Watrak Andrzej
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(50)
Forma i typ
Książki
(49)
Publikacje fachowe
(32)
Publikacje dydaktyczne
(11)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(47)
dostępne
(7)
wypożyczone
(3)
nieokreślona
(1)
Placówka
Wypożyczalnia
(10)
Biblioteka WB
(1)
Biblioteka Międzywydziałowa
(3)
Biblioteka WEiZ
(1)
Biblioteka WWFiF
(1)
Biblioteka WEAiI
(42)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Watrak Andrzej
(50)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(19)
2010 - 2019
(31)
Okres powstania dzieła
2001-
(32)
1989-2000
(1)
Kraj wydania
Polska
(49)
nieznany (pol)
(1)
Język
polski
(50)
Odbiorca
Programiści
(12)
Informatycy
(6)
Analitycy danych
(1)
Hakerzy
(1)
Inżynierowie
(1)
Menedżerowie
(1)
Poziom średniozaawansowany
(1)
Szkoły wyższe
(1)
Temat
Programowanie (informatyka)
(7)
Python (język programowania)
(6)
Excel
(5)
Programy komputerowe
(5)
Bezpieczeństwo teleinformatyczne
(4)
Aplikacja internetowa
(3)
Arduino (mikrokontroler)
(3)
Arkusz kalkulacyjny
(3)
Haking
(3)
Android (system operacyjny)
(2)
JavaScript (język programowania)
(2)
Przetwarzanie danych
(2)
Przetwarzanie mobilne (informatyka)
(2)
Sztuczna inteligencja
(2)
Uczenie maszynowe
(2)
Urządzenia elektroniczne
(2)
API (interfejs)
(1)
Analiza danych
(1)
Ansible
(1)
Aplikacje internetowe
(1)
Arkusze kalkulacyjne
(1)
Automatyka domowa
(1)
Badania marketingowe
(1)
Bazy danych relacyjne
(1)
Bezpieczeństwo informacyjne
(1)
Biznes
(1)
Borland Delphi
(1)
C (język programowania)
(1)
C++ (język programowania)
(1)
Cyberprzestępczość
(1)
Deep learning
(1)
Docker (oprogramowanie)
(1)
Informatyka śledcza
(1)
Interfejsy użytkowników (systemy informatyczne)
(1)
Internet
(1)
Internet rzeczy
(1)
Inwigilacja
(1)
Java (język programowania)
(1)
Język skryptowy
(1)
Kali Linux (system operacyjny)
(1)
Kontener (struktura danych)
(1)
Kotlin (język programowania)
(1)
Linux (system operacyjny)
(1)
Mac OS (system operacyjny)
(1)
Microsoft Project (oprogramowanie)
(1)
Microsoft Windows (system operacyjny)
(1)
Minikomputery i mikrokomputery
(1)
Model-View-Controller (informatyka)
(1)
Oracle (system informatyczny)
(1)
Platforma internetowa
(1)
PowerPoint
(1)
Programowanie reaktywne
(1)
Programowanie zwinne
(1)
Przetwarzanie rozproszone
(1)
Przetwarzanie w chmurze
(1)
PyTorch (biblioteka programistyczna)
(1)
React.js
(1)
Refaktoryzacja (informatyka)
(1)
Roboty i manipulatory
(1)
Rzeczywistość wirtualna
(1)
SAP ERP (system informatyczny)
(1)
SQL Server
(1)
Sieci neuronowe
(1)
Sieć komputerowa
(1)
Spring (środowisko programistyczne)
(1)
Sprzęt komputerowy
(1)
Sterowniki programowalne
(1)
Strony WWW
(1)
Strony WWW responsywne
(1)
System wbudowany (informatyka)
(1)
Systemy operacyjne
(1)
Systemy sterowania
(1)
Systemy zarządzania bazami danych
(1)
TCP/IP (protokół sieci komputerowych)
(1)
Technologie mobilne
(1)
TensorFlow (biblioteka programistyczna)
(1)
Test penetracyjny (informatyka)
(1)
Twitter Bootstrap (platforma informatyczna)
(1)
Unix (system operacyjny)
(1)
Usługi elektroniczne
(1)
VMware vSphere (system operacyjny)
(1)
Visual Basic
(1)
Wzorce projektowe (informatyka)
(1)
Zarządzanie projektami
(1)
Śledztwo i dochodzenie
(1)
Temat: czas
2001-
(6)
Gatunek
Podręcznik
(38)
Poradnik
(6)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(35)
Zarządzanie i marketing
(1)
50 wyników Filtruj
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly. W książce także ISBN oryginału.
Dla analityków zamierzających zacząć pracę w Pythonie oraz programistów Pythona chcących zająć się analizą danych i obliczeniami naukowymi.
Python jako spoiwo NumPy pandas Matplotlib IPython i Jupyter SciPy Scikit-learn statsmodels Instalacja i konfiguracja Windows GNU, Linux macOS Zintegrowane środowiska programistyczne i edytory tekstowe Społeczność i konferencje Przykłady kodu Przykładowe dane Konwencje importowania Podstawy Pythona oraz obsługi narzędzi IPython i Jupyter Interpreter Pythona Uruchamianie powłoki IPython Uruchamianie notatnika Jupyter Notebook Uzupełnianie poleceń Introspekcja Semantyka języka Python Skalarne typy danych Przepływ sterowania 3. Wbudowane struktury danych, funkcje i pliki 3.1. Struktury danych i sekwencje Krotka Lista Słownik Zbiór Wbudowane funkcje obsługujące sekwencje Przestrzenie nazw, zakres i funkcje lokalne Zwracanie wielu wartości Funkcje są obiektami Funkcje anonimowe (lambda) Generatory Błędy i obsługa wyjątków Pliki i system operacyjny Bajty i kodowanie Unicode w plikach . Podstawy biblioteki NumPy: obsługa tablic i wektorów NumPy ndarray - wielowymiarowy obiekt tablicowy Typ danych tablic ndarray Działania matematyczne z tablicami NumPy Podstawy indeksowania i przechwytywania części Indeksowanie i wartości logiczne Indeksowanie specjalne Transponowanie tablic i zamiana osi Generowanie liczb pseudolosowych Funkcje uniwersalne - szybkie funkcje wykonywane na poszczególnych elementach tablicy Programowanie z użyciem tablic Logiczne operacje warunkowe jako operacje tablicowe Metody matematyczne i statystyczne Metody tablic logicznych Sortowanie Wartości unikalne i operacje logiczne Tablice i operacje na plikach Algebra liniowa Przykład: błądzenie losowe Jednoczesne symulowanie wielu błądzeń losowych Rozpoczynamy pracę z biblioteką pandas Wprowadzenie do struktur danych biblioteki pandas Obiekt Series Obiekt DataFrame Obiekty index Podstawowe funkcjonalności Uaktualnianie indeksu Odrzucanie elementów osi Indeksowanie, wybieranie i filtrowanie Działania arytmetyczne i wyrównywanie danych Funkcje apply i map Sortowanie i tworzenie rankingów Indeksy osi ze zduplikowanymi etykietami Podsumowywanie i generowanie statystyk opisowych Współczynnik korelacji i kowariancja Unikalne wartości, ich liczba i przynależność Odczyt i zapis danych, formaty plików Odczyt i zapis danych w formacie tekstowym Wczytywanie części pliku tekstowego Zapis danych w formacie tekstowym Praca z plikami danych rozgraniczonych Dane w formacie JSON XML i HTML - web scraping Formaty danych binarnych Wczytywanie plików programu Microsoft Excel Obsługa formatu HDF5 Obsługa interfejsów sieciowych Obsługa baz danych Czyszczenie i przygotowywanie danych Obsługa brakujących danych Filtrowanie brakujących danych Wypełnianie brakujących danych Przekształcanie danych Usuwanie duplikatów Przekształcanie danych przy użyciu funkcji lub mapowania Zastępowanie wartości Zmiana nazw indeksów osi Dyskretyzacja i podział na koszyki Wykrywanie i filtrowanie elementów odstających Permutacje i próbkowanie losowe Przetwarzanie wskaźników i zmiennych zastępczych Rozszerzone typy danych Operacje przeprowadzane na łańcuchach Metody obiektu typu string Wyrażenia regularne Funkcje tekstowe w pakiecie pandas Dane kategoryczne Kontekst i motywacja Rozszerzony typ Categorical w bibliotece pandas Obliczenia na obiektach typu Categorical Metody obiektu kategorycznego Przetwarzanie danych - operacje łączenia, wiązania i przekształcania Indeksowanie hierarchiczne Zmiana kolejności i sortowanie poziomów Parametry statystyki opisowej z uwzględnieniem poziomu Indeksowanie z kolumnami ramki danych Łączenie zbiorów danych Łączenie ramek danych w stylu łączenia elementów baz danych Łączenie przy użyciu indeksu Konkatenacja wzdłuż osi Łączenie częściowo nakładających się danych Zmiana kształtu i operacje osiowe Przekształcenia z indeksowaniem hierarchicznym
Przekształcanie z formatu "długiego" na "szeroki" Przekształcanie z formatu "szerokiego" na "długi" Wykresy i wizualizacja danych Podstawy obsługi interfejsu pakietu matplotlib Obiekty figure i wykresy składowe Kolory, oznaczenia i style linii Punkty, etykiety i legendy Adnotacje i rysunki Zapisywanie wykresów w postaci plików Konfiguracja pakietu matplotlib Generowanie wykresów za pomocą pakietów pandas i seaborn Wykresy liniowe Wykresy słupkowe Histogramy i wykresy gęstości Wykresy punktowe Wykresy panelowe i dane kategoryczne Inne narzędzia przeznaczone do wizualizacji danych w Pythonie. Agregacja danych i operacje wykonywane na grupach Mechanika interfejsu groupby Iteracja po grupach Wybieranie kolumny lub podzbioru kolumn Grupowanie przy użyciu słowników i serii Grupowanie przy użyciu funkcji Grupowanie przy użyciu poziomów indeksu Agregacja danych Przetwarzanie kolumna po kolumnie i stosowanie wielu funkcji Zwracanie zagregowanych danych bez indeksów wierszy Metoda apply - ogólne zastosowanie techniki dziel-zastosuj-połącz Usuwanie kluczy grup Kwantyle i analiza koszykowa Przykład: wypełnianie brakujących wartości przy użyciu wartości charakterystycznych dla grupy Przykład: losowe generowanie próbek i permutacja Przykład: średnie ważone grup i współczynnik korelacji Przykład: regresja liniowa grup Transformacje grup i "nieobudowane" operacje grupowania Tabele przestawne i krzyżowe Szeregi czasowe Typy danych i narzędzia przeznaczone do obsługi daty i czasu Konwersja pomiędzy obiektami string i datetime Podstawy szeregów czasowych Indeksowanie i wybieranie Szeregi czasowe z duplikatami indeksów Zakresy dat, częstotliwości i przesunięcia Obsługa strefy czasowej Lokalizacja i konwersja stref czasowych Operacje z udziałem obiektów Timestamp o wyznaczonej strefie czasowej Operacje pomiędzy różnymi strefami czasowymi Okresy i przeprowadzanie na nich operacji matematycznych Konwersja częstotliwości łańcuchów Kwartalne częstotliwości okresów Konwersja znaczników czasu na okresy (i z powrotem) Tworzenie obiektów PeriodIndex na podstawie tablic Zmiana rozdzielczości i konwersja częstotliwości Zmniejszanie częstotliwości Zwiększanie rozdzielczości i interpolacja Zmiana rozdzielczości z okresami Grupowa zmiana częstotliwości Funkcje ruchomego okna Funkcje ważone wykładniczo Binarne funkcje ruchomego okna Funkcje ruchomego okna definiowane przez użytkownika Wprowadzenie do bibliotek modelujących Łączenie pandas z kodem modelu Tworzenie opisów modeli przy użyciu biblioteki Patsy Przekształcenia danych za pomocą formuł Patsy Patsy i dane kategoryczne Wprowadzenie do biblioteki statsmodels Szacowanie modeli liniowych Szacowanie procesów szeregów czasowych Wprowadzenie do pakietu scikit-learn Przykłady analizy danych Dane USA.gov serwisu Bitly Liczenie stref czasowych w czystym Pythonie Liczenie stref czasowych przy użyciu pakietu pandas Zbiór danych MovieLens 1M Wyznaczenie rozbieżności ocen Imiona nadawane dzieciom w USA w latach 1880 - 2010 Analiza trendów imion Baza danych USDA Food Baza danych 2012 Federal Election Commission Statystyki datków z podziałem na wykonywany zawód i pracodawcę Podział kwot datków na koszyki Statystyki datków z podziałem na poszczególne stany Zaawansowane zagadnienia związane z biblioteką NumPy Szczegóły budowy obiektu ndarray Hierarchia typów danych NumPy Zaawansowane operacje tablicowe Zmiana wymiarów tablic Kolejności charakterystyczne dla języków C i Fortran Łączenie i dzielenie tablic Powtarzanie elementów - funkcje tile i repeat Alternatywy indeksowania specjalnego - metody take i put Rozgłaszanie wzdłuż innych osi Przypisywanie wartości elementom tablicy poprzez rozgłaszanie Zaawansowane zastosowania funkcji uniwersalnych Metody instancji funkcji uniwersalnych Pisanie nowych funkcji uniwersalnych w Pythonie Tablice o złożonej strukturze Zagnieżdżone typy danych i pola wielowymiarowe Do czego przydają się tablice o złożonej strukturze? Sortowanie pośrednie - metody argsort i lexsort Alternatywne algorytmy sortowania Częściowe sortowanie tablic Wyszukiwanie elementów w posortowanej tablicy za pomocą metody numpy.searchsorted Pisanie szybkich funkcji NumPy za pomocą pakietu Numba Tworzenie obiektów numpy.ufunc za pomocą pakietu Numba Zaawansowane tablicowe operacje wejścia i wyjścia Pliki mapowane w pamięci HDF5 i inne możliwości zapisu tablic Polecenie %run Uruchamianie kodu zapisanego w schowku Korzystanie z historii poleceń Przeszukiwanie i korzystanie z historii poleceń Zmienne wejściowe i wyjściowe Interakcja z systemem operacyjnym Polecenia powłoki systemowej i aliasy System tworzenia skrótów do katalogów Narzędzia programistyczne Interaktywny debuger Pomiar czasu - funkcje %time i %timeit Podstawowe profilowanie - funkcje %prun i %run-p Profilowanie funkcji linia po linii Wskazówki dotyczące produktywnego tworzenia kodu w środowisku IPython Przeładowywanie modułów Wskazówki dotyczące projektowania kodu. Zaawansowane funkcje środowiska IPython
Sygnatura czytelni BWEAiI: XII Ł 229
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154692 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Learning Kali Linux : Security Testing, Penetration Testing and Ethical Hacking.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Na książce także ISBN oryginału: 9781492028697.
Indeks.
1. Podstawy systemu Kali Linux 13 Geneza systemu Linux 13 O systemie Linux 14 Uzyskanie i instalacja systemu Kali Linux 16 Środowiska graficzne 19 Wiersz poleceń 25 Zarządzanie kontami użytkowników 34 Zarządzanie usługami 34 Zarządzanie pakietami 36 Zarządzanie dziennikami 38 2. Podstawy testowania bezpieczeństwa sieci 43 Testy bezpieczeństwa 43 Testy bezpieczeństwa sieci 45 Testowanie szyfrowania 58 Przechwytywanie pakietów 62 Ataki podsłuchowe 69 3. Rekonesans 75 Czym jest rekonesans? 75 Biały wywiad 77 Rekonesans systemu DNS i usługa whois 88 Rekonesans pasywny 95 Skanowanie portów 96 Skanowanie usług 102 4. Wyszukiwanie podatności na ataki 107 Co to jest podatność? 107 Typy podatności 108 Lokalne podatności 112 Zewnętrzne podatności 117 Podatności urządzeń sieciowych 127 Podatności baz danych 130 Wykrywanie nieznanych podatności 131 5. Automatyczne eksploity 135 Czym jest eksploit? 135 Ataki na urządzenia Cisco 136 Ataki na inne urządzenia 138 Baza eksploitów 139 Metasploit 141 Armitage 150 Inżynieria społeczna 152 6. Więcej o platformie Metasploit 157 Wyszukiwanie obiektów ataku 157 Eksploracja testowanego obiektu 163 Interfejs Meterpreter 165 Rozszerzanie uprawnień 170 Ekspansja do innych sieci 173 Utrzymanie dostępu 175 7. Testowanie bezpieczeństwa sieci bezprzewodowych 181 Dziedzina łączności bezprzewodowej 181 Ataki na sieci wi-fi i narzędzie testujące 184 Łamanie haseł do sieci bezprzewodowych 192 Podszywanie się 198 Testowanie protokołu Bluetooth 204 Testowanie protokołu Zigbee 209 8. Testowanie aplikacji WWW 211 Architektura aplikacji WWW 211 Ataki na strony WWW 215 Serwery proxy 222 Automatyzacja ataków na strony WWW 234 Wstrzykiwanie zapytań SQL 241 Inne testy 245 9. Łamanie haseł 249 Magazyn haseł 249 Pozyskiwanie haseł 252 Lokalne łamanie haseł 255 Zdalne łamanie haseł 264 Łamanie aplikacji WWW 266 10. Zaawansowane techniki i pojęcia 271 Podstawy programowania 272 Błędy w kodzie 278 Tworzenie modułów Nmap 282 Rozszerzenie platformy Metasploit 284 Deasemblacja i inżynieria odwrotna 287 Utrzymywanie dostępu i zacieranie śladów 294 11. Raportowanie 299 Określenie prawdopodobieństwa i istotności zagrożenia 299 Pisanie raportu 301 Robienie notatek 305 Porządkowanie danych 309
Sygnatura czytelni BWEAiI: XII S 39
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148506 N (1 egz.)
Książka
W koszyku
Oznaczenie: Wyd. 5 na okł. dotyczy oryg.
Na s. tyt., okł. logo wydawcy oryg.: SAMS Publishing.
Indeks.
Streszczenie: Umożliwia solidne opanowanie podstaw, a następnie zapoznanie się z bardziej zaawansowanymi zagadnieniami. Pokazuje na czym polega planowanie, wdrażanie systemu SAP i korzystanie z niego.
Dla nowych jak i doświadczonych użytkowników systemu SAP.
Sygnatura czytelni BMW: VI C 108 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143217 N (1 egz.)
Książka
W koszyku
(Szalony Geniusz)
Na s. tyt. i okł.: Poznaj fascynujący świat elektroniki!
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Sygnatura czytelni BWEAiI: IX C 44
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 140950 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 140949 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: No starch press.
Programowanie systemów wbudowanych Instalowanie GCC Pobieranie programu System Workbench for STM32 Kompilowanie programu Popełnianie błędów Zrozumienie działania programu Dodawanie komentarzy Ulepszanie programu i procesu jego budowania Program "make" Flagi kompilatora Jak kompilator działa za kulisami Preprocesor Kompilator Asembler Konsolidator Dodawanie reguł do pliku Makefile Prezentacja zintegrowanego środowiska programistycznego Korzystanie z programu System Workbench for STM32 Uruchamianie środowiska IDE Debugowanie programu Co zrobiło środowisko IDE Importowanie przykładowych programów opisanych w tej książce 3. Programowanie mikrokontrolera Płytka rozwojowa NUCLEO-F030R8 Programowanie i debugowanie na płytce Konfigurowanie płytki Konfigurowanie projektu dla systemu wbudowanego Twój pierwszy program dla systemu wbudowanego Inicjacja sprzętu Programowanie pinu GPIO Przełączanie diody LED Budowanie kompletnego programu Analiza procesu budowania Analiza plików projektu Debugowanie aplikacji 4. Liczby i zmienne Praca z liczbami całkowitymi Deklarowanie zmiennych do przechowywania liczb całkowitych Nadawanie wartości zmiennym Inicjowanie zmiennych Rozmiary i reprezentacje liczb całkowitych Reprezentacje liczb Standardowe liczby całkowite Typy całkowitoliczbowe bez znaku Przepełnienie Reprezentacja liczb całkowitych ze znakiem metodą uzupełnień do dwóch Skrócone operatory Sterowanie mapowanymi w pamięci rejestrami we/wy za pomocą operacji bitowych Alternatywa Koniunkcja Negacja Alternatywa wykluczająca Przesunięcie Definiowanie znaczenia bitów Nadawanie wartości dwóm bitom naraz Wyłączanie bitu Sprawdzanie wartości bitów Problemy programistyczne 5. Instrukcje decyzyjne i sterujące Instrukcja if Instrukcja if/else Instrukcje pętli Pętla while Pętla for Używanie przycisku Inicjacja Wybór układu ze ściąganiem Pobieranie stanu przycisku Uruchomienie programu Sterowanie pętlą Instrukcja break Instrukcja continue Antywzorce Pusta pętla while Przypisanie w pętli while Problemy programistyczne 6. Tablice, wskaźniki i łańcuchy Tablice "Pod maską": wskaźniki Arytmetyka tablic i wskaźników Przepełnienie tablicy Znaki i ich łańcuchy Problemy programistyczne 7. Zmienne lokalne i procedury Zmienne lokalne Przesłonięte zmienne Procedury Ramki stosu Rekurencja Styl programowania 8. Złożone typy danych Wyliczenia Sztuczki preprocesora a wyliczenia Struktury Struktury w pamięci Dostęp do niewyrównanych danych Inicjacja struktur Przypisywanie struktury
Wskaźniki do struktur Nazewnictwo struktur Unie Tworzenie własnego typu Struktury a programowanie systemów wbudowanych typedef Wskaźniki do funkcji a dyrektywa typedef typedef i struct 9. Wyjście szeregowe w mikrokontrolerze STM Wypisywanie znaków łańcucha jeden po drugim Definiowanie własnej funkcji putchar Wyjście szeregowe Krótka historia komunikacji szeregowej Szeregowe "Witaj, świecie!" Inicjacja interfejsu UART Przesyłanie znaku Komunikacja z urządzeniem Windows Linux i macOS 10. Przerwania Odpytywanie kontra przerwania Przerwania w szeregowych operacjach we/wy Procedury obsługi przerwań Wypisywanie łańcucha za pomocą przerwań Koszmar przerwań Zwiększanie prędkości przy użyciu bufora Funkcja nadawcza Procedura obsługi przerwania Cały program Problemy programistyczne Konsolidator Zadanie konsolidatora Modele pamięci stosowane podczas kompilacji i konsolidacji Idealny model języka C Sekcje niestandardowe Proces konsolidacji Symbole definiowane przez konsolidator Relokacja i konsolidacja plików obiektowych Mapa konsolidatora Zaawansowane wykorzystanie konsolidatora Pamięć flash jako "trwałe" miejsce składowania Wiele elementów konfiguracji Przykład adaptacji w "warunkach polowych" Uaktualnianie oprogramowania układowego 12. Preprocesor Proste makra Makra parametryzowane Makra z kodem Kompilacja warunkowa Gdzie definiowane są symbole Symbole w wierszu poleceń Symbole predefiniowane Pliki dołączane Sztuczki preprocesora Język C na wielkich maszynach Pamięć dynamiczna Podstawowe operacje przydzielania pamięci ze sterty i wycofywania jej przydziału Listy wiązane Dodawanie węzła Wypisywanie listy wiązanej Usuwanie węzła Składamy to wszystko razem Problemy z pamięcią dynamiczną Valgrind i AddressSanitizer z GCC . Buforowane plikowe operacje we/wy Funkcja printf Wypisywanie tabeli znaków ASCII Zapis we wstępnie zdefiniowanych plikach Odczyt danych Szkodliwa funkcja gets Otwieranie plików Binarne we/wy Kopiowanie pliku Buforowanie i opróżnianie Zamykanie plików Argumenty poleceń i podstawowe operacje we/wy Argumenty poleceń Wykonywanie podstawowych operacji we/wy Tryb binarny Funkcja ioctl Liczby zmiennoprzecinkowe Typy zmiennoprzecinkowe Automatyczne konwersje Problemy związane z liczbami zmiennoprzecinkowymi Błędy zaokrągleń Precyzja Nieskończoność, wartości nieliczbowe i liczby subnormalne Implementacja Alternatywne rozwiązania Problemy programistyczne 17. Programowanie modularne Proste moduły Problemy związane z prostym modułem Kompilowanie modułu Cechy dobrego modułu Przestrzenie nazw Biblioteki Program ranlib i konsolidacja biblioteki Tryb deterministyczny i niedeterministyczny Słabe symbole Problemy programistyczne Cppcheck Doxygen Valgrind SQLite Natywny projekt C Projekt STM32 Workbench dla urządzenia wbudowanego
Sygnatura czytelni BWEAiI: XII Ł 121
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154677 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Deep Learning : A Practitioner's Approach.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Indeks.
Rozdział 1. Podstawy uczenia maszynowego Uczące się maszyny Postawienie pytań Matematyczne podstawy uczenia maszynowego — algebra liniowa Matematyczne podstawy uczenia maszynowego — statystyka Jak uczą się maszyny? Regresja logistyczna Ocenianie modeli Poszerzanie wiedzy o uczeniu maszynowym Rozdział 2. Podstawy sieci neuronowych i głębokiego uczenia Sieci neuronowe Trenowanie sieci neuronowych Funkcje aktywacji Funkcje straty Hiperparametry Rozdział 3. Podstawy sieci głębokich Definicja głębokiego uczenia Popularne architektury sieci głębokich Bloki konstrukcyjne sieci głębokich Rozdział 4. Najważniejsze rodzaje sieci głębokich Wstępnie przetrenowane sieci nienadzorowane Sieci CNN Sieci RNN Rekursywne sieci neuronowe Podsumowanie i dyskusja Rozdział 5. Budowanie sieci głębokich Dobór głębokiej sieci odpowiedniej dla danego problemu Biblioteka narzędzi DL4J Podstawowe funkcje interfejsu API biblioteki DL4J Modelowanie danych CSV za pomocą wielowarstwowej sieci perceptronowej Modelowanie obrazów odręcznych znaków za pomocą sieci CNN Modelowanie sekwencji danych za pomocą sieci RNN Wykrywanie anomalii za pomocą autokoderów Rekonstrukcja cyfr z bazy MNIST za pomocą autokodera wariacyjnego Uczenie maszynowe w przetwarzaniu języka naturalnego Rozdział 6. Strojenie sieci głębokich Podstawowe zagadnienia strojenia sieci głębokich Dobór architektury sieci do rodzaju danych wejściowych Relacja pomiędzy przeznaczeniem sieci a warstwą wyjściową Liczba warstw i parametrów a wielkość pamięci Strategie inicjalizacji wag Ortogonalna inicjalizacja wag w sieciach RNN Dobór funkcji aktywacji Dobór funkcji straty Szybkość uczenia Jak rozrzedzenie wpływa na proces uczenia? Dobór metody optymalizacyjnej Przyspieszanie treningu za pomocą równoległości i procesorów GPU Dobór liczby epok i wielkości minipaczki Jak stosować regularyzację? Nierównowaga klas Nadmierne dopasowanie modelu Wskaźniki sieciowe w interfejsie strojeniowym Rozdział 7. Strojenie wybranych rodzajów głębokich sieci neuronowych Sieci CNN Sieci RNN Sieci RBM Sieci DBN Rozdział 8. Wektoryzacja Wstęp do wektoryzacji w uczeniu maszynowym Stosowanie narzędzia DataVec w procesie ETL i wektoryzacji Wektoryzacja obrazów Wektoryzacja danych sekwencyjnych Wektoryzacj a tekstu Przetwarzanie grafów Rozdział 9. Głębokie uczenie i biblioteka DL4J w środowisku Spark Wprowadzenie do biblioteki DL4J w środowiskach Spark i Hadoop Konfigurowanie i wykonywanie zadań w środowisku Spark Konfiguracja modelu POM dla środowiska Spark i biblioteki DL4J Diagnostyka systemów Spark i Hadoop Równoległe wykonywanie zadań DL4J w środowisku Spark Dobre praktyki stosowania interfejsu DL4J API w środowisku Spark Przykład kodu wielowarstwowego perceptronu dla środowiska Spark Generowanie szekspirowskich tekstów za pomocą sieci LSTM w środowisku Spark Modelowanie bazy MNIST za pomocą sieci CNN w środowisku Spark Dodatek A. Czym jest sztuczna inteligencja? Dotychczasowe dzieje Co dzisiaj stymuluje zainteresowanie sztuczną inteligencją? Nadchodzi kolejne zlodowacenie Dodatek B. Uczenie przez wzmacnianie Różne scenariusze Q-uczenie Biblioteka RL4J Dodatek C. Liczby, które każdy powinien znać Dodatek D. Sieci neuronowe i propagacja wsteczna — opis matematyczny Propagacja wsteczna w wielowarstwowym perceptronie Dodatek E. Interfejs API biblioteki ND4J Struktura biblioteki i podstawowe zastosowania Tworzenie wektorów wejściowych Klasa MLLibUtil Prognozowanie za pomocą biblioteki DL4J Dodatek F. Biblioteka DataVec Ładowanie danych do modeli uczenia maszynowego Ładowanie danych CSV do wielowarstwowego perceptronu Ładowanie obrazów do sieci CNN Ładowanie sekwencji danych do sieci RNN Przekształcanie danych za pomocą biblioteki DataVec Dodatek G. Kod źródłowy biblioteki DL4J Sprawdzenie, czy program Git jest zainstalowany Sklonowanie najważniejszych projektów DL4J Pobieranie pliku ZIP z kodem źródłowym Kompilacja kodu za pomocą narzędzia Maven Dodatek H. Konfigurowanie projektów DL4J Tworzenie nowego projektu DŁ4J Przygotowanie innych plików POM Dodatek I. Wykorzystanie procesorów GPU w projektach DL4J Przełączenie silnika biblioteki na procesor GPU Biblioteka CUDA dla różnych systemów Monitorowanie wydajności procesora GPU Dodatek J. Diagnostyka instalacji biblioteki DL4J Istniejąca instalacja Błędy pamięci podczas kompilacji kodu źródłowego Starsze wersje narzędzia Maven Narzędzie Maven i zmienna PATH Niewłaściwa wersja pakietu JDK C++ i narzędzia programistyczne System Windows i katalogi z dołączanymi plikami Monitorowanie procesorów GPU Narzędzie JVisualVM Język Clojure System macOS i liczby zmiennoprzecinkowe Błąd w platformie Fork/Join w Java 7 Różne platformy
Sygnatura czytelni BWEAiI: XII E 97
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146287 N (1 egz.)
Książka
W koszyku
Na okł.: Twórz strony WWW dla wszystkich urządzeń!
Na s. tyt., okł. logo wydaw. oryg.: O'Reily Media.
Na s. tyt. miejsce wydania oryg.: Beijing [etc.].
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Sygnatura czytelni BWEAiI: XII Ź 51
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 140419 N (1 egz.)
Książka
W koszyku
Na okładce nazwa pierwszego wydawcy: Packt.
Indeks.
Aplikacje i usługi oparte na platformie .NET Zarządzanie relacyjną bazą danych SQL Server Zarządzanie bazą NoSQL z użyciem Azure Cosmos DB Ocena wydajności kodu, wielozadaniowość i współbieżność Korzystanie z popularnych zewnętrznych bibliotek Dynamiczne monitorowanie i modyfikowanie kodu Daty, godziny i internacjonalizacja Ochrona danych i aplikacji Tworzenie i zabezpieczanie usług internetowych z użyciem minimalistycznych interfejsów API Udostępnianie danych w internecie za pomocą OData Łączenie źródeł danych za pomocą GraphQL Tworzenie wydajnych mikrousług za pomocą gRPC Rozgłaszanie komunikatów w czasie rzeczywistym z użyciem SignalR Tworzenie nanousług bezserwerowych z użyciem funkcji Azure Tworzenie interfejsów internetowych z użyciem ASP .NET Core Tworzenie komponentów internetowych z użyciem Blazor WebAssembly Otwarte biblioteki komponentów Blazor Tworzenie aplikacji mobilnych i stacjonarnych z użyciem .NET MAUI Integracja aplikacji .NET MAUI z Blazor i natywnymi platformami Konkurs na projekt narzędzia ankietowego
Sygnatura czytelni BWEAiI: XII A 101
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154649 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Collect, combine, and transform data using Power Query in Excel and Power BI.
Indeks.
Dla użytkowników, którzy chcą poszerzyć swoją wiedzę o programach Microsoft Excel i Power BI, programistów SQL Server i Azure Analysis Services, chcących sprawniej pisać kod ETL.
Rozdział 1. Wprowadzenie do Power Query 27 Czym jest Power Query? 28 Historia Power Query w skrócie 29 Gdzie znajduje się Power Query? 32 Główne komponenty Power Query 33 Pobieranie danych i tworzenie połączeń 33 Najważniejsze elementy edytora Power Query 34 Ćwiczenie 1.1. Pierwsze kroki z Power Query 39 Rozdział 2. Podstawowe operacje przygotowywania danych 45 Wyodrębnianie informacji z zakodowanych danych 46 Fabryka Przygód 46 Ćwiczenie 2.1. Stary sposób: formuły Excela 47 Ćwiczenie 2.2. Część I. Nowy sposób 48 Ćwiczenie 2.2. Część II. Scalanie tabel wyszukiwania 51 Ćwiczenie 2.2. Część III. Tabele faktów i wyszukiwania 55 Kolumna z przykładów 57 Ćwiczenie 2.3. Część I. Kolumna z przykładów - wprowadzenie 57 Kolumna z przykładów w praktyce 59 Ćwiczenie 2.3. Część II. Zamiana wielkości na oznaczenie zakresu 59 Wyodrębnianie informacji z kolumn tekstowych 62 Ćwiczenie 2.4. Wyodrębnianie odnośników z komunikatów tekstowych 62 Operacje na datach 69 Ćwiczenie 2.5. Operacje na różnych formatach dat 69 Ćwiczenie 2.6. Operacje na datach z różnymi ustawieniami regionalnymi 71 Wyodrębnianie elementów daty i czasu 74 Przygotowanie modelu 75 Ćwiczenie 2.7. Dzielenie danych na tabelę faktów i tabelę wyszukiwania 75 Ćwiczenie 2.8. Zamiana wartości oddzielonych ogranicznikami na wiersze 78 Rozdział 3. Łączenie danych z kilku źródeł 81 Łączenie kliku tabel 81 Łączenie dwóch tabel 82 Ćwiczenie 3.1. Rowery i akcesoria 82 Ćwiczenie 3.2. Część I. Przekształcenie "Dołącz zapytania jako nowe" 84 Ćwiczenie 3.2. Część II. Zależności między zapytaniami i odwołania 84 Łączenie trzech lub więcej tabel 87 Ćwiczenie 3.2. Część III. Rowery + Akcesoria + Komponenty 87 Ćwiczenie 3.2. Część IV. Rowery + Akcesoria + Komponenty + Ubrania 88 Łączenie tabel na szerszą skalę 89 Łączenie tabel zapisanych w folderze 89 Ćwiczenie 3.3. Łączenie skoroszytów z produktami zapisanymi w folderze 90 Uwagi do importowania plików z folderu 92 Łączenie arkuszy w skoroszycie 92 Ćwiczenie 3.4. Łączenie arkuszy - rozwiązanie 93 Rozdział 4. Łączenie niezgodnych tabel 99 Problem z niezgodnymi tabelami 99 Co to jest niezgodność tabel? 100 Symptomy niezgodności tabel i związane z tym ryzyka 100 Ćwiczenie 4.1. Uzgadnianie kolumn: podejście reaktywne 101 Łączenie niezgodnych tabel zapisanych w folderze 102 Ćwiczenie 4.2. Część I. Symptom braku wartości 102 Ćwiczenie 4.2. Część II. Założenie takiej samej kolejności kolumn i ujednolicenie nagłówków 104 Ćwiczenie 4.3. Proste ujednolicenie nagłówków za pomocą funkcji Table.TransformColumnNames 105 Tabela konwersji 108 Ćwiczenie 4.4. Transpozycja z użyciem tabeli konwersji 109 Ćwiczenie 4.5. Anulowanie przestawienia, scalenie i powtórne przestawienie 113 Ćwiczenie 4.6. Transpozycja samych nazw kolumn 114 Ćwiczenie 4.7. Ujednolicenie nazw kolumn za pomocą języka M 119 Rozdział 5. Pozyskiwanie kontekstu 123 Pozyskiwanie kontekstu zawartego w nazwach plików i skoroszytów 124 Ćwiczenie 5.1. Część I. Kolumna niestandardowa 124 Ćwiczenie 5.1. Część II. Pozyskiwanie kontekstu z nazwy pliku lub arkusza 125 Pozyskiwanie kontekstu z tytułów tabel przed ich połączeniem 126 Ćwiczenie 5.2. Pozyskiwanie kontekstu z tytułów tabel za pomocą przekształcenia Drill Down 127 Ćwiczenie 5.3. Pozyskiwanie kontekstu z tytułów tabel podczas importowania plików z folderu 130 Pozyskiwanie kontekstu z tytułów tabel po ich połączeniu 133 Ćwiczenie 5.4. Pozyskiwanie kontekstu z tytułów tabel zapisanych w arkuszach jednego skoroszytu 133 Wskazówki kontekstowe 137 Ćwiczenie 5.5. Kolumna indeksu jako wskazówka 137 Ćwiczenie 5.6. Wyszukiwanie informacji kontekstowych w pobliżu określonych komórek 140 Rozdział 6. Dekomponowanie tabel 145 Rozpoznawanie źle zaprojektowanych tabel 146 Wprowadzenie do anulowania przestawienia 148 Ćwiczenie 6.1. Przekształcenia Anuluj przestawienie kolumn i Anuluj przestawienie innych kolumn 149 Ćwiczenie 6.2. Anulowanie przestawienia tylko zaznaczonych kolumn 151 Przetwarzanie sum całkowitych 152 Ćwiczenie 6.3. Dekompozycja tabeli zawierającej sumy całkowite 153 Dekompozycja tabeli z hierarchią agregacji danych 2(2 155 Ćwiczenie 6.4. Dekompozycja tabeli z hierarchią agregacji danych 2(2 i datami 155 Ćwiczenie 6.5. Dekompozycja tabeli z hierarchią agregacji danych 2×2 158 Przetwarzanie sum częściowych 160 Ćwiczenie 6.6. Przetwarzanie sum częściowych 160 Rozdział 7. Zaawansowane metody dekomponowania i agregowania tabel 163 Dekomponowanie tabeli z wielopoziomową hierarchią agregacji danych 164 Wirtualna tabela przestawna, pola wierszy i kolumn 164 Ćwiczenie 7.1. Dekompozycja tabeli z hierarchią agregacji danych N×M 165 Uogólnienie sekwencji przekształceń dekomponujących tabelę 167 Ćwiczenie 7.2. Zaczynając od końca 168 Ćwiczenie 7.3. Tworzenie funkcji FnDekomponujTabelę 169 Przekształcenie Kolumna przestawna 178 Ćwiczenie 7.4. Przywrócenie niewłaściwie zdekomponowanej tabeli 178 Ćwiczenie 7.5. Agregowanie tabel z wielowierszowymi rekordami 180 Rozdział 8. Praca grupowa 185 Pliki lokalne, parametry i szablony 186 Niewłaściwe korzystanie z lokalnych plików 186 Ćwiczenie 8.1. Zdefiniowanie parametru z nazwą ścieżki 187 Ćwiczenie 8.2. Tworzenie szablonów w Power BI 189 Ćwiczenie 8.3. Definiowanie parametrów w Excelu 191 Praca nad współdzielonymi plikami i folderami 197 Importowanie danych z plików zapisanych w usługach OneDrive dla Firm i SharePoint 197 Ćwiczenie 8.4. Tworzenie zapytań łączących się z usługami OneDrive dla Firm i SharePoint 199 Ćwiczenie 8.5. Od lokalnych folderów do usługi SharePoint 200 Zagadnienia bezpieczeństwa 202 Usuwanie zapytań w drodze inspekcji skoroszytu Excela 203 Rozdział 9. Wprowadzenie do języka M 205 Nauka języka M 206 Etapy opanowania języka M 206 Informacje online 209 Informacje offline 209 Ćwiczenie 9.1. Zmienna #shared i dokumentacja wbudowanych funkcji 209 Bloki konstrukcyjne w języku M 211 Ćwiczenie 9.2. Witaj, świecie! 211 Wyrażenie let 213 Zakresy i scalanie wyrażeń z wielu zapytań 215 Typy danych, operatory i wbudowane funkcje 217 Podstawowe typy danych w języku M 218 Typ number 219 Typ time 220 Typ date 220 Typ duration 221 Typ text 222 Typ null 222 Typ logical 223 Typy złożone 224 Typ list 224 Typ record 227 Typ table 230 Warunki i wyrażenia "if" 232 Wyrażenie "if-then-else" 233 Wyrażenie if wewnątrz wyrażenia let 233 Funkcje niestandardowe 235 Wywoływanie funkcji 236 Wyrażenie each 237 Zaawansowane tematy 237 Obsługa błędów 238 Leniwe i zachłanne przetwarzanie wyrażeń 239 Pętle 239 Rekurencja 240 Funkcja List.Generate 240 Funkcja List.Accumulate 241 Podsumowanie 242 Rozdział 10. Od złych do dobrych zapytań 245 Źródła pułapek i ich skutki 246 Świadome działanie 247 Dobre praktyki 248 Modyfikacje formuł M 248 Pułapka 1. Ignorowanie paska formuły 249 Ćwiczenie 10.1. Wyszukiwanie w pasku formuły statycznych odwołań do nazw kolumn 249 Pułapka 2. Zmiana typów danych 251 Pułapka 3. Niebezpieczne filtrowanie 253 Ćwiczenie 10.2. Część I. Filtrowanie czarnych produktów 254 Działanie warunków w filtrach 255 Ćwiczenie 10.2. Część II. Wyszukiwanie wartości w panelu filtru 257 Pułapka 4. Zmiana kolejności kolumn 257 Ćwiczenie 10.3. Część I. Zmiana kolejności wybranych kolumn 258 Ćwiczenie 10.3. Część II. Niestandardowa funkcja FnZmianaKolejnościKolumn 260 Pułapka 5. Usuwanie i wybieranie kolumn 260 Ćwiczenie 10.4. Usunięcie niepotrzebnych kolumn 261 Pułapka 6. Zmiana nazw kolumn 263 Ćwiczenie 10.5. Zmiana nazw losowych kolumn 263 Pułapka 7. Dzielenie kolumn 266 Ćwiczenie 10.6. Niewłaściwy podział kolumny 267 Pułapka 8. Scalanie kolumn 269 Inne pułapki i techniki zapobiegawcze 270 Rozdział 11. Podstawy analizy tekstu 273 Wyszukiwanie słów kluczowych w kolumnach tekstowych 274 Ćwiczenie 11.1. Proste wyszukiwanie słów kluczowych 274 Wyszukiwanie słów kluczowych z użyciem iloczynu kartezjańskiego 277 Ćwiczenie 11.2. Iloczyn kartezjański 279 Ćwiczenie 11.3. Wyszukiwanie słów kluczowych za pomocą niestandardowej funkcji 285 Jakiej metody użyć: zwykłego wyszukiwania, iloczynu kartezjańskiego czy niestandardowej funkcji? 288 Dzielenie wpisów na słowa 288 Ćwiczenie 11.4. Trywialne dzielenie wpisów na słowa 288 Ćwiczenie 11.5. Odrzucenie stop-słów 293 Ćwiczenie 11.6. Wyszukiwanie słów kluczowych w wyodrębnionych słowach 295 Ćwiczenie 11.7. Chmura słowna w Power BI Desktop 302 Rozdział 12. Zaawansowana analiza tekstu: rozpoznawanie znaczenia 305 Usługa Microsoft Azure Cognitive Services 306 Klucze API i zasoby Azure 307 Uwagi dotyczące korzystania z usługi Azure Cognitive Services za pomocą edytora Power Query 310 Tłumaczenie tekstu 312 Opis interfejsu Translator Text API 312 Ćwiczenie 12.1. Proste tłumaczenie 313 Ćwiczenie 12.2. Tłumaczenie wielu komunikatów 317 Analiza nastroju tekstu 321 Czym jest interfejs Sentiment Analytics API 322 Ćwiczenie 12.3. Implementacja niestandardowej funkcji FnOkreślenieNastroju 324 Ćwiczenie 12.4. Przetwarzanie dużych ilości danych 333 Wyodrębnianie kluczowych fraz 335 Ćwiczenie 12.5. Przystosowanie kodu do wyodrębniania kluczowych fraz 336 Obsługa wielu języków 338 Zmiana oznaczenia języka 338 Dynamiczne wykrywanie języka 339 Ćwiczenie 12.6. Przystosowanie kodu do wykrywania języka 339 Rozdział 13. Analiza sieci społecznościowych 341 Pierwsze kroki z konektorem do Facebooka 342 Ćwiczenie 13.1. Uzyskiwanie informacji o ulubionych stronach 342 Analiza sieci znajomych 347 Ćwiczenie 13.2. Wyszukiwanie bezpośrednich i pośrednich znajomych za pomocą Power BI 347 Ćwiczenie 13.3. Wyszukiwanie stron, które polubili znajomi 349 Analiza stron na Facebooku 351 Ćwiczenie 13.4. Proste odczytywanie wpisów i komentarzy ze stron Facebooka 352 Krótka dygresja: pobieranie danych za wybrany okres 355 Ćwiczenie 13.5. Analiza aktywności użytkowników: zliczanie komentarzy i udostępnień 356 Ćwiczenie 13.6. Analiza porównawcza stron 358 Rozdział 14. Końcowy projekt: wszystko razem 363 Ćwiczenie 14.1. Ratowanie sytuacji u Światowych Importerów 363 Wskazówki 364 Część I. Przygotowanie danych 365 Część II. Dekompozycja tabel 367 Część III. Agregacja danych za 2018 r. 368 Część IV. Scalenie przychodów za lata 2015 - 2017 i za rok 2018 369 Ćwiczenie 14.2. Porównanie tabel i śledzenie hakera 369 Szukanie śladów hakera w zmienionej tabeli 371
Sygnatura czytelni BWEAiI: XII W 60
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149908 N (1 egz.)
Książka
W koszyku
U góry okł.: Rozwijaj i sprzedawaj aplikacje dla Windows 8!
Indeks.
Dla wszystkich programistów stron internetowych tworzących w językach jQuery, PHP, ASP.NET, Raili lub innych.
Sygnatura czytelni BWEAiI: XII N 71
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 138685 N (1 egz.)
Książka
W koszyku
Indeks.
Wprowadzenie do wydajności aplikacji w systemie Android (15) Wydajność aplikacji jest ważna dla jej użytkowników (16) Najgorsze scenariusze wydajnościowe: awarie (18) Wykrywanie problemów wydajnościowych aplikacji (23) Budowanie laboratorium testowego (25) Jakich urządzeń używają Twoi klienci? (25) Podział urządzeń według elementów (26) Z jakich sieci korzystają klienci? (27) Twoje urządzenia nie są takie same jak urządzenia Twoich klientów (28) Testowanie aplikacji (29) Tworzenie laboratorium testowego (29) Wydajność sprzętu a żywotność akumulatora (39) Układy urządzenia z systemem Android (39) Mniej znaczy więcej (40) Co powoduje wyczerpanie akumulatora? (41) Podstawowa analiza wykorzystania akumulatora (49) Zaawansowany monitoring akumulatora (55) Interfejs JobScheduler (70) Wydajność wyświetlacza i interfejsu użytkownika (75) Wskaźniki wydajnościowe interfejsu użytkownika (75) Interfejs użytkownika i szybkość wyświetlania treści (76) Tworzenie widoków (77) Redukcja zasobów (90) Analiza pomijania ramek (95) Nie tylko pomijanie ramek (99) Postrzegana wydajność aplikacji (112) Wydajność pamięci (117) Jak działa pamięć w systemie Android? (117) Zarządzanie pamięcią i jej wycieki w języku Java (131) Narzędzia do wykrywania wycieków pamięci (131) Procesor i jego wydajność (147) Pomiar obciążenia procesora (148) Narzędzie Systrace do analizy obciążenia procesora (149) Narzędzie Traceview (Android Device Monitor) (152) Narzędzie Traceview (Android Studio) (155) Inne narzędzia profilujące (159) Wydajność sieci (161) Sieć wi-fi i sieć komórkowa (161) Narzędzia testowe (166) Optymalizacja komunikacji sieciowej w systemie Android (173) Światowy zasięg sieci komórkowych (187) Inne technologie komunikacji radiowej (194) Badanie wrażeń użytkowników (197) Implementacja narzędzi RUM (198) Analiza RUM przykładowej aplikacji (198) Awarie (200) Ratunek w analizie wielkich ilości danych? (211) Wydajność aplikacji w firmie (215) Budowanie świadomości (ukierunkowanie zarządu na wydajność) (215) Rozmowy o wydajności (216) Tworzenie aplikacji (217) Testowanie aplikacji (217) Wskaźniki wydajnościowe (218)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 144849 (1 egz.)
Książka
W koszyku
Na okładce: Wydanie 2. dotyczy oryginału.
Indeks.
Dla administratorów i użytkowników systemów uniksowych oraz programistów i analityków danych.
BŁYSKAWICZNY KURS PISANIA SKRYPTÓW Czym w ogóle są skrypty powłoki? Wykonywanie poleceń Konfigurowanie skryptu logowania Uruchamianie skryptów Prostsze uruchamianie skryptów Po co stosować skrypty powłoki? Bierzmy się do dzieła BRAKUJĄCA BIBLIOTEKA KODU Czym jest POSIX? Skrypt 1. Wyszukiwanie programów w katalogach zmiennej PATH Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 2. Weryfikacja wprowadzanych danych: tylko litery i cyfry Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 3. Normalizacja formatów dat Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 4. Czytelne wyświetlanie dużych liczb Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 5. Weryfikacja poprawności liczb całkowitych Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 6. Weryfikacja poprawności liczb zmiennoprzecinkowych Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 7. Weryfikacja poprawności daty Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 8. Lepsza implementacja polecenia echo Kod Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 9. Zmiennoprzecinkowy kalkulator o konfigurowanej dokładności Kod Jak to działa? Uruchomienie skryptu Wyniki Skrypt 10. Blokowanie plików Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 11. Sekwencje kolorów ANSI Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 12. Tworzenie biblioteki skryptów powłoki Kod Jak to działa? Uruchomienie skryptu Wyniki Skrypt 13. Diagnostyka skryptów powłoki Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu ULEPSZANIE POLECEŃ Skrypt 14. Formatowanie długich wierszy tekstu Kod Jak to działa? Uruchomienie skryptu Wyniki Skrypt 15. Tworzenie kopii zapasowych usuwanych plików Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 16. Korzystanie z archiwum usuniętych plików Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 17. Rejestrowanie usuwanych plików Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 18. Wyświetlanie zawartości katalogów Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 19. Wyszukiwanie plików według nazw Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 20. Emulowanie innych środowisk: MS-DOS Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 21. Wyświetlanie czasu w różnych strefach Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu TWORZENIE NARZĘDZI Skrypt 22. Notes Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 23. Interaktywny kalkulator Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 24. Przeliczanie temperatur Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 25. Obliczanie rat kredytu Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 26. Rejestrowanie terminów Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu REGULOWANIE SYSTEMU UNIX Skrypt 27. Wyświetlanie zawartości plików wraz z numerami wierszy Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 28. Zawijanie tylko długich wierszy Kod Jak to działa? Uruchomienie skryptu Wyniki Skrypt 29. Wyświetlanie zawartości pliku wraz z dodatkowymi informacjami Kod Jak to działa? Uruchomienie skryptu Wyniki Skrypt 30. Emulowanie argumentów GNU w poleceniu quota Kod Jak to działa? Uruchomienie skryptu Wyniki Skrypt 31. Upodobnienie polecenia sftp do ftp Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 32. Korekta polecenia grep Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 33. Praca ze skompresowanymi plikami Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 34. Maksymalna kompresja plików Kod Jak to działa? Uruchomienie skryptu Wyniki ADMINISTROWANIE SYSTEMEM: ZARZĄDZANIE UŻYTKOWNIKAMI Skrypt 35. Analiza miejsca na dysku Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 36. Identyfikacja użytkowników przekraczających limit miejsca na dysku Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 37. Poprawienie czytelności wyniku polecenia df Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 38. Sprawdzanie ilości dostępnego miejsca na dyskach Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 39. Bezpieczny skrypt locate Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 40. Dodawanie konta użytkownika Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 41. Blokowanie konta użytkownika Kod Jak to działa? Uruchomienie skryptu Wyniki Skrypt 42. Usuwanie konta użytkownika Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 43. Weryfikacja środowiska użytkownika Kod Jak to działa? Uruchomienie skryptu Wyniki Skrypt 44. Sprzątanie po odejściu gości Kod Jak to działa? Uruchomienie skryptu Wyniki ZARZĄDZANIE SYSTEMEM: OPERACJE UTRZYMANIOWE Skrypt 45. Kontrolowanie poleceń z atrybutem setuid Kod Jak to działa? Uruchomienie skryptu Wyniki Skrypt 46. Ustawianie daty systemowej Kod Jak to działa? Uruchomienie skryptu Wyniki Skrypt 47. Przerywanie procesu o zadanej nazwie Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 48. Weryfikacja poprawności pliku programu cron Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 49. Wykonywanie zadań systemowych programu cron Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 50. Cykliczne zmienianie plików dzienników Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 51. Tworzenie zapasowych kopii plików Kod Jak to działa? Uruchomienie skryptu Wyniki Skrypt 52. Tworzenie zapasowych kopii katalogów Kod Jak to działa? Uruchomienie skryptu Wyniki UŻYTKOWNICY SIECI WWW I INTERNETU Skrypt 53. Pobieranie plików za pomocą programu ftp Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 54. Wyodrębnianie adresów URL ze strony WWW Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 55. Uzyskiwanie informacji o użytkowniku serwisu GitHub Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 56. Wyszukiwanie kodów pocztowych Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 57. Wyszukiwanie kierunkowych numerów telefonicznych Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 58. Informacje o pogodzie Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 59. Uzyskiwanie informacji o filmie z bazy IMDb Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 60. Przeliczanie walut Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 61. Uzyskiwanie informacji o adresie bitcoin Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 62. Śledzenie zmian na stronach WWW Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu SZTUCZKI WEBMASTERA Uruchamianie skryptów opisanych w tym rozdziale Skrypt 63. Wyświetlanie informacji o środowisku CGI Kod Jak to działa? Uruchomienie skryptu Wyniki Skrypt 64. Rejestrowanie zdarzeń WWW Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 65. Dynamiczne tworzenie stron WWW Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 66. Przesyłanie stron WWW w wiadomościach e-mail Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 67. Internetowy album zdjęć Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 68. Wyświetlanie losowych napisów Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu ADMINISTROWANIE STRONAMI WWW I DANYMI W INTERNECIE Skrypt 69. Wyszukiwanie błędnych odnośników wewnętrznych Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 70. Wyszukiwanie błędnych odnośników zewnętrznych Kod Jak to działa? Uruchomienie skryptu Wyniki Skrypt 71. Zarządzanie hasłami do serwera Apache Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 72. Synchronizacja plików z serwerem FTP Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu ADMINISTROWANIE SERWERAMI INTERNETOWYMI Skrypt 73. Analiza pliku accessjog serwera Apache Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 74. Analiza zapytań wyszukiwarek Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 75. Analiza pliku errorjog serwera Apache Kod Jak to działa? Uruchomienie skryptu Wyniki Skrypt 76. Zapobieganie katastrofom poprzez tworzenie zewnętrznego archiwum plików Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 77. Monitorowanie stanu sieci Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 78. Zmienianie priorytetu procesu o zadanej nazwie Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu SKRYPTY W SYSTEMIE MACOS Skrypt 79. Automatyczne zrzuty ekranu Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 80. Dynamiczne ustawianie tytułu okna terminala Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 81. Lista zawartości biblioteki iTunes Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 82. Ulepszone polecenie open Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu SKRYPTY DO GIER I ZABAWY Skrypt 83. Gra słowna: anagramy Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 84. Wisielec: odgadnij słowo, zanim będzie za późno Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 85. Quiz: stolice państw Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 86. Czy to jest liczba pierwsza? Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 87. Rzucamy kośćmi Kod Jak to działa? Uruchomienie skryptu Rozbudowa skryptu Skrypt 88. Acey Deucey Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu PRACA W CHMURZE Skrypt 89. Utrzymywanie Dropboksa w działaniu Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 90. Synchronizowanie plików z systemem Dropbox Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 91. Tworzenie pokazu slajdów z serii zdjęć w chmurze Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 92. Synchronizowanie plików z Google Drive Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 93. Mówi komputer Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu IMAGEMAGICK I PRACA Z PLIKAMI GRAFICZNYMI Skrypt 94. Udoskonalony analizator wielkości obrazów Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 95. Znaki wodne Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 96. Oprawianie w ramki Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 97. Tworzenie miniatur Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 98. Interpretacja informacji GPS Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu DNI I DATY Skrypt 99. Określanie dnia tygodnia dla zadanej daty w przeszłości Kod Jak to działa? Uruchomienie skryptu Rozbudowa skryptu Skrypt 100. Określanie liczby dni pomiędzy dwiema datami Kod Jak to działa? Uruchomienie skryptu Rozbudowa skryptu Skrypt 101. Określenie liczby dni pozostałych do zadanej daty Kod Jak to działa? Uruchomienie skryptu Rozbudowa skryptu INSTALACJA POWŁOKI BASH W SYSTEMIE WINDOWS 10 Włączenie trybu dewelopera Instalacja powłoki bash Powłoka Microsoft bash a system Linux DODATKOWE SKRYPTY Skrypt 102. Zmiana nazw wielu plików Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 103. Zwielokrotnione uruchamianie programów na komputerze wieloprocesorowym Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu Skrypt 104. Określanie fazy Księżyca Kod Jak to działa? Uruchomienie skryptu Wyniki Rozbudowa skryptu
Sygnatura czytelni BWEAiI: XII S 29
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144627 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Hands-On Administration in Azure : implement, monitor, and manage important Azure services and components including Iaas and Paas.
Na okładce: Packt ; informatyka w najlepszym wydaniu.
Dla specjalistów IT, inżynierów i administratorów systemów, użytkowników praktykujących metodykę DevOps oraz wszystkich chcących poznać chmurę Azure. Pożądana podstawowa wiedza o chmurze obliczeniowej oraz administrowaniu sieciami i serwerami.
Rozdział 1. Chmura obliczeniowa - podstawowe pojęcia 17 Pojęcia stosowane w chmurze obliczeniowej 17 Rodzaje chmur obliczeniowych 18 Historia Azure w skrócie (od ASM do ARM) 21 Modele usług chmurowych 23 Zalety i wady modeli usług chmurowych 25 Inne zalety chmury 27 Model subskrypcji w chmurze Azure 29 Rodzaje subskrypcji w chmurze Azure 31 Wybór między modelami IaaS i PaaS 33 Opłaty za zasoby w chmurze Azure 35 Rewolucja ARM 36 Rozdział 2. Sieci - podstawa modelu IaaS 41 Wymagania techniczne 41 Podstawy sieci Azure 42 Utworzenie sieci w chmurze Azure 42 Opcje sieci wirtualnej Azure 45 Urządzenia w sieci 50 Tworzenie maszyny wirtualnej 50 Typy adresów IP 54 Prywatne adresy IP 55 Sieciowe grupy zabezpieczeń 57 Publiczny adres IP 60 Inne usługi Azure 61 Szablony ARM 62 Rozdział 3. Infrastruktura jako usługa - pierwsza warstwa chmury obliczeniowej 71 Wymagania techniczne 72 Wdrażanie maszyn wirtualnych 72 Tworzenie maszyny wirtualnej 72 Podstawowe parametry maszyny wirtualnej 73 Rozmiar maszyny wirtualnej 74 Zaawansowane ustawienia maszyny wirtualnej 76 Zarządzanie maszynami wirtualnymi 79 Ustawienia maszyny wirtualnej 80 Obsługa i monitorowanie maszyny wirtualnej 81 Moduł równoważenia obciążenia 87 Tworzenie modułu równoważenia obciążenia 87 Konfigurowanie modułu równoważenia obciążenia 89 Szablon ARM modułu równoważenia obciążenia 93 Zestaw skalowania maszyn wirtualnych 96 Tworzenie zestawu skalowania maszyn wirtualnych 97 Zarządzanie zestawem skalowania maszyn wirtualnych 100 Szablon zestawu skalowania maszyn wirtualnych 102 Rozdział 4. Azure App Service - udostępnianie aplikacji internetowych bez serwera 111 Wymagania techniczne 111 Plan usługi aplikacji i aplikacje internetowe 112 Tworzenie aplikacji usługi 112 Tworzenie aplikacji internetowej 114 Zarządzanie aplikacją internetową 116 Konfigurowanie aplikacji internetowej 116 Ogólne ustawienia aplikacji internetowej 118 Domeny niestandardowe, certyfikaty i skalowanie aplikacji 122 Narzędzia programistyczne 126 Monitorowanie aplikacji internetowej 128 Usługa Application Insights 128 Plan usługi aplikacji 132 Wysoka dostępność aplikacji internetowej 133 Tworzenie menedżera ruchu 134 Konfiguracja i ustawienia menedżera ruchu 135 Uruchamianie aplikacji internetowych w dedykowanym środowisku 138 Rozdział 5. Platforma danych Azure 141 Wymagania techniczne 141 Rodzaje baz danych w chmurze Azure 141 Serwer SQL Server w modelu IaaS 142 Tworzenie maszyny wirtualnej z serwerem SQL Server 142 Zarządzanie serwerem SQL Server w maszynie wirtualnej 146 Wysoka dostępność serwera SQL Server w maszynie wirtualnej 148 Serwer SQL Server w modelu PaaS 148 Tworzenie bazy danych Azure SQL Database 148 Zarządzanie bazą Azure SQL Database 151 Tworzenie wysokodostępnej bazy Azure SQL Database 154 Bezpieczeństwo bazy Azure SQL Database 157 Monitorowanie i diagnostyka bazy Azure SQL Database 162 Tworzenie kopii zapasowej bazy Azure SQL Database 164 Inne usługi przetwarzania danych w chmurze Azure 165 Rozdział 6. Przenoszenie danych do Azure: magazyn, kopie zapasowe i usługa Site Recovery 169 Wymagania techniczne 169 Usługa magazynu Azure 170 Tworzenie konta magazynu 170 Ustawienia konta magazynu 173 Migracja bazy danych do chmury 175 Umieszczanie zapasowej kopii bazy danych w magazynie 176 Migracja bazy danych do Azure SQL 178 Sprawdzanie bazy danych 180 Usługi Recovery Services 184 Tworzenie magazynu usług Recovery Services 185 Tworzenie kopii zapasowych zasobów Azure 185 Tworzenie kopii zapasowych lokalnych zasobów 186 Usługa Site Recovery 192 Przystosowanie usługi Site Recovery do lokalnych zasobów 192 Usługa Site Recovery jako narzędzie migracyjne 198 Tryb failover i migracja maszyny wirtualnej 200 Inne opcje 201 Rozdział 7. Chmura hybrydowa - rozszerzenie lokalnej infrastruktury na chmurę Azure 205 Wymagania techniczne 205 Chmura hybrydowa 206 Łączenie sieci lokalnej i wirtualnej w chmurze Azure 206 Tworzenie połączenia typu lokacja - lokacja 207 Konfigurowanie połączenia typu lokacja - lokacja w chmurze Azure 211 Konfigurowanie połączenia typu lokacja - lokacja w lokalnej bramie 212 Konfigurowanie usług w chmurze hybrydowej 213 Łączenie sieci wirtualnych wewnątrz chmury Azure 214 Lokalna brama danych 214 Instalacja bramy na lokalnym serwerze 216 Tworzenie w chmurze połączenia z lokalną bramą danych 218 Azure Stack 218 Rozdział 8. Azure Active Directory - tożsamość w chmurze 223 Wymagania techniczne 223 Usługa Azure Active Directory 224 Tworzenie nowego katalogu 224 Dostosowanie domeny 226 Synchronizacja usługi AAD z lokalnym kontrolerem domeny 228 Instalacja programu Azure AD Connect 229 Zarządzanie usługą AAD 234 Tworzenie nowego konta użytkownika 234 Zarządzanie opcjami i uprawnieniami użytkowników 236 Rejestrowanie aplikacji w usłudze AAD 237 Mechanizm RBAC 240 Rozdział 9. Bezpieczeństwo i administracja w chmurze Azure 245 Wymagania techniczne 246 Fakty i mity o bezpieczeństwie w chmurze 246 Ochrona tożsamości 247 Włączenie uwierzytelnienia wieloskładnikowego 247 Inne zabezpieczenia tożsamości 248 Zabezpieczenia sieci 248 Zapora sieciowa 249 Inne zabezpieczenia sieciowe 255 Szyfrowanie danych 256 Magazyn kluczy 256 Szyfrowanie magazynu danych 260 Szyfrowanie baz danych 261 Szyfrowanie dysków maszyn wirtualnych 263 Centrum zabezpieczeń Azure 264 Ogólne informacje o centrum zabezpieczeń Azure 264 Zalecenia 265 Alerty zabezpieczeń 267 Dostęp just in time 268 Rozdział 10. Dobre praktyki 273 Wymagania techniczne 273 Dobre praktyki 274 Konwencja nazewnictwa 274 Publiczne punkty końcowe 275 Inne kwestie 277 Model IaC 279 Instalacja narzędzi 280 Tworzenie zasobów w modelu IaC 282 Konfiguracja jako kod 292 Korzystanie z Azure Automation i DSC 292
Sygnatura czytelni BWEAiI: XII Z 144
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149929 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Willey. W książce także ISBN oryginału.
Dla inżynierów bezpieczeństwa.
Rozdział 1. Pierwsze kroki Ważne zasoby OSINT OSINT.link Termbin Hunchly Listy słów i generatory Serwery proxy Wprowadzenie do kryptowalut Jak funkcjonują kryptowaluty? Eksploratory łańcuchów bloków Podążając za pieniędzmi Rozdział 2. Śledztwa i hakerzy Droga śledczego Bądź wielki lub wracaj do domu Włamanie, którego nie było Dylematy moralne Różne ścieżki śledztwa Śledzenie cyberprzestępców The Dark Overlord Lista ofiar Krótkie wprowadzenie Struktura grupy i jej członkowie Część I. Eksploracja sieci Rozdział 3. Ręczna eksploracja sieci Wykrywanie zasobów Przeszukiwanie bazy ARIN Zaawansowane wyszukiwanie DNSDumpster Hacker Target Shodan Censys Fierce Sublist3r Enumall Wyniki Zniekształcanie domen i porywanie adresów URL Rozdział 4. Wykrywanie aktywności sieciowej (zaawansowane techniki skanowania) Pierwsze kroki Uzyskanie listy aktywnych hostów Pełne skanowanie portów Omijanie zapory sieciowej i systemu IDS Analiza przyczyn odpowiedzi Omijanie zapory sieciowej Porównywanie wyników Formatowanie raportów Rozdział 5. Zautomatyzowane narzędzia do rozpoznawania sieci SpiderFoot SpiderFoot HX (wersja premium) Intrigue Zakładka Entities Badanie domeny uberpeople.net Analiza wyników Eksportowanie wyników Recon-NG Wyszukiwanie modułów Korzystanie z modułów Wyszukiwanie portów za pomocą serwisu Shodan Część II. Eksploracja internetu Rozdział 6. Pozyskiwanie informacji o witrynach internetowych BuiltWith Wyszukiwanie wspólnych witryn na podstawie identyfikatora Google Analytics Historia adresu IP i powiązane witryny WIG CMSMap Skanowanie pojedynczej witryny Skanowanie wielu witryn w trybie wsadowym Wykrywanie podatności na ataki WPScan Komunikat o braku systemu WordPress i omijanie zapory WAF Rozdział 7. Przeszukiwanie katalogów Dirhunt Wfuzz Photon Przeszukiwanie witryny Intrigue Rozdział 8. Zaawansowane opcje wyszukiwarek Najważniejsze opcje Znak odejmowania Cudzysłów Operator site: Operator intitle: Operator allintitle: Operator filetype: Operator inurl: Operator cache: Operator allinurl: Operator intext: Potęga dorków Nie zapominaj o Bing i Yahoo! Zautomatyzowane narzędzia wyszukujące Inurlbr Rozdział 9. WHOIS WHOIS Zastosowania danych WHOIS Dane historyczne Whoisology Zaawansowane wyszukiwanie domen Warte pieniędzy? Oczywiście! DomainTools Wyszukiwanie domen Wyszukiwanie wsadowe Odwrotne wyszukiwanie adresów IP Baza WHOIS na sterydach Historia danych WHOIS Siła widoków Zgłębianie historycznych danych WHOIS Odwrotna usługa WHOIS Krzyżowa weryfikacja wszystkich informacji Rozdział 10. Przejrzystość certyfikatów i internetowe archiwa Przejrzystość certyfikatów Co to wszystko ma wspólnego z cyberdochodzeniem? Narzędzie CTFR Serwis crt.sh Przejrzystość w akcji: omijanie zabezpieczeń Cloudflare Skrypt CloudFlair i serwis Censys Wayback Machine i archiwa wyszukiwarek Przeszukiwanie buforów wyszukiwarek internetowych CachedView.com Przeszukiwanie serwisu Wayback Machine Wyszukiwanie adresów URL Rozdział 11. Narzędzie Iris Podstawy narzędzia Iris Wskazówki nawigacyjne Konfiguracja narzędzia Ustawienia wyników historycznych Wskazówki Odciski certyfikatów SSL Historia WHOIS Historia zrzutów ekranu Historia hostingu Wszystko razem Najważniejsze odkrycie Część III. Poszukiwanie złota Rozdział 12. Metadane dokumentów Exiftool Metagoofil Moduły narzędzia Recon-NG do analizy metadanych Moduł metacrawler Moduł interesting_files Moduły geolokalizacyjne pushpin Intrigue FOCA Utworzenie projektu Wyodrębnianie metadanych Rozdział 13. Ciekawe miejsca do poszukiwań theHarvester Skanowanie Serwisy wklejkowe psbdm.ws Fora internetowe Badanie historii forum (i grupy TDO) Ustalenie tożsamości Cypera Repozytoria kodów SearchCode Gitrob Dzienniki zatwierdzeń Strony wiki Wikipedia Rozdział 14. Publiczne magazyny danych Wyciek danych z Exactis i narzędzie Shodan Atrybucja danych Parametry narzędzia Shodan CloudStorageFinder Zasobniki AWS S3 Przestrzenie Digital Ocean Bazy danych NoSQL MongoDB Terminalowe narzędzia bazy MongoDB Elasticsearch NoScrape MongoDB Elasticsearch Cassandra AWS S3 Część IV. Tropienie ludzi Rozdział 15. Badanie ludzi, obrazów i lokalizacji PIPL Wyszukiwanie ludzi Publiczne rejestry i weryfikacja przeszłości Ancestry.com Przeszukiwanie rejestrów karnych Wyszukiwanie obrazów Grafika Google TinEye EagleEye Narzędzie Cree.py i geolokalizacja Pierwsze kroki Śledzenie adresów IP Rozdział 16. Przeszukiwanie mediów społecznościowych OSINT.rest Inny obiekt badań Twitter Wtyczka SocialLinks do Maltego Skiptracer Wyszukiwanie Userrecon Reddit Investigator Przełom w badaniu grupy TDO Rozdział 17. Śledzenie profili i resetowanie haseł Od czego zacząć (badanie TDO)? Tworzenie tabeli śledztwa Przeszukiwanie forów internetowych Inżynieria społeczna Hakerska inżynieria społeczna: historia Argona Koniec grupy TDO i forum KickAss Wskazówki resetowania hasła Wypełnienie arkusza Weryfikacje Gmail Facebook PayPal Twitter Microsoft Instagram jQuery ICQ Rozdział 18. Hasła, zrzuty i Data Viper Hasła Uzupełnienie profilu f3ttywap w tabeli śledztwa Ważny zły zwrot Pozyskiwanie danych Jakość danych i kolekcje 1 - 5 Gdzie szukać wysokiej jakości danych? Data Viper Brakujące ogniwo: fora Identyfikacja cr00ka Skromne początki: Data Viper 1.0 Rozdział 19. Komunikacja z hakerami Wyjście z cienia Kto to był WhitePacket? Kontakty Bev Robb Stradinatras Obfuscation i grupa TDO Kim był Bill? YoungBugsThug Skąd wiedziałem, że to był Chris? Czy ma to związek z botnetem Mirai? Ustalenie przepływu informacji Wykorzystanie hakerskich niesnasek Powrót do TDO Rozstrzygnięcie ostatniej kwestii Rozdział 20. Zamieszanie wokół włamania za 10 milionów dolarów GnosticPlayers Zhakowane witryny Wpisy GnosticPlayers GnosticPlayers2 Tajemniczy trzeci członek grupy Żarty się skończyły Nawiązanie kontaktu Gabriel/Bildstein vel Kuroi'sh Odchwaszczanie dezinformacji Zebranie wszystkiego w całość Data Viper Ufaj, ale sprawdzaj Narzędzie Iris Koniec historii Co się naprawdę stało? Outofreach Kto zhakował GateHuba? Wszystkie ścieżki poprowadziły znów do NSFW
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152707 N (1 egz.)
Książka
W koszyku
Hardware i testy penetracyjne : przewodnik po metodach ataku i obrony / Jean-Georges Valle ; przekład: Andrzej Watrak. - Gliwice : Helion, copyright 2022. - 296 stron : fotografie, ilustracje, wykresy ; 24 cm.
W książce także ISBN oryginału.
Bibliografie, netografie przy niektórych rozdziałach.
Część I. Zapoznanie ze sprzętem Rozdział 1. Przygotowanie laboratorium do testów penetracyjnych i zasady bezpieczeństwa Podstawowe wymagania - co będzie potrzebne? Języki programowania Umiejętności związane ze sprzętem Konfiguracja systemu Przygotowanie podstawowego laboratorium Bezpieczeństwo Zakup wyposażenia testowego Laboratorium domowe kontra firmowe Wybór urządzeń Co kupić, po co i kiedy? Drobne narzędzia i sprzęt Wynajem i zakup przyrządów Zapas elementów elektronicznych Przechowywanie Zapas Przykładowe laboratoria Poziom początkującego Poziom amatora Poziom profesjonalisty Rozdział 2. Przedmiot testu Blok procesora Zadania procesora Typowe rodzaje procesorów stosowanych w systemach wbudowanych Blok pamięci Pamięć RAM Pamięć programu Pamięć danych Blok zasilania Blok zasilania z perspektywy testów penetracyjnych Blok sieci Typowe protokoły komunikacyjne stosowane w systemach wbudowanych Blok czujników Czujniki analogowe Czujniki cyfrowe Blok urządzeń wykonawczych Blok interfejsów Rozdział 3. Komponenty testowanego systemu Pozyskiwanie informacji z instrukcji obsługi Podejście analityczne Analiza instrukcji do zabawki Pozyskiwanie informacji z internetu Informacje o zabawce Utworzenie diagramu systemu Diagram zabawki Eksplorowanie systemu - identyfikowanie komponentów i umieszczanie ich na diagramie Otwarcie zabawki Manipulowanie systemem Demontaż zabawki Identyfikacja układów Układy zastosowane w zabawce Identyfikacja nieoznaczonych i tajemniczych układów Tajemnicza zawartość zabawki Granice bloków funkcjonalnych Rozdział 4. Planowanie i przygotowanie testu Metodyka STRIDE Wyszukiwanie celów ataków w badanym systemie Aspekty bezpieczeństwa - czego należy oczekiwać? Komunikacja Utrzymanie Spójność systemu i auto-testy Ochrona poufnych danych i środków bezpieczeństwa Jakie są ataki i ich skutki? Metodyka STRIDE w analizie bezpieczeństwa komponentów systemu Przykładowy system: zabawka Furby Planowanie testu Wybór scenariusza Część II. Atakowanie sprzętu Rozdział 5. Główna platforma ataku Wprowadzenie do płytki bluepill Do czego służy płytka bluepill? Co to jest? Dlaczego język C, a nie Arduino? Dokumentacja Rejestry pamięci Narzędzia programistyczne Proces kompilacji Przebieg kompilacji Programowanie układu Praktyczne zastosowanie płytki bluepill Wprowadzenie do języka C Operatory Typy danych Ten okropny wskaźnik Dyrektywy preprocesora Funkcje Rozdział 6. Podsłuchiwanie i atakowanie najpopularniejszych protokołów Sprzęt Protokół I(2)C Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Protokół SPI Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Protokół UART Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Protokół D1W Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Rozdział 7. Wyodrębnianie i modyfikowanie pamięci Wyszukiwanie układów pamięci Pamięć EEPROM Pamięci EMMC i NAND/NOR flash Dyski magnetyczne i SSD oraz inne nośniki Wyodrębnianie danych Oprogramowanie układowe Pamięć wbudowana i niestandardowe interfejsy Pamięć wbudowana i typowe interfejsy Badanie struktury nieznanego nośnika Nieznane formaty nośników Znane formaty pamięci masowych Zabawka Furby Montowanie systemu plików Przepakowanie danych Rozdział 8. Atakowanie Wi-Fi, Bluetooth i BLE Podstawy komunikacji sieciowej Komunikacja Wi-Fi w systemach wbudowanych Wybór karty Wi-Fi Utworzenie punktu dostępu Przygotowanie punktu dostępu i podstawowych usług sieciowych Inne ataki na sieć Wi-Fi Komunikacja Bluetooth w systemach wbudowanych Podstawy komunikacji Bluetooth Wykrywanie urządzeń Bluetooth Narzędzia Bluetooth w systemie Linux Podsłuchiwanie komunikacji Bluetooth na komputerze Podsłuchiwanie surowej komunikacji Bluetooth BLE Rozdział 9. Atakowanie SDR Wprowadzenie do technologii SDR Opis i dobór sprzętu Badanie urządzenia radiowego Odbieranie sygnału: antena Analiza spektrum radiowego Odtwarzanie danych Rozpoznawanie modulacji - edukacyjny przykład AM/ASK FM/FSK PM/PSK MSK Analiza sygnału Demodulacja sygnału Blok Clock Recovery MM Narzędzie WPCR Wysyłanie sygnałów Część III. Atakowanie oprogramowania Rozdział 10. Korzystanie z interfejsów diagnostycznych Programowalne interfejsy diagnostyczne - czym są i do czego służą? Właściwe przeznaczenie interfejsów diagnostycznych Atakowanie systemu przy użyciu interfejsu JTAG Identyfikowanie pinów "Przyjazna" płyta drukowana Trudniejszy przypadek Bardzo trudny przypadek i płytka JTAGulator Oprogramowanie OpenOCD Instalacja Plik adaptera Docelowy plik Rozdział 11. Statyczna inżynieria odwrotna i analiza Formaty plików wykonywalnych Popularne formaty plików wykonywalnych Formaty zrzutów i obrazy pamięci Struktura zrzutu pamięci - przykład płytki bluepill Analiza oprogramowania układowego - wprowadzenie do programu Ghidra Analiza prostego programu dla systemu Linux i procesora ARM Wyższy stopień wtajemniczenia - analiza surowego pliku binarnego dla płytki STM32 Pierwszy przebieg identyfikacyjny Inżynieria odwrotna funkcji Rozdział 12. Dynamiczna inżynieria odwrotna Dynamiczna inżynieria odwrotna i jej zastosowania Zastosowanie programów OpenOCD i GDB GDB? Nic o nim nie wiem! Wprowadzenie do asemblera ARM Ogólne informacje i składnia Najbardziej przydatne instrukcje procesora ARM Przykład dynamicznej inżynierii odwrotnej Badanie kodu za pomocą programu Ghidra Odtworzenie hasła Prostsze rozwiązanie Rozdział 13. Ocenianie i raportowanie zagrożeń Ocenianie zagrożeń Raportowanie zrozumiałe dla wszystkich Szablon raportu Język raportu Jakość raportu Konfrontacja z inżynierami Rozdział 14. Podsumowanie - środki zaradcze i dobre praktyki Dobre praktyki branżowe, czym są i gdzie ich szukać? OWASP IoT Top 10 Testy porównawcze CIS Wytyczne NIST dotyczące bezpieczeństwa sprzętu Typowe problemy i środki zaradcze Nawiązywanie zabezpieczonego połączenia między urządzeniem a zapleczem Przechowywanie poufnych danych Kryptografia w krytycznych aplikacjach Programy rozruchowe oraz interfejsy szeregowe, JTAG i UART Co dalej? Samodzielna nauka i pierwszy projekt
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153135 N (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Indeks.
Wprowadzenie do bezpieczeństwa urządzeń przenośnych (13) Instalacja i konfiguracja pakietu SDK oraz programu ADB w systemie Android (14) Utworzenie prostej aplikacji dla systemu Android i uruchomienie jej w emulatorze (17) Analiza modelu uprawnień w systemie Android za pomocą programu ADB (21) Omijanie blokady ekranu w systemie Android (24) Przygotowanie środowiska programistycznego Xcode i symulatora w systemie iOS (25) Utworzenie prostej aplikacji w systemie iOS i uruchomienie jej w symulatorze (30) Przygotowanie środowiska do testów penetracyjnych systemu Android (35) Przygotowanie środowiska do testów penetracyjnych systemu iOS (38) Uzyskiwanie dostępu administracyjnego do urządzenia przenośnego (41) Ataki infekcyjne na urządzenia przenośne (47) Analiza przykładowego wirusa w systemie Android (48) Analiza wirusa za pomocą programu Androguard (52) Tworzenie od podstaw własnego wirusa w systemie Android (56) Omijanie ograniczeń uprawnień w systemie Android (62) Dekompilacja kodu aplikacji w systemie iOS (67) Analiza wirusa w systemie iOS (69) Audyt aplikacji przenośnych (73) Statyczna analiza aplikacji Android (74) Dynamiczna analiza aplikacji Android (79) Wyszukiwanie luk w bezpieczeństwie aplikacji Android za pomocą platformy Drozer (83) Statyczna analiza aplikacji iOS (86) Dynamiczna analiza aplikacji iOS (90) Wyszukiwanie luk w bezpieczeństwie pamięci i łańcucha kluczy w systemie iOS (95) Wyszukiwanie luk w bezpieczeństwie aplikacji bezprzewodowych (98) Wykrywanie wstrzykiwania kodu po stronie klienta (102) Nieskuteczne szyfrowanie danych w aplikacjach (104) Wykrywanie wycieków danych (106) Inne ataki na aplikacje przenośne (109) Wstrzykiwanie intencji w systemie Android (111) Przechwytywanie przesyłanych danych (117) Przygotowanie laboratorium do testów penetracyjnych bezprzewodowej transmisji danych (118) Konfiguracja środowiska do przechwytywania danych w systemie Android (121) Przechwytywanie ruchu za pomocą oprogramowania Burp Suite i Wireshark (123) Wykorzystanie serwera proxy do modyfikacji danych i przeprowadzania ataku (126) Konfiguracja środowiska do przechwytywania danych w systemie iOS (129) Analizowanie danych przesyłanych przez aplikacje iOS i wyodrębnianie informacji poufnych (131) Przeprowadzanie ataków na silnik WebKit w aplikacjach przenośnych (133) Modyfikowanie certyfikatu SSL w celu przechwycenia zaszyfrowanych danych (136) Wykorzystanie profilu konfiguracyjnego urządzenia iOS w celu nawiązania połączenia VPN i przechwycenia przesyłanych danych (138) Omijanie weryfikacji certyfikatu SSL w systemach Android i iOS (141) Inne platformy (145) Konfiguracja środowiska programistycznego i symulatora urządzenia Blackberry (146) Konfiguracja środowiska do testów penetracyjnych urządzenia Blackberry (148) Konfiguracja środowiska programistycznego i emulatora urządzenia Windows Phone (151) Konfiguracja środowiska do testów penetracyjnych urządzenia Windows Phone (153) Przygotowanie urządzenia Blackberry do przechwytywania danych (156) Wykradanie danych z aplikacji Windows Phone (160) Wykradanie danych z aplikacji Blackberry (163) Odczytywanie lokalnych danych z Windows Phone (165) Ataki na komunikację NFC (169)
Sygnatura czytelni BWEAiI: XII T 26
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144806 N (1 egz.)
Książka
W koszyku
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Sygnatura czytelni BWEAiI: XII Ą 55
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 142628 N (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Na s. tyt., okł.: Programuj jak mistrz - odkryj Spring MVC!
U dołu s. tyt., okł. logo wydawcy oryg.: Packt Publishing.
U dołu okł. nazwa serii oryg.: Community Experience Distilled.
Indeks.
Dla programistów znających podstawy języka Java oraz posiadających ogólną znajomość platformy Spring.
Sygnatura czytelni BWEAiI: XII Ź 72
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143222 N (1 egz.)
Książka
W koszyku
(Onepress)
Indeks.
Jednosemestrowy kurs analizy marketingowej dla studiów licencjackich i MBA oraz dla analityków marketingu w firmach.
PRZETWARZANIE DANYCH MARKETINGOWYCH W EXCELU Żonglowanie danymi marketingowymi za pomocą tabel przestawnych oAnaliza sprzedaży w sklepach Buduj z nami oAnaliza sprzedaży w cukierni Słodka Chwila oAnaliza zależności sprzedaży od cech demograficznych oPobieranie danych z tabeli przestawnej za pomocą funkcji WEŹDANETABELI . Przetwarzanie danych marketingowych za pomocą wykresów Excela oWykres kombi oUpiększanie wykresu kolumnowego za pomocą obrazu produktu oDodawanie do wykresu etykiet i tabeli danych oIlustrowanie wyników ankiety za pomocą wykresu przestawnego oTworzenie wykresów automatycznie się aktualizujących po dodaniu nowych danych oTworzenie wykresów z dynamicznymi elementami oTworzenie miesięcznych rankingów sprzedawców oKontrolowanie danych na wykresie za pomocą pól wyboru oWyświetlanie wielu serii danych za pomocą miniaturowych wykresów oTworzenie tygodniowych raportów sprzedaży z użyciem funkcji WEŹDANETABELI Przetwarzanie danych marketingowych za pomocą funkcji Excela oPrezentowanie danych za pomocą histogramów oPrzetwarzanie danych marketingowych za pomocą funkcji statystycznych 76 WYCENIANIE Wyznaczanie krzywej popytu i optymalizacja ceny za pomocą dodatku Solver oWyznaczanie liniowej i potęgowej krzywej popytu oOptymalizacja ceny za pomocą dodatku Solver oWycenianie na podstawie subiektywnej krzywej popytu oWycenianie kilku produktów za pomocą dodatku SolverTable Sprzedaż wiązana oPo co wiązać produkty? oOkreślanie metodą ewolucyjną optymalnych cen w sprzedaży wiązanej Strategia cen nieliniowych oKrzywa popytu a gotowość do zapłaty oMaksymalizacja zysku w strategii cen nieliniowych Strategia śmietanki cenowej oObniżanie cen w miarę upływu czasu oPo co są wyprzedaże? Zarządzanie przychodem oSzacowanie popytu i segmentacja klientów oDziałanie w warunkach niepewności oPrzeceny PROGNOZOWANIE Regresja liniowa i korelacja oRegresja liniowa oAnalizowanie zależności liniowych za pomocą współczynnika korelacji Prognozowanie sprzedaży z wykorzystaniem regresji wielorakiej oWprowadzenie do regresji wielorakiej oAnaliza regresji za pomocą dodatku Analysis ToolPak oInterpretacja wyników regresji oNiezależne zmienne jakościowe w regresji oModelowanie nieliniowości i interakcji oSprawdzanie poprawności założeń w regresji wielorakiej oWielokrotna współliniowość oWeryfikacja analizy regresji Prognozowanie z uwzględnieniem przypadków szczególnych oZbudowanie podstawowego modelu Modelowanie trendów i sezonowości sprzedaży oWygładzanie danych i eliminowanie sezonowości za pomocą średniej ruchomej 213 oModel addytywny z trendami i sezonowością oModel multiplikatywny z trendami i sezonowością Prognozowanie sprzedaży metodą proporcji średnich ruchomych oMetoda średnich ruchomych oMetoda proporcji średnich ruchomych i dane miesięczne Metoda Wintersa oDefinicje parametrów w metodzie Wintersa oInicjalizacja metody Wintersa oOkreślenie parametrów wygładzających oPrognozowanie wartości oŚredni bezwzględny błąd procentowy . Prognozowanie sprzedaży z wykorzystaniem sieci neuronowych oRegresja i sieci neuronowe oZastosowania sieci neuronowych oPrognozowanie sprzedaży za pomocą sieci neuronowej oPrognozowanie liczby mil lotniczych za pomocą sieci neuronowej CZEGO CHCĄ KLIENCI? Rozdział 16. Analiza łączona oProdukty, atrybuty i poziomy oPełna analiza łączona oTworzenie profili produktów za pomocą dodatku Solver oUtworzenie symulatora rynku oInne formy analizy łączonej Regresja logistyczna oDlaczego regresja logistyczna jest ważna? oModel regresji logistycznej oSzacowanie maksymalnego prawdopodobieństwa w regresji logistycznej 269 oFormułowanie i testowanie hipotez w regresji logistycznej za pomocą dodatku StatTools oRegresja logistyczna i dane statystyczne Analiza wyborów dyskretnych oTeoria użyteczności losowej oAnaliza dyskretnych wyborów rodzajów czekolady oAnaliza wyborów dyskretnych z uwzględnieniem ceny produktu i wartości marki 286 oDynamiczne zmiany cen w analizie wyborów dyskretnych oZałożenie niezależności od alternatyw nieistotnych oWybory dyskretne i elastyczność ceny WARTOŚĆ KLIENTA Wyznaczanie życiowej wartości klienta oPodstawowy szablon wartości klienta oAnalizowanie wrażliwości modelu za pomocą tabeli dwukierunkowej 305 oFormuła mnożnika wartości klienta oZmienne zyski oWartość klienta - przypadek DirecTV oSzacowanie prawdopodobieństwa, że klient jest wciąż aktywny oRozszerzenie podstawowego modelu wartości życiowej klienta Wyznaczanie wartości przedsięwzięcia na podstawie wartości klienta oPodręcznik wyceniania przedsięwzięcia oWycenianie przedsięwzięcia na podstawie wartości klienta oOcenianie wrażliwości modelu za pomocą tabeli jednokierunkowej oOkreślanie rynkowej wartości firmy na podstawie wartości klienta Wartość klienta, symulacja Monte Carlo i podejmowanie decyzji marketingowych oOkreślanie wartości klienta za pomocą łańcucha Markova oPrognozowanie powodzenia akcji marketingowej za pomocą symulacji Monte Carlo Lokowanie zasobów marketingowych w utrzymywanie i pozyskiwanie klientów oModelowanie wydatków na utrzymywanie i pozyskiwanie klientów 336 oPodstawowy model optymalizacji wydatków na utrzymywanie i pozyskiwanie klientów 338 oUlepszenie podstawowego modelu SEGMENTACJA RYNKU Analiza skupień oGrupowanie miast oSegmentacja rynku w analizie łączonej Filtrowanie zespołowe oFiltrowanie zespołowe według użytkownika oFiltrowanie zespołowe według elementu oPorównanie filtrowania zespołowego według elementu i według użytkownika 365 oKonkurs Netfliksa Segmentacja rynku z wykorzystaniem drzewa decyzyjnego oDrzewa decyzyjne oBudowanie drzewa decyzyjnego oPrzycinanie drzewa i metoda CART PROGNOZOWANIE SPRZEDAŻY NOWEGO PRODUKTU Prognozowanie sprzedaży nowego produktu za pomocą krzywej S oInterpretacja krzywej S oDopasowywanie krzywej Pearla oUwzględnianie sezonowości w dopasowywaniu krzywej S oDopasowywanie krzywej Gompertza oPorównanie krzywych Pearla i Gompertza Model dyfuzji Bassa oWprowadzenie do modelu Bassa oDopasowywanie modelu Bassa oPrognozowanie sprzedaży nowego produktu za pomocą modelu Bassa oUrealnienie danych o zamiarach klientów oSymulowanie sprzedaży nowego produktu za pomocą modelu Bassa oModyfikacje modelu Bassa . Prognozowanie okresu sprzedaży produktu z wykorzystaniem zasady kopernikańskiej oZasada kopernikańska oSzacowanie pozostałego czasu życia produktu . SPRZEDAŻ DETALICZNA Analiza koszyka zakupów i winda sprzedażowa oWyliczanie windy sprzedażowej dwóch produktów oWyliczanie trzykierunkowej windy sprzedażowej oRozwiane mity o eksploracji danych oOptymalizacja rozmieszczenia produktów na podstawie wartości windy sprzedażowej Analiza RFM i optymalizacja bezpośrednich kampanii wysyłkowych oAnaliza RFM oHistoria udanego zastosowania analizy RFM oOptymalizacja bezpośrednich kampanii wysyłkowych za pomocą dodatku Solver Model SCAN*PRO i jego odmiany oWprowadzenie do modelu SCAN*PRO oModelowanie sprzedaży batoników oPrognozowanie sprzedaży oprogramowania Optymalizacja przestrzeni na półkach i zasobów sprzedażowych oOkreślenie zależności pomiędzy akcjami marketingowymi a sprzedażą oModelowanie zależności wyników sprzedaży od aktywności przedstawicieli handlowych oOptymalizacja aktywności handlowej oOkreślanie przestrzeni na półkach w supermarkecie przy użyciu krzywej Gompertza Prognozowanie sprzedaży na podstawie kilku punktów danych oPrognozowanie przychodu z filmu oModyfikacja modelu w celu podniesienia dokładności prognozy oPrognozowanie przychodu na podstawie danych z trzech tygodni REKLAMA Ocena skuteczności wydatków na reklamę oModel Adstock 461 oInny model oceny skuteczności wydatków na reklamę oOptymalizacja wydatków na reklamę: kampanie pulsujące i ciągłe . Modele wyboru mediów reklamowych oLiniowy model wyboru mediów oUpusty ilościowe oWybór mediów przy użyciu metody Monte Carlo Reklamy PPC w Internecie oDefinicja reklamy PPC oModelowanie zysków z reklam PPC oAukcje Google Ads oOptymalizacja stawki za kliknięcie przy użyciu symulatora NARZĘDZIA DO BADANIA RYNKU Analiza głównych składowych oDefinicja analizy głównych składowych oKombinacja liniowa, wariancja i kowariancja oSzczegóły analizy głównych składowych oInne zastosowania analizy głównych składowych Skalowanie wielowymiarowe oDane o podobieństwie produktów oSkalowanie wielowymiarowe odległości między miastami oSkalowanie wielowymiarowe danych o produktach śniadaniowych oOkreślenie idealnego punktu Algorytmy klasyfikacyjne: naiwny klasyfikator Bayesa i analiza dyskryminacyjna oPrawdopodobieństwo warunkowe oTwierdzenie Bayesa oNaiwny klasyfikator Bayesa oLiniowa analiza dyskryminacyjna oWeryfikacja modelu oNiezwykłe zalety klasyfikatora Bayesa Jednoczynnikowa analiza wariancji oSprawdzanie, czy średnie grupowe się różnią oPrzykład jednoczynnikowej analizy wariancji oRola wariancji w analizie jednoczynnikowej oPrognozowanie danych z wykorzystaniem jednoczynnikowej analizy wariancji oKontrasty Dwuczynnikowa analiza wariancji oWprowadzenie do dwuczynnikowej analizy wariancji oDwuczynnikowa analiza wariancji bez powtórzeń oDwuczynnikowa analiza wariancji z powtórzeniami INTERNET I MARKETING SPOŁECZNOŚCIOWY Sieci oOcena ważności węzła oOcena ważności połączenia oOpis struktury sieci oSieci losowe i regularne oBogaci są coraz bogatsi oSerwis Klout Matematyka w punktach przełomowych oZarażanie sieci oModel Bassa a punkt przełomowy Marketing wirusowy oModel Wattsa oBardziej zaawansowany model marketingu wirusowego Eksploracja tekstu oStosowane pojęcia oStrukturyzacja tekstu oEksploracja tekstu w praktyce
Sygnatura czytelni BMW: VI Ę 278 (nowy)
Sygnatura czytelni BWF: V G 91
Sygnatura czytelni BWZ: XIII B 2
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 149567 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148928 N (1 egz.)
Biblioteka WEiZ
w opracowaniu: sygn. E 6098 (1 egz.)
Biblioteka WWFiF
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149566 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Python microservices development.
Na książce także ISBN oryginału.
Indeks.
Rozdział 1. Czym są mikrousługi? (17) Geneza architektury SOA (18) Podejście monolityczne (19) Podejście mikrousługowe (22) Zalety mikrousług (24) Rozdzielenie zakresów odpowiedzialności (24) Mniejsze projekty (24) Skalowanie i wdrażanie (25) Wady mikrousług (26) Nielogiczny podział aplikacji (26) Więcej interakcji sieciowych (27) Powielanie danych (27) Problemy z kompatybilnością (28) Skomplikowane testy (28) Implementacja mikrousług w języku Python (29) Standard WSGI (29) Biblioteki Greenlet i Gevent (31) Platformy Twisted i Tornado (33) Moduł asyncio (34) Wydajność kodu (36) Rozdział 2. Platforma Flask (39) Jaka wersja Pythona? (40) Obsługa zapytań w platformie Flask (41) Kierowanie zapytań (44) Zapytanie (47) Odpowiedź (49) Wbudowane funkcjonalności platformy Flask (50) Obiekt session (51) Zmienne globalne (51) Sygnały (52) Rozszerzenia i pośredniki (53) Szablony (55) Konfiguracja (56) Konspekty (58) Obsługa błędów i diagnostyka kodu (59) Szkielet mikrousługi (62) Rozdział 3. Cykl doskonały: kodowanie, testowanie, dokumentowanie (65) Rodzaje testów (67) Testy jednostkowe (67) Testy funkcjonalne (70) Testy integracyjne (72) Testy obciążeniowe (72) Testy całościowe (75) Pakiet WebTest (76) Narzędzia pytest i tox (78) Dokumentacja programistyczna (80) Ciągła integracja (84) System Travis CI (85) System ReadTheDocs (86) System Coveralls (86) Rozdział 4. Aplikacja Runnerly (89) Aplikacja Runnerly (89) Historie użytkowników (90) Struktura monolityczna (91) Model (92) Widok i szablon (93) Zadania wykonywane w tle aplikacji (96) Uwierzytelnianie i autoryzowanie użytkowników (99) Zebranie elementów w monolityczną całość (102) Dzielenie monolitu (104) Usługa danych (105) Standard Open API 2.0 (106) Dalszy podział aplikacji (108) Rozdział 5. Interakcje z innymi usługami (111) Wywołania synchroniczne (112) Sesje w aplikacji Flask (113) Pula połączeń (116) Pamięć podręczna i nagłówki HTTP (117) Przyspieszanie przesyłania danych (120) Wywołania asynchroniczne (125) Kolejki zadań (125) Kolejki tematyczne (126) Publikowanie i subskrybowanie komunikatów (130) Wywołania RPC w protokole AMQP (130) Testy (131) Imitowanie wywołań synchronicznych (131) Imitowanie wywołań asynchronicznych (133) Rozdział 6. Monitorowanie usług (137) Centralizacja dzienników (138) Konfiguracja systemu Graylog (139) Wysyłanie logów do systemu Graylog (142) Dodatkowe pola (145) Wskaźniki wydajnościowe (146) Wskaźniki systemowe (146) Wskaźniki wydajnościowe kodu (148) Wskaźniki wydajnościowe serwera WWW (150) Rozdział 7. Zabezpieczanie usług (153) Protokół OAuth2 (154) Uwierzytelnienie oparte na tokenach (156) Standard JWT (156) Biblioteka PyJWT (158) Uwierzytelnianie za pomocą certyfikatu X.509 (160) Mikrousługa TokenDealer (162) Stosowanie usługi TokenDealer (165) Zapora WAF (167) Platforma OpenResty: serwer Nginx i język Lua (169) Zabezpieczanie kodu (174) Sprawdzanie odbieranych zapytań (175) Ograniczanie zakresu działania aplikacji (178) Analizator Bandit (179) Rozdział 8. Wszystko razem (183) Tworzenie interfejsu za pomocą biblioteki ReactJS (184) Język JSX (185) Komponenty ReactJS (186) Biblioteka ReactJS i platforma Flask (189) Bower, npm i Babel (190) Współdzielenie zasobów między domenami (193) Uwierzytelnianie użytkowników i autoryzowanie zapytań (195) Komunikacja z usługą danych (195) Uzyskiwanie tokena Strava (196) Uwierzytelnienie w kodzie JavaScript (198) Rozdział 9. Spakowanie i uruchomienie Runnerly (201) Narzędzia pakujące (202) Kilka definicji (203) Pakowanie projektów (204) Wersje projektu (211) Udostępnianie projektu (213) Rozpowszechnianie projektu (215) Uruchamianie mikrousług (218) Zarządzanie procesami (220) Rozdział 10. Usługi kontenerowe (225) Czym jest Docker? (226) Docker od podstaw (227) Uruchamianie aplikacji Flask na platformie Docker (229) Kompletny system - OpenResty, Circus i Flask (231) Platforma OpenResty (232) Menedżer Circus (233) Wdrożenia kontenerowe (236) Docker Compose (237) Klastrowanie i prowizjonowanie kontenerów (239) Rozdział 11. Instalacja w chmurze AWS (243) Chmura AWS (244) Kierowanie zapytań - Route53, ELB i AutoScaling (245) Wykonywanie kodu - EC2 i Lambda (246) Gromadzenie danych - EBS, S3, RDS, ElasticCache i CloudFront (247) Powiadamianie - SES, SQS i SNS (248) Prowizjonowanie i uruchamianie - CloudFormation i ECS (250) Podstawy wdrażania mikrousług w chmurze AWS (250) Utworzenie konta w chmurze AWS (251) Instalowanie instancji EC2 z systemem CoreOS (253) Wdrażanie klastrów przy użyciu usługi ECS (257) Usługa Route53 (262) Rozdział 12. Co dalej? (265) Iteratory i generatory (266) Koprocedury (269) Biblioteka asyncio (270) Platforma aiohttp (271) Platforma Sanic (272) Model asynchroniczny i synchroniczny (273)
Sygnatura czytelni BWEAiI: XII Ł 108
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146538 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności