między usługami Uwierzytelnianie użytkowników Popularne implementacje pojedynczego logowania Brama pojedynczego logowania Szczegółowa autoryzacja Problem zdezorientowanego zastępcy Scentralizowana autoryzacja w górze strumienia przetwarzania Autoryzacja zdecentralizowana Tokeny JWT Rozdział 12. Niezawodność Co to jest niezawodność? Solidność Zdolność do odtwarzania Rozszerzalność z wdziękiem Trwałe zdolności adaptacyjne Architektura mikrousług Awarie zdarzają się wszędzie Jak wiele to zbyt wiele? Degradowanie funkcjonalności Wzorce stabilności Limity czasu Ponowienia prób Grodzie Bezpieczniki Izolacja Redundancja Middleware Idempotencja Rozłożenie ryzyka Twierdzenie CAP Poświęcenie spójności Poświęcenie dostępności Poświęcenie tolerancji podziału? AP czy CP? To nie jest zasada "wszystko albo nic" Świat rzeczywisty Antykrucha organizacja Inżynieria chaosu Dni ćwiczeń Eksperymenty produkcyjne Wykraczając poza solidność Rozdział 13. Skalowanie Cztery osie skalowania Skalowanie pionowe Implementacja Najważniejsze korzyści Ograniczenia Zwielokrotnianie w poziomie Partycjonowanie danych Dekompozycja funkcjonalna Łączenie modeli Zacznij od małych rozmiarów Buforowanie Buforowanie w celu poprawy wydajności Buforowanie w celu skalowania Buforowanie w celu poprawy niezawodności Gdzie buforować Unieważnianie Złota zasada buforowania Aktualność danych a optymalizacja Zatrucie pamięcią podręczną - historia ku przestrodze Autoskalowanie Część III. Ludzie Rozdział 14. Interfejsy użytkownika W stronę środowiska cyfrowego Modele własności Przesłanki dla tworzenia dedykowanych zespołów frontendowych Zespoły dopasowane do strumienia przetwarzania Współdzielenie specjalistów Zapewnienie spójności Pokonywanie technicznych wyzwań Wzorzec monolityczny frontend Kiedy należy korzystać ze wzorca? Wzorzec mikrofrontend Implementacja Kiedy stosować wzorzec? Wzorzec dekompozycja na bazie stron Gdzie stosować wzorzec? Wzorzec dekompozycja oparta na widżetach Implementacja Kiedy korzystać ze wzorca? Ograniczenia Wzorzec centralna brama agregująca Własność Różne typy interfejsów użytkownika Wiele obaw Kiedy korzystać ze wzorca? Wzorzec backend dla frontendu (BFF) Ile komponentów BFF? Wielokrotne użycie kodu a BFF BFF dla desktopowego interfejsu webowego i nie tylko Kiedy korzystać ze wzorca? GraphQL Podejście hybrydowe Rozdział 15. Struktury organizacyjne Organizacje luźno sprzężone Prawo Conwaya Dowody Wielkość zespołu Zrozumieć prawo Conwaya Małe zespoły, duża organizacja O autonomii Własność silna kontra własność kolektywna Własność silna Własność kolektywna Na poziomie zespołu kontra na poziomie organizacji Równoważenie modeli Zespoły wspomagające Społeczności praktyków Platforma Mikrousługi współdzielone Zbyt trudne do rozdzielenia Przekrojowe zmiany Wąskie gardła dostaw Wewnętrzne open source Rola opiekunów Dojrzałość Narzędzia Mikrousługi modułowe Przeglądy zmian Usługa osierocona Studium przypadku: RealEstate.com.au Rozproszenie geograficzne Odwrócone prawo Conwaya Ludzie Rozdział 16. Ewolucyjny architekt Co oznacza ta nazwa? Czym jest architektura oprogramowania? Umożliwienie wprowadzania zmian Ewolucyjna wizja architekta Definiowanie granic systemowych Konstrukt społeczny Warunki do "zamieszkiwania" Pryncypialne podejście Cele strategiczne Zasady Praktyki Łączenie zasad i praktyk Praktyczny przykład Kierowanie architekturą ewolucyjną Architektura w organizacji dostosowanej do strumienia przetwarzania Budowanie zespołu Wymagane standardy Monitorowanie Interfejsy Bezpieczeństwo architektury Zarządzanie i droga utwardzona Przykładowe egzemplarze Spersonalizowany szablon usługi Utwardzona droga na dużą skalę Dług techniczny Obsługa wyjątków
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152593 N, 152594 N (2 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: Packt.
W książce także ISBN oryginału.
Dla informatyków śledczych.
Gromadzenie dowodów Rodzaje dochodzeń w informatyce śledczej Różnice w dochodzeniach z obszaru informatyki śledczej Dochodzenia karne Pierwsi na miejscu zdarzenia Śledztwa korporacyjne Wykroczenie pracowników Szpiegostwo przemysłowe Zagrożenie wewnętrzne. Proces analizy śledczej Rozważania przed dochodzeniem Stacja robocza dla śledczego Zestaw mobilnego reagowania Oprogramowanie śledcze Szkolenia dla śledczych Analiza informacji o sprawie i zagadnień prawnych Pozyskiwanie danych Łańcuch dowodowy Proces analizy Daty i strefy czasowe Analiza skrótów Analiza sygnatur plików Antywirus Raportowanie wyników Szczegóły do uwzględnienia w raporcie Udokumentuj fakty i okoliczności Podsumowanie raportu. Pozyskiwanie dowodów Eksploracja dowodów Środowiska do prowadzenia badań kryminalistycznych Walidacja narzędzi Tworzenie sterylnych nośników Zrozumieć blokowanie zapisu Tworzenie obrazów kryminalistycznych Format DD Plik dowodowy EnCase Dyski SSD Narzędzia do obrazowania Systemy komputerowe Proces rozruchu Kryminalistyczny nośnik rozruchowy Dyski twarde Partycje w MBR Partycje GPT Host Protected Area (HPA) i Device Configuration Overlays (DCO) Zrozumieć systemy plików System plików FAT Obszar danych Długie nazwy plików Odzyskiwanie usuniętych plików Przestrzeń luzu System plików NTFS Dochodzenie . Komputerowy proces śledczy Analiza osi czasu X-Ways Plaso (Plaso Langar Að Safna Öllu) Analiza mediów Wyszukiwanie ciągów znaków Odzyskiwanie usuniętych danych. Analiza artefaktów systemu Windows Profile użytkowników Rejestr systemu Windows Wykorzystanie konta Ostatnie logowanie/ostatnia zmiana hasła Analiza plików Przeglądanie pamięci podręcznej miniatur Przeglądanie danych z przeglądarek firmy Microsoft Ostatnio używane/ostatnio użyte Zaglądanie do kosza Pliki skrótów (LNK) Odszyfrowywanie list szybkiego dostępu Wpisy Shellbag Funkcja prefetch Identyfikowanie fizycznej lokalizacji urządzenia Określanie strefy czasowej Analiza historii sieci Zrozumieć dziennik zdarzeń WLAN Analiza działania programu UserAssist Pamięć podręczna Shimcache Urządzenia USB/podłączone urządzenia Analiza pamięci RAM Podstawowe informacje o pamięci RAM Pamięć o dostępie swobodnym? Źródła danych przechowywanych w pamięci RAM Przechwytywanie zawartości pamięci RAM Przygotowanie urządzenia do przechwytywania Narzędzia do przechwytywania zawartości pamięci RAM Narzędzia do analizy pamięci RAM Bulk Extractor Volix II Wiadomości e-mail - techniki śledcze Protokoły poczty elektronicznej Protokół SMTP Protokół POP Protokół IMAP Zrozumieć pocztę internetową Dekodowanie e-maila Format wiadomości e-mail Załączniki Analiza e-maili w aplikacjach pocztowych Microsoft Outlook/Outlook Express Microsoft Windows Live Mozilla Thunderbird Analiza poczty internetowej. Artefakty internetowe Przeglądarki internetowe Google Chrome Internet Explorer/Microsoft Edge Firefox Media społecznościowe Facebook Twitter Usługodawca Udostępnianie plików w sieciach peer-to-peer Ares eMule Shareaza Chmura obliczeniowa Raportowanie. Pisanie raportów Skuteczne robienie notatek Pisanie raportu Przeanalizowane dowody Szczegóły związane z zabezpieczeniem materiałów Szczegóły analizy Załączniki/szczegóły techniczne Etyka biegłych Rodzaje postępowań Faza przygotowawcza Curriculum vitae Zeznania i dowody Zachowanie etyczne
Sygnatura czytelni BWEAiI: XII T 33
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152700 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152699 (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. W książce rok wydania: 2024, data wpływu egzemplarza obowiązkowego: 2023. Na okładce także nazwa wydawcy oryginału: Packt.
Dla informatyków śledczych.
Rodzaje dochodzeń w informatyce śledczej Różnice w dochodzeniach z obszaru informatyki śledczej Dochodzenia karne Pierwsi na miejscu zdarzenia Śledczy Technik kryminalistyki Nielegalne zdjęcia Stalking Spiskowanie Śledztwa korporacyjne Wykroczenia pracowników Szpiegostwo przemysłowe Zagrożenie wewnętrzne Studia przypadków Sprawa Dennisa Radera Silk Road Atak terrorystyczny w San Bernardino Kradzież własności intelektualnej Proces analizy śledczej Rozważania przed dochodzeniem Stacja robocza dla śledczego Zestaw mobilnego reagowania Oprogramowanie śledcze Szkolenia dla śledczych Analiza informacji o sprawie i zagadnień prawnych Pozyskiwanie danych Łańcuch dowodowy Proces analizy Daty i strefy czasowe Analiza skrótów Analiza sygnatur plików Antywirus Raportowanie wyników Szczegóły do uwzględnienia w raporcie Udokumentuj fakty i okoliczności Pozyskiwanie dowodów Eksploracja dowodów Środowiska do prowadzenia badań kryminalistycznych Walidacja narzędzi Tworzenie sterylnych nośników Zrozumieć blokowanie zapisu Tworzenie obrazów kryminalistycznych Format DD Plik dowodowy EnCase Dyski SSD Narzędzia do obrazowania . Systemy komputerowe Proces rozruchu Kryminalistyczny nośnik rozruchowy Dyski twarde Partycje w MBR Partycje GPT Host Protected Area (HPA) i Device Configuration Overlays (DCO) Zrozumieć systemy plików System plików FAT Obszar danych Długie nazwy plików Odzyskiwanie usuniętych plików Przestrzeń luzu System plików NTFS Komputerowy proces śledczy Analiza osi czasu X-Ways Plaso (Plaso Langar Að Safna Öllu) Analiza mediów Wyszukiwanie ciągów znaków Odzyskiwanie usuniętych danych Zbiór danych Wymagane oprogramowanie Ćwiczenie z analizy wiadomości e-mail Ćwiczenie z analizy obrazów kryminalistycznych. Analiza artefaktów systemu Windows Profile użytkowników Rejestr systemu Windows Wykorzystanie konta Ostatnie logowanie/ostatnia zmiana hasła Analiza plików Przeglądanie pamięci podręcznej miniatur Przeglądanie danych z przeglądarek firmy Microsoft Ostatnio używane/ostatnio użyte Zaglądanie do kosza Pliki skrótów (LNK) Odszyfrowywanie list szybkiego dostępu Wpisy Shellbag Funkcja prefetch Identyfikowanie fizycznej lokalizacji urządzenia Określanie strefy czasowej Analiza historii sieci Zrozumieć dziennik zdarzeń WLAN Analiza działania programu UserAssist Pamięć podręczna Shimcache Urządzenia USB/podłączone urządzenia Zbiór danych Wymagane oprogramowanie Scenariusz Analiza pamięci RAM Podstawowe informacje o pamięci RAM
Pamięć o dostępie swobodnym? Źródła danych przechowywanych w pamięci RAM Przechwytywanie zawartości pamięci RAM Przygotowanie urządzenia do przechwytywania Narzędzia do przechwytywania zawartości pamięci RAM Narzędzia do analizy pamięci RAM Bulk Extractor Volix II Wiadomości e-mail - techniki śledcze Protokoły poczty elektronicznej Protokół SMTP Protokół POP Protokół IMAP Zrozumieć pocztę internetową Dekodowanie e-maila Format wiadomości e-mail Załączniki Analiza e-maili w aplikacjach pocztowych Microsoft Outlook/Outlook Express Microsoft Windows Live Mozilla Thunderbird Analiza poczty internetowej Zbiór danych Wymagane oprogramowanie Scenariusz Konta e-mailowe Artefakty internetowe Przeglądarki internetowe Google Chrome Internet Explorer/Microsoft Edge (stara wersja) Firefox Media społecznościowe Facebook Twitter Usługodawca Udostępnianie plików w sieciach peer-to-peer Ares eMule Shareaza Chmura obliczeniowa Śledztwa w sieci Śledztwa pod przykrywką Platforma do pracy pod przykrywką Tożsamość w sieci Wyszukiwanie informacji o podejrzanym Rejestracja czynności wykonywanych w toku śledztwa w sieci Podstawy działania sieci komputerowych Model Open Source Interconnection (OSI) Warstwa fizyczna (warstwa 1) Warstwa łącza danych (warstwa 2) Warstwa sieciowa (warstwa 3) Warstwa transportowa (warstwa 4) Warstwa sesji (warstwa 5) Warstwa prezentacji (warstwa 6) Warstwa aplikacji (warstwa 7) Enkapsulacja TCP/IP IPv4 IPv6 Protokoły warstwy aplikacji Protokoły warstwy transportowej Protokoły warstwy internetowej Rozdział 12. Pisanie raportów Skuteczne robienie notatek Pisanie raportu Przeanalizowane dowody Szczegóły związane z zabezpieczeniem materiałów Szczegóły analizy Załączniki/szczegóły techniczne Etyka biegłych Rodzaje postępowań Faza przygotowawcza Curriculum vitae Zeznania i dowody Zachowanie etyczne
Sygnatura czytelni BWEAiI: XII F 101
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154670 N (1 egz.)
Książka
W koszyku
Elektronika dla informatyków i studentów kierunków nieelektrycznych / Marcin Olszewski. - Gliwice : Helion, copyright 2022. - 367 stron : ilustracje, wykresy ; 24 cm.
Indeks.
Rózniczkowanie i całkowanie Fizyczna interpretacja pochodnych i całek Obliczanie pochodnych Obliczanie całek Wzory przyblizone Liczby zespolone Liczby zespolone jako para Postac kanoniczna Graficzna prezentacja Postac wykładnicza Dzielenie liczb zespolonych Rozdział 2. Podstawowe informacje o prądzie elektrycznym Od fizyki do elektroniki Pierwotne pojęcia elektrodynamiki Ładunki i pola Natezenie pola elektrycznego Potencjał pola elektrycznego Przewodniki i izolatory Prąd elektryczny Prawo Ohma Siła elektromotoryczna Moc prądu elektrycznego Prawa Kirchhoffa I prawo Kirchhoffa II prawo Kirchhoffa Uwagi odnośnie do nazewnictwa Elektronika analogowa Minimum elektrotechniki Elementy obwodów Łączenie obwodów Rezystory Prawo Ohma dla elektroników Wartosci i szeregi Zapis skrótowy wartosci i kod paskowy Moc strat Inne parametry rezystorów Potencjometry Dwójniki i rezystancja zastępcza Połaczenie szeregowe rezystorów Połaczenie równoległe rezystorów Połaczenie mieszane Dzielnik napięcia Nieobciazony dzielnik Dzielnik regulowany Dzielnik obciazony Kompensacyjny pomiar napiecia* Dwa dzielniki = mostek* Zródła napięć i prądów Zródła idealne Symbole zródeł na schematach Zasilanie i masa układu Rzeczywiste zródła napiec i pradów Modelowanie zródeł rzeczywistych Równowaznosc zródeł pradowych i napieciowych Charakterystyki wyjsciowe zródeł Moc zródeł rzeczywistych Twierdzenie Thevenina Twierdzenie Nortona Dzielnik obciazony raz jeszcze Rezystancja wewnetrzna theveninowskiego zródła Rezystancja wejsciowa i wyjsciowa Pomiar wielkości elektrycznych Dokładnosc przyrzadów pomiarowych Rzeczywiste i idealne przyrzady pomiarowe Techniczny pomiar rezystancji Rozwiązywanie obwodów Wykorzystanie praw Kirchhoffa Wykorzystanie twierdzenia Thevenina Przekształcanie zródeł Elementarne składanie Zasada superpozycji Inne metody Czwórniki - ogólniej* Skale decybelowe Rozdział 4. Obwody prądów zmiennych Sygnały Sygnały okresowe Charakterystyki sygnałów okresowych Składowa stała Sygnały nieokresowe Szumy Sygnały modulowane Analiza fourierowska Widmo sygnału Znaczenie techniczne analizy fourierowskiej Rozszerzenie na sygnały nieokresowe Kondensatory i cewki Fizyczna realizacja kondensatorów i cewek Rzeczywiste parametry kondensatorów Rzeczywiste parametry cewek Elektrotechniczna definicja pojemnosci i indukcyjnosci Ładowanie i rozładowanie kondensatora Cewka w układach przełaczajacych Cewki i kondensatory w obwodach prądów sinusoidalnych Szeregowy obwód RLC Liczby zespolone w analizie obwodów pradów sinusoidalnych Uogólniony dzielnik napiecia Moc w obwodach z kondensatorami i cewkami Proste filtry Rodzaje filtrów Czestotliwosci graniczne Filtr dolnoprzepustowy Filtr górnoprzepustowy Rzad filtru Inne rodzaje filtrów Układy całkujace i rózniczkujace Pojemnosci i indukcyjnosci pasozytnicze Kondensatory sprzegajace Kondensatory blokujace Transformatory Przekaźniki Rozdział 5. Elementy nieliniowe Charakterystyki statyczne elementów nieliniowych Analiza obwodów z elementami nieliniowymi Wykorzystanie praw Kirchhoffa Metoda graficzna Metody przyblizone Parametry mało- i wielkosygnałowe Moc w obwodach z elementami nieliniowymi Dioda półprzewodnikowa Niezbedna ilosc teorii Dioda prostownicza Wazne parametry diod Dzielnik z dioda prostownicza Diody elektroluminescencyjne Dioda Zenera Dzielnik napiecia z dioda tunelowa* Inne diody w elektronice Układy diodowe Prostowniki Detektory Ogranicznik Zabezpieczenie przeciwprzepieciowe Zniekształcenia nieliniowe Rozdział 6. Tranzystory bipolarne Podstawowy model tranzystora Tranzystor dwójnikowo Najprostszy tranzystor Charakterystyki statyczne tranzystorów Stany pracy tranzystora Wazne parametry tranzystora Najprostsze układy tranzystorowe Obwód bazy i kolektora Uwagi odnosnie do indeksowania napiec i pradów Sterowanie obciazeniem Tranzystorowe zródło pradowe Wzmacniacz tranzystorowy Układy pracy tranzystora Ustalenie punktu pracy Wtórnik emiterowy Układ wspólnego emitera Tranzystor dynamicznie Pojemnosci złaczowe Efekt Millera*
Parowanie tranzystorów Układy tranzystorowe Zródła prądowe Podstawowy układ z tranzystorem Zródło pradowe z dioda Zenera Zwierciadło pradowe Zasilanie Zwiekszanie obciazalnosci dzielnika napieciowego Układ Darlingtona Dzielnik z dioda Zenera Stabilizator ze sprzezeniem zwrotnym Wzmacniacz róznicowy Mostek dwóch wzmacniaczy OE Podstawowy układ wzmacniacza róznicowego Asymetryczny wzmacniacz róznicowy Wzmacniacz róznicowy ze zródłem pradowym Wzmacniacz przeciwsobny Wtórnik emiterowy z ujemnym zasilaniem Wzmacniacz przeciwsobny klasy B Wzmacniacz klasy AB Kilka uwag o wzmacniaczach mocy Sprzężenie zwrotne i generatory Ogólnie o sprzezeniu zwrotnym Ujemne sprzezenie zwrotne emiterowe i kolektorowe Sprzezenie zwrotne w układach generacyjnych Tranzystor bipolarny jako przełącznik Inwerter Multiwibrator astabilny Przerzutnik Schmitta Tranzystory unipolarne Podstawy działania tranzystorów unipolarnych Fizyczne podstawy działania FET Klasyfikacja i symbole tranzystorów unipolarnych Charakterystyki tranzystorów unipolarnych Parametry katalogowe tranzystorów polowych Wzmacniacze z tranzystorami unipolarnymi Punkt pracy Wtórnik zródłowy Wzmacniacz o wspólnym zródle Układy przełączajace z tranzystorami polowymi Sterowanie obciazeniem Inwertery nMOS i CMOS Mostek H Sterowanie PWM Klucze analogowe Technika scalona Wzmacniacze operacyjne Idealny wzmacniacz operacyjny Podstawowe układy wzmacniajace Wzmacniacz róznicowy Sumator Realizacja funkcji nieliniowych Zródła pradowe Układ całkujacy i rózniczkujacy Praca z niesymetrycznym zasilaniem Parametry rzeczywistych wzmacniaczy operacyjnych Komparatory Komparator drabinkowy Komparator okienkowy Przerzutnik Schmitta Scalone trójkoncówkowe stabilizatory napięcia Regulacja napiecia wyjsciowego Zwiekszenie obciazalnosci Zródło pradowe Układ czasowy 555 Budowa wewnetrzna Generator przebiegu prostokatnego Układy scalone na schematach III. Elektronika cyfrowa Podstawy, techniki System binarny Systemy liczenia Dwójkowy system liczenia Inne systemy liczbowe w elektronice cyfrowej Kody liczbowe Popularne kody Kodery, dekodery, transkodery Liczby ujemne* Liczby stało- i zmiennoprzecinkowe* Podstawy cyfrowej logiki Zapis funkcji logicznych Elementarne funktory Podstawy algebry Boole'a Bramki wielowejsciowe Techniki wykonania układów cyfrowych Wazne parametry bramek Serie 7400 i 4000 Technika bipolarna Technika unipolarna Układy posredniczace Klasyfikacja układów cyfrowej elektroniki Układy kombinacyjne Zapis funkcji na podstawie tablicy stanów Przykład projektowy Optymalizacja układów kombinacyjnych Multipleksery, demultipleksery Przełacznik cyfrowy Transmisja szeregowa Realizacja dowolnych układów kombinacyjnych za pomoca multiplekserów Złożone układy kombinacyjne Implementacja za pomoca bloków funkcjonalnych ALU Układy programowalne Hazard Kontrola parzystosci Rozdział 12. Układy sekwencyjne Przerzutniki Jak zapamietac? Przerzutnik RS Tłumienie drgan styków Przerzutniki synchroniczne Przerzutnik JK Przerzutnik D Przekształcanie przerzutników Pamięci Rejestry Pamieci o swobodnym dostepie Klasyfikacja pamieci Liczniki Liczniki asynchroniczne Liczniki synchroniczne Projektowanie liczników Ogólna charakterystyka układów sekwencyjnych Rozdział 13. Systemy wbudowane Charakterystyka systemów wbudowanych Architektura systemów wbudowanych Układy mikroprocesorowe Dwie główne metody programowania systemów wbudowanych Przycisk maszynowy Przykład Arduino Przykład Raspberry Pi Analogowy świat Przetworniki AD i DA Sterowanie jasnoscia swiecenia diody
Sygnatura czytelni BWEAiI: IX C 79
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152735 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152736 (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
ROZDZIAŁ 1. Rozwijanie umiejętności korzystania z danych z Power BI Wyzwania organizacji o słabych umiejętnościach korzystania z danych Rozwiązanie problemu słabych umiejętności korzystania z danych za pomocą strategii Dlaczego Power BI Przejście z Excela do Power BI ROZDZIAŁ 2. Łączenie się z danymi Pierwsze kroki Importowanie danych Excel jako źródło danych SQL Server jako źródło danych Dataverse jako źródło danych Sieć WWW jako źródło danych DirectQuery Ograniczenia Modele złożone Połączenie na żywo Ograniczenia Wybór metody połączenia się z danymi ROZDZIAŁ 3. Strategie przekształcania danych Edytor Power Query Podstawy przekształceń Użyj pierwszego wiersza jako nagłówka Usuwanie kolumn Zmiana typów danych Dodawanie kolumny z przykładów Zaawansowane opcje przekształcania danych Dodawanie kolumn warunkowych Przekształcenie Fill Down (Wypełnij w dół) Przekształcenie Unpivot (Anuluj przestawienie kolumn) Scalanie zapytań Dołączanie zapytań Język programowania R Instalacja i konfiguracja Przekształcenie z wykorzystaniem skryptu R Funkcja AI Insights Ocenianie tonacji za pomocą funkcji Text Analytics (Analiza tekstu) Język formuł M Odkrywanie biblioteki M Query za pomocą funkcji #shared ROZDZIAŁ 4. Budowanie modelu danych Organizacja danych za pomocą schematu gwiazdy Tworzenie relacji Edytowanie relacji Tworzenie nowej relacji Praca z relacjami złożonymi Relacje typu wiele-do-wielu Tabele odgrywające role Usprawnienia użyteczności modelu danych Ukrywanie tabel i kolumn Zmiana nazw tabel i kolumn Podsumowanie domyślne Jak wyświetlić jedną kolumnę, a posortować według innej Kategoryzacja danych Tworzenie hierarchii Poprawa wydajności modelu danych Wydajność zapytań Wydajność przetwarzania ROZDZIAŁ 5. Wykorzystanie języka DAX Tworzenie kolumn obliczeniowych Tworzenie kolumn obliczeniowych z użyciem funkcji łańcuchowych Zastosowanie funkcji FORMAT w języku DAX Zastosowanie logiki warunkowej za pomocą IF() Zastosowanie logiki warunkowej za pomocą SWITCH() Wykorzystanie istniejących relacji z użyciem funkcji nawigacyjnych Tworzenie miar Tworzenie podstawowych miar Parametry opcjonalne Przypisywanie miar Foldery wyświetlania Kontekst filtra Zmiana kontekstu filtra za pomocą funkcji CALCULATE Obliczanie procentu całości Funkcje analizy czasowej Tworzenie obliczeń sprzedaży YTD Tworzenie obliczenia sprzedaży w poprzednim roku za pomocą funkcji CALCULATE() Tabele odgrywające role w języku DAX ROZDZIAŁ 6. Wizualizacja danych Podstawy tworzenia raportów Tworzenie nowych wizualizacji Filtrowanie wizualizacji i danych Filtrowanie krzyżowe i wyróżnianie krzyżowe Edytowanie interakcji Fragmentator Filtry raportu Wizualizacja danych tabelarycznych Tabela Macierz Wizualizacja danych według kategorii Wykresy słupkowe i kolumnowe Wykresy kołowe i pierścieniowe Mapa drzewa Wykres punktowy Wizualizacja trendów Wykresy liniowe i warstwowe Wykresy kombi Wykresy wstążkowe Wykres kaskadowy Wykres lejkowy Wizualizacja kluczowych wskaźników wydajności (KPI) Miernik Kluczowy wskaźnik wydajności Wizualizacja danych za pomocą kart Karta Karta z wieloma wierszami Wizualizacja danych geograficznych Mapa Kartogram Mapa kształtów Mapy ArcGIS Mapy Azure Zaawansowane wizualizacje Język naturalny z funkcją Q&A Wizualizacje analityczne Niestandardowe wizualizacje w Power BI Wskazówki i triki dotyczące wizualizacji danych Zmiana wizualizacji Formatowanie wizualizacji Karta Analiza Filtr Najlepsze N elementów Opcja Pokaż wartości jako ROZDZIAŁ 7. Digital storytelling, czyli tworzenie narracji cyfrowych za pomocą Power BI Konfigurowanie przeglądania szczegółowego Przechwytywanie widoków raportów za pomocą zakładek Połączenie widoczności obiektów z zakładkami Tworzenie zakładek dla różnych widoków tych samych danych Używanie przycisków do wybierania zakładek Używanie nawigatora zakładek Strony raportu jako etykietki narzędzi Używanie nawigatora stron ROZDZIAŁ 8. Wdrożenia usługi Power BI w chmurze Omówienie usługi Power BI Tworzenie obszarów roboczych Publikowanie raportów w usłudze Power BI Zestawy danych Skoroszyty Tworzenie pulpitów nawigacyjnych i interakcja z nimi Tworzenie pierwszego pulpitu nawigacyjnego Zadawanie pytań dotyczących danych Udostępnianie raportów pulpitów nawigacyjnych Subskrybowanie raportów Aplikacje Power BI Utrzymywanie pulpitów nawigacyjnych Ustawianie zabezpieczeń na poziomie wiersza Planowanie odświeżania danych Śledzenie postępu za pomocą metryk ROZDZIAŁ 9. Oczyszczanie danych w chmurze z wykorzystaniem przepływów danych Rozpoczęcie pracy z przepływami danych Odkrywanie datamart Tworzenie przepływu danych Używanie przepływów danych jako źródła danych w Power BI Desktop ROZDZIAŁ 10. Rozwiązania lokalne z wykorzystaniem serwera raportów Power BI Uzyskanie dostępu do Power BI Server Publikowanie na lokalnym serwerze Power BI Report Server Publikowanie raportów na lokalnym serwerze Power BI Report Server Publikowanie raportów z podziałem na strony Zabezpieczanie raportów Tworzenie harmonogramu odświeżania danych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154707 N (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Rozwijanie umiejętności korzystania z danych z Power BI Wyzwania organizacji o słabych umiejętnościach korzystania z danych Rozwiązanie problemu słabych umiejętności korzystania z danych za pomocą strategii Przejście z Excela do Power BI Łączenie się z danymi Importowanie danych Excel jako źródło danych SQL Server jako źródło danych Dataverse jako źródło danych Sieć WWW jako źródło danych DirectQuery Ograniczenia Modele złożone Połączenie na żywo Wybór metody połączenia się z danymi Strategie przekształcania danych Edytor Power Query Podstawy przekształceń Użyj pierwszego wiersza jako nagłówka Usuwanie kolumn Zmiana typów danych Dodawanie kolumny z przykładów Zaawansowane opcje przekształcania danych Dodawanie kolumn warunkowych Przekształcenie Fill Down (Wypełnij w dół) Przekształcenie Unpivot (Anuluj przestawienie kolumn) Scalanie zapytań Dołączanie zapytań Język programowania R Instalacja i konfiguracja Przekształcenie z wykorzystaniem skryptu R Funkcja AI Insights Ocenianie tonacji za pomocą funkcji Text Analytics (Analiza tekstu) Język formuł M Odkrywanie biblioteki M Query za pomocą funkcji #shared Budowanie modelu danych Organizacja danych za pomocą schematu gwiazdy Tworzenie relacji Edytowanie relacji Tworzenie nowej relacji Praca z relacjami złożonymi Relacje typu wiele-do-wielu Tabele odgrywające role Usprawnienia użyteczności modelu danych Ukrywanie tabel i kolumn Zmiana nazw tabel i kolumn Podsumowanie domyślne Jak wyświetlić jedną kolumnę, a posortować według innej Kategoryzacja danych Tworzenie hierarchii Poprawa wydajności modelu danych Wydajność zapytań Wydajność przetwarzania Wykorzystanie języka DAX Tworzenie kolumn obliczeniowych Tworzenie kolumn obliczeniowych z użyciem funkcji łańcuchowych Zastosowanie funkcji FORMAT w języku DAX Zastosowanie logiki warunkowej za pomocą IF() Zastosowanie logiki warunkowej za pomocą SWITCH() Wykorzystanie istniejących relacji z użyciem funkcji nawigacyjnych Tworzenie miar Parametry opcjonalne
Przypisywanie miar Foldery wyświetlania Kontekst filtra Zmiana kontekstu filtra za pomocą funkcji CALCULATE Obliczanie procentu całości Funkcje analizy czasowej Tworzenie obliczeń sprzedaży YTD Tworzenie obliczenia sprzedaży w poprzednim roku za pomocą funkcji CALCULATE() Tabele odgrywające role w języku DAX Wizualizacja danych Podstawy tworzenia raportów Tworzenie nowych wizualizacji Filtrowanie wizualizacji i danych Filtrowanie krzyżowe i wyróżnianie krzyżowe Edytowanie interakcji Fragmentator Filtry raportu Wizualizacja danych tabelarycznych Tabela Macierz Wizualizacja danych według kategorii Wykresy słupkowe i kolumnowe Wykresy kołowe i pierścieniowe Mapa drzewa Wykres punktowy Wizualizacja trendów Wykresy liniowe i warstwowe Wykresy kombi Wykresy wstążkowe Wykres kaskadowy Wykres lejkowy Wizualizacja kluczowych wskaźników wydajności (KPI) Miernik Kluczowy wskaźnik wydajności Wizualizacja danych za pomocą kart Karta Karta z wieloma wierszami Wizualizacja danych geograficznych Mapa Kartogram Mapa kształtów Mapy ArcGIS Mapy Azure Zaawansowane wizualizacje Język naturalny z funkcją Q&A Wizualizacje analityczne Niestandardowe wizualizacje w Power BI Wskazówki i triki dotyczące wizualizacji danych Zmiana wizualizacji Formatowanie wizualizacji Karta Analiza Filtr Najlepsze N elementów Opcja Pokaż wartości jako Digital storytelling, czyli tworzenie narracji cyfrowych za pomocą Power BI Konfigurowanie przeglądania szczegółowego Przechwytywanie widoków raportów za pomocą zakładek Połączenie widoczności obiektów z zakładkami Tworzenie zakładek dla różnych widoków tych samych danych Używanie przycisków do wybierania zakładek Używanie nawigatora zakładek Strony raportu jako etykietki narzędzi Używanie nawigatora stron. Wdrożenia usługi Power BI w chmurze Omówienie usługi Power BI Tworzenie obszarów roboczych Publikowanie raportów w usłudze Power BI Zestawy danych Skoroszyty Tworzenie pulpitów nawigacyjnych i interakcja z nimi Tworzenie pierwszego pulpitu nawigacyjnego Zadawanie pytań dotyczących danych Udostępnianie raportów pulpitów nawigacyjnych Subskrybowanie raportów Aplikacje Power BI Utrzymywanie pulpitów nawigacyjnych Ustawianie zabezpieczeń na poziomie wiersza Planowanie odświeżania danych Śledzenie postępu za pomocą metryk Oczyszczanie danych w chmurze z wykorzystaniem przepływów danych Rozpoczęcie pracy z przepływami danych Odkrywanie datamart Tworzenie przepływu danych Używanie przepływów danych jako źródła danych w Power BI Desktop Rozwiązania lokalne z wykorzystaniem serwera raportów Power BI Uzyskanie dostępu do Power BI Server Publikowanie na lokalnym serwerze Power BI Report Server Publikowanie raportów na lokalnym serwerze Power BI Report Server Publikowanie raportów z podziałem na strony Zabezpieczanie raportów Tworzenie harmonogramu odświeżania danych
Sygnatura czytelni BWEAiI: XII C 93
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154170 N (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału.
Na okładce także nazwa wydawcy oryginału: Packt.
Podstawy działania zespolów Red, Blue i Purple Team Wprowadzenie do informatyki śledczej Instalowanie systemu Kali Linux Instalowanie pakietu Wine w systemie Kali Linux Systemy plików i nośniki pamięci masowej Reagowanie na incydenty, pozyskiwanie cyfrowego materiału dowodowego oraz normy i standardy z zakresu informatyki śledczej Narzędzia do gromadzenia dowodów cyfrowych Odzyskiwanie skasowanych plików i narzędzia do odtwarzania danych analiza śledcza zawartości pamięci przy użyciu pakietu Volatility 3 analiza artefaktów systemowych, malware i oprogramowania ransomware Pakiety autopsy forensic Browser Przeprowadzenie dochodzeń cyfrowych przy uzyciu pakietu Autopsy 4 Narzędzia do wykrywania i eksplorowania sieci analiza pakietów sieciowych za pomocą programu Xplico Narzędzia do analizy ruchu sieciowego
Sygnatura czytelni BWEAiI: XII T 20
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 155341 N (1 egz.)
Książka
W koszyku
MS SQL Server : zaawansowane metody programowania / Adam Pelikant. - Wydanie II. - Gliwice : Helion, copyright 2022. - 512 stron : ilustracje, wykresy ; 24 cm.
W książce rok wydania: 2022, data wpływu egzemplarza obowiązkowego: 2021.
Bibliografia na stronach 504-512.
Rozdział 1. Podstawowe informacje o serwerze Rozdział2. Instalacja i konfiguracja środowiska Rozdział 3. Język zapytań SQL w MS SQL Server 3.1.Zapytania wybierające 3.2.Zapytania modyfikujące dane 3.3.Tworzenie i modyfikacja tabel i perspektyw 3.4.Modyfikowanie tabel 3.5.Perspektywy (widoki) 3.6.Tworzenie typu użytkownika 3.7.Tworzenie indeksów 3.8.Inne narzędzia klienckie MS SQL Server Rozdział 4. Problemy rozwiązywane z wykorzystaniem SQL Rozdział 5. Rozszerzenia proceduralne Transact-SQL 5.1.Podstawowe instrukcje 5.2.Procedury składowane 5.3.Funkcje 5.4.Synonimy i błędy użytkownika 5.5.Procedury wyzwalane 5.6.Kursory 5.7.Zmienna tabelaryczna i typ tabelaryczny Rozdziało. Przetwarzanie transakcyjne 6.1.Transakcje. Podstawy teoretyczne 6.2.Transakcje. Przykłady realizacji 6.3.Obsługa wyjątków Rozdział 7. Typy złożone 7.1.Typ tabelaryczny 7.2.Typ hierarchiczny 7.3.Tabele grafowe 7.4.Typy geometry i geography 7.5.Typy użytkownika CLR 7.6.Elementy proceduralne CLR Rozdział 8. Problemy rozwiązywane za pomocą rozszerzenia proceduralnego i obiektowego 8.1.Klasyfikacja 8.2.Funkcje agregujące definiowane przez użytkownika 8.3.Analiza sieci powiązań
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 152042 (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach. Indeksy.
Dla analityków finansowych, menedżerów, informatyków projektujących i odpowiadających w firmach za eksploatację systemów wspomagających zarządzanie, a także do studentów, zwłaszcza zarządzania i marketingu oraz informatyki ekonomicznej.
ANALITYCZNE SYSTEMY INFORMATYCZNE Cele i funkcje analitycznych systemów informatycznych Zarządzanie operacyjne Zarządzanie taktyczne Zarządzanie strategiczne Analityczne systemy decyzyjne System wspomagania decyzji Moduł modelu Moduł danych Moduł technik kalkulacyjnych Moduł współpracy z użytkownikiem Proces projektowania systemu wspomagania decyzji Projektowanie informacyjne Projektowanie informatyczne ANALITYCZNY SYMULATOR FIRMY-METODA BUDOWY Abstrakcja Model werbalny Model graficzny Model matematyczny Konkretyzacja Werbalizacja Grafizacja Matematyzacja Komputeryzacja Weryfikacja Podstawy weryfikacji Koncepcja weryfikacji symulatora firmy Postępowanie weryfikacyjne Wdrożenie Model symulacyjny jako narzędzie analizy decyzyjnej w przedsiębiorstwie Koncepcja ewolucyjnej integracji Analityczny system decyzyjny EK_AN_ Struktura i funkcje systemu EK_AN_ Zastosowanie w analizie wskaźników wiodących Zastosowanie w dydaktyce analizy decyzyjnej SZTUCZNA INTELIGENCJA W ANALITYCZNYCH SYSTEMACH WSPOMAGANIA DECYZJI Wprowadzenie do systemów ekspertowych Sztuczna inteligencja Charakterystyka systemów ekspertowych Zasady projektowania Metody wnioskowania Proces nabywania wiedzy Identyfikacja i klasyfikacja Kodowanie Weryfikacja Zastosowanie systemów ekspertowych w analizie decyzyjnej Przedsiębiorstwa Banki Domy audytorskie Wdrażanie systemów ekspertowych do praktyki decyzyjnej Sukcesy i porażki Przyczyny niepowodzeń ANALITYCZNE SYSTEMY HYBRYDOWE Algorytmy ewolucyjne i sieci neuronowe w analizie decyzyjnej Algorytmy ewolucyjne Sieci neuronowe Systemy hybrydowe jako narzędzie analityczne Obszary zastosowań systemów hybrydowych Hybrydy w układzie „model symulacyjny system ekspertowy" Odmiany hybrydowe systemu decyzyjnego EK_AN_ Układ „model symulacyjny o system ekspertowy" - system EK_AN_Ex_ Układ „model symulacyjny algorytm genetyczny" - system EK_AN_Ag_
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145460 (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
CZĘŚĆ I. ZAAKCEPTOWANIE CZERWONEGO ZESPOŁU 27 Rozdział 1. Uruchamianie programu bezpieczeństwa ofensywnego 29 Definiowanie misji - adwokat diabła 30 Uzyskanie poparcia kadry kierowniczej 31 Przekonywanie kierownictwa za pomocą danych 31 Przekonywanie kierownictwa za pomocą działań i wyników 32 Miejsce czerwonego zespołu w schemacie organizacyjnym 32 Droga ku przyszłości bezpieczeństwa ofensywnego 33 Tworzenie nowego programu od podstaw 33 Dziedziczenie istniejącego programu 33 Ludzie - spotkanie z członkami czerwonego zespołu 34 Dlaczego pentesterzy są tacy niesamowici? 35 Inżynieria bezpieczeństwa ofensywnego jako dyscyplina zawodowa 35 Strategiczne podejście członków czerwonych zespołów 36 Zarządzanie programami 36 Przyciąganie i zatrzymywanie talentów 36 Różnorodność i otwartość 38 Morale i tożsamość zespołu 39 Reputacja zespołu 40 Świadczenie różnych usług na rzecz organizacji 40 Wsparcie dla przeglądu zabezpieczeń i modelowania zagrożeń 41 Ocena bezpieczeństwa 41 Działania zespołu czerwonego 42 Działania zespołu fioletowego 42 Ćwiczenia symulacyjne 43 Badania i rozwój 43 Predykcyjna analiza ataków i wsparcie dla reagowania na incydenty 43 Dodatkowe obowiązki programu ofensywnego 44 Edukacja i szkolenie w zakresie bezpieczeństwa 44 Zwiększenie IQ bezpieczeństwa organizacji 44 Gromadzenie informacji o zagrożeniach 44 Informowanie grup zarządzania ryzykiem i kierownictwa 44 Integracja z procesami inżynieryjnymi 45 Mam wrażenie, jakbym Cię znał - zrozumienie etycznych aspektów działań czerwonego zespołu 45 Szkolenie i edukacja zespołów bezpieczeństwa ofensywnego 46 Zasady, reguły i standardy 47 Zasady, którymi należy się kierować, i reguły, których należy przestrzegać 47 Działanie z określonym celem i zachowanie pokory 47 Testy penetracyjne są reprezentatywne, ale nie wyczerpujące 48 Pentesting nie zastępuje funkcjonalnego testowania bezpieczeństwa 48 Umożliwienie pentesterom eksploracji 48 Informowanie grup zarządzających ryzykiem 49 Zasady przeprowadzania testów penetracyjnych 49 Dostosowywanie zasad przeprowadzania testów penetracyjnych do operacji 50 Geograficzne i jurysdykcyjne obszary działania 50 Dystrybucja materiałów informacyjnych 51 Prawdziwe, symulowane i emulowane ataki 51 Porównanie systemów produkcyjnych i nieprodukcyjnych 52 Unikaj zostania pionkiem w politycznej rozgrywce 52 Standardowa procedura operacyjna 52 Wykorzystywanie planów ataków do śledzenia operacji 53 Cel misji - co zamierzamy osiągnąć lub zademonstrować? 53 Zainteresowane strony i ich obowiązki 54 Kryptonimy 55 Harmonogram i czas trwania 55 Ryzyko związane z testami penetracyjnymi i autoryzacja 56 Spotkanie wdrożeniowe 56 Rezultaty 56 Powiadamianie zainteresowanych stron 57 Wykonywanie planu ataku - śledzenie postępów w trakcie operacji 57 Dokumentowanie działań 59 Podsumowywanie operacji 61 Udostępnianie nadrzędnych informacji za pośrednictwem dashboardów 64 Kontaktowanie się z zespołem pentesterów i zamawianie usług 64 Modelowanie przeciwnika 65 Zrozumienie przeciwników zewnętrznych 65 Uwzględnianie zagrożeń wewnętrznych 65 Czynniki motywujące 66 Anatomia włamania 66 Ustanowienie przyczółka 66 Osiąganie celu misji 67 Włamywanie się do aplikacji internetowych 68 Słabe poświadczenia 68 Brak integralności i poufności 68 Łańcuch niszczenia intruzów Lockheeda Martina 68 Anatomia katastrofy usługi w chmurze 69 Tryby działania - operacja chirurgiczna lub nalot dywanowy 70 Działanie chirurgiczne 70 Naloty dywanowe 70 Środowisko i przestrzeń biurowa 71 Porównanie otwartej i zamkniętej przestrzeni biurowej 71 Zabezpieczenie środowiska fizycznego 71 Jeśli trzeba, zbieraj najlepsze zespoły 72 Skoncentrowanie się na aktualnym zadaniu 72 Rozdział 2. Zarządzanie zespołem bezpieczeństwa ofensywnego 75 Zrozumienie rytmu biznesowego i planowanie operacji zespołu czerwonego 76 Planowanie cykli 76 Spotkania pozazakładowe 76 Zachęcanie do różnorodnych pomysłów i unikanie myślenia grupowego 78 Planowanie operacji - skupianie się na celach 78 Planowanie operacji - skupianie się na zasobach 80 Planowanie operacji - skupianie się na lukach w zabezpieczeniach 80 Planowanie operacji - skupianie się na taktykach ataków, technikach i procedurach 81 Planowanie operacji - skupienie się na frameworku STRIDE 81 Zarządzanie zespołem i ocena jego wydajności 83 Regularne spotkania indywidualne 83 Przekazywanie złych wiadomości 83 Świętowanie sukcesu i dobra zabawa 84 Zarządzanie przez przechadzanie się 84 Zarządzanie kadrą kierowniczą 85 Zarządzanie samym sobą 85 Obsługa logistyki, spotkań i pozostawanie na obranym kursie 85 Spotkania zespołu 86 Praca zdalna 86 Ciągłe testy penetracyjne 87 Ciągłe dostosowywanie zasobów 87 Mądrze wybieraj swoje bitwy 87 Korzystanie ze wsparcia zewnętrznych firm 88 Rozwój zespołu 89 Możliwość szybkiego zatrudniania nowych pracowników 89 Doskonałość we wszystkim 90 Gotowość do przeprowadzania testów bezpieczeństwa ofensywnego 91 Budowanie laboratorium do przeprowadzania ataków 91 Kieruj zespołem i inspiruj go 92 Aby uzyskać najlepsze wyniki, pozwól na swobodę działania 92 Wykorzystanie przewagi własnego terytorium 93 Znalezienie wspólnego celu przez zespoły czerwony, niebieski i inżynierski 93 Zostałem przyłapany! Jak zbudować pomost 95 Uczenie się od siebie nawzajem, aby się doskonalić 96 Polowanie na zagrożenia 96 Rozwijanie zespołu fioletowego, aby był bardziej efektywny 96 Techniki ofensywne i defensywne środki obrony 97 Udostępnianie maszyn atakujących! 97 Aktywna obrona, honeypoty i wabiki 98 Ochrona pentestera 99 Wykonywanie ciągłej, kompleksowej walidacji testowej potoku reagowania na incydenty 99 Zwalczanie normalizacji dewiacji 100 Zachowanie zdrowego zróżnicowania poglądów między zespołami czerwonym i niebieskim 100 Przerywanie passy zespołu fioletowego 101 Rozdział 3. Mierzenie efektywności programu bezpieczeństwa ofensywnego 103 Iluzja kontroli 104 Droga do dojrzałości 105 Strategiczne działania zespołu czerwonego w całej organizacji 106 Ryzyko związane z działaniem w trybie skrytym 106 Śledzenie ustaleń i incydentów 107 Powtarzalność 112 Automatyzacja działań zespołu czerwonego, aby pomóc obrońcom 112 Ochrona informacji - zabezpieczanie ustaleń czerwonego zespołu 113 Pomiar trwałości obecności zespołu czerwonego w środowisku 113 Zmaganie się z mgłą wojny 114 Zagrożenia - drzewa i grafy 115 Ręczne tworzenie grafów koncepcyjnych 115 Automatyzowanie wykrywania i umożliwienie eksploracji 118 Definiowanie wskaźników oraz kluczowych wskaźników efektywności 120 Śledzenie podstawowych zobowiązań wewnętrznych zespołu 120 Dashboardy ze statystykami ataków - badanie wskaźników bojowych 121 Punktacja zespołu czerwonego 123 Śledzenie dotkliwości ustaleń i pomiar ryzyka 128 Wyjście poza skale porządkowe 128 Korzystanie ze wskaźników średniego czasu 129 Eksperymentowanie z symulacjami metodą Monte Carlo 130 Macierz reagowania na zagrożenia 134 Framework Test Maturity Model integration i działania czerwonego zespołu 135 Poziom 1. - wstępny 135 Poziom 2. - zarządzany 135 Poziom 3. - zdefiniowany 136 Poziom 4. - mierzony 136 Poziom 5. - optymalizacja 137 Poziom 6. - iluzja kontroli, czyli zespół czerwony kontratakuje 137 Macierz ATT&CK firmy MITRE 137 ATT&CK Navigator 138 Pamiętaj, na czym polega działanie zespołu czerwonego 141 Rozdział 4. Progresywne operacje zespołu czerwonego 143 Badanie różnych rodzajów działań operacyjnych w cyberprzestrzeni 144 Wydobywanie kryptowalut 145 Wydobywanie kryptowalut, aby zademonstrować wpływ finansowy, czyli kiedy lecimy na Księżyc? 146 Działania zespołu czerwonego w celu ochrony danych osobowych 149 Pierwsze kroki w testowaniu skoncentrowanym na naruszeniach poufności danych osobowych 150 Wysyłanie symulowanego rachunku do wewnętrznych zespołów 152 Przeprowadzanie testów penetracyjnych zespołu czerwonego 153 Obranie za cel niebieskiego zespołu 154 Wykorzystanie systemów ochrony punktów końcowych zespołu niebieskiego jako C2 154 Media społecznościowe i reklama ukierunkowana 155 Fałszowanie danych telemetrycznych w celu zmanipulowania rozwoju nowych funkcjonalności oprogramowania 156 Atakowanie sztucznej inteligencji i systemów uczenia maszynowego 156 Operacja "Straż obywatelska" - wykorzystanie zespołu czerwonego do wdrażania poprawek 157 Emulowanie rzeczywistych ATP 158 Przeprowadzanie ćwiczeń symulowanych 158 Angażowanie w ćwiczenia zespołu kierowniczego 160 CZĘŚĆ II. TAKTYKI I TECHNIKI 163 Rozdział 5. Świadomość sytuacyjna - mapowanie własnego terytorium za pomocą grafowych baz danych 165 Grafy ataków i wiedzy 166 Podstawy grafowej bazy danych 167 Węzły lub wierzchołki 168 Relacje lub krawędzie 168 Właściwości lub wartości 169 Etykiety 169 Budowanie grafu gospodarzy za pomocą Neo4j 169 Eksploracja przeglądarki Neo4j 175 Tworzenie i kwerendowanie informacji 176 Tworzenie węzła 177 Pobieranie węzła 178 Tworzenie relacji między węzłami 181 Indeksowanie w celu zwiększenia wydajności 182 Usuwanie obiektu 184 Alternatywne sposoby kwerendowania grafowych baz danych 184 Rozdział 6. Budowanie kompleksowego grafu wiedzy 187 Wymagania techniczne 188 Studium przypadku - fikcyjna korporacja Shadow Bunny 188 Pracownicy i zasoby 189 Budowanie grafu 190 Tworzenie węzłów komputerów 193 Dodawanie relacji, aby wskazać administratorów maszyn 194 Konfigurowanie edytora zapytań, aby umożliwiał wykonywanie zapytań składających się z wielu instrukcji 196 Mapowanie chmury! 201 Importowanie zasobów chmurowych 204 Tworzenie użytkownika IAM usługi AWS 204 Wykorzystanie narzędzi klienckich AWS do eksportowania danych 209 Ładowanie danych CSV do grafowej bazy danych 215 Ładowanie danych CSV oraz tworzenie węzłów i relacji 216 Grupowanie danych 219 Dodawanie większej ilości danych do grafu wiedzy 220 Active Directory 221 Zespół niebieski i źródła danych IT 221 Zasoby w chmurze 222 OSINT, dane wywiadowcze o zagrożeniach i informacje o lukach w zabezpieczeniach 222 Książki adresowe i wewnętrzne systemy katalogowe 223 Odkrywanie nieznanego i skanowanie portów 223 Rozszerzać istniejący graf czy budować go od podstaw? 223 Rozdział 7. Polowanie na poświadczenia 225 Wymagania techniczne 226 Sposoby szukania poświadczeń w postaci zwykłego tekstu 226 Poszukiwanie typowych wzorców w celu identyfikacji poświadczeń 227 Przeszukiwanie dokumentów pakietu Microsoft Office 233 Wydobywanie zapisanych haseł sieci Wi-Fi w systemach Windows 235 Narzędzia do zautomatyzowanego wykrywania poświadczeń 238 Wykorzystanie technik indeksowania do wyszukiwania poświadczeń 239 Używanie narzędzia Sourcegraph do efektywniejszego znajdowania sekretów 239 Wyszukiwanie poświadczeń przy użyciu indeksowania plików wbudowanego w system operacyjny 246 Indeksowanie kodu i dokumentów przy użyciu frameworku Apache Lucene i modułu Scour 252 Polowanie na teksty zaszyfrowane i skróty 254 Polowanie na teksty zaszyfrowane 254 Polowanie na skróty 254 Rozdział 8. Zaawansowane polowanie na poświadczenia 263 Wymagania techniczne 264 Metoda pass-the-cookie 264 Poświadczenia w pamięci procesów 266 Korzystanie z narzędzia ProcDump w systemie Windows 266 Mimikittenz 269 Zrzucanie pamięci procesów w systemie Linux 270 Debugowanie procesów i pivotowanie w systemie macOS przy użyciu LLDB 273 Korzystanie z narzędzia Mimikatz w trybie offline 275 Śledzenie dostawcy WinINet 277 Deszyfrowanie ruchu TLS za pomocą rejestrowania kluczy TLS 282 Przeszukiwanie plików dzienników pod kątem poświadczeń i tokenów dostępu 288 Wyszukiwanie poufnych informacji w argumentach wiersza poleceń 293 Przeglądanie argumentów wiersza poleceń w systemach Windows przy użyciu Menedżera zadań oraz WMI 294 Menedżer poświadczeń systemu Windows i Pęk kluczy systemu macOS 296 Korzystanie z Menedżera poświadczeń systemu Windows 297 Pęk kluczy systemu macOS 301 Korzystanie z optycznego rozpoznawania znaków do wyszukiwania poufnych informacji na obrazach 302 Eksploatacja domyślnych poświadczeń lokalnych kont administratorów 305 Ataki phishingowe i spoofing monitów o poświadczenia 305 Wykorzystanie narzędzia osascript do spoofingu monitu o poświadczenia w systemie macOS 306 Wykorzystanie narzędzia zenity do spoofingu monitu o poświadczenia w systemie Linux 307 Wykorzystanie narzędzia PowerShell do spoofingu monitu o poświadczenia w systemie Windows 309 Wykorzystanie języków JavaScript i HTML do spoofingu okna dialogowego poświadczeń w przeglądarce 310 Używanie przezroczystych przekaźnikowych serwerów proxy do przeprowadzania ataków phishingowych 310 Wykonywanie ataków typu password spray 312 Wykorzystanie programu PowerShell do ataków typu password spray 313 Wykonywanie ataków typu password spray z systemów macOS lub Linux (implementacja bash) 315 Rozdział 9. Wszechstronna automatyzacja 319 Wymagania techniczne 319 Automatyzacja COM w systemach Windows 320 Używanie automatyzacji COM do celów ofensywnych testów bezpieczeństwa 321 Osiąganie celów poprzez automatyzację programów z pakietu Microsoft Office 326 Automatyzacja wysyłania e-maili za pośrednictwem programu Outlook 326 Automatyzacja programu Microsoft Excel za pomocą modelu COM 328 Wykorzystanie automatyzacji COM do przeszukiwania dokumentów pakietu Office 331 Skrypty programu Windows PowerShell do przeszukiwania dokumentów pakietu office 333 Automatyzacja i zdalne kontrolowanie przeglądarek internetowych jako technika ataków 337 Wykorzystanie Internet Explorera podczas posteksploatacji 338 Automatyzacja i zdalne kontrolowanie przeglądarki Google Chrome 343 Używanie zdalnego debugowania Chrome do szpiegowania użytkowników 348 Wykorzystanie Selenium do automatyzacji przeglądarek 353 Eksfiltrowanie informacji za pośrednictwem przeglądarki 363 Rozdział 10. Ochrona pentestera 365 Wymagania techniczne 366 Blokowanie maszyn (tarcze w górę) 366 Ograniczenie powierzchni ataku w systemie Windows 367 Tryb utajony i ograniczanie powierzchni ataku w systemie macOS 370 Konfigurowanie nieskomplikowanego firewalla (UFW) w systemie Ubuntu 378 Blokowanie dostępu przez SSH 380 Zagrożenia komunikacji Bluetooth 381 Pilnowanie kont administratorów maszyn 381 Wykorzystanie niestandardowego pliku hostów do przekierowywania niechcianego ruchu do śmieci 383 Zachowywanie prywatności podczas wykorzystywania do pracy aplikacji typu Office Delve, G Suite czy Facebook 384 Bezpieczne usuwanie plików i szyfrowanie dysków twardych 384 Ulepszanie dokumentacji za pomocą niestandardowych znaków zachęty powłoki hakera 385 Dostosowywanie znaków zachęty powłoki Bash 385 Dostosowywanie znaków zachęty programu PowerShell 386 Dostosowywanie znaków zachęty programu cmd.exe 387 Automatyczne rejestrowanie poleceń 387 Korzystanie z multiplekserów terminalowych i odkrywanie alternatywnych powłok 388 Monitorowanie logowań i prób logowania oraz wysyłanie alertów 391 Wykorzystanie mechanizmu PAM do otrzymywania powiadomień związanych z logowaniem się w systemie Linux 392 Alerty o logowaniach w systemie macOS 400 Alerty o logowaniach w systemie Windows 400 Rozdział 11. Pułapki, podstępy i honeypoty 407 Wymagania techniczne 408 Aktywna obrona zasobów pentestowych 408 Korzystanie z audytowych list ACL systemu Windows 409 Użycie list SACL do skonfigurowania pliku do audytowania przez system Windows 409 Wyzwalanie zdarzenia inspekcji i zmiana zasad inspekcji systemu Windows 413 Powiadomienia dla zdarzeń inspekcji pliku w systemie Windows 416 Wysyłanie powiadomień pocztą elektroniczną w systemie Windows 419 Tworzenie zaplanowanego zadania w celu uruchomienia monitora strażnika 421 Budowanie strażnika gospodarzy, czyli podstawowej usługi systemu Windows do ochrony hostów 424 Instalowanie programu Visual Studio Community Edition i tworzenie szablonu usługi systemu Windows 425 Dodanie do szkieletu podstawowej funkcjonalności 426 Dodanie do usługi funkcjonalności logowania 430 Wykorzystanie pliku konfiguracyjnego w celu dostosowania ustawień 431 Dodanie instalatora do usługi 431 Usuwanie instalacji usługi Homefield Sentinel 435 Monitorowanie dostępu do plików honeypotów w systemie Linux 437 Tworzenie pliku klucza RSA honeypota 437 Używanie narzędzia inotifywait do uzyskiwania podstawowych informacji o dostępie do pliku 438 Wykorzystanie narzędzia auditd do ochrony maszyn pentestowych 439 Powiadomienia wykorzystujące dyspozytor zdarzeń i niestandardowe rozszerzenia narzędzia audisp 444 Alarmowanie o podejrzanym dostępie do plików w systemie macOS 446 Wykorzystanie narzędzia fs_usage do szybkiego i prostego monitorowania dostępu do plików 446 Tworzenie zadania demona LaunchDaemon do monitorowania dostępu do plików wabika 447 Obserwowanie strumienia zdarzeń audytowych OpenBSM 449 Konfigurowanie OpenBSM do inspekcji dostępu w celach odczytu plików wabików 450 Rozdział 12. Taktyki zespołu niebieskiego stosowane wobec zespołu czerwonego 455 Scentralizowane rozwiązania monitorowania wykorzystywane przez zespoły niebieskie 456 Korzystanie z osquery w celu pozyskiwania informacji i ochrony zasobów pentestowych 457 Instalowanie oprogramowania osquery na Ubuntu 458 Podstawy obsługi osquery 459 Używanie osquery do monitorowania dostępu do plików wabików 464 Wykorzystanie narzędzi Filebeat, Elasticsearch i Kibana 467 Uruchamianie systemu Elasticsearch przy użyciu Dockera 468 Instalowanie narzędzia Kibana do analizy plików dzienników 471 Konfigurowanie narzędzia Filebeat do wysyłania dzienników do Elasticsearch 472 Ostrzeganie za pomocą Watchera 477
Sygnatura czytelni BWF: V H 20 ; V H 21
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153214 (1 egz.)
Biblioteka WWFiF
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. F 8979, F 8978 (2 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly. W książce także ISBN oryginału.
Bibliografie, netografie przy rozdziałach. Indeks.
Asymetryczna optymalizacja Niech kupujący się strzeże Nurty cyklu życia inżynierii danych i ich wpływ na wybór technologii Zarządzanie danymi DataOps Architektura danych Przykład orkiestracji — Airflow Inżynieria oprogramowania. Cykl życia inżynierii danych w szczegółach 5. Generowanie danych w systemach źródłowych Źródła danych — jak tworzone są dane? Systemy źródłowe Pliki i dane bez struktury Interfejsy API Bazy danych aplikacji (systemy OLTP) Systemy przetwarzania analitycznego online (OLAP) Przechwytywanie zdarzeń zmiany danych Logi Logi bazy danych CRUD Komunikaty i strumienie Rodzaje czasu Praktyczne szczegóły dotyczące systemów źródłowych Bazy danych Interfejsy API Współdzielenie danych Zewnętrzne źródła danych Kolejki komunikatów i platformy strumieniowego przesyłania zdarzeń Nurty inżynierii danych i ich wpływ na systemy źródłowe Bezpieczeństwo Zarządzanie danymi DataOps Architektura danych Orkiestracja Inżynieria oprogramowania Składowanie Dyski magnetyczne Dyski SSD Pamięć operacyjna Infrastruktura sieci i procesor Serializacja Kompresja Buforowanie Systemy składowania danych Składowanie na pojedynczym serwerze a składowanie rozproszone Spójność ostateczna kontra spójność silna Składowanie w plikach Blokowe systemy składowania Magazyn obiektów Systemy składowania oparte na pamięci podręcznej i pamięci operacyjnej Rozproszony system plików Hadoop Składowanie strumieniowe Indeksy, partycjonowanie i klastrowanie Abstrakcje składowania w inżynierii danych Hurtownia danych Jeziora danych Data lakehouse Platformy danych Architektura pamięci masowej stream-to-batch Wielkie pomysły i trendy dotyczące składowania Katalog danych Współdzielenie danych Schemat Oddzielenie przetwarzania od składowania Cykl życia systemów składowania i utrzymywanie danych Magazyny dla jednego i wielu dzierżawców Główne nurty Bezpieczeństwo Zarządzanie danymi DataOps Architektura danych Orkiestracja Inżynieria oprogramowania Zasoby dodatkowe Pozyskiwanie danych Dane związane kontra dane niezwiązane Częstość Pozyskiwanie synchroniczne a asynchroniczne Serializacja i deserializacja Przepustowość i skalowalność Niezawodność i trwałość Ładunek danych Wzorce pozyskiwania pull, push czy odpytywanie? Zagadnienia dotyczące pozyskiwania danych partiami Ekstrakcja migawkowa lub różnicowa Eksportowanie i pozyskiwanie oparte na plikach Systemy ETL kontra ELT Wstawianie, aktualizacje i rozmiar partii Migracje danych Zagadnienia dotyczące pozyskiwania komunikatów i pozyskiwania strumieniowego Ewolucje schematu Spóźnione dane Kolejność zdarzeń i wielokrotne dostarczanie Ponowne odtwarzanie Czas życia Rozmiar wiadomości Obsługa błędów i kolejki utraconych wiadomości Konsumenci typu pull kontra konsumenci typu push Lokalizacja Sposoby pozyskiwania danych Bezpośrednie połączenie z bazą danych Przechwytywanie zdarzeń zmian danych Interfejsy API Kolejki komunikatów i platformy strumieniowego przesyłania zdarzeń Zarządzane łączniki danych Przenoszenie danych za pomocą obiektowego magazynu danych EDI Bazy danych i eksportowanie plików Problemy z popularnymi formatami plików Powłoka SSH
SFTP i SCP Webhooki Interfejs webowy Web scraping Urządzenia do przesyłania danych wykorzystywane do migracji Współdzielenie danych Z kim będziesz pracować? Interesariusze w górnej części strumienia przetwarzania Interesariusze z dolnej części strumienia przetwarzania Główne nurty Bezpieczeństwo Zarządzanie danymi DataOps Orkiestracja Inżynieria oprogramowania Zapytania, modelowanie i przekształcenia Zapytania do danych przekazywanych strumieniowo Modelowanie danych Co to jest model danych? Pojęciowe, logiczne i fizyczne modele danych Normalizacja Techniki modelowania danych analitycznych pozyskiwanych partiami Modelowanie danych pozyskiwanych strumieniowo Przekształcenia Przekształcenia wsadowe Widoki zmaterializowane, federacja i wirtualizacja zapytań Przekształcanie i przetwarzanie danych przekazywanych strumieniowo Interesariusze w górnej części strumienia przetwarzania Interesariusze z dolnej części strumienia przetwarzania Główne nurty Bezpieczeństwo Zarządzanie danymi DataOps Architektura danych Orkiestracja Inżynieria oprogramowania. Serwowanie danych na potrzeby analizy, uczenia maszynowego i odwróconych procesów ETL Ogólne uwagi dotyczące serwowania danych Zaufanie Jaki jest przypadek użycia i kto jest użytkownikiem? Produkty danych Produkt samoobsługowy czy nie? Definicje danych i logika Siatki danych Analityka Analityka biznesowa Analityka operacyjna Analityka wbudowana Uczenie maszynowe Co inżynier danych powinien wiedzieć o ML? Sposoby serwowania danych na potrzeby analityki i uczenia maszynowego Wymiana za pomocą plików Bazy danych Systemy strumieniowe Zapytania federacyjne Współdzielenie danych Warstwy semantyki i metryk Serwowanie danych w notatnikach Odwrócony ETL Główne nurty Bezpieczeństwo Zarządzanie danymi DataOps Architektura danych Orkiestracja Inżynieria oprogramowania Bezpieczeństwo, prywatność i przyszłość inżynierii danych 10. Bezpieczeństwo i prywatność Ludzie Moc negatywnego myślenia Zawsze bądź paranoikiem Procesy Teatr bezpieczeństwa kontra nawyki bezpieczeństwa Aktywne zabezpieczenia Zasada najmniejszych uprawnień Wspólna odpowiedzialność w chmurze Zawsze twórz kopie zapasowe danych Przykładowa polityka bezpieczeństwa Technologia Wdrażanie poprawek i aktualizacji Szyfrowanie Logowanie, monitorowanie i ostrzeganie Dostęp do sieci Bezpieczeństwo niskopoziomowej inżynierii danych. Przyszłość inżynierii danych Cykl życia inżynierii danych nie zniknie Zmniejszenie złożoności i rozwój łatwych w użyciu narzędzi danych System operacyjny danych w skali chmury i lepsza interoperacyjność Korporacyjna inżynieria danych Tytuły zawodowe i zakresy obowiązków będą się zmienia Ewolucja nowoczesnego stosu danych w kierunku stosu danych na żywo Stos danych na żywo Potoki strumieniowe i analityczne bazy danych czasu rzeczywistego Fuzja danych z aplikacjami Ścisłe sprzężenie zwrotne między aplikacjami a uczeniem maszynowym Dane ciemnej materii i rozwój… arkuszy kalkulacyjnych?! A Serializacja i kompresja. B Sieć w chmurze
Sygnatura czytelni BWEAiI: XII Z 147
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154706 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154270 N (1 egz.)
Książka
W koszyku
Język SQL : przyjazny podręcznik / Larry Rockoff ; przeklad Piotr Cieślak, Beata Błaszczyk. - Wydanie III. - Gliwice : Helion, 2022. - 280 stron : ilustracje, wykresy ; 23 cm.
Tytuł oryginału: The language of SQL.
Relacyjne bazy danych i SQL Microsoft SQL Server, Oracle i MySQL Relacyjne bazy danych Klucze główne i obce Typy danych Wartości NULL Krótka historia systemów baz danych Podstawy pobierania danych Prosta instrukcja SELECT Uwagi dotyczące składni Komentarze w instrukcjach SQL Wybieranie kolumn Nazwy kolumn zawierające spacje Klauzule dostępne w instrukcji SELECT Pola obliczane i aliasy Literały Obliczenia arytmetyczne Konkatenacja pól Aliasy kolumn Aliasy tabel Funkcje znakowe Funkcje zagnieżdżone Funkcje daty i czasu Funkcje liczbowe Funkcje pomocnicze Sortowanie danych Sortowanie danych w porządku rosnącym Sortowanie danych w porządku malejącym Sortowanie względem więcej niż jednej kolumny Sortowanie względem pola obliczanego Sekwencje sortowania Kryteria wyboru Zastosowanie kryteriów selekcji Operatory klauzuli WHERE Ograniczanie liczby zwracanych wierszy Ograniczanie liczby wierszy za pomocą sortowania Dopasowywanie do wzorca Dopasowywanie na podstawie brzmienia Logika Boole'a Złożone warunki logiczne Operator AND Operator OR Zastosowanie nawiasów Zastosowanie wielu nawiasów Operator NOT Operator BETWEEN Operator IN Logika Boole'a a wartości NULL Logika warunkowa Wyrażenie CASE Format prosty wyrażenia CASE Format przeszukujący wyrażenia CASE Logika warunkowa w klauzuli ORDER BY Logika warunkowa w klauzuli WHERE Usuwanie duplikatów Funkcje agregujące Funkcja COUNT Grupowanie danych Grupowanie i sortowanie względem kilku kolumn Kryteria selekcji w ramach agregacji Logika warunkowa w klauzuli GROUP BY Logika warunkowa w klauzuli HAVING Funkcje rankingowe Partycje Funkcje analityczne Sumy częściowe i tabele krzyżowe Wstawianie sum częściowych za pomocą operatora ROLLUP Wstawianie sum częściowych za pomocą operatora CUBE Prezentacja danych w formie tabeli krzyżowej Złączenia wewnętrzne Łączenie dwóch tabel Złączenie wewnętrzne Kolejność tabel w złączeniach wewnętrznych Niejawne złączenia wewnętrzne Aliasy tabel Złączenie zewnętrzne Złączenia lewostronne Weryfikacja występowania wartości NULL Złączenia prawostronne Kolejność tabel w złączeniach zewnętrznych Złączenia pełne Złączenia krzyżowe . Złączenia zwrotne i widoki Złączenia zwrotne Tworzenie widoków Pobieranie danych z widoków Zalety stosowania widoków Modyfikowanie i usuwanie widoków Podzapytania Podzapytania jako źródła danych Podzapytania jako kryteria selekcji Podzapytania skorelowane Operator EXISTS Podzapytania jako kolumny obliczane Wyrażenia CTE Logika zbiorów Zastosowanie operatora UNION Dołączanie lub eliminowanie duplikatów za pomocą operatora UNION Krzyżowanie zapytań Procedury składowane i parametryzacja Tworzenie procedur składowanych Parametry w procedurze składowanej Wykonywanie procedur składowanych Modyfikowanie i usuwanie procedur składowanych Funkcje - ciąg dalszy Modyfikowanie danych Wstawianie danych Usuwanie danych Aktualizacja danych Aktualizacja danych w tabeli za pomocą podzapytań skorelowanych Utrzymywanie tabel Język definicji danych Atrybuty tabel Kolumny w tabelach Klucze główne i indeksy Klucze obce Tworzenie tabel Tworzenie indeksów Zasady projektowania baz danych Cele normalizacji W jaki sposób dokonywać normalizacji danych Sztuka projektowania bazy danych Alternatywy dla normalizacji Zastosowanie Excela Jeszcze kilka słów o tabelach krzyżowych Dane zewnętrzne i narzędzie Power Query Tabele przestawne w Excelu Wykresy przestawne w Excelu Standardowe wykresy Excela Pierwsze kroki z Microsoft SQL Server Instalowanie Microsoft SQL Server 2019 Express Instalowanie Microsoft SQL Server Management Studio 18 Praca z programem SQL Server Management Studio System pomocy w internecie. Pierwsze kroki z MySQL Instalowanie MySQL Community Server i MySQL Workbench Praca z programem MySQL Workbench System pomocy w internecie Pierwsze kroki z Oracle Instalowanie Oracle Database Express Edition Instalowanie Oracle SQL Developer Praca z programem Oracle SQL Developer
Sygnatura czytelni BWEAiI: XII Z 134
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153025 (1 egz.)
Brak okładki
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: Packt.
W książce także ISBN oryginału.
Bibliografie, netografie przy niektórych rozdziałach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
w opracowaniu: sygn. 155594 N, 155593 N (2 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155595 N (1 egz.)
Książka
W koszyku
Bezpieczeństwo sieci firmowej : kontrola ruchu wychodzącego / Marek Serafin. - Gliwice : Helion, 2023. - 238, [1] strona : ilustracje ; 24 cm.
Czym jest tunel lub tunelowanie portów Dlaczego tunelowanie może być niebezpieczne? Tunelowanie TCP po ICMP Tunelowanie TCP po zapytaniach DNS Tunel OpenVPN przez serwer proxy Blokada ruchu wychodzącego Instalacja i konfiguracja routera linuksowego Konfiguracja sieci w routerze linuksowym iptables - linuksowy filtr pakietów Przełączanie konfiguracji Konfiguracja serwera DHCP Problem z podwójnym NAT-owaniem Instalacja i konfiguracja serwera proxy Squid Problem z szyfrowanymi stronami (TLS/SSL) Generujemy certyfikat dla Squida Import certyfikatu do przeglądarek Zabezpieczanie serwera Squid Blokada wybranych typów rozszerzeń plików na podstawie adresu URL Blokada wybranych typów plików na podstawie nagłówków odpowiedzi serwera (Content-Type oraz Content-Disposition) Blokada pobrań niektórych plików na podstawie wyrażenia regularnego adresu URL Blokada domen ze znakami narodowymi IDN Blokada stron na podstawie ich adresu URL Zaawansowana filtracja z wykorzystaniem serwera ICAP i programu antywirusowego ClamAV Wracamy do firewalla Zmiana polityki ruchu wychodzącego na blokuj Problem z aktualizacją wpisów dla zmiennych adresów IP Adresy, które powinniśmy odblokować Tryb transparentny serwera proxy Blokada ruchu wychodzącego na serwerach Graficzna reprezentacja logów E2Guardian jako dedykowany serwer proxy oraz serwer ICAP dla Squida Trochę o historii powstania DansGuardiana i jego odnogi E2Guardiana Instalacja programu E2Guardian Konfiguracja programu E2Guardian E2Guardian jako serwer ICAP E2Guardian w trybie transparentnym Żart primaaprilisowy - obracanie użytkownikom obrazków na stronach Bezpieczny DNS z wykorzystaniem programu Pi-hole Konfiguracja Pi-hole Aktualizacja i pobieranie list Pi-hole jako serwer DHCP Dodawanie lokalnych wpisów DNS Diladele Web Safety Konfiguracja sieci - nadanie statycznego adresu IP Logowanie do panelu administracyjnego Import lub tworzenie certyfikatu rootCA Konfiguracja zasad filtracji połączeń Testujemy skonfigurowane ograniczenia Dostrajanie filtrów i konfiguracja wyjątków Konfigurujemy i testujemy dodatek YouTube Guard Konfigurujemy tryb transparentny OPNsense - zintegrowany firewall Instalacja systemu Pierwsze logowanie do GUI - kreator postinstalacyjny Testowanie połączenia Konfiguracja serwera DHCP Aktualizacja do najnowszej wersji Utworzenie lub import urzędu CA Konfiguracja serwera proxy (Squid) Instalacja i integracja skanera antywirusowego Clam-AV z serwerem proxy
Zewnętrzne listy dostępu w serwerze proxy Włączenie dostępu przez SSH Dodajemy kolejne blokady Instalacja wtyczki Zenarmor - dodajemy firewall warstwy aplikacyjnej Konfiguracja wtyczki Zenarmor - tworzymy zasadę bezpieczeństwa System IDS i pozostałe funkcje IDS - tworzenie własnych reguł Dodatek Geo-IP do firewalla UTM na przykładzie FortiGate 60F Czym UTM różni się od zwykłego routera - zasada działania Wstępna konfiguracja urządzenia Zaczynamy zabawę z firewallem Włączamy profile zabezpieczeń w regule firewalla Weryfikacja działania skanera antywirusowego Włączamy SSL Deep Inspection, czyli rozszywamy protokół TLS Import własnego certyfikatu root CA Blokowanie programów wg kategorii Web Filter - blokowanie stron na podstawie kategorii Web Filter - blokowanie stron na podstawie adresu URL lub wyrażenia regularnego Tryb inspekcji flow-based vs proxy-based DNS filter, czyli filtracja w warstwie zapytań DNS File Filter - blokowanie pobrań wybranych typów plików System IPS - włączanie ochrony oraz tworzenie własnych sygnatur Sygnatury aplikacji Chcemy zablokować Facebooka dla wszystkich z wyjątkiem działu marketingu Chcemy zablokować pobieranie plików EXE ze wszystkich stron z wyjątkiem zaufanych stron typu Microsoft itp. Dodajemy listę domen zaufanych instytucji do wyjątków inspekcji SSL Geo-IP, czyli blokujemy klasy z krajów potencjalnie niebezpiecznych Odblokowujemy wybrane programy w określonych godzinach i dniach tygodnia Blokujemy domeny zawierające znaki narodowe w nazwie (IDN) Podgląd logów Wysyłka logów do centralnego serwera Syslog FortiGate jako Web Application Firewall Przygotowanie reguły firewalla i profilu inspekcji SSL dla WAF Testujemy działanie WAF Analiza pakietów dochodzących do routera Polecenia dostępne w systemie FortiOS Konfiguracja przeglądarek do współpracy z serwerem proxy Ręczna konfiguracja proxy w przeglądarce Konfiguracja ustawień proxy za pomocą zasad grupy w środowisku Active Directory Ustawianie serwera proxy poprzez wpis rejestru Ustawianie serwera proxy poprzez plik autokonfiguracji (PAC) Ustawienia proxy dla lokalnego konta systemowego Import zaufanego urzędu certyfikacji (tzw. Root CA) w komputerach użytkowników Uświadamiaj użytkowników Przygotuj regulamin korzystania ze służbowego komputera oraz sieci Sprawdzaj stan programów antywirusowych Ogranicz dostęp użytkownikom po VPN-ie Rozważ wymuszenie całego ruchu przez VPN Odseparuj Wi-Fi od sieci LAN Monitoruj połączenia VPN regułkami firewalla Rozważ przełączenie użytkowników z połączenia kablowego na Wi-Fi + VPN Dodaj 2FA (weryfikacja dwuskładnikowa) do połączeń VPN Podziel sieć na VLAN-y Zabezpiecz serwer plików Skonfiguruj Zasady ograniczeń oprogramowania w GPO Zablokuj możliwość pobierania plików Problem z Dropboxem (i z innymi dostawcami) Rób backupy ? Blokuj aplikacje zdalnego dostępu Monitoruj obciążenie łącza i innych parametrów Sprawdzaj cyklicznie reguły firewalla Nie zezwalaj na podłączanie swoich prywatnych laptopów/urządzeń do sieci wewnętrznej Usuwaj konta byłych pracowników Postaw centralny serwer logów Monitoruj liczbę sesji połączeń użytkownika OpenSSL - przydatne polecenia Filtry programu Wireshark oraz tcpdump Przelicznik maski podsieci Monitoring na ESP
Sygnatura czytelni BWEAiI: XII Ń 96
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154653 N (1 egz.)
Książka
W koszyku
Wydanie III odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt.
Indeks.
Poznawanie i opisywanie danych Analityka danych i statystyka klasyfikowanie nowego zbioru danych Metody z obszaru statystyki opisowej Analiza jednoczynnikowa tworzenie histogramu obliczanie kwartyli dla sprzedaży dodatków obliczanie miar tendencji centralnej dla sprzedaży dodatków obliczanie dyspersji dla sprzedaży dodatków Analiza dwuczynnikowa obliczanie współczynnika korelacji Pearsona dla dwóch zmiennych Interpretowanie i analizowanie współczynnika korelacji eksplorowanie danych sprzedażowych z salonu samochodowego Praca z niepełnymi danymi Testy istotności statystycznej Często używane testy istotności statystycznej SQL i analityka Relacyjne bazy danych i SQL Wady i zalety baz SQL-owych System zarządzania relacyjnymi bazami danych PostgreSQL uruchamianie pierwszej kwerendy SELECT Instrukcja SELECT Klauzula WHERE Klauzule AND i OR Klauzule IN i NOT IN Klauzula ORDER BY Klauzula LIMIT Klauzule IS NULL i IS NOT NULL kwerenda SELECT z podstawowymi słowami kluczowymi dotycząca tabeli salespeople kwerenda SELECT z podstawowymi słowami kluczowymi dotycząca tabeli customers Tworzenie tabel Tworzenie pustych tabel Podstawowe typy danych w SQL-u Typy liczbowe Typy znakowe Typ logiczny Daty i godziny Struktury danych - format JSON i tablice Ograniczenia kolumn Prosta instrukcja CREATE tworzenie tabeli w SQL-u Tworzenie tabel za pomocą kwerendy SELECT Aktualizowanie tabel Dodawanie i usuwanie kolumn Dodawanie nowych danych Aktualizowanie istniejących wierszy aktualizowanie tabeli w celu podniesienia ceny pojazdu Usuwanie danych i tabel Usuwanie wartości z wiersza Usuwanie wierszy z tabeli Usuwanie tabel usuwanie niepotrzebnej tabeli pomocniczej tworzenie i modyfikowanie tabel na potrzeby działań marketingowych SQL i analityka Przygotowywanie danych za pomocą SQL-a Łączenie danych Łączenie tabel za pomocą słowa kluczowego JOIN Rodzaje złączeń używanie złączeń do analizy sprzedaży w salonach Podkwerendy Sumy generowanie listy gości na przyjęcie dla klientów VIP za pomocą klauzuli UNION Wyrażenia WITH Oczyszczanie danych Funkcja CASE WHEN używanie funkcji CASE WHEN do pobierania list klientów z danego regionu Funkcja COALESCE NULLIF LEAST i GREATEST CASTING Przekształcanie danych Funkcje DISTINCT i DISTINCT ON używanie SQL-a do tworzenia modelu wspomagającego sprzedaż Analiza danych z wykorzystaniem funkcji agregujących Funkcje agregujące używanie funkcji agregujących do analizowania danych Funkcje agregujące z klauzulą GROUP BY Klauzula GROUP BY Klauzula GROUP BY dla kilku kolumn obliczanie cen dla typów produktów za pomocą klauzuli GROUP BY Klauzula GROUPING SETS Funkcje agregujące dla zbiorów uporządkowanych Funkcje agregujące z klauzulą HAVING obliczanie wyników i wyświetlanie danych z użyciem klauzuli HAVING Stosowanie funkcji agregujących do oczyszczania danych i sprawdzania ich jakości Znajdowanie brakujących wartości za pomocą klauzuli GROUP BY Sprawdzanie unikatowości danych za pomocą funkcji agregujących analizowanie danych sprzedażowych z użyciem funkcji agregujących. Analizowanie danych za pomocą funkcji okna Funkcje okna analizowanie zmian współczynnika podawania danych przez klientów w czasie Słowo kluczowe WINDOW Obliczanie statystyk z użyciem funkcji okna określanie pozycji na podstawie daty rejestracji Ramka okna motywowanie pracowników lunchem analizowanie sprzedaży z wykorzystaniem ramek okna i funkcji okna. Importowanie i eksportowanie danych
Polecenie COPY Uruchamianie polecenia psql Instrukcja COPY Instrukcja \COPY w narzędziu psql Tworzenie tymczasowych widoków Konfigurowanie poleceń COPY i \COPY Użycie poleceń COPY i \COPY do masowego wczytywania danych do bazy eksportowanie danych do pliku w celu dalszego przetwarzania ich w Excelu Zastosowanie języka Python do bazy danych Ułatwianie dostępu do baz PostgreSQL w Pythonie za pomocą narzędzi SQLAlchemy i pandas Czym jest SQLAlchemy? Stosowanie Pythona z wykorzystaniem pakietów SQLAlchemy i pandas Pobieranie danych z bazy i ich zapisywanie w bazie za pomocą pakietu pandas Zapisywanie danych w bazie za pomocą Pythona Ćwiczenie 6.02 - wczytywanie, wizualizowanie i zapisywanie danych za pomocą Pythona Zwiększanie szybkości zapisu w Pythonie za pomocą polecenia COPY Odczyt i zapis plików CSV w Pythonie Najlepsze praktyki z obszaru importowania i eksportowania danych Pomijanie podawania hasła używanie zewnętrznego zbioru danych do wykrywania trendów sprzedażowych Analizy z wykorzystaniem złożonych typów danych Wykorzystywanie typów danych z datami i czasem do analiz Wprowadzenie do typu date Przekształcanie typów danych analiza danych z szeregów czasowych Przeprowadzanie analiz geoprzestrzennych w PostgreSQL Długość i szerokość geograficzna Reprezentowanie długości i szerokości geograficznej w PostgreSQL- analizy geoprzestrzenne Stosowanie tablicowych typów danych w PostgreSQL analizowanie sekwencji z użyciem tablic Stosowanie formatu JSON w PostgreSQL JSONB - wstępnie przetworzone dane w formacie JSON Dostęp do danych z pól w formacie JSON lub JSONB Stosowanie języka JSONPath do pól w formacie JSONB Tworzenie i modyfikowanie danych w polu w formacie JSONB przeszukiwanie obiektów JSONB Analiza tekstu za pomocą PostgreSQL Tokenizacja tekstu analizowanie tekstu Wyszukiwanie tekstu Optymalizowanie wyszukiwania tekstu w PostgreSQL wyszukiwanie i analiza transakcji sprzedaży Znaczenie wysoce wydajnego kodu w SQL-u Metody skanowania baz danych Plany wykonywania kwerend interpretowanie działania planera kwerend plany wykonywania kwerendy Skanowanie indeksu Indeks w postaci B-drzewa tworzenie indeksu na potrzeby skanowania stosowanie skanowania indeksu Indeks z haszowaniem tworzenie kilku indeksów z haszowaniem, aby zbadać ich wydajność stosowanie indeksów z haszowaniem Kończenie pracy kwerend anulowanie długo działającej kwerendy Funkcje i wyzwalacze tworzenie funkcji, które nie przyjmują argumentów definiowanie funkcji zwracającej maksymalną wartość sprzedaży tworzenie funkcji przyjmujących argumenty tworzenie funkcji przyjmujących argumenty tworzenie wyzwalaczy do aktualizowania pól tworzenie wyzwalacza do śledzenia średniej liczby kupionych sztuk Odkrywanie prawdy za pomocą SQL-a wstępne zbieranie danych za pomocą technik SQL-a pobieranie informacji sprzedażowych ilościowa ocena spadku sprzedaży analiza czasu rozpoczęcia sprzedaży analiza hipotezy dotyczącej różnicy w cenie sprzedaży analiza zależności wzrostu sprzedaży od współczynnika otwarć e-maili analiza skuteczności e-mailowej kampanii marketingowej
Sygnatura czytelni BWEAiI: XII A 105
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154696 N (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału.
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Publikuj-Subskrybuj Indywidualne systemy kolejkowe Pojawienie się Kafki Komunikaty i partie Schematy Tematy i partycje Producenty i konsumenty Brokery i klastry Wiele klastrów Wiele producentów Wiele konsumentów Retencja na dysku Skalowalność Wysoka wydajność Funkcjonalności platformy Ekosystem danych Przypadki użycia Pochodzenie Kafki Problem LinkedIna Narodziny Kafki Open source Zaangażowanie komercyjne Instalowanie Kafki Konfiguracja środowiska Wybór systemu operacyjnego Instalowanie Javy Instalowanie ZooKeepera Instalowanie brokera Kafki Konfiguracja brokera Ogólne parametry brokera Domyślne ustawienia tematu Wybór sprzętu Przepustowość dysku Pojemność dysku Pamięć Konfiguracja sieciowa Procesor Kafka w chmurze Microsoft Azure Amazon Web Services Konfiguracja klastrów Kafki Ile brokerów? Konfiguracja brokera Dostosowywanie systemu operacyjnego Zagadnienia produkcyjne Opcje mechanizmu odzyskiwania pamięci Układ centrum danych Współlokowanie aplikacji na ZooKeeperze. Producenty Kafki - zapisywanie komunikatów w Kafce Omówienie producenta Konstruowanie producenta Kafki Wysyłanie komunikatów do Kafki Synchroniczne wysyłanie komunikatów Asynchroniczne wysyłanie komunikatów Konfiguracja producentów client.id acks Czas dostarczania komunikatów linger.ms buffer.memory compression.type batch.size max.in.flight.requests.per.connection max.request.size receive.buffer.bytes i send.buffer.bytes enable.idempotence Serializatory Serializatory niestandardowe Serializacja przy użyciu Apache Avro Używanie rekordów Avry z Kafką Partycje Wdrażanie niestandardowej strategii partycjonowania Nagłówki Przechwytywacze Kwoty i dławienie przepływności Konsumenty Kafki - odczytywanie danych z Kafki Koncepcje konsumenckie Kafki Konsumenty i grupy konsumentów Grupy konsumentów i równoważenie partycji Statyczne członkostwo w grupie Tworzenie konsumenta Kafki Subskrybowanie tematów Pętla odpytywania Bezpieczeństwo wątków Konfiguracja konsumentów fetch.min.bytes fetch.max.wait.ms fetch.max.bytes max.poll.records max.partition.fetch.bytes session.timeout.ms i heartbeat.interval.ms max.poll.interval.ms default.api.timeout.ms request.timeout.ms auto.offset.reset enable.auto.commit partition.assignment.strategy client.id client.rack group.instance.id receive.buffer.bytes i send.buffer.bytes offsets.retention.minutes Zatwierdzenia i przesunięcia Zatwierdzanie automatyczne Zatwierdzanie bieżących przesunięć Zatwierdzanie asynchroniczne Łączenie zatwierdzeń synchronicznych i asynchronicznych Zatwierdzanie określonego przesunięcia Nasłuchiwacze równoważenia obciążenia Konsumowanie rekordów z określonymi przesunięciami Wychodzenie z pętli Deserializatory Niestandardowe deserializatory Stosowanie deserializacji Avry z konsumentem Kafki Samodzielny konsument - dlaczego i jak korzystać z konsumenta bez grupy? Programowe zarządzanie Kafką Przegląd interfejsu AdminClient Asynchroniczny i ostatecznie spójny interfejs API Opcje Hierarchia płaska Dodatkowe uwagi Cykl życia AdminClient API - tworzenie, konfiguracja i zamykanie client.dns.lookup request.timeout.ms Podstawowe zarządzanie tematami Zarządzanie konfiguracją Zarządzanie grupą konsumentów Eksploracja grup konsumentów Modyfikowanie grup konsumentów Metadane klastra Zaawansowane operacje administracyjne Dodawanie partycji do tematu Usuwanie rekordów z tematu Wybór lidera Ponowne przypisywanie replik Testowanie. Wewnętrzne mechanizmy działania Kafki Przynależność do klastra Kontroler KRaft - nowy kontroler Kafki oparty na algorytmie Raft Replikacja Przetwarzanie żądań Żądania produkcji Żądania pobierania Fizyczna pamięć masowa Warstwowy system pamięci masowej Przydzielanie partycji Zarządzanie plikami Format plików Indeksy Kompaktowanie Jak działa kompaktowanie? Usunięte zdarzenia Kiedy tematy są kompaktowane? Niezawodne dostarczanie danych Gwarancje niezawodności Replikacja Konfiguracja brokera Współczynnik replikacji Wybór nieczystego lidera Minimalna liczba replik zsynchronizowanych Utrzymywanie synchronizacji replik Utrwalanie na dysku Korzystanie z producentów w niezawodnym systemie Wysyłanie potwierdzeń Konfigurowanie prób ponawiania przez producenta
Dodatkowa obsługa błędów Korzystanie z konsumentów w niezawodnym systemie Ważne właściwości konfiguracji konsumenta w celu niezawodnego przetwarzania Bezpośrednie zatwierdzanie przesunięć w konsumentach Walidacja niezawodności systemu Walidacja konfiguracji Walidacja aplikacji Monitorowanie niezawodności w środowisku produkcyjnym Semantyka "dokładnie raz" Producent idempotentny Jak działa idempotentny producent? Ograniczenia producenta idempotentnego Jak korzystać z producenta idempotentnego Kafki? Transakcje Przypadki użycia transakcji Jakie problemy rozwiązują transakcje? W jaki sposób transakcje gwarantują semantykę "dokładnie raz"? Jakich problemów nie rozwiązują transakcje? Jak korzystać z transakcji? Identyfikatory transakcyjne i odgradzanie Jak działają transakcje? Wydajność transakcji Budowanie potoków danych Zagadnienia związane z budowaniem potoków danych Terminowość Niezawodność Wysoka i zmienna przepustowość Format danych Transformacje Bezpieczeństwo Postępowanie w razie awarii Powiązania i zwinność Przypadki użycia dla frameworku Kafka Connect oraz dla producentów i konsumentów Kafka Connect Uruchamianie frameworku Kafka Connect Przykład konektora - źródło plików i ujście plików Przykład konektora - z MySQL-a do Elasticsearcha Pojedyncze transformacje komunikatów Jak działa framework Kafka Connect? Alternatywy dla frameworku Kafka Connect Frameworki pobierania dla innych magazynów danych Narzędzia ETL oparte na GUI Frameworki przetwarzania strumieniowego Mirroring danych między klastrami Przypadki użycia dla mirroringu między klastrami Architektury wieloklastrowe Realia komunikacji między centrami danych Architektura piasty i szprych Architektura aktywny-aktywny Architektura aktywny-pasywny Klastry rozciągnięte MirrorMaker platformy Apache Kafki Konfigurowanie MirrorMakera Topologia replikacji wieloklastrowej Zabezpieczanie MirrorMakera Wdrażanie MirrorMakera w środowisku produkcyjnym Regulowanie MirrorMakera Inne rozwiązania do mirroringu między klastrami uReplicator Ubera Brooklin LinkedIna Rozwiązania do mirroringu między centrami danych firmy Confluent Zabezpieczanie Kafki Zamykanie dostępu do Kafki Protokoły bezpieczeństwa Uwierzytelnianie SSL SASL Ponowne uwierzytelnianie Aktualizowanie zabezpieczeń bez przestojów Szyfrowanie Szyfrowanie kompleksowe Autoryzacja AclAuthorizer Dostosowywanie autoryzacji Kwestie bezpieczeństwa Audyt Zabezpieczanie ZooKeepera SASL SSL Autoryzacja Zabezpieczanie platformy Zabezpieczanie hasłem Administrowanie Kafką Operacje na tematach Tworzenie nowego tematu Wyświetlanie listy wszystkich tematów w klastrze Generowanie opisu tematu Dodawanie partycji Redukcja liczby partycji Usuwanie tematu Grupy konsumentów Wyświetlanie listy i generowanie opisu grup Usuwanie grup Zarządzanie przesunięciami Dynamiczne zmiany konfiguracji Nadpisywanie wartości domyślnych konfiguracji tematu Nadpisywanie wartości domyślnych konfiguracji klienta i użytkownika Nadpisywanie wartości domyślnych konfiguracji brokera Generowanie opisów nadpisanych konfiguracji Usuwanie nadpisanych konfiguracji Produkowanie i konsumowanie Producent konsolowy Konsument konsolowy Zarządzanie partycjami Wybór repliki preferowanej Zmienianie replik partycji Zrzucanie segmentów dziennika Weryfikacja replik Pozostałe narzędzia Niebezpieczne operacje Przenoszenie kontrolera klastra Rozwiązywanie problemów z usuwaniem tematów Ręczne usuwanie tematów Monitorowanie Kafki Podstawy monitorowania Gdzie są wskaźniki? Jakich wskaźników potrzebujesz? Kontrolowanie kondycji aplikacji SLO Definicje dotyczące poziomu usług Jakie wskaźniki nadają się na SLI? Stosowanie SLO w ostrzeganiu Wskaźniki brokerów Kafki Diagnozowanie problemów z klastrami Sztuka posługiwania się wskaźnikiem URP Wskaźniki brokera Wskaźniki tematów i partycji Monitorowanie JVM Monitorowanie systemu operacyjnego Rejestrowanie Monitorowanie klienta Wskaźniki producenta Wskaźniki konsumenta Kwoty Monitorowanie opóźnień Monitorowanie kompleksowe Przetwarzanie strumieniowe Czym jest przetwarzanie strumieniowe? Koncepcje przetwarzania strumieniowego Topologia Czas Stan Dualność strumieniowo-tablicowa Okna czasowe Gwarancje przetwarzania Wzorce projektowe przetwarzania strumieniowego Przetwarzanie pojedynczego zdarzenia Przetwarzanie ze stanem lokalnym Przetwarzanie wielofazowe (repartycjonowanie) Przetwarzanie z wyszukiwaniem zewnętrznym - łączenie strumieniowo-tablicowe Łączenie tablicowo-tablicowe Łączenie strumieniowe Zdarzenia poza kolejnością Ponowne przetwarzanie Zapytania interaktywne Kafka Streams na przykładach Licznik słów Statystyki giełdowe Wzbogacanie strumienia kliknięć Strumienie Kafki - przegląd architektury Budowanie topologii Optymalizacja topologii Testowanie topologii Skalowanie topologii Obsługa awarii Przypadki użycia dla przetwarzania strumieniowego Jak wybrać framework przetwarzania strumieniowego Instalowanie Kafki w innych systemach operacyjnych Instalowanie w systemie Windows Korzystanie z windowsowego podsystemu dla Linuksa Korzystanie z natywnej Javy Instalowanie w systemie macOS Korzystanie z Homebrew Instalacja ręczna Dodatkowe narzędzia Kafki Kompleksowe platformy Wdrażanie klastra i zarządzanie nim Monitorowanie i eksploracja danych Biblioteki klienckie Przetwarzanie strumieniowe
Sygnatura czytelni BWEAiI: XII U 26
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153026 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności