Meryk Radosław
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(78)
Forma i typ
Książki
(78)
Publikacje fachowe
(36)
Publikacje dydaktyczne
(8)
Poradniki i przewodniki
(3)
Dostępność
tylko na miejscu
(47)
dostępne
(37)
Placówka
Wypożyczalnia
(37)
Biblioteka WB
(3)
Biblioteka Międzywydziałowa
(2)
Biblioteka WEAiI
(42)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Meryk Radosław
(78)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(9)
2010 - 2019
(37)
2000 - 2009
(31)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(36)
Kraj wydania
Polska
(78)
Język
polski
(78)
Odbiorca
Programiści
(7)
Informatycy
(3)
Projektanci aplikacji multimedialnych, animacji i gier komputerowych
(1)
Specjaliści ds. rozwoju stron internetowych, Internetu i Intranetu
(1)
Temat
Programowanie (informatyka)
(8)
PHP (język programowania)
(7)
Python (język programowania)
(7)
C# (język programowania)
(5)
Access
(4)
Aplikacje internetowe
(4)
Programowanie zwinne
(4)
Systemy informatyczne
(4)
Bezpieczeństwo teleinformatyczne
(3)
C++ (język programowania)
(3)
Excel
(3)
Oracle (system informatyczny)
(3)
Programy komputerowe
(3)
Strony WWW
(3)
Algorytmy
(2)
Bazy danych
(2)
Cyberprzestępczość
(2)
Języki programowania
(2)
Microsoft Visual Basic for Applications (język programowania)
(2)
Programowanie
(2)
Przestępstwa komputerowe
(2)
Systemy operacyjne
(2)
Złośliwe oprogramowanie
(2)
ASP.NET
(1)
Ajax (informatyka)
(1)
AngularJS (język programowania)
(1)
Aplikacja internetowa
(1)
Architektura informacji
(1)
Arduino (mikrokontroler)
(1)
Arkusz kalkulacyjny
(1)
Bazy danych relacyjne
(1)
Borland C++ (oprogramowanie)
(1)
Cisco IOS (system operacyjny sieciowy)
(1)
DDD
(1)
Data Mining (metoda)
(1)
Data science
(1)
Debian (system operacyjny)
(1)
Django (framework)
(1)
Ethernet (lokalna sieć komputerowa)
(1)
F# (język programowania)
(1)
Framework (platforma programistyczna)
(1)
Gry komputerowe
(1)
Handel elektroniczny
(1)
Interfejsy sprzętowe
(1)
JavaScript (język programowania)
(1)
Linux (system operacyjny)
(1)
Microsoft .NET Framework (platforma)
(1)
Microsoft DirectX (oprogramowanie)
(1)
Microsoft Office (oprogramowanie)
(1)
Microsoft SharePoint (oprogramowanie)
(1)
Microsoft Windows NT Server (system operacyjny)
(1)
Microsoft Windows Server (system operacyjny)
(1)
Microsoft Windows XP (system operacyjny)
(1)
Mikroserwis
(1)
Minikomputery i mikrokomputery
(1)
MySQL (oprogramowanie)
(1)
Oprogramowanie
(1)
PL/SQL (język programowania)
(1)
Personal Home Page Tools - Nuke (oprogramowanie)
(1)
Portale internetowe
(1)
PostgreSQL (baza danych)
(1)
Programowanie obiektowe
(1)
Programowanie obiektowe (informatyka)
(1)
Projektowanie stron WWW
(1)
Przetwarzanie w chmurze
(1)
Pyton (zwierzę mitologiczne)
(1)
Qt (oprogramowanie)
(1)
Roboty
(1)
Roboty mobilne
(1)
Ruby (język programowania)
(1)
Samba (oprogramowanie)
(1)
SharePoint (program komputerowy)
(1)
Sieci komputerowe
(1)
Sieci neuronowe
(1)
Sieć komputerowa
(1)
Społeczności internetowe
(1)
Sztuczna inteligencja
(1)
Techniki informatyczne
(1)
Technologia informacyjna (IT)
(1)
Unity (informatyka)
(1)
Visual Studio
(1)
Zarządzanie
(1)
jQuery
(1)
Temat: czas
2001-
(6)
Gatunek
Podręcznik
(61)
Poradnik
(5)
Poradniki
(2)
Opracowanie
(1)
Podręczniki
(1)
Wydawnictwa popularne
(1)
Wywiad dziennikarski
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(42)
Zarządzanie i marketing
(1)
78 wyników Filtruj
Książka
W koszyku
(Dla Każdego)
U góry s. tyt. i okł.: Podstawy pracy z Sambą, opis protokołu SMB, konfiguracja Samby i zarządzanie nią, współpraca Samby z różnymi systemami operacyjnymi.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 104181 (1 egz.)
Książka
W koszyku
(O'Reilly)
Na okładce: Kompendium wiedzy o sieciach Ethernet!
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 139390 N (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału.
Na książce także ISBN oryginału.
Bibliografia na stronach 607-620. Indeks.
1.1. Koncepcje bezpieczeństwa komputerowego 26 1.2. Zagrożenia, ataki i aktywa 35 1.3. Funkcjonalne wymagania bezpieczeństwa 42 1.4. Podstawowe zasady projektowania bezpieczeństwa 44 1.5. Powierzchnie ataków i drzewa ataków 49 1.6. Strategia bezpieczeństwa komputerowego 53 1.7. Standardy 56 1.8. Podstawowe pojęcia, pytania sprawdzające i zadania 57 CZĘŚĆ I. TECHNIKI I ZASADY BEZPIECZEŃSTWA KOMPUTEROWEGO Rozdział 2. Narzędzia kryptograficzne 61 2.1. Osiąganie poufności za pomocą szyfrowania symetrycznego 62 2.2. Uwierzytelnianie komunikatów i funkcje haszowania 69 2.3. Szyfrowanie z kluczem publicznym 79 2.4. Podpisy cyfrowe i zarządzanie kluczami 85 2.5. Liczby losowe i pseudolosowe 90 2.6. Zastosowanie praktyczne: szyfrowanie przechowywanych danych 93 2.7. Podstawowe pojęcia, pytania sprawdzające i zadania 95 Rozdział 3. Uwierzytelnianie użytkownika 101 3.1. Zasady cyfrowego uwierzytelniania użytkownika 103 3.2. Uwierzytelnianie oparte na hasłach 109 3.3. Uwierzytelnianie oparte na żetonach 124 3.4. Uwierzytelnianie biometryczne 129 3.5. Zdalne uwierzytelnianie użytkownika 135 3.6. Zagadnienia bezpieczeństwa uwierzytelniania użytkownika 140 3.7. Zastosowanie praktyczne: tęczówkowy system biometryczny 142 3.8. Przykład konkretny: problemy bezpieczeństwa w systemach bankomatowych 144 3.9. Podstawowe pojęcia, pytania sprawdzające i zadania 147 Rozdział 4. Kontrolowanie dostępu 151 4.1. Zasady kontrolowania dostępu 154 4.2. Podmioty, obiekty i prawa dostępu 156 4.3. Uznaniowe kontrolowanie dostępu 158 4.4. Przykład: kontrolowanie dostępu w uniksowym systemie plików 165 4.5. Kontrolowanie dostępu według ról 169 4.6. Kontrolowanie dostępu według atrybutów 176 4.7. Tożsamość, poświadczenia i zarządzanie dostępem 183 4.8. Ramy zaufania 187 4.9. Przykład konkretny: kontrolowanie ról w systemie bankowym 192 4.10. Podstawowe pojęcia, pytania sprawdzające i zadania 195 Rozdział 5. Bezpieczeństwo baz i centrów danych 201 5.1. Zapotrzebowanie na bezpieczeństwo baz danych 202 5.2. Systemy zarządzania bazami danych 204 5.3. Relacyjne bazy danych 206 5.4. Ataki wstrzykiwania w sql 210 5.5. Kontrolowanie dostępu do bazy danych 217 5.6. Wnioskowanie 223 5.7. Szyfrowanie baz danych 226 5.8. Bezpieczeństwo centrum danych 231 5.9. Podstawowe pojęcia, pytania sprawdzające i zadania 237 Rozdział 6. Malware - szkodliwe oprogramowanie 243 6.1. Rodzaje szkodliwego oprogramowania 245 6.2. Zaawansowane trwałe zagrożenie 249 6.3. Rozsiewanie - zainfekowana treść - wirusy 250 6.4. Rozsiewanie - wykorzystanie wrażliwych punktów - robaki 257 6.5. Rozsiewanie - socjotechnika - spam pocztowy, konie trojańskie 269 6.6. Ładunek - psucie systemu 272 6.7. Ładunek - agent ataku - zombie, boty 275 6.8. Ładunek - kradzież informacji - keylogery, phishing, spyware 277 6.9. Ładunek - działania ukradkowe - boczne drzwi, rootkity 280 6.10. Przeciwdziałania 285 6.11. Podstawowe pojęcia, pytania sprawdzające i zadania 293 Rozdział 7. Ataki polegające na odmowie świadczenia usług 297 7.1. Odmowa usług jako rodzaj ataku 298 7.2. Ataki zatapiające 307 7.3. Rozproszone ataki blokowania usług 310 7.4. Ataki na przepływność oparte na aplikacjach 312 7.5. Ataki odbijające i ataki ze wzmocnieniem 315 7.6. Obrona przed odmową świadczenia usług 321 7.7. Reagowanie na atak typu odmowa świadczenia usług 325 7.8. Podstawowe pojęcia, pytania sprawdzające i zadania 327 Rozdział 8. Wykrywanie włamań 331 8.1. Intruzi 332 8.2. Wykrywanie włamań 336 8.3. Podejścia analityczne 341 8.4. Wykrywanie włamań oparte na hoście 344 8.5. Wykrywanie włamań oparte na sieci 351 8.6. Rozproszone lub hybrydowe wykrywanie włamań 358 8.7. Format wymiany wykrywania włamań 361 8.8. Miodownice (honeypoty) 364 8.9. Przykład systemu: snort 367 8.10. Podstawowe pojęcia, pytania sprawdzające i zadania 371 Rozdział 9. Zapory sieciowe i systemy zapobiegania włamaniom 377 9.1. Zapotrzebowanie na zapory sieciowe 378 9.2. Charakterystyka zapór sieciowych i polityka dostępu 379 9.3. Rodzaje zapór sieciowych 381 9.4. Posadowienie zapór sieciowych 389 9.5. Umiejscowienie i konfiguracja zapór sieciowych 392 9.6. Systemy zapobiegania włamaniom 398 9.7. Przykład: ujednolicone środki opanowywania zagrożeń 404 9.8. Podstawowe pojęcia, pytania sprawdzające i zadania 409 CZĘŚĆ II. BEZPIECZEŃSTWO OPROGRAMOWANIA I SYSTEMÓW Rozdział 10. Przepełnienie bufora 415 10.1. Przepełnienia stosu 417 10.2. Obrona przed przepełnieniami bufora 442 10.3. Inne formy ataków przepełniających 450 10.4. Podstawowe pojęcia, pytania sprawdzające i zadania 457 Rozdział 11. Bezpieczeństwo oprogramowania 461 11.1. Zagadnienia bezpieczeństwa oprogramowania 463 11.2. Obsługa wejścia programu 468 11.3. Pisanie bezpiecznego kodu 482 11.4. Współpraca z systemem operacyjnym i innymi programami 488 11.5. Obsługa wyjścia programu 504 11.6. Podstawowe pojęcia, pytania sprawdzające i zadania 507 Rozdział 12. Bezpieczeństwo systemów operacyjnych 511 12.1. Wprowadzenie do bezpieczeństwa systemów operacyjnych 514 12.2. Planowanie bezpieczeństwa systemu operacyjnego 514 12.3. Hartowanie systemów operacyjnych 515 12.4. Bezpieczeństwo aplikacji 521 12.5. Dbałość o bezpieczeństwo 522 12.6. Bezpieczeństwo w systemach Linux i UNIX 524 12.7. Bezpieczeństwo w systemie Windows 529 12.8. Bezpieczeństwo wirtualizacji 532 12.9. Podstawowe pojęcia, pytania sprawdzające i zadania 542 Rozdział 13. Bezpieczeństwo chmur i internetu rzeczy 545 13.1. Obliczenia w chmurze 546 13.2. Koncepcje bezpieczeństwa chmury 556 13.3. Podejścia do bezpieczeństwa chmury 561 13.4. Internet rzeczy (ir) 570 13.5. Bezpieczeństwo internetu rzeczy 576 13.6. Podstawowe pojęcia i pytania sprawdzające 587
Sygnatura czytelni BWEAiI: XII Ń 88,1
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147328 N (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału.
Na książce także ISBN oryginału.
Bibliografia na stronach [599]-612. Indeks.
CZĘŚĆ III. PROBLEMY ZARZĄDZANIA Rozdział 14. Zarządzanie bezpieczeństwem IT i ocena ryzyka 25 14.1. Zarządzanie bezpieczeństwem IT 27 14.2. Kontekst organizacyjny i polityka bezpieczeństwa 30 14.3. Ocena ryzyka bezpieczeństwa 34 14.4. Szczegółowa analiza ryzyka bezpieczeństwa 38 14.5. Studium przypadku: Silver Star Mines 52 14.6. Podstawowe pojęcia, pytania sprawdzające i zadania 58 Rozdział 15. Środki, plany i procedury bezpieczeństwa IT 61 15.1. Wdrażanie mechanizmów zarządzania bezpieczeństwem IT 62 15.2. Środki bezpieczeństwa lub zabezpieczenia 63 15.3. Plan bezpieczeństwa IT 72 15.4. Wdrażanie zabezpieczeń 74 15.5. Monitorowanie zagrożeń 75 15.6. Studium przypadku: Silver Star Mines 78 15.7. Podstawowe pojęcia, pytania sprawdzające i zadania 81 Rozdział 16. Bezpieczeństwo fizyczne i środowiskowe 83 16.1. Przegląd 85 16.2. Zagrożenia dla bezpieczeństwa fizycznego 85 16.3. Zapobieganie zagrożeniom fizycznym i środki łagodzące 94 16.4. Odtwarzanie po naruszeniach bezpieczeństwa fizycznego 98 16.5. Przykład: korporacyjna polityka bezpieczeństwa fizycznego 99 16.6. Integracja bezpieczeństwa fizycznego i logicznego 99 16.7. Podstawowe pojęcia, pytania sprawdzające i zadania 107 Rozdział 17. Bezpieczeństwo zasobów ludzkich 109 17.1. Świadomość bezpieczeństwa, szkolenie i edukacja 110 17.2. Praktyki i zasady zatrudniania 117 17.3. Zasady korzystania z poczty e-mail i internetu 121 17.4. Zespoły reagowania na incydenty bezpieczeństwa komputerowego 124 17.5. Podstawowe pojęcia, pytania sprawdzające i zadania 132 Rozdział 18. Audyt bezpieczeństwa 135 18.1. Architektura audytu bezpieczeństwa 137 18.2. Ślad audytu bezpieczeństwa 143 18.3. Implementacja funkcji logowania 148 18.4. Analiza śladu audytu bezpieczeństwa 162 18.5. Zarządzanie informacjami o bezpieczeństwie i zdarzeniach 167 18.6. Podstawowe pojęcia, pytania sprawdzające i zadania 169 Rozdział 19. Aspekty prawne i etyczne 173 19.1. Cyberprzestępczość i przestępczość komputerowa 174 19.2. Własność intelektualna 178 19.3. Prywatność 186 19.4. Kwestie etyczne 194 19.5. Podstawowe pojęcia, pytania sprawdzające i zadania 201 CZĘŚĆ IV. ALGORYTMY KRYPTOGRAFICZNE Rozdział 20. Szyfrowanie symetryczne i poufność wiadomości 207 20.1. Zasady szyfrów symetrycznych 208 20.2. Standard DES 214 20.3. Standard AES 216 20.4. Szyfry strumieniowe i RC4 223 20.5. Tryby działania szyfrów blokowych 228 20.6. Dystrybucja kluczy 234 20.7. Podstawowe pojęcia, pytania sprawdzające i zadania 236 Rozdział 21. Kryptografia klucza publicznego i uwierzytelnianie komunikatów 243 21.1. Bezpieczne funkcje haszowania 244 21.2. HMAC 251 21.3. Szyfrowanie uwierzytelnione 255 21.4. Algorytm szyfrowania RSA z kluczem publicznym 258 21.5. Algorytm Diffiego-Hellmana i inne algorytmy asymetryczne 265 21.6. Podstawowe pojęcia, pytania sprawdzające i zadania 270 CZĘŚĆ V. BEZPIECZEŃSTWO SIECI Rozdział 22. Protokoły i standardy bezpieczeństwa internetu 275 22.1. Bezpieczne wiadomości e-mail i S/MIME 276 22.2. Poczta DKIM 280 22.3. Zabezpieczenia SSL i TLS 283 22.4. HTTPS 293 22.5. Bezpieczeństwo IPv4 i IPv6 294 22.6. Podstawowe pojęcia, pytania sprawdzające i zadania 301 Rozdział 23. Aplikacje do uwierzytelniania w internecie 305 23.1. Kerberos 306 23.2. X.509 313 23.3. Infrastruktura klucza publicznego 317 23.4. Podstawowe pojęcia, pytania sprawdzające i zadania 320 Rozdział 24. Bezpieczeństwo sieci bezprzewodowych 323 24.1. Bezpieczeństwo sieci bezprzewodowych 324 24.2. Bezpieczeństwo urządzeń mobilnych 328 24.3. Przegląd sieci bezprzewodowych IEEE 802.11 333 24.4. Bezpieczeństwo sieci bezprzewodowych IEEE 802.11i 341 24.5. Podstawowe pojęcia, pytania sprawdzające i zadania 357 Rozdział 25. Bezpieczeństwo Linuksa 361 25.1. Wprowadzenie 362 25.2. Model bezpieczeństwa Linuksa 362 25.3. DAC w szczegółach: bezpieczeństwo systemu plików 364 25.4. Luki w systemie Linux 372 25.5. Wzmacnianie systemu Linux 375 25.6. Bezpieczeństwo aplikacji 384 25.7. Obligatoryjne mechanizmy kontroli dostępu 387 Rozdział 26. Bezpieczeństwo systemu Windows 395 26.1. Podstawowa architektura bezpieczeństwa systemu Windows 396 26.2. Luki w systemie Windows 408 26.3. Mechanizmy obronne systemu Windows 409 26.4. Zabezpieczenia przeglądarki 420 26.5. Usługi kryptograficzne 422 26.6. Specyfikacja Common Criteria 424 26.8. Podstawowe pojęcia i projekty 425 Rozdział 27. Środowiska zaufane i zabezpieczenia wielopoziomowe 427 27.1. Model bezpieczeństwa komputerowego Bell-Lapadula 429 27.2. Inne formalne modele bezpieczeństwa komputerowego 440 27.3. Koncepcja systemów zaufanych 447 27.4. Zastosowania zabezpieczeń wielopoziomowych 451 27.5. Środowiska zaufane i moduł TPM 458 27.6. Specyfikacja Common Criteria oceny bezpieczeństwa informatycznego 463 27.7. Gwarancje i ocena 470 27.9. Podstawowe pojęcia, pytania sprawdzające i zadania 477 Dodatek A. Projekty i inne ćwiczenia dla studentów uczących się bezpieczeństwa komputerów 487 Dodatek B. Wybrane elementy teorii liczb 495 Dodatek C. Standardy i organizacje standaryzacyjne 505 Dodatek D. Generowanie liczb losowych i pseudolosowych 519 Dodatek E. Kody uwierzytelniania komunikatów bazujące na szyfrach blokowych 531 Dodatek F. Architektura protokołów TCP/IP 537 Dodatek G. Konwersja Radix-64 545 Dodatek H. System DNS 549 Dodatek I. Zaniedbywanie miarodajności 561 Dodatek J. SHA-3 567
Sygnatura czytelni BWEAiI: XII Ń 88,2
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147329 N (1 egz.)
Książka
W koszyku
(Programmer to Programmer)
U dołu s. tyt. i okł. logo wydaw. oryg.: Wrox Press.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 104123 (1 egz.)
Książka
W koszyku
Okł.: Odkryj tajemnice biblioteki QT!
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. wydaw. podanym w książce.
Bibliogr. s. [501]-503. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 138702 (1 egz.)
Książka
W koszyku
Tyt. oryg.: Modern Operating Systems.
Na s. tyt. i okł.: Wyd. 3 - odnosi się do wyd. oryg.
Na s. tyt. i okł. nazwa wydawcy oryg.: Pearson Prentice Hall.
U góry okł.: Wszystko, co chesz wiedzieć o systemach operacyjnych! Jak działają algorytmy szeregowania? Jakie możliwości stoją za wirtualizacją? Jak systemy operacyjne zarządzają pamięcią?
Bibliogr. s. 1214-1246. Indeks
Sygnatura czytelni BWEAiI: XII O 3
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 124772 N (1 egz.)
Książka
W koszyku
Tł. na podstawie "Systemy operacyjne" wyd. 3 w tłumaczeniu Radosława Meryka i Mikołaja Szczepaniaka - inf. na s. red.
Na s. tyt., okł.: Wyd. 4 - dotyczy oryg.
Bibliogr. s. 1041-1068. Indeks.
Sygnatura czytelni BWEAiI: XII R 33
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 142631 N (1 egz.)
Książka
W koszyku
(Baza Programisty)
U góry strony tytułowej i okładki nazwa wydawcy oryginału: Pragmatic Bookshelf.
Na okładce: Siedmiotygodniowa podróż po czterech odmiennych paradygmatach programowania, siedmiu różnych stylach składni i czterech dekadach rozwoju języków! Poznaj najważniejsze modele programowania i techniki obsługi współbieżności. Opanuj tajniki sytemu prototypów i dynamicznych typów. Zostań wszechstronnym programistą gotowym zmierzyć się z każdym projektem!
Bibliografia strona [357]. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 131474 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 111744 L (1 egz.)
Książka
W koszyku
(Kanon Informatyki)
Tyt. oryg.: A first course in database systems.
Na s. tyt., okł. i grzb.: Wyd. 3 - dotyczy wyd. oryg.
U dołu s. tyt. i okł. nazwa wydaw. oryg.: Prentice Hall.
Na okł.: Projektuj i twórz bazy danych oraz zarządzaj nimi jak profesjonalista. Jak działają bazy danych? Jakie możliwości kryje język SQL? Jak modelować bazę danych?
Bibliogr. przy rozdz. Indeks.
Sygnatura czytelni BWEAiI: XII Z 136
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 131486 N (1 egz.)
Książka
W koszyku
(Szybki Start)
Indeks.
Streszczenie: Książka to wprowadzenie do rozwiązywania przy użyciu tego języka bardziej złożonych zagadnień programistycznych. Poznajemy zasady programowania obiektowego, komunikacji z bazami danych, zabezpieczania aplikacji i poprawy ich wydajności. Dowiadujemy się, jak projektować złożone aplikacje sieciowe i tworzyć dokumentację projektową. Zapoznajemy się z interakcją skryptów PHP z serwerem i technikach uruchamiania ich z poziomu wiersza poleceń. Dowiadujemy się także o tworzeniu aplikacji e-commerce oraz technologii Ajax w skryptach PHP.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 119320 N (1 egz.)
Książka
W koszyku
Access 2007 PL / Andrew Unsworth ; tłumaczenie Radosław Meryk. - Gliwice : Helion, 2009. - 198, [1] strona : ilustracje kolorowe ; 24 cm.
(Seria Praktyk)
U dołu strony tytułowej i okładki : Poznaj praktyczne możliwości programu Access 2007! Jak właściwie zaprojektować bazę danych? Jak korzystać z szablonów? Jak tworzyć tabele i definiować relacje między nimi? Książka w kolorze.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 123747 (1 egz.)
Brak okładki
Książka
CD
W koszyku
Na stronie tytułowej i okładce nazwa wydawcy oryginału: Oracle Press.
CD-ROM zawiera przykłady użyte w książce oraz próbne wersje narzędzi programistycznych.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 119317 N (1 egz.)
Książka
W koszyku
Bibliogr., netogr. s. [657]-660. Indeks.
Streszczenie: Opisuje programowanie dziedzinowe, zwane w skrócie DDD, które jest nowatorskim podejściem do projektowania architektury oprogramowania, pozwalającym na szybkie uzyskiwanie pożądanych efektów. Zawarto wyczerpujący opis zbioru narzędzi DDD i ich stosowania do projektowania różnych systemów, a także w przystępny sposób pokazano aspekty praktycznego wykorzystania nowych technik, takich jak wzorce CQRS czy magazynowanie zdarzeń.
Dla architektów aplikacji skali korporacyjnej.
Sygnatura czytelni BWEAiI: XII J 63
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143178 N (1 egz.)
Książka
CD
W koszyku
(Vademecum Profesjonalisty)
Na okł.: Excel jeszcze wygodniejszy i dostosowany do Twoich potrzeb.
Płyta CD zawiera pliki niezbędne do wykonywania opisywanych w książce ćwiczeń, pakiet Power Utility Pak.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 113834 (1 egz.)
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 115282 N (1 egz.)
Brak okładki
Książka
W koszyku
U góry s. tyt. i okł.: Poznaj sposób myślenia i zasady działania hakerów.
U dołu s. tyt. i okł.: Metody wyszukiwania informacji. Wirusy, konie trojańskie i programy szpiegujace. Włamania i przejmowanie danych. Zabezpieczanie się przed atakami z sieci.
Indeks.
Streszczenie: Uczy jak odróżniać hakerów od pseudohakerów. Dowodzi, że nie zawsze ci, którzy przedstawiani są przez media jako przestępcy, faktycznie nimi są. Przedstawia zagrożenia, jakie niesie ze sobą korzystanie z sieci, i przekonuje, że niewiele z nich faktycznie związanych jest z działalnością hakerów. Po jej przeczytaniu nie zostaniemy ani hakerami, ani też wykwalifikowanymi łowcami hakerów. Przekonamy się natomiast, że sięgnięcie wzrokiem poza granice wytyczane przez stereotypowe poglądy na temat hakingu, pozwala całkowicie zmienić punkt widzenia.
Sygnatura czytelni BWEAiI: XII Ń 50
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 111805 N (1 egz.)
Książka
W koszyku
(Zapiski Programisty)
(O'Reilly)
Na okł.: Poznaj możliwości jakie oferuje programiście Excel 2003. Zastosuj język XML. Wykorzystaj komponenty .NET. Zabezpiecz aplikacje.
Indeks.
Sygnatura czytelni BWB: IX F 85
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 113814 (1 egz.)
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 3290 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Python deep learning.
Indeks.
Rozdział 1. Uczenie maszynowe - wprowadzenie (17) Czym jest uczenie maszynowe? (18) Różne podejścia do uczenia maszynowego (19) Uczenie nadzorowane (19) Uczenie nienadzorowane (22) Uczenie przez wzmacnianie (23) Fazy systemów uczenia maszynowego (24) Krótki opis popularnych technik (algorytmów) (28) Zastosowania praktyczne (40) Popularny pakiet open source (42) Rozdział 2. Sieci neuronowe (49) Dlaczego sieci neuronowe? (50) Podstawy (51) Neurony i warstwy (52) Różne rodzaje funkcji aktywacji (56) Algorytm propagacji wstecznej (61) Zastosowania praktyczne (68) Przykład kodu sieci neuronowej dla funkcji XOR (70) Rozdział 3. Podstawy uczenia głębokiego (77) Czym jest uczenie głębokie? (78) Podstawowe pojęcia (80) Uczenie się cech (81) Algorytmy uczenia głębokiego (88) Zastosowania uczenia głębokiego (89) Rozpoznawanie mowy (90) Rozpoznawanie i klasyfikacja obiektów (91) GPU kontra CPU (94) Popularne biblioteki open source - wprowadzenie (96) Theano (96) TensorFlow (97) Keras (97) Przykład implementacji głębokiej sieci neuronowej za pomocą biblioteki Keras (98) Rozdział 4. Nienadzorowane uczenie cech (105) Autoenkodery (107) Projekt sieci (110) Metody regularyzacji dla autoenkoderów (113) Autoenkodery - podsumowanie (117) Ograniczone maszyny Boltzmanna (119) Sieci Hopfielda a maszyny Boltzmanna (121) Maszyna Boltzmanna (123) Ograniczona maszyna Boltzmanna (125) Implementacja za pomocą biblioteki TensorFlow (126) Sieci DBN (130) Rozdział 5. Rozpoznawanie obrazów (135) Podobieństwa pomiędzy modelami sztucznymi a biologicznymi (136) Intuicja i uzasadnianie (137) Warstwy konwolucyjne (138) Parametry krok i wypełnienie w warstwach konwolucyjnych (144) Warstwy pooling (145) Dropout (147) Warstwy konwolucyjne w uczeniu głębokim (147) Warstwy konwolucyjne w bibliotece Theano (148) Przykład zastosowania warstwy konwolucyjnej do rozpoznawania cyfr za pomocą biblioteki Keras (150) Przykład zastosowania warstwy konwolucyjnej za pomocą biblioteki Keras dla zbioru danych CIFAR10 (153) Rozdział 6. Rekurencyjne sieci neuronowe i modele języka (159) Rekurencyjne sieci neuronowe (160) RNN - jak implementować i trenować? (162) Długa pamięć krótkotrwała (168) Modelowanie języka (171) Modele na bazie słów (171) Modele bazujące na znakach (176) Rozpoznawanie mowy (183) Potok rozpoznawania mowy (183) Mowa jako dane wejściowe (184) Przetwarzanie wstępne (185) Model akustyczny (186) Dekodowanie (189) Modele od końca do końca (190) Rozdział 7. Uczenie głębokie w grach planszowych (195) Pierwsze systemy AI grające w gry (197) Wykorzystanie algorytmu min-max do oceny stanów gry (198) Implementacja gry w kółko i krzyżyk w Pythonie (201) Uczenie funkcji wartości (209) Trenowanie systemu AI do uzyskania mistrzostwa w grze w Go (210) Zastosowanie górnych granic zaufania do drzew (213) Uczenie głębokie w algorytmie przeszukiwania drzewa Monte Carlo (220) Krótkie przypomnienie technik uczenia przez wzmacnianie (222) Metoda policy gradients w funkcjach strategii uczenia (222) Metoda policy gradients w AlphaGo (230) Rozdział 8. Uczenie głębokie w grach komputerowych (235) Techniki uczenia nadzorowanego w odniesieniu do gier (235) Zastosowanie algorytmów genetycznych do grania w gry komputerowe (237) Q-learning (238) Funkcja Q (240) Q-learning w akcji (241) Gry dynamiczne (246) Odtwarzanie doświadczeń (250) Epsilon zachłanny (253) Breakout na Atari (254) Losowy test gry w Breakout na Atari (255) Wstępne przetwarzanie ekranu (257) Tworzenie głębokiej sieci konwolucyjnej (259) Problemy zbieżności w technikach Q-learning (263) Technika policy gradients kontra Q-learning (265) Metody aktor-krytyk (266) Metoda baseline do redukcji wariancji (267) Uogólniony estymator korzyści (267) Metody asynchroniczne (268) Podejścia bazujące na modelach (269) Rozdział 9. Wykrywanie anomalii (273) Co to jest wykrywanie anomalii i wykrywanie elementów odstających? (274) Rzeczywiste zastosowania mechanizmów wykrywania anomalii (277) Popularne płytkie techniki uczenia maszynowego (278) Modelowanie danych (279) Modelowanie wykrywania (279) Wykrywanie anomalii z wykorzystaniem głębokich autoenkoderów (281) H2O (283) Wprowadzenie do pracy z H2O (285) Rozpoznawanie anomalii wykrywania cyfr z wykorzystaniem zestawu danych MNIST (286) Rozdział 10. Budowanie gotowego do produkcji systemu wykrywania włamań (301) Czym jest produkt danych? (302) Trening (304) Inicjalizacja wag (304) Współbieżny algorytm SGD z wykorzystaniem techniki HOGWILD! (306) Uczenie adaptacyjne (308) Uczenie rozproszone z wykorzystaniem mechanizmu MapReduce (314) Sparkling Water (317) Testowanie (320) Walidacja modelu (326) Dostrajanie hiperparametrów (335) Ocena od końca do końca (338) Podsumowanie zagadnień związanych z testowaniem (342) Wdrażanie (343) Eksport modelu do formatu POJO (344) Interfejsy API oceny anomalii (347) Podsumowanie wdrażania (349)
Sygnatura czytelni BWEAiI: XII Ł 111
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146543 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności