Pilch Piotr
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(57)
Forma i typ
Książki
(57)
Publikacje fachowe
(15)
Publikacje dydaktyczne
(4)
Dostępność
tylko na miejscu
(35)
dostępne
(23)
wypożyczone
(3)
Placówka
Wypożyczalnia
(25)
Biblioteka WB
(3)
Biblioteka WEAiI
(33)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Pilch Piotr
(57)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Nazwisko Imię
(96)
Marx Karl (1818-1883)
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Meryk Radosław
(79)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Paszkowska Małgorzata
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Klupiński Kamil
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(5)
2010 - 2019
(21)
2000 - 2009
(31)
Okres powstania dzieła
2001-
(17)
Kraj wydania
Polska
(57)
Język
polski
(57)
Odbiorca
Informatycy
(2)
Menedżerowie
(2)
Programiści
(2)
Administratorzy systemów
(1)
Pracownicy biurowi
(1)
Temat
Microsoft Windows (system operacyjny)
(6)
Excel
(5)
Arkusz kalkulacyjny
(4)
JavaScript (język programowania)
(4)
Microsoft Windows Server (system operacyjny)
(4)
Microsoft Windows XP (system operacyjny)
(4)
Programowanie (informatyka)
(4)
Sieć komputerowa
(4)
Microsoft Visual Basic for Applications (język programowania)
(3)
Programy komputerowe
(3)
Strony WWW
(3)
Bazy danych
(2)
Linux (system operacyjny)
(2)
Minikomputery i mikrokomputery
(2)
MySQL (oprogramowanie)
(2)
PHP (język programowania)
(2)
SQL Server
(2)
Systemy operacyjne sieciowe
(2)
Zarządzanie projektami
(2)
Adobe Acrobat (oprogramowanie)
(1)
AngularJS (język programowania)
(1)
Apache Tomcat (oprogramowanie)
(1)
Automatyzacja procesów biznesowych
(1)
Big data
(1)
C++ (język programowania)
(1)
Docker (oprogramowanie)
(1)
Drupal (oprogramowanie)
(1)
GIMP
(1)
Git (program komputerowy)
(1)
GitHub (serwis internetowy)
(1)
Google LLC
(1)
Integracja systemów
(1)
Interfejsy użytkowników (systemy informatyczne)
(1)
Joomla!
(1)
Kaskadowe arkusze stylów
(1)
Kompilatory (programy komputerowe)
(1)
Komputery
(1)
Kontrola wersji (informatyka)
(1)
Linux
(1)
Microsoft Office (oprogramowanie)
(1)
Microsoft Windows Small Business Server (system operacyjny)
(1)
MongoDB (oprogramowanie)
(1)
NoSQL (system baz danych)
(1)
Node.js (platforma informatyczna)
(1)
Oracle (system informatyczny)
(1)
Organizacja pracy
(1)
Power Automate (program komputerowy)
(1)
Procesory
(1)
Programiści
(1)
Projektowanie obiektowe
(1)
Przedsiębiorstwa małe i średnie (MŚP)
(1)
Python (język programowania)
(1)
Red Hat Linux (system operacyjny)
(1)
Sprzęt komputerowy
(1)
Systemy operacyjne
(1)
Workflow
(1)
jQuery (platforma informatyczna)
(1)
Temat: czas
2001-
(8)
Gatunek
Podręcznik
(45)
Podręczniki
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(18)
Zarządzanie i marketing
(3)
57 wyników Filtruj
Brak okładki
Książka
W koszyku
(Nieoficjalny Podręcznik)
Na s. tyt. i okł.: Wykorzystaj wszystkie możliwości systemu Windows XP Home Edition.
Na okł.: Obejmuje Service Pack 2.
Indeks.
Sygnatura czytelni BWB: B 3206
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 3206 (1 egz.)
Brak okładki
Książka
W koszyku
(Nieoficjalny Podręcznik)
Na s. tyt. i okł.: Wszystkie informacje o Windows XP Pro, jakie powinny zostać zamieszczone w dokumentacji użytkownika.
Na okł.: Obejmuje Service Pack 2.
Indeks.
Sygnatura czytelni BWB: B 3207
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 3207 (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Dla inżynierów oprogramowania.
Właściwości systemu Git Wiersz poleceń systemu Git Korzystanie z repozytorium lokalnego Korzystanie z repozytorium współużytkowanego Pliki konfiguracyjne Repozytoria Magazyn obiektów systemu Git Indeks Baza danych adresowana zawartością Git monitoruje zawartość Ścieżka nazw i zawartość Pliki spakowane Wizualizacja magazynu obiektów systemu Git Wewnętrzne mechanizmy systemu Git W obrębie katalogu .git Obiekty blob i wartości mieszające Obiekt drzewa i pliki Uwaga dotycząca użycia algorytmu SHA1 w systemie GitHierarchie drzew Obiekty rewizji Obiekty tagów Fundamenty systemu Git 3. Gałęzie Powody stosowania gałęzi w systemie Git Tworzenie nowej gałęzi i przełączanie do niej Odłączony wskaźnik HEAD 4. Rewizje Atomowe zestawy zmian Identyfikowanie rewizji Bezwzględne nazwy rewizji Odwołania i odwołania symboliczne Względne nazwy rewizji 5. Zarządzanie plikami i indeks Klasyfikacje plików w systemie Git Użycie polecenia git add Uwagi dotyczące stosowania polecenia git commit Użycie polecenia git commit --all Tworzenie komunikatów dziennika rewizji Użycie polecenia git rm mv Plik .gitignore Scalanie: techniczny punkt widzenia Scalanie dwóch gałęzi Scalanie powodujące konflikt Zajmowanie się konfliktami podczas scalania Lokalizowanie plików powodujących konflikt Inspekcja konfliktów Jak system Git monitoruje konflikty? Finalizowanie rozwiązywania konfliktu Przerywanie lub ponawianie scalania Scalenia zdegenerowane Scalenia specjalistyczne Stosowanie strategii scalania Sterowniki scalania Sposób traktowania scaleń przez system Git Scalenia i model obiektów systemu Git Scalenia skoncentrowane Dlaczego po prostu nie można scalać każdej zmiany po kolei? Postaci polecenia git diff Prosty przykład użycia polecenia git diff Analiza danych wyjściowych polecenia git diff Polecenie git diff i zakresy rewizji Użycie polecenia git diff z ograniczaniem ścieżki Umiejętności na poziomie średnio zaawansowanym 8. Znajdowanie rewizji Użycie polecenia git bisect Użycie polecenia git blame Zastosowanie „kilofa” Modyfikowanie rewizji Filozofia modyfikowania historii rewizji Ostrzeżenie dotyczące modyfikowania historii Użycie polecenia git revert Modyfikowanie rewizji HEAD Użycie polecenia git reset Użycie polecenia git cherry-pick Polecenia reset, revert i checkout Zmiana bazy rewizji Użycie polecenia git rebase -i Porównanie operacji zmiany bazy i scalania Schowek Przypadek użycia: przerwany przepływ pracy Przypadek użycia: aktualizowanie efektów trwających prac lokalnych za pomocą zmian źródłowych Przypadek użycia: przekształcanie zmian w schowku do postaci gałęzi Dziennik odwołań 11. Repozytoria zdalne Repozytoria czyste i projektowe Klony repozytoriów Elementy zdalne Gałęzie monitorujące Odwoływanie się do innych repozytoriów Odwoływanie się do repozytoriów zdalnych Specyfikacja odwołań przykład zastosowania repozytoriów zdalnych Tworzenie autorytatywnego repozytorium Tworzenie własnego elementu zdalnego origin
Prace projektowe we własnym repozytorium Przekazywanie dokonanych zmian Dodawanie nowego projektanta Uzyskiwanie aktualizacji repozytorium zobrazowanie cyklu projektowego z użyciem repozytoriów zdalnych Klonowanie repozytorium Operacje umieszczania bez „przewijania” Uzyskiwanie alternatywnej historii Scalanie historii Konflikty podczas scalania Przekazywanie scalonej historii konfiguracja elementu zdalnego Zastosowanie polecenia git remote Użycie polecenia git config Ręczne edytowanie użycie gałęzi monitorujących Tworzenie gałęzi monitorujących Dodawanie i usuwanie gałęzi zdalnych Repozytoria czyste i polecenie git push Zarządzanie repozytoriami Publikowanie repozytoriów Repozytoria z kontrolowanym dostępem Repozytoria z anonimowym dostępem w trybie odczytu Repozytoria z anonimowym dostępem w trybie zapisu Rada dotycząca publikowania repozytoriów Struktura repozytorium współużytkowanego Struktura repozytorium rozproszonego Funkcjonowanie w ramach procesu projektowania rozproszonego Modyfikowanie publicznie dostępnej historii Osobne kroki zatwierdzania i publikowania Przepływy z repozytoriami źródłowymi i podrzędnymi Role osób utrzymujących i projektantów Interakcja między osobą utrzymującą a projektantem Dualność roli Korzystanie z wielu repozytoriów Przekształcanie do postaci innego repozytorium źródłowego Zastosowanie wielu repozytoriów źródłowych Rozwidlanie projektów Umiejętności na poziomie zaawansowanym Poprawki i sortowanie topologiczne Wysyłanie poprawek w wiadomości pocztowej Porównanie scalania i stosowania poprawek „Haki” „Haki” powiązane z zatwierdzaniem „Haki” powiązane z poprawkami „Haki” powiązane z poleceniem push Inne „haki” repozytorium lokalnego 15. Podmoduły Łącza gitlink Podmoduły i ponowne użycie danych uwierzytelniających Poddrzewa systemu Git Dodawanie projektu podrzędnego Uzyskiwanie aktualizacji projektu podrzędnego Modyfikowanie projektu podrzędnego w obrębie superprojektu Porównanie wizualne poddrzew i podmodułów systemu Git Interaktywne umieszczanie „kawałków” w przechowalni „Czułe” polecenie git rev-list Przełączanie oparte na dacie Uzyskiwanie starej wersji pliku Odzyskiwanie utraconej rewizji Polecenie git fsck Ponowne łączenie z utraconą rewizją Użycie polecenia git filter-repo Przykłady użycia polecenia git filter-repo Interaktywna zmiana bazy z użyciem nieuporządkowanego katalogu roboczego Proces oczyszczania Wskazówki dotyczące przywracania rewizji Cofanie efektów operacji zmiany bazy w przypadku repozytorium źródłowego Porządkowanie Użycie polecenia git-grep do przeszukiwania repozytorium Aktualizowanie i usuwanie odwołań Monitorowanie przeniesionych plików Migracja do systemu Git Migracja z systemu kontroli wersji Git Migracja z systemu kontroli wersji innego niż Git Uwaga dotycząca korzystania z dużych repozytoriów Git LFS Repozytorium przed zastosowaniem rozszerzenia Git LFS i po nim Instalowanie rozszerzenia Git LFS Monitorowanie dużych obiektów za pomocą rozszerzenia Git LFS Przydatne techniki związane z rozszerzeniem Git LFS Przekształcanie istniejących repozytoriów w celu użycia rozszerzenia Git LFS Git i serwis GitHub Typy kont serwisu GitHub Serwis GitHub w ekosystemie systemu Git Udostępnianie repozytorium w serwisie GitHub Kod Żądania pobrania Przepływ pracy GitHub Flow Rozwiązywanie konfliktów podczas scalania w serwisie GitHub Przepływy pracy procesu projektowania Integracja z serwisem GitHub
Sygnatura czytelni BWEAiI: XII J 125
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154681 N (1 egz.)
Książka
W koszyku
S. tyt., okł.: Najlepsze porady dla programistów JavaScriptu!
Indeks.
Dla programistów.
Sygnatura czytelni BWEAiI: XII N 67
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 138666 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 138098 N (1 egz.)
Książka
W koszyku
(Biblia. Wiedza Obiecana)
Tyt. oryg.: Windows Server 2008 Bible.
U góry s. tyt. i okł. nazwa wydawcy oryg.: Wiley.
U góry okł.: Poznaj tajniki Windows Server 2008 i przejmij kontrolę nad infrastrukturą systemu.
Na okł.: Zainstaluj i skonfiguruj system [...].
Indeks.
Sygnatura czytelni BWEAiI: XII P 37
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 124777 N (1 egz.)
Brak okładki
Książka
W koszyku
U góry s. tyt. i okł. nazwa wyd. oryg.: Syngress.
U dołu s. tyt. i okł.: Zbiór użytecznych porad dotyczących administracjji systemem Small Business Server 2003. Instalacja i zastosowanie systemu Small Business Server 2003. Konfiguracja zabezpieczeń. Administrowanie kontami użytkowników, plikami i sprzętem.
Indeks.
Streszczenie: Książka przedstawia kluczowe zadania realizowane przez serwer, zawiera niezbędne objaśnienia i okna programów, na które natknie się administrator. Nie zasypuje czytelnika zawiłościami technicznymi. Koncentruje się na sposobach szybkiego i sprawnego wykonania określonych zadań.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 111809 L (1 egz.)
Książka
W koszyku
Na okł.: Za pomocą systemów Windows 8 i RT osiągnij to, co dotychczas uważałeś za niemożliwe. + Wskazówki dobrze poinformowanych osób. Porady ekspertów ułatwiające optymalizowanie wydajności. + Cenne spostrzeżenia. Rewelacyjne opisy słabo udokumentowanych lub pozbawionych dokumentacji funkcji i procedur. +Bezkonkurencyjne porady. Praktyczne rozwiązania oraz mało znane porady i techniki.
Indeks.
Sygnatura czytelni BWEAiI: XII P 52
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136751 N (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Wydanie 2. odnosi się do oryginału.
Indeks.
Projektowanie dla przyjemności i zysku (17) Droga do powstania języka JavaScript (17) Początki (18) Przerwa (21) Pojawienie się aplikacji GMail (21) Wszechobecność języka JavaScript (23) Czym jest wzorzec projektowy? (25) Antywzorce (28) Klasyczne wzorce projektowe (31) Organizacja kodu (33) Porcje kodu (33) O co tak w ogóle chodzi z zasięgiem globalnym? (35) Obiekty w języku JavaScript (37) Tworzenie prototypu (41) Dziedziczenie (44) Moduły (45) Klasy i moduły standardu ECMAScript 2015 (49) Najlepsze procedury i rozwiązywanie problemów (50) Wzorce kreacyjne (53) Fabryka abstrakcyjna (54) Budowniczy (60) Metoda wytwórcza (63) Singleton (66) Mankamenty (68) Prototyp (68) Wzorce strukturalne (73) Adapter (73) Most (77) Kompozyt (81) Dekorator (85) Fasada (87) Pyłek (89) Pełnomocnik (91) Wzorce operacyjne (95) Łańcuch odpowiedzialności (96) Komunikat polecenia (100) Element wywołujący (Invoker) (102) Element odbierający (Receiver) (103) Interpreter (103) Iterator (106) Iteratory standardu ECMAScript 2015 (107) Mediator (108) Implementacja (109) Memento (110) Obserwator (113) Stan (116) Strategia (119) Metoda szablonowa (123) Odwiedzający (125) Inne wzorce (131) Programowanie funkcyjne (133) Funkcje w programowaniu funkcyjnym są pozbawione efektów ubocznych (134) Przekazywanie funkcji (134) Implementacja (136) Filtry i potoki (138) Akumulatory (141) Zapamiętywanie (142) Niezmienność (145) "Leniwe" tworzenie instancji (146) Programowanie reaktywne (151) Zmiany stanu aplikacji (152) Strumienie (152) Filtrowanie strumieni (155) Scalanie strumieni (157) Strumienie powiązane z multipleksowaniem (159) Wzorce aplikacji (161) Najpierw trochę historii (162) Model View Controller (162) Kod oparty na wzorcu MVC (167) Model View Presenter (171) Kod oparty na wzorcu MVP (172) Model View ViewModel (174) Kod oparty na wzorcu MVVM (176) Lepszy sposób przenoszenia zmian między modelem i widokiem (177) Obserwacja zmian widoku (179) Wzorce internetowe (181) Wysyłanie kodu JavaScript (181) Łączenie plików (182) Minifikacja (185) Sieci CDN (186) Dodatki (187) Biblioteka jQuery (187) Biblioteka d3 (189) Jednoczesne realizowanie dwóch działań - wielowątkowość (192) Wzorzec Wyłącznik (194) Wycofanie (195) Ograniczanie funkcjonalności aplikacji (196) Wzorzec obiektów Promise (197) Wzorce przesyłania komunikatów (201) Czym w ogóle jest komunikat? (202) Polecenia (203) Zdarzenia (204) Żądanie-odpowiedź (206) Publikowanie-subskrybowanie (209) Rozprzestrzenianie (212) Kolejki utraconych wiadomości (215) Ponawianie komunikatu (216) Potoki i filtry (217) Tworzenie wersji komunikatów (218) Mikrousługi (221) Fasada (223) Selektor usługi (224) Usługi agregujące (225) Potok (226) Aktualizator komunikatów (227) Wzorce niepowodzeń (229) Ograniczanie funkcjonalności usługi (229) Magazyn komunikatów (229) Ponawianie komunikatów (230) Idempotentność obsługi komunikatów (231) Wzorce używane do testowania (233) Piramida testowania (234) Testowanie po trochę za pomocą testów jednostkowych (234) Technika Arrange-Act-Assert (236) Asercja (237) Obiekty fałszywe (237) Szpiedzy testów (239) Elementy zastępcze (240) Atrapa obiektu (242) Technika monkey patching (243) Interakcja z interfejsem użytkownika (243) Testowanie przy użyciu przeglądarki (243) Oszukiwanie modelu DOM (244) Opakowywanie operacji modyfikowania (245) Wzorce zaawansowane (249) Wprowadzanie zależności (249) Przetwarzanie końcowe w czasie rzeczywistym (253) Programowanie aspektowe (255) Kody mixin (257) Makra (258) ECMAScript 2015/2016 - obecne rozwiązania (261) TypeScript (261) Dekoratory (262) Słowa kluczowe async i await (263) Typowanie (264) BabelJS (265) Klasy (267) Parametry domyślne (269) Literały szablonu (270) Powiązania bloków za pomocą słowa kluczowego let (271) Środowisko produkcyjne (272)
Sygnatura czytelni BWEAiI: XII N 14
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144817 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 108773 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 113799 N (1 egz.)
Książka
W koszyku
(Biblia. Wiedza Obiecana)
U góry s. tyt. i okł. nazwa wydaw. oryg.: Wiley.
Na okł.: Kompendium wiedzy na temat GIMP-a! Czym jest GIMP? Jak wykorzystać jego potencjał? Jakie są jego ograniczenia?
Indeks.
Sygnatura czytelni BWEAiI: XII X 104
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 131481 N (1 egz.)
Książka
W koszyku
Tyt. oryg.: The book of overclocking : tweak your PC to unleash its power.
U góry s. tyt. i okł.: Wyzwól moc drzemiącą a twoim komputerze.
U dołu s. tyt. i okł.: Bezpieczne metody przetaktowywania procesorów. Sposoby pomiaru wydajności komputerów PC. Informacje o ponad 100 modelach procesorów. Wskazówki, podpowiedzi i sprawdzone sposoby osiągania maksymalnej wydajności.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 108231 L (1 egz.)
Książka
CD
W koszyku
(Vademecum Profesjonalisty)
Na okł.: Excel jeszcze wygodniejszy i dostosowany do Twoich potrzeb.
Płyta CD zawiera pliki niezbędne do wykonywania opisywanych w książce ćwiczeń, pakiet Power Utility Pak.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 113834 (1 egz.)
Książka
W koszyku
Tyt. oryg.: John Walkenbach's Favorite Excel 2007 Tips & Tricks.
Na s. tyt. i okł. nazwa wydawcy oryg.: Wiley oraz logo serii "Mr. Spreadsheetĺs bookshelf".
U góry s. tyt. i okł.: Zdobądź tajemną wiedzę na temat programu Microsoft Excel!
Na okł.: Jak dostosować interfejs użytkownika do swoich potrzeb? [...].
Indeks.
Sygnatura czytelni BWEAiI: XII W 42
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 124755 N (1 egz.)
Książka
CD
W koszyku
(Biblia)
U dołu okł.: Wykorzystaj język XML w raportach, analizach i do wymiany plików z innymi aplikacjami. Stwórz wykresy, prezentacje i raporty za pomocą Excela. Dopisz nowe funkcje programu, korzystając z VBA. Zdefiniuj własne paski narzędzi i menu. Szczegółowe omówienie wszystkich możliwości programu Excel 2003 - od podstaw do zagadnień zaawansowanych.
Płyta CD zawiera przykłady wykorzystane w książce oraz programy.
Indeks.
Streszczenie: Zawiera omówienie wszystkich zagadnień związanych z obsługą tej aplikacji, rozpoczynając od podstaw, a kończąc na zaawansowanych zastosowaniach Excela.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 117604 (1 egz.)
Książka
CD
W koszyku
Excel 2007 PL : biblia / John Walkenbach ; [tł.: Piotr Pilch]. - Gliwice : Wydawnictwo Helion, cop. 2007. - 916 s. : il. ; 25 cm + dysk optyczny (CD-ROM).
(Biblia. Wiedza Obiecana)
Kompletny podręcznik dla wszystkich użytkowników Excela.
Sygnatura czytelni BWEAiI: XII W 16
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 118203 N (1 egz.)
Książka
W koszyku
Tł. na podstawie "Jak działa Linux" w tłumaczeniu Wojciecha Mocha - inf. na s. red.
Na s. tyt., okł.: Wyd. 2 - dotyczy oryg.
Bibliogr. s. [441]-443. Indeks.
Sygnatura czytelni BWEAiI: XII S 27
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 142623 N (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronach 518-520.
Poziomy i warstwy abstrakcji w systemie Linux 1.2. Sprzęt: pamięć operacyjna 1.3. Jądro systemu 1.3.1. Zarządzanie procesami 1.3.2. Zarządzanie pamięcią 1.3.3. Sterowniki urządzeń i zarządzanie urządzeniami 1.3.4. Wywołania systemowe 1.5. Użytkownicy 1.6. Spojrzenie w przyszłość 2.1. Powłoka Bourne'a: /bin/sh 2.2. Korzystanie z powłoki 2.2.1. Okno powłoki 2.2.2. Polecenie cat 2.2.3. Standardowe wejście i wyjście 2.3.1. Polecenie ls cp mv touch rm echo 2.4. Polecenia działające na katalogach 2.4.1. Polecenie cd Mkdir rmdir 2.4.4. Rozwijanie nazw (nazwy wieloznaczne) 2.5. Polecenia pośredniczące 2.5.1. Polecenie grep less pwd diff file find i locate head i tail sort 2.6. Zmienianie hasła i powłoki 2.7. Pliki z kropką 2.8. Zmienne środowiskowe i powłoki 2.9. Ścieżka poleceń 2.10. Znaki specjalne 2.11. Edycja wiersza poleceń 2.12. Edytory tekstu 2.13. Uzyskiwanie pomocy 2.14. Wejście i wyjście powłoki 2.14.1. Standardowy strumień błędów 2.14.2. Przekierowywanie standardowego wejścia 2.15. Prawidłowe odczytywanie komunikatów o błędach 2.15.1. Anatomia uniksowych komunikatów o błędach 2.16. Przeglądanie procesów i manipulowanie nimi 2.16.1. Opcje polecenia ps 2.16.2. Kończenie działania procesów 2.16.3. Kontrola zadań 2.16.4. Procesy działające w tle 2.17. Tryby plików i uprawnienia 2.17.1. Modyfikowanie uprawnień 2.17.2. Dowiązania symboliczne 2.18. Archiwizowanie i kompresowanie plików 2.18.1. Program gzip 2.18.2. Program tar 2.18.3. Archiwa skompresowane (.tar.gz) 2.18.4. Program zcat 2.18.5. Inne narzędzia kompresujące 2.19. Hierarchia katalogów 2.19.1. Pozostałe katalogi główne 2.19.2. Katalog /usr 2.19.3. Umiejscowienie jądra systemu 2.20. Uruchamianie poleceń przez superużytkownika 2.20.1. Polecenie sudo 2.20.2. Plik /etc/sudoers 2.20.3. Dzienniki programu sudo 3. Urządzenia 3.2. Ścieżka urządzeń sysfs 3.3. Polecenie dd i urządzenia 3.4. Podsumowanie nazewnictwa urządzeń 3.4.1. Dyski twarde: /dev/sd* 3.4.2. Dyski wirtualne: /dev/xvd*, /dev/vd* 3.4.3. Urządzenia pamięci nieulotnej: /dev/nvme* 3.4.4. Mapowanie urządzeń: /dev/dm-*, /dev/mapper/* 3.4.5. Napędy CD i DVD: /dev/sr* 3.4.6. Dyski twarde PATA: /dev/hd* 3.4.7. Terminale: /dev/tty*, /dev/pts/* i /dev/tty 3.4.8. Porty szeregowe: /dev/ttyS*, /dev/ttyUSB*, /dev/ttyACM* 3.4.9. Porty równoległe: /dev/lp0 i /dev/lp1 3.4.10. Urządzenia audio: /dev/dsp, /dev/audio, /dev/snd/* i inne 3.4.11. Tworzenie plików urządzeń 3.5. System udev 3.5.1. System plików devtmpfs 3.5.2. Konfiguracja i działanie procesu udevd 3.5.3. Program udevadm 3.5.4. Monitorowanie urządzeń 3.6. Szczegóły: SCSI i jądro Linuksa 3.6.1. Pamięci masowe USB i protokół SCSI 3.6.2. SCSI i ATA 3.6.3. Ogólne urządzenia SCSI 3.6.4. Wiele metod dostępu do jednego urządzenia 4. Dyski i systemy plików 4.1. Partycjonowanie urządzeń dyskowych 4.1.1. Przeglądanie tablicy partycji 4.1.2. Modyfikowanie tablicy partycji 4.1.3. Tworzenie tablicy partycji 4.1.4. Geometria dysku i partycji 4.1.5. Odczyt z dysków SSD 4.2.1. Typy systemów plików 4.2.2. Tworzenie systemu plików 4.2.3. Montowanie systemu plików 4.2.4. Identyfikator UUID 4.2.5. Buforowanie dysku 4.2.6. Opcje montowania 4.2.7. Ponowne montowanie 4.2.8. Tabela systemów plików /etc/fstab 4.2.9. Rozwiązania konkurencyjne dla pliku /etc/fstab 4.2.10. Pojemność systemu plików 4.3. Przestrzeń wymiany 4.3.1. Wykorzystywanie partycji jako przestrzeni wymiany 4.3.2. Wykorzystywanie pliku jako przestrzeni wymiany 4.3.3. Jak wielkiej przestrzeni wymiany potrzebuję? 4.4. Menedżer LVM 4.4.1. Obsługa menedżera LVM 4.4.2. Implementacja menedżera LVM 4.5. Spojrzenie w przyszłość: dyski i przestrzeń użytkownika 4.6.1. Szczegóły węzłów inode i licznik dowiązań 4.6.2. Alokowanie bloków 4.6.3. Praca z systemami plików w przestrzeni użytkownika 5. Jak uruchamia się Linux? 5.1. Komunikaty rozruchowe 5.2. Inicjowanie jądra i opcje rozruchu 5.3. Parametry jądra 5.4. Programy rozruchowe 5.4.1. Zadania programu rozruchowego 5.4.2. Przegląd programów rozruchowych 5.5. Wprowadzenie do programu GRUB 5.5.1. Przeszukiwanie urządzeń i partycji za pomocą wiersza poleceń programu GRUB 5.5.2. Konfigurowanie programu GRUB 5.5.3. Instalowanie programu GRUB 5.6. Problemy z bezpiecznym rozruchem UEFI 5.7. Ładowanie innych systemów operacyjnych 5.8.1. Rozruch MBR 5.8.2. Rozruch UEFI 5.8.3. Jak działa GRUB? 6. Uruchamianie przestrzeni użytkownika 6.1. Wprowadzenie do procesu init 6.2. Identyfikowanie rodzaju procesu init 6.3. systemd 6.3.1. Jednostki i typy jednostek 6.3.2. Rozruch i diagramy zależności jednostek 6.3.3. Konfiguracja demona systemd 6.3.4. Praca z systemd 6.3.5. Śledzenie i synchronizacja procesów systemd 6.3.6. Zależności demona systemd 6.3.7. Uruchamianie na żądanie i zrównoleglanie zasobów przez demon systemd 6.3.8. Składniki pomocnicze demona systemd 6.4. Poziomy uruchomienia System V 6.5. Proces init w stylu System V 6.5.1. Proces init w stylu System V: sekwencja poleceń rozruchowych 6.5.2. Farma dowiązań procesu init w stylu System V 6.5.3. run-parts 6.5.4. Sterowanie procesem init w stylu System V 6.5.5. Zgodność demona systemd z System V 6.6. Wyłączanie systemu 6.7. Początkowy system plików w pamięci RAM 6.8. Rozruch awaryjny i tryb pojedynczego użytkownika 7. Konfiguracja systemu: rejestrowanie, czas systemowy, zadania wsadowe i użytkownicy 7.1. Rejestrowanie dzienników systemowych 7.1.1. Sprawdzanie konfiguracji dzienników 7.1.2. Wyszukiwanie i monitorowanie dzienników 7.1.3. Rotacja pliku dziennika 7.1.4. Utrzymywanie dziennika 7.1.5. Proces rejestrowania w systemie 7.2. Struktura katalogu /etc 7.3. Pliki związane z zarządzaniem użytkownikami 7.3.1. Plik /etc/passwd 7.3.2. Użytkownicy specjalni 7.3.3. Plik /etc/shadow 7.3.4. Manipulowanie użytkownikami i hasłami 7.3.5. Praca z grupami 7.4. Programy getty i login 7.5. Ustawianie czasu 7.5.1. Reprezentacja czasu jądra i strefy czasowe 7.5.2. Czas sieciowy 7.6. Planowanie powtarzalnych zadań w programie cron 7.6.1. Instalowanie plików crontab 7.6.2. Systemowe pliki crontab 7.6.3. Jednostki licznika czasu 7.6.4. Narzędzie cron a jednostki licznika czasu 7.7. Planowanie jednorazowych zadań w programie at 7.7.1. Odpowiedniki jednostki licznika czasu 7.8. Jednostki licznika czasu działające z uprawnieniami zwykłych użytkowników 7.9. Zagadnienia dotyczące dostępu uzyskiwanego przez użytkowników 7.9.1. Identyfikatory użytkowników i przełączanie ich 7.9.2. Prawo właściciela procesu, efektywny identyfikator użytkownika, rzeczywisty identyfikator użytkownika i zapisany identyfikator użytkownika 7.9.3. Identyfikowanie, uwierzytelnianie i autoryzowanie użytkowników 7.9.4. Użycie bibliotek do uzyskiwania informacji o użytkownikach 7.10. System PAM 7.10.1. Konfiguracja systemu PAM 7.10.2. Wskazówki dotyczące składni konfiguracji systemu PAM 7.10.3. System PAM i hasła 8. Wykorzystanie procesów i zasobów 8.1. Śledzenie procesów 8.2. Wyszukiwanie otwartych plików programem lsof 8.2.1. Analizowanie danych wyjściowych polecenia lsof 8.2.2. Użycie polecenia lsof 8.3. Śledzenie działania programu i wywołań systemowych 8.3.1. Polecenie strace 8.3.2. Polecenie ltrace 8.4. Wątki 8.4.1. Procesy jednowątkowe i wielowątkowe 8.5. Wprowadzenie do monitorowania zasobów 8.5.1. Pomiar czasu procesora 8.5.2. Nadawanie procesom priorytetów 8.5.3. Pomiar wydajności procesora na podstawie średnich obciążeń 8.5.4. Monitorowanie statusu pamięci 8.5.5. Monitorowanie wydajności procesora i pamięci za pomocą polecenia vmstat 8.5.6. Monitorowanie operacji wejścia-wyjścia 8.5.7. Monitorowanie poszczególnych procesów za pomocą narzędzia pidstat 8.6. Grupy kontrolne (cgroup) 8.6.1. Rozróżnianie wersji grup kontrolnych 8.6.2. Wyświetlanie grup kontrolnych 8.6.3. Tworzenie i modyfikowanie grup kontrolnych 8.6.4. Wyświetlanie informacji o wykorzystaniu zasobów 9. Sieć i jej konfiguracja 9.3. Warstwy sieciowe 9.4. Warstwa internetowa 9.4.1. Wyświetlanie adresów IP 9.4.2. Podsieci 9.4.3. Typowe maski podsieci i notacja CIDR 9.5. Trasy i tabela routingu jądra 9.6. Brama domyślna 9.7. Adresy i sieci IPv6 9.7.1. Wyświetlanie w systemie konfiguracji protokołu IPv6 9.7.2. Konfigurowanie sieci z dwoma stosami
9.8. Podstawowe narzędzia protokołu ICMP i systemu DNS 9.8.1. ping 9.8.2. DNS i host 9.9. Warstwa fizyczna i Ethernet 9.10. Interfejsy sieciowe jądra 9.11. Wprowadzenie do konfiguracji interfejsów sieciowych 9.11.1. Ręczne konfigurowanie interfejsów 9.11.2. Ręczne dodawanie i usuwanie tras 9.12. Konfiguracja sieci aktywowana podczas rozruchu 9.13. Problemy z ręczną i aktywowaną podczas rozruchu konfiguracją sieci 9.14. Menedżery konfiguracji sieciowych 9.14.1. Działanie narzędzia NetworkManager 9.14.2. Interakcja z narzędziem NetworkManager 9.14.3. Konfiguracja narzędzia NetworkManager 9.15. Rozpoznawanie nazw hostów 9.15.1. Plik /etc/hosts 9.15.2. Plik resolv.conf 9.15.3. Buforowanie i system DNS bez konfiguracji 9.15.4. Plik /etc/nsswitch.conf 9.16. Host lokalny 9.17. Warstwa transportowa: protokoły TCP i UDP oraz usługi 9.17.1. Porty TCP i połączenia 9.17.2. Protokół UDP 9.18. Ponowna analiza prostej sieci lokalnej 9.19. Protokół DHCP 9.19.1. Klient DHCP w systemie Linux 9.19.2. Serwery DHCP w systemie Linux 9.20. Automatyczna konfiguracja sieci z protokołem IPv6 9.21. Konfigurowanie systemu Linux jako routera 9.22. Sieci prywatne (IPv4) 9.23. Translacja adresów sieciowych (maskarada IP) 9.24. Routery i system Linux 9.25. Zapory sieciowe 9.25.1. Podstawy dotyczące linuksowych zapór sieciowych 9.25.2. Konfigurowanie reguł zapory sieciowej 9.25.3. Strategie tworzenia zapór sieciowych 9.26. Ethernet, IP, ARP i NDP 9.27. Ethernet bezprzewodowy 9.27.1. iw 9.27.2. Zabezpieczenia sieci bezprzewodowych 10. Usługi i aplikacje sieciowe 10.2. Dokładniejsza analiza 10.3. Serwery sieciowe 10.3.1. Secure Shell (SSH) 10.3.2. Serwer SSHD 10.3.3. fail2ban 10.3.4. Klient SSH 10.4. Serwery połączeń sieciowych zastąpione przez demon systemd: inetd i xinetd 10.5. Narzędzia diagnostyczne 10.5.1. lsof 10.5.2. tcpdump 10.5.3. netcat 10.5.4. Skanowanie portów 10.6. Zdalne wywoływanie procedur (RPC) 10.7. Zabezpieczenie sieci 10.7.1. Typowe słabości 10.7.2. Źródła danych o zabezpieczeniach 10.8. Spojrzenie w przyszłość 10.9. Gniazda sieciowe 10.10. Gniazda domenowe systemu Unix 11. Wprowadzenie do skryptów powłoki 11.1. Podstawy skryptów powłoki 11.1.1. Ograniczenia skryptów powłoki 11.2.1. Literały 11.2.2. Pojedyncze cudzysłowy 11.2.3. Podwójne cudzysłowy 11.2.4. Literały w postaci znaku pojedynczego cudzysłowu 11.3. Zmienne specjalne 11.3.1. Pojedyncze argumenty: $1, $2. 11.3.2. Liczba argumentów: $# 11.3.3. Wszystkie argumenty: $@ 11.3.4. Nazwa skryptu: $0 11.3.5. Identyfikator procesu: $$ 11.3.6. Kod wyjścia: $? 11.4. Kody wyjścia 11.5. Wyrażenia warunkowe 11.5.1. Obsługa list pustych parametrów 11.5.2. Użycie innych poleceń do testów 11.5.3. Słowo kluczowe elif 11.5.4. Konstrukcje logiczne 11.5.5. Sprawdzanie warunków 11.5.6. Instrukcja case 11.6. Pętle 11.6.1. Pętle for 11.6.2. Pętle while 11.7. Podmiana poleceń 11.8. Zarządzanie plikami tymczasowymi 11.9. Dokumenty miejscowe 11.10. Ważne narzędzia skryptów powłoki 11.10.1. Polecenie basename Awk sed xargs expr exec 11.11. Podpowłoki 11.12. Włączanie do skryptów innych plików 11.13. Pobieranie danych od użytkowników 11.14. Kiedy (nie)używać skryptów powłoki? 12. Udostępnianie i przesyłanie plików w sieci 12.1. Szybkie wykonywanie kopii 12.2. rsync 12.2.1. Podstawy dotyczące narzędzia rsync 12.2.2. Tworzenie dokładnych kopii struktury katalogów 12.2.3. Jak używać końcowego ukośnika? 12.2.4. Pomijanie plików i katalogów 12.2.5. Sprawdzanie transferów, dodawanie sum kontrolnych i użycie trybu informacyjnego 12.2.6. Kompresja danych 12.2.7. Ograniczanie przepustowości 12.2.8. Przesyłanie plików do naszego komputera 12.2.9. Więcej informacji o programie rsync 12.3. Wprowadzenie do współużytkowania plików 12.3.1. Współużytkowanie plików i jego wydajność 12.3.2. Bezpieczeństwo współużytkowanych plików 12.4. Współużytkowanie plików za pomocą pakietu Samba 12.4.1. Konfigurowanie serwera 12.4.2. Kontrola dostępu do serwera 12.4.3. Hasła 12.4.4. Ręczne uruchamianie serwera 12.4.5. Diagnostyka i pliki dziennika 12.4.6. Konfigurowanie udziału plikowego 12.4.7. Katalogi domowe 12.4.8. Współużytkowanie drukarek 12.4.9. Korzystanie z klientów Samby 12.5. SSHFS 12.6. NFS 12.7. Magazynowanie danych w chmurze 12.8. Stan rozwoju technologii współużytkowania plików w sieci 13. Środowiska użytkowników 13.1. Wytyczne dotyczące tworzenia plików uruchomieniowych 13.2. Kiedy należy modyfikować pliki uruchomieniowe? 13.3. Elementy plików uruchamiających powłokę 13.3.1. Ścieżka wyszukiwania poleceń 13.3.2. Ścieżka stron podręcznika man 13.3.3. Symbol zachęty 13.3.4. Aliasy 13.3.5. Maska uprawnień 13.4. Kolejność plików uruchomieniowych i przykłady 13.4.1. Powłoka bash 13.4.2. Powłoka tcsh 13.5. Domyślne ustawienia użytkownika 13.5.1. Domyślne ustawienia powłoki 13.5.2. Edytor 13.5.3. Program stronicujący 13.6. Pułapki w plikach uruchomieniowych 14. Ogólny przegląd interfejsów użytkownika systemu Linux i obsługi drukowania 14.1. Komponenty interfejsów użytkownika 14.1.1. Bufory ramki 14.1.2. X Window System 14.1.3. Wayland 14.1.4. Menedżery okien 14.1.5. Pakiety narzędziowe 14.1.6. Środowiska interfejsów użytkownika 14.1.7. Aplikacje 14.2. Czy używasz systemu Wayland czy X? 14.3. Coś więcej o protokole Wayland 14.3.1. Menedżer kompozycji 14.3.2. libinput 14.3.3. Zgodność protokołu Wayland z systemem X 14.4. X Window System 14.4.1. Menedżery wyświetlaczy 14.4.2. Przezroczystość sieci 14.4.3. Eksplorowanie klientów serwera X 14.4.4. Zdarzenia serwera X 14.4.5. Ustawianie preferencji i dane wejściowe serwera X 14.5. Usługa D-Bus 14.5.1. Instancja sesji i instancja systemowa 14.5.2. Monitorowanie komunikatów usługi D-Bus 14.6. Drukowanie 14.6.1. CUPS 14.6.2. Konwersja formatów i filtry wydruku 14.7. Inne zagadnienia związane z interfejsami użytkownika 15. Narzędzia programistyczne 15.1. Kompilator języka C 15.1.1. Kompilowanie wielu plików źródłowych 15.1.2. Konsolidacja z bibliotekami 15.1.3. Biblioteki współużytkowane 15.1.4. Pliki i katalogi nagłówkowe 15.2. Narzędzie make 15.2.1. Przykładowy plik Makefile 15.2.4. Aktualizowanie zależności 15.2.5. Argumenty i opcje wiersza poleceń 15.2.6. Standardowe makra i zmienne 15.2.7. Typowe cele kompilacji 15.2.8. Organizowanie pliku Makefile 15.3. Lex i Yacc 15.4. Języki skryptowe 15.4.1. Python 15.4.2. Perl 15.4.3. Pozostałe języki skryptowe 15.5. Java 15.6. Spojrzenie w przyszłość: kompilowanie pakietów 16. Wprowadzenie do kompilowania oprogramowania z kodu źródłowego C 16.1. Systemy do tworzenia oprogramowania 16.2. Rozpakowywanie pakietów kodu źródłowego języka C 16.3. GNU autoconf 16.3.1. Przykład użycia systemu GNU autoconf 16.3.2. Instalacja za pomocą narzędzia do tworzenia pakietów 16.3.3. Opcje skryptu configure 16.3.4. Zmienne środowiskowe 16.3.5. Cele tworzone przez system autoconf 16.3.6. Pliki dziennika systemu autoconf 16.3.7. pkg-config 16.4. Praktyki instalacyjne 16.6. Rozwiązywanie problemów z kompilowaniem i instalowaniem 16.7. Spojrzenie w przyszłość 17. Wirtualizacja 17.1. Maszyny wirtualne 17.1.1. Hipernadzorcy 17.1.2. Sprzęt maszyny wirtualnej 17.1.3. Typowe zastosowania maszyn wirtualnych 17.1.4. Mankamenty maszyn wirtualnych 17.2. Kontenery 17.2.1. Docker, Podman i przywileje 17.2.2. Przykład użycia Dockera 17.2.3. LXC 17.2.4. Kubernetes 17.2.5. Pułapki związane z kontenerami 17.3. Wirtualizacja oparta na środowisku uruchomieniowym
Sygnatura czytelni BWEAiI: XII S 87
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153020 (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Czym jest inżynieria oprogramowania Jak dobrze pracować w zepołach Dzielenie się wiedzą Inżynieria zapewniajaca równość Jak kierować zespołem Przywództwo przy dużej skali Wytyczne i reguły dotyczące stylu Inspekcja kodu Dokumentacja Testowanie - przegląd Testowanie jednostkowe Dublery w testch Testowanie na dużą skalę Wycofywanie Kontrola wersji i zarządzanie gałęziami Narzędzie Code Search Systemy do kompilacji Critique - narzędzie firmy Goohle do inspekcji kodu Analiza statyczna Zarządzanie zależnościami Zmiany na dużą skalę Integracja ciągła Wdrażanie ciągłe Model CaaS
Sygnatura czytelni BWEAiI: XII F 103
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154672 N (1 egz.)
Książka
W koszyku
Wydanie VII odnosi się do oryginału.
Na okładce: Professional.
Indeks.
Rozdział 1. Zagadnienia i narzędzia Wersje systemu operacyjnego Windows Windows 10 i przyszłe wersje systemu Windows Windows 10 i platforma OneCore Podstawowe pojęcia i terminy Interfejs API systemu Windows Warianty interfejsu API systemu Windows Architektura Windows Runtime Środowisko .NET Framework Usługi, funkcje i programy Procesy Wątki Włókna Wątki planowania w trybie użytkownika Zadania Pamięć wirtualna Porównanie trybu jądra i trybu użytkownika Hipernadzorca Oprogramowanie sprzętowe Usługi terminalowe i wiele sesji Obiekty i dojścia Zabezpieczenia Rejestr Unicode Analizowanie wewnętrznych mechanizmów systemu Windows Monitor wydajności i Monitor zasobów Debugowanie jądra Symbole powiązane z debugowaniem jądra Debugging Tools for Windows Debugowanie w trybie użytkownika Debugowanie w trybie jądra Narzędzie LiveKd Windows Software Development Kit Windows Driver Kit Narzędzia z witryny Sysinternals Rozdział 2. Architektura systemu Wymagania i cele projektowe Model systemu operacyjnego Opis architektury systemu Przenośność Wieloprocesorowość symetryczna Skalowalność Różnice między wersjami kliencką i serwerową Wersja Checked build (kompilacja testowa) Krótki opis architektury z mechanizmami bezpieczeństwa opartymi na wirtualizacji Kluczowe komponenty systemu Podsystemy środowiskowe i biblioteki podsystemów Uruchamianie podsystemu Podsystem Windows Windows 10 a Win32k.sys Inne podsystemy Pikodostawcy i podsystem Windows dla systemu Linux Biblioteka Ntdll.dll Obrazy natywne Centrum wykonawcze Jądro Obiekty jądra Obszar i blok kontrolny procesora Obsługa sprzętu Warstwa abstrakcji sprzętowej Sterowniki urządzeń Model sterowników systemu Windows Fundament sterownika Uniwersalne sterowniki Windows Procesy systemowe Proces bezczynności Proces System a wątki systemowe Proces bezpieczeństwa systemu Proces kompresji pamięci Menedżer sesji Procesy inicjalizacyjne Menedżer kontroli usług Procesy Winlogon, LogonUI oraz Userinit Rozdział 3. Procesy i zadania Tworzenie procesu Argumenty funkcji CreateProcess* Tworzenie nowoczesnych procesów systemu Windows Tworzenie innych rodzajów procesów Wewnętrzne elementy procesów Chronione procesy Protected Process Light (PPL) Obsługa zewnętrznych procesów przez rozszerzenie PPL Procesy minimalne i procesy Pico Procesy minimalne Procesy Pico Programy Trustlet (bezpieczne procesy) Struktura programu Trustlet Metadane zasad programów Trustlet Atrybuty programów Trustlet Programy Trustlet wbudowane w system Tożsamość programów Trustlet Usługi izolowanego trybu użytkownika Wywołania systemowe dostępne dla programów Trustlet Przepływ funkcji CreateProcess Etap 1. Przekształcanie i sprawdzanie poprawności parametrów i flag Etap 2. Otwieranie obrazu do wykonania Etap 3. Tworzenie obiektu procesu wykonawczego systemu Windows Etap 3A. Konfigurowanie obiektu EPROCESS Etap 3B. Tworzenie początkowego obszaru adresów procesu Etap 3C. Tworzenie struktury procesu jądra Etap 3D. Zakończenie konfigurowania obszaru adresów procesu Etap 3E. Konfigurowanie struktury PEB Etap 3F. Zakończenie konfigurowania obiektu procesu wykonawczego Etap 4. Tworzenie początkowego wątku oraz jego stosu i kontekstu Etap 5. Przeprowadzanie inicjalizacji powiązanej z podsystemem systemu Windows Etap 6. Rozpoczęcie wykonywania wątku początkowego Etap 7. Przeprowadzanie inicjalizacji procesu w kontekście nowego procesu Kończenie procesu Program ładujący obrazy Wczesna inicjalizacja procesu Przekierowywanie i rozwiązywanie nazw bibliotek DLL Przekierowywanie nazw bibliotek DLL Baza danych załadowanych modułów Analizowanie importu Inicjalizacja procesu po imporcie Technologia SwitchBack Identyfikatory GUID technologii SwitchBack Tryby zgodności technologii SwitchBack Działanie technologii SwitchBack Mechanizm API Sets Zadania Limity zadań Obsługa zadania Zadania zagnieżdżone Kontenery systemu Windows (silosy serwerowe) Obiekty zadania i silosy Izolacja silosów Granice izolacji silosów Konteksty silosów Monitory silosów Tworzenie silosu serwerowego Funkcja pomocnicza Szablon kontenera Rozdział 4. Wątki Tworzenie wątków Wewnętrzne mechanizmy wątków Struktury danych Powstanie wątku Sprawdzanie aktywności wątków Ograniczenia wątków chronionych procesów Planowanie wątków Przegląd planowania w systemie Windows Poziomy priorytetów Priorytety czasu rzeczywistego Użycie narzędzi pozwalających na interakcję z priorytetem Stany wątków Baza danych dyspozytora Kwant Obliczanie kwantu czasu Kontrolowanie kwantu czasu Zmienne kwanty czasu Wartość rejestru z ustawieniami kwantu czasu Zwiększanie priorytetu Zwiększenia priorytetu spowodowane zdarzeniami planisty/dyspozytora Przyspieszenie przechodzenia ze stanu oczekiwania Zwiększenia priorytetu związane z własnością blokady Zwiększenia priorytetu po zakończeniu operacji wejścia-wyjścia Zwiększenia priorytetu podczas oczekiwania na zasoby wykonawcze Zwiększenia priorytetu wątków pierwszoplanowych po oczekiwaniu Zwiększenia priorytetu wątków graficznego interfejsu użytkownika po ich aktywacji Zwiększenia priorytetu związane z brakiem dostępu do zasobów procesora Stosowanie zwiększeń priorytetu Usuwanie zwiększeń priorytetu Zwiększenia priorytetu w wypadku gier i aplikacji multimedialnych Automatyczne zwiększanie priorytetu Przełączanie kontekstu Direct Switch Warianty planowania Dobrowolne przełączanie Wywłaszczanie Upłynięcie kwantu czasu Zakończenie Wątki bezczynności Wstrzymanie wątków Głębokie zamrożenie Wybór wątku Planista bezczynności Systemy wieloprocesorowe Zestawy pakietu i zestawy SMT Systemy NUMA Przypisywanie procesorów do grupy Procesory logiczne przypadające na grupę Stan procesora logicznego Skalowalność planisty Koligacja Rozszerzona maska koligacji Systemowa maska koligacji Idealny i ostatni procesor Idealny węzeł Zestawy procesorów Wybór wątku w systemach wieloprocesorowych Wybór procesora Wybór procesora dla wątku, gdy dostępne są bezczynne procesory Wybór procesora dla wątku, gdy nie ma żadnych bezczynnych procesorów Planowanie heterogeniczne (big.LITTLE) Planowanie oparte na grupach Planowanie dynamiczne ze sprawiedliwym udostępnianiem Limity wykorzystania procesora Dynamiczne dodawanie i usuwanie procesorów Fabryki procesów roboczych (pule wątków) Tworzenie fabryki wątków roboczych Rozdział 5. Zarządzanie pamięcią Wprowadzenie do menedżera pamięci Składniki menedżera pamięci Strony małe i duże Sprawdzanie wykorzystania pamięci Synchronizacja wewnętrzna Usługi menedżera pamięci Stany stron i przydzielanie pamięci Ładunek deklaracji i limit deklaracji Blokowanie pamięci Ziarnistość alokacji Pamięć współdzielona i pliki mapowane Ochrona pamięci Zapobieganie wykonywaniu danych Kopiowanie przy zapisie Okienkowe poszerzanie przestrzeni adresowej Sterty w trybie jądra (systemowe pule pamięci) Rozmiary pul Monitorowanie wykorzystania puli Listy asocjacyjne Menedżer sterty Sterty procesu Typy stert Sterta NT Synchronizacja sterty Sterta o małej fragmentacji Sterta segmentowa Bezpieczeństwo stert Funkcje bezpieczeństwa typowe dla stert segmentowych Funkcje debugowania sterty Mechanizm pageheap Sterta odporna na błędy Układy wirtualnej przestrzeni adresowej Układy przestrzeni adresowej na platformie x86 Układ systemowej przestrzeni adresowej na platformie x86 Przestrzeń sesji na platformie x86 Systemowe wpisy tabeli stron Układ przestrzeni adresowej na platformie ARM Układ przestrzeni adresowej 64-bitowej Ograniczenia adresowania wirtualnego na platformie x64 Dynamiczne zarządzanie systemową wirtualną przestrzenią adresową Przydziały systemowej wirtualnej przestrzeni adresowej Układ przestrzeni adresowej użytkownika Randomizacja obrazu Randomizacja stosu Randomizacja sterty ASLR w przestrzeni adresowej jądra Kontrolowanie ograniczeń ochronnych Tłumaczenie adresów Tłumaczenie adresów wirtualnych na platformie x86 Tabele stron i ich wpisy Bity zapisu sprzętowego i programowego we wpisach tabeli stron Asocjacyjny bufor translacji Tłumaczenie adresów wirtualnych na platformie x64 Tłumaczenie adresów wirtualnych na platformie ARM Obsługa błędów strony Niewłaściwe wpisy PTE Prototypowe wpisy PTE Operacje wejścia-wyjścia w stronicowaniu Błąd strony kolidującej Błędy stron klastrowanych Pliki stronicowania Plik wymiany Wirtualny plik stronicowania Ładunek deklaracji i systemowy limit deklaracji Ładunek deklaracji a rozmiar pliku stronicowania Stosy Stosy użytkownika Stosy jądra Stos DPC Deskryptory adresów wirtualnych Struktury VAD procesu Rotacja deskryptorów adresów wirtualnych NUMA Obiekty sekcji Zestawy robocze Stronicowanie na żądanie Logiczny prefetcher i funkcja ReadyBoot Strategia rozmieszczania Zarządzanie zestawami roboczymi Menedżer zestawu równowagi i program wymiany Systemowe zestawy robocze Powiadomienia o stanie pamięci Baza danych numerów stron pamięci Dynamika list stron Priorytet stronicowy Moduł zapisujący strony zmodyfikowane i zmapowane Struktury danych PFN Rezerwacja pliku stronicowania Ograniczenia pamięci fizycznej Limity pamięci w klienckich wersjach systemu Windows Kompresja pamięci Ilustracja kompresji Architektura kompresji Partycje pamięci Scalanie pamięci Etap wyszukiwania Etap klasyfikacji Etap scalania stron Konwersja wpisu PTE z prywatnego na współdzielony Zwalnianie stron scalonych Enklawy pamięci Interfejs programowy Przygotowywanie enklaw pamięci Konstruowanie enklawy Wczytywanie danych do enklawy Inicjalizacja enklawy Proaktywne zarządzanie pamięcią (mechanizm SuperFetch) Komponenty Śledzenie i rejestrowanie Scenariusze Priorytet strony oraz ponowne bilansowanie Niezawodność działania Funkcja Ready Boost Funkcja Ready Drive Dublowanie procesu Rozdział 6. System operacji wejścia-wyjścia Komponenty systemu operacji wejścia-wyjścia Menedżer operacji wejścia-wyjścia Typowe przetwarzanie operacji wejścia-wyjścia Poziomy żądań przerwania IRQL i wywołania DPC Poziomy żądań przerwania Wywołania DPC Sterowniki urządzeń Typy sterowników urządzeń Sterowniki WDM Warstwy sterowników Struktura sterownika Obiekty sterowników i obiekty urządzeń Otwieranie urządzeń Przetwarzanie operacji wejścia-wyjścia Typy operacji wejścia-wyjścia Synchroniczne i asynchroniczne operacje wejścia-wyjścia Szybka operacja wejścia-wyjścia Operacja wejścia-wyjścia z mapowaniem plików i buforowanie plików Operacja wejścia-wyjścia z techniką rozrzucania/zbierania Pakiety żądań operacji wejścia-wyjścia IRP Położenia stosu operacji wejścia-wyjścia Przepływ pakietu IRP Żądanie operacji wejścia-wyjścia wysyłane do jednowarstwowego sterownika urządzenia Dostęp do buforu obszaru adresów użytkownika Buforowana operacja wejścia-wyjścia Bezpośrednia operacja wejścia-wyjścia Żadna operacja wejścia-wyjścia Synchronizacja Żądania operacji wejścia-wyjścia kierowane do sterowników z warstwami Operacja wejścia-wyjścia agnostyczna względem wątków Anulowanie operacji wejścia-wyjścia Anulowanie operacji wejścia-wyjścia zainicjowane przez użytkownika Anulowanie operacji wejścia-wyjścia w przypadku zakończenia wątku Porty ukończenia operacji wejścia-wyjścia Obiekt IoCompletion Użycie portów ukończenia Działanie portu ukończenia operacji wejścia-wyjścia Określanie priorytetu operacji wejścia-wyjścia Priorytety operacji wejścia-wyjścia Strategie określania priorytetów Unikanie inwersji priorytetów operacji wejścia-wyjścia Zwiększanie i podnoszenie priorytetu operacji wejścia-wyjścia Rezerwacja przepustowości (zaplanowana operacja wejścia-wyjścia na pliku) Powiadomienia kontenerów Driver Verifier Opcje weryfikacji powiązane z operacjami wejścia-wyjścia Opcje weryfikacji związane z pamięcią Special Pool Śledzenie puli Wymuszanie sprawdzania poziomu IRQL Low Resources Simulation Systematic Low Resources Simulation Różne sprawdzenia Menedżer technologii PnP Poziom obsługi technologii Plug and Play Wyliczanie urządzeń Stosy urządzeń Ładowanie sterowników stosu urządzeń Obsługa technologii Plug and Play przez sterowniki Instalacja sterownika Plug and Play Ładowanie i instalowanie ogólnego sterownika Ładowanie sterowników Instalacja sterownika Środowisko WDF Środowisko KMDF Struktura i działanie sterownika KMDF Model obiektów KMDF Model operacji wejścia-wyjścia środowiska KMDF Środowisko UMDF Menedżer zasilania Stany Connected Standby i Modern Standby Działanie menedżera zasilania Działanie zasady zasilania związanej ze sterownikami Kontrola zasilania urządzenia przez aplikację i sterownik Środowisko zarządzania zasilaniem Zarządzanie stanami wydajności Żądania dostępności zasilania Rozdział 7. Bezpieczeństwo Klasy bezpieczeństwa Kryteria oceny zaufanych systemów komputerowych (TCSEC) Wspólne kryteria Składniki systemu zabezpieczeń Bezpieczeństwo oparte na wirtualizacji Ochrona poświadczeń Ochrona hasła Ochrona klucza NTOWF (TGT) Bezpieczna komunikacja Blokada UEFI Reguły uwierzytelniania i pancerny Kerberos Przyszłe usprawnienia Ochrona urządzenia Ochrona obiektów Sprawdzanie dostępu Identyfikatory zabezpieczeń Poziomy integralności Tokeny Personifikacja Tokeny ograniczone Filtrowany token administracyjny Wirtualne konta usług Deskryptory zabezpieczeń i kontrola dostępu Przypisywanie list ACL Zaufane wpisy ACE Określanie dostępu Dynamiczna kontrola dostępu Interfejs AuthZ Warunkowe wpisy ACE Prawa i przywileje konta Prawa konta Przywileje Superprzywileje Tokeny dostępowe procesów i wątków Inspekcje zabezpieczeń Inspekcje dostępu do obiektów Globalne zasady inspekcji Ustawienia zaawansowanych zasad inspekcji Kontenery aplikacji Przegląd aplikacji UWP Kontener aplikacji Bezpieczeństwo środowiska AppContainer Możliwości kontenera aplikacji Kontener aplikacji a przestrzeń nazw obiektów Uchwyty kontenera aplikacji Brokery Logowanie Inicjacja procesu Winlogon Etapy logowania użytkownika MSV1_0 Kerberos Wzmocnione uwierzytelnianie Biometria w systemie Windows Windows Hello Kontrola konta użytkownika i wirtualizacja Wirtualizacja systemu plików i rejestru Wirtualizacja plików Wirtualizacja rejestru Podwyższanie uprawnień Uruchamianie aplikacji z uprawnieniami administracyjnymi Żądanie uprawnień administracyjnych Automatyczne podnoszenie uprawnień Ustawianie kontroli konta użytkownika Osłabianie exploitów Zasady osłabiania procesów Integralność przepływu sterowania Ochrona przepływu sterowania Bitmapa CFG Konstruowanie bitmapy CFG Wzmacnianie mechanizmu CFG Współdziałanie modułu ładującego z mechanizmem CFG Ochrona CFG w jądrze Asercje bezpieczeństwa Obsługa kompilatora i systemu operacyjnego Kody asercji bezpieczeństwa Identyfikacja aplikacji AppLocker Zasady ograniczeń oprogramowania Ochrona przed poprawkami jądra PatchGuard HyperGuard
Sygnatura czytelni BWEAiI: XII P 59
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146108 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności