Zatorska Joanna
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(25)
Forma i typ
Książki
(24)
Publikacje fachowe
(15)
Publikacje dydaktyczne
(3)
Dostępność
tylko na miejscu
(23)
dostępne
(3)
wypożyczone
(1)
Placówka
Wypożyczalnia
(4)
Biblioteka Międzywydziałowa
(1)
Biblioteka WEiZ
(1)
Biblioteka WEAiI
(21)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Zatorska Joanna
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(12)
2010 - 2019
(13)
Okres powstania dzieła
2001-
(17)
Kraj wydania
Polska
(25)
Język
polski
(25)
Odbiorca
Programiści
(7)
Informatycy
(3)
Analitycy informacji i raportów medialnych
(1)
Kierownicy projektów
(1)
Temat
Programowanie (informatyka)
(4)
Adobe Illustrator (oprogramowanie)
(3)
Bezpieczeństwo teleinformatyczne
(3)
JavaScript (język programowania)
(3)
Aplikacja internetowa
(2)
Linux (system operacyjny)
(2)
Node.js (platforma informatyczna)
(2)
Obsługa i eksploatacja
(2)
Programowanie zwinne
(2)
Adobe Dreamweaver (oprogramowanie)
(1)
Adobe InDesign (oprogramowanie)
(1)
Aplikacje internetowe
(1)
Architektura klient-serwer (informatyka)
(1)
Bash
(1)
Baza danych
(1)
Cyberbezpieczeństwo
(1)
Cyberprzestępczość
(1)
Data mining
(1)
Django (framework)
(1)
Gry komputerowe
(1)
HTML (język znaczników)
(1)
Haking
(1)
Heurystyka (informatyka)
(1)
Illustrator (program graficzny)
(1)
InDesign
(1)
Interfejsy użytkowników (systemy informatyczne)
(1)
Inżynieria odwrotna
(1)
Język skryptowy
(1)
Języki programowania
(1)
Kali Linux
(1)
Kontrola społeczna (socjologia)
(1)
Microsoft Exchange Server (system zarządzania pocztą elektroniczną)
(1)
Monitoring elektroniczny
(1)
Poczta elektroniczna
(1)
Prawo do życia prywatnego
(1)
Programowanie
(1)
Programy komputerowe
(1)
Projektowanie stron WWW
(1)
Projekty informatyczne
(1)
Przetwarzanie danych
(1)
Przetwarzanie w chmurze
(1)
Przywództwo
(1)
Python (język programowania)
(1)
R (język programowania)
(1)
Sieć komputerowa
(1)
Systemy informatyczne
(1)
Systemy informatyczne zarządzania
(1)
Systemy operacyjne
(1)
Systemy zarządzania treścią
(1)
Sztuczna inteligencja
(1)
Techniki informatyczne
(1)
Test penetracyjny (informatyka)
(1)
Uczenie maszynowe
(1)
Wizualizacja (grafika)
(1)
Wyszukiwarki internetowe
(1)
Zarządzanie informacją
(1)
Zarządzanie zasobami ludzkimi (HRM)
(1)
Zwinne zarządzanie
(1)
Temat: czas
2001-
(7)
Gatunek
Podręcznik
(19)
Poradnik
(5)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(16)
Socjologia i społeczeństwo
(1)
Zarządzanie i marketing
(1)
25 wyników Filtruj
Brak okładki
Książka
W koszyku
Tytuł oryginału: Introducing machine learning, 2020
Na okładce: Professional oraz nazwa wydawcy oryginału: Microsoft.
Indeks.
Dla programistów chcących zdobyć umiejętnośći z zakresu analizy danych, jak i dla analityków danych, którzy chcą zdobyć odpowiednie umiejętnści programistyczne.
Część I Podstawy uczenia maszynowego Jak uczą się ludzie Ku myślącym maszynom Świt rozumowania mechanicznego Twierdzenia Godła o niekompletności Formalizacja maszyn liczących Formalizacja ludzkiego myślenia Narodziny sztucznej inteligencji jako dyscypliny Biologia uczenia się Czym właściwie jest inteligentne oprogramowanie? Jak działają neurony Podejście kija i marchewki Przystosowywanie się do zmian Sztuczne formy inteligencji Prymitywna inteligencja Systemy eksperckie Systemy autonomiczne Sztuczne formy sentymentu Inteligentne oprogramowanie Stosowana sztuczna inteligencja Ewolucja inteligencji oprogramowania Systemy eksperckie Ogólna sztuczna inteligencja Uczenie nienadzorowane Uczenie nadzorowane Problemy z odwzorowywaniem i algorytmy Podstawowe problemy Klasyfikowanie obiektów Przewidywanie wyników Grupowanie obiektów Bardziej złożone problemy Klasyfikacja obrazów Wykrywanie obiektów Analiza tekstu Zautomatyzowane uczenie maszynowe Aspekty platformy AutoML Korzystanie z platformy AutoML Model Builder Ogólne kroki rozwiązania uczenia maszynowego Zbieranie danych Kultura firmy sterowana danymi Opcje magazynu Przygotowanie danych Podnoszenie jakości danych Czyszczenie danych Inżynieria cech Finalizowanie treningowego zbioru danych Wybieranie i trenowanie modelu Ściągawka z algorytmów Przypadek sieci neuronowych Ewaluacja wydajności modelu Wdrażanie modelu Wybór odpowiedniej platformy hostingowej Eksponowanie API Czynnik danych Jakość danych Ważność danych Zbieranie danych Integralność danych Kompletność Unikatowość Terminowość Dokładność Spójność Kim właściwie jest analityk danych? Praca analityka danych Przybornik analityka danych Analitycy danych i programiści Część II Uczenie maszynowe w .NET Sposób .NET Dlaczego (nie) Python? Dlaczego Python jest tak popularny w uczeniu maszynowym? Taksonomia bibliotek Pythona wykorzystywanych w uczeniu maszynowym Kompleksowe rozwiązania wykorzystujące modele Pythona Wstęp doML.NET Tworzenie i używanie modeli w MLNET Elementy kontekstu uczenia Implementacja potoku MLNET Dane początkowe Eksploracja zbioru danych Stosowanie typowych transformacji danych Uwarunkowania zbioru danych Etap treningowy Wybór algorytmu Pomiar rzeczywistej wartości algorytmu Planowanie fazy testowej Rzut oka na miary Przewidywanie cen z poziomu aplikacji klienckiej Pobieranie pliku modelu Konfigurowanie aplikacji ASP.NET Przewidywanie opłat za przejazd taksówką Opracowanie odpowiedniego interfejsu użytkownika Wątpliwości dotyczące danych i podejścia do problemu Zadania i algorytmy ML.NET Ogólna architektura ML.NET Wykorzystywane typy i interfejsy Reprezentacja danych Obsługiwane katalogi Zadania klasyfikacji Klasyfikacja binarna Klasyfikacja wieloklasowa Zadania grupowania w klastry Przygotowanie danych do pracy Trenowanie modelu Ocena modelu Przeniesienie uczenia Etapy tworzenia klasyfikatora obrazów Stosowanie niezbędnych transformacji danych Tworzenie i trenowanie modelu Dodatkowe uwagi o przeniesieniu uczenia Część III Podstawy uczenia płytkiego Matematyczne podstawy uczenia maszynowego Pod parasolem statystyki Średnia w statystyce Dominanta w statystyce Mediana w statystyce Obciążenie i wariancja Wariancja w statystyce Obciążenie w statystyce Reprezentacja danych Podsumowanie pięcioliczbowe Histogramy Wykresy punktowe Macierze wykresu punktowego Tworzenie wykresu na odpowiedniej skali Miary uczenia maszynowego Statystyka a uczenie maszynowe Ostateczny cel uczenia maszynowego Od modeli statystycznych do modeli uczenia maszynowego Ocena modelu uczenia maszynowego Od zbioru danych do prognoz Mierzenie precyzji modelu Przygotowanie danych do przetwarzania Skalowanie Standaryzacja Normalizacja Proste prognozy: Regresja liniowa Problem Zgadywanie wyników na podstawie danych Tworzenie hipotez o relacji Algorytm liniowy Ogólna idea Znajdowanie funkcji straty Algorytm najmniejszych kwadratów Algorytm spadku gradientu Jak dobry jest algorytm? Ulepszanie rozwiązania Trasa wielomianowa Regularyzacja Złożone przewidywania i decyzje: drzewa Problem Czym właściwie jest drzewo? Drzewa w uczeniu maszynowym Przykładowy algorytm oparty na drzewie Zasady projektowania algorytmów opartych na drzewach Drzewa decyzyjne a systemy eksperckie Odmiany algorytmów opartych na drzewach Drzewa klasyfikacyjne Działanie algorytmu CART Algorytm ID3 Drzewa regresji Działanie algorytmu Przycinanie drzewa Jak podejmować lepsze decyzje: metody grupowe Problem Technika bagging Algorytmy lasów losowych Kroki algorytmów Zalety i wady Technika wzmacniania (boosting) Możliwości wzmacniania Wzmacnianie gradientowe Zalety i wady Metody probabilistyczne: naiwny klasyfikator bayesowski Szybkie wprowadzenie do statystyki bayesowskiej Wstęp do prawdopodobieństwa Bayesa Wstęp do notacji Twierdzenie Bayesa Praktyczny przykład recenzji kodu Wykorzystanie statystyki bayesowskiej w klasyfikacji Wstępne sformułowanie problemu Uproszczone (lecz skuteczne) sformułowanie Praktyczne aspekty klasyfikatorów bayesowskich Naiwne klasyfikatory bayesowskie Ogólny algorytm Wielomianowy naiwny klasyfikator bayesowski Naiwny klasyfikator bayesowski Bernoulliego Naiwny klasyfikator bayesowski Gaussa Naiwna regresja bayesowska Podstawy liniowej regresji bayesowskiej Zastosowanie bayesowskiej regresji liniowej Grupowanie danych: klasyfikacja i klastry Podstawowe podejście do klasyfikacji nadzorowanej Algorytm k najbliższych sąsiadów Kroki algorytmu Scenariusze biznesowe Maszyna wektorów nośnych Ogólny opis algorytmu Szybka powtórka z matematyki Kroki algorytmu Klasteryzacja nienadzorowana Przypadek biznesowy: redukcja zbioru danych Algorytm K-średnich Algorytm K-medoidów Algorytm DBSCAN Część IV Podstawy uczenia głębokiego Jednokierunkowe sieci neuronowe Krótka historia sieci neuronowych Neuron McCullocha-Pittsa Sieci jednokierunkowe Bardziej wyrafinowane sieci Typy sztucznych neuronów Perceptron Neuron logistyczny Trenowanie sieci neuronowej Ogólna strategia uczenia Algorytm propagacji wstecznej Projekt sieci neuronowej Aspekty sieci neuronowej Funkcje aktywacji Ukryte warstwy Warstwa wyjściowa Budowanie sieci neuronowej Dostępne platformy Pierwsza sieć neuronowa za pomocą Keras Sieci neuronowe kontra inne algorytmy Inne typy sieci neuronowych Typowe problemy jednokierunkowych sieci neuronowych Rekurencyjne sieci neuronowe Anatomia sieci neuronowej ze stanem Sieci neuronowe LSTM Konwolucyjne sieci neuronowe Klasyfikacja i rozpoznawanie obrazów Warstwa konwolucyjna Warstwa typu pooling W pełni połączona warstwa Dalszy rozwój sieci neuronowych Generatywne sieci neuronowe z przeciwnikiem Sieci typu autoencoder Analiza sentymentu: kompleksowe rozwiązanie Przygotowanie danych treningowych Formalizowanie problemu Uzyskiwanie danych Manipulowanie danymi Uwarunkowania dotyczące formatu pośredniego Trenowanie modelu Wybieranie ekosystemu Budowanie słownika wyrazów Wybieranie trenera Inne aspekty sieci Aplikacja kliencka Pobieranie danych wejściowych dla modelu Uzyskiwanie prognoz z modelu Przekształcanie odpowiedzi w przydatne informacje Część V Finalne uwagi O Usługi w chmurze oferujące Al Azure Cognitive Services Azure Machinę Learning Studio Azure Machinę Learning Service Maszyny DSVM Usługi lokalne SQL Server Machinę Learning Sen/ices Machinę Learning Server Microsoft Data Processing Services Azure Data Lake Azure Databricks Azure HDInsight .NET dla Apache Spark Azure Data Share Azure Data Factory Biznesowe postrzeganie Al Postrzeganie Al w branży Wykorzystanie potencjału Do czego można wykorzystać sztuczną inteligencję Wyzwania czające się tuż za rogiem Kompleksowe rozwiązania Nazwijmy to po prostu konsultingiem Granica między oprogramowaniem a analizą danych Zwinna Al
Sygnatura czytelni BWEAiI: XII Ą 106
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149327 N (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Na okładce nazwa wydawcy oryginalnego: Packt.
Wydanie 3. odnosi się do oryginału.
W głównym punkcie dostępu autor według wydania pierwszego.
Indeks.
Dla początkujących i średnio zaawansowanych uzytkowników.
Rozdział 1. Poznanie możliwości powłoki (17) Wyświetlanie w oknie terminalu (18) Używanie zmiennych i zmiennych środowiskowych (24) Funkcja dołączająca wartość na początku zmiennych środowiskowych (29) Wykonywanie obliczeń matematycznych za pomocą powłoki (30) Eksperymentowanie z deskryptorami plików i przekierowywaniem (32) Tablice zwykłe i tablice asocjacyjne (38) Korzystanie z aliasów (40) Uzyskiwanie informacji o terminalu (42) Uzyskiwanie i ustawianie dat oraz opóźnienia (43) Debugowanie skryptu (47) Funkcje i argumenty (49) Przekazywanie danych wyjściowych do drugiego polecenia (53) Odczytywanie n znaków bez naciskania klawisza Enter (55) Wykonywanie polecenia aż do osiągnięcia zamierzonego celu (56) Separatory pól i iteratory (58) Porównania i testy (60) Dostosowywanie powłoki za pomocą plików konfiguracyjnych (64) Rozdział 2. Dobre polecenie (67) Wprowadzenie (68) Łączenie za pomocą polecenia cat (68) Rejestrowanie i odtwarzanie sesji terminalowych (71) Znajdowanie plików i wyświetlanie ich listy (72) Eksperymentowanie z poleceniem xargs (82) Przekształcanie za pomocą polecenia tr (88) Suma kontrolna i weryfikowanie (92) Narzędzia kryptograficzne i funkcje mieszające (97) Sortowanie, unikatowość i duplikaty (98) Liczby losowe i nadawanie nazw plikom tymczasowym (103) Podział plików i danych (104) Podział nazw plików na podstawie rozszerzenia (107) Zmiana nazw plików i przenoszenie ich w trybie wsadowym (110) Sprawdzanie pisowni i przetwarzanie słownika (112) Automatyzowanie interaktywnego wprowadzania danych (114) Przyspieszanie wykonywania poleceń poprzez uruchamianie procesów równoległych (117) Analizowanie katalogu oraz zawartych w nim plików i podkatalogów (119) Rozdział 3. Plik na wejściu, plik na wyjściu (121) Generowanie plików dowolnej wielkości (122) Część wspólna i różnica zbiorów (A-B) w przypadku plików tekstowych (124) Znajdowanie i usuwanie duplikatów plików (127) Uprawnienia plików, prawo właściciela pliku i bit lepkości (130) Zapewnianie niezmienności plików (135) Masowe generowanie pustych plików (136) Znajdowanie dowiązania symbolicznego i jego obiektu docelowego (137) Wyliczanie statystyk dotyczących typów plików (139) Korzystanie z plików pętli zwrotnej (141) Tworzenie plików ISO i hybrydowych plików ISO (145) Znajdowanie różnicy między plikami oraz stosowanie poprawek (148) Korzystanie z poleceń head i tail w celu wyświetlenia 10 pierwszych lub ostatnich wierszy (150) Wyświetlanie wyłącznie katalogów - inne metody (153) Szybka nawigacja na poziomie wiersza poleceń za pomocą poleceń pushd i popd (154) Określanie liczby wierszy, słów i znaków w pliku (155) Wyświetlanie drzewa katalogów (157) Przetwarzanie plików wideo i graficznych (158) Rozdział 4. Przetwarzanie tekstu i sterowanie (163) Używanie wyrażeń regularnych (164) Wyszukiwanie tekstu wewnątrz pliku za pomocą polecenia grep (169) Oparte na kolumnach wycinanie zawartości pliku za pomocą polecenia cut (175) Stosowanie polecenia sed w celu zastępowania tekstu (178) Korzystanie z polecenia awk w celu zaawansowanego przetwarzania tekstu (182) Częstość wystąpień słów używanych w danym pliku (188) Kompresowanie i dekompresowanie kodu JavaScript (190) Scalanie wielu plików jako kolumn (193) Wyświetlanie n-tego słowa lub n-tej kolumny pliku lub wiersza (194) Wyświetlanie tekstu między wierszami o określonych numerach lub między wzorcami (195) Wyświetlanie wierszy w odwrotnej kolejności (196) Analizowanie adresów e-mail i URL zawartych w tekście (197) Usuwanie z pliku zdania zawierającego dane słowo (199) Zastępowanie wzorca tekstem we wszystkich plikach znajdujących się w katalogu (200) Podział tekstu i operacje na parametrach (201) Rozdział 5. Zagmatwany internet? Wcale nie! (203) Pobieranie ze strony internetowej (204) Pobieranie strony internetowej jako zwykłego tekstu (207) Narzędzie cURL - wprowadzenie (208) Uzyskiwanie dostępu do nieprzeczytanych wiadomości e-mail usługi Gmail z poziomu wiersza poleceń (213) Analizowanie danych z witryny internetowej (215) Przeglądarka obrazów i narzędzie do ich pobierania (216) Generator internetowego albumu ze zdjęciami (219) Klient wiersza poleceń serwisu Twitter (221) Dostęp do definicji słów za pośrednictwem serwera sieci Web (224) Znajdowanie uszkodzonych łączy w witrynie internetowej (226) Śledzenie zmian w witrynie internetowej (228) Wysyłanie danych do strony internetowej i wczytywanie odpowiedzi (230) Pobieranie wideo z internetu (232) Tworzenie podsumowania tekstu za pomocą OTS (233) Tłumaczenie tekstu za pomocą wiersza poleceń (234) Rozdział 6. Zarządzanie repozytorium (235) Korzystanie z systemu Git (237) Tworzenie nowego repozytorium Git (237) Klonowanie zdalnego repozytorium Git (238) Dodawanie i zatwierdzanie zmian w repozytorium Git (238) Tworzenie i łączenie gałęzi w repozytorium Git (240) Udostępnienie swojej pracy (242) Przesyłanie gałęzi na serwer (244) Pobieranie najnowszej wersji kodu źródłowego do bieżącej gałęzi (244) Sprawdzanie stanu repozytorium Git (245) Wyświetlanie historii repozytorium Git (246) Znajdowanie błędów (247) Oznaczanie migawek znacznikami (248) Etyka komentarzy stosowanych podczas zatwierdzania kodu (250) Używanie narzędzia Fossil (250) Tworzenie nowego repozytorium Fossil (251) Klonowanie zdalnego repozytorium Fossil (253) Otwieranie projektu Fossil (253) Dodawanie i zatwierdzanie zmian za pomocą narzędzia Fossil (254) Używanie gałęzi i kopii projektu w repozytorium Fossil (255) Udostępnianie pracy za pomocą repozytorium Fossil (258) Aktualizowanie lokalnego repozytorium Fossil (258) Sprawdzanie stanu repozytorium Fossil (259) Wyświetlanie historii repozytorium Fossil (260) Rozdział 7. Plan tworzenia kopii zapasowych (265) Archiwizowanie za pomocą programu tar (266) Archiwizowanie za pomocą programu cpio (272) Kompresowanie za pomocą programu gunzip (gzip) (273) Archiwizowanie i kompresowanie za pomocą programu zip (277) Szybsze archiwizowanie za pomocą programu pbzip2 (278) Tworzenie systemów plików z kompresją (279) Tworzenie migawek kopii zapasowych za pomocą programu rsync (281) Archiwa różnicowe (284) Tworzenie obrazów całego dysku za pomocą programu fsarchiver (285) Rozdział 8. Poczciwa sieć (289) Konfigurowanie sieci (290) Używanie narzędzia ping (296) Śledzenie tras IP (300) Wyświetlanie wszystkich komputerów dostępnych w sieci (301) Uruchamianie poleceń na hoście zdalnym za pomocą narzędzia SSH (304) Uruchamianie poleceń graficznych na hoście zdalnym (307) Przesyłanie plików (308) Łączenie się z siecią bezprzewodową (311) Automatyczne logowanie protokołu SSH bez wymogu podania hasła (314) Przekazywanie portów za pomocą protokołu SSH (316) Podłączanie dysku zdalnego za pomocą lokalnego punktu podłączenia (317) Analiza ruchu sieciowego i portów (318) Pomiar przepustowości sieci (320) Tworzenie dowolnych gniazd (321) Tworzenie mostu (323) Udostępnianie połączenia z internetem (324) Tworzenie prostej zapory sieciowej za pomocą iptables (326) Tworzenie sieci typu Virtual Private Network (327) Rozdział 9. Postaw na monitorowanie (335) Monitorowanie wykorzystania przestrzeni dyskowej (336) Obliczanie czasu wykonywania polecenia (342) Informacje o zalogowanych użytkownikach, dziennikach rozruchu i niepowodzeniu rozruchu (345) Wyświetlanie 10 procesów zajmujących w ciągu godziny najwięcej czasu procesora (347) Monitorowanie danych wyjściowych poleceń za pomocą narzędzia watch (350) Rejestrowanie dostępu do plików i katalogów (351) Rejestrowanie za pomocą narzędzia syslog (352) Zarządzanie plikami dziennika za pomocą narzędzia logrotate (354) Monitorowanie logowania użytkowników w celu wykrycia intruzów (356) Monitorowanie poziomu wykorzystania przestrzeni dysków zdalnych (358) Określanie liczby godzin aktywności użytkownika w systemie (361) Pomiar i optymalizowanie aktywności dysku (363) Monitorowanie aktywności dysków (364) Sprawdzanie dysków i systemów plików pod kątem błędów (365) Analiza kondycji dysku (367) Uzyskiwanie statystyk dotyczących dysku (370) Rozdział 10. Administrowanie (373) Gromadzenie informacji o procesach (374) Objaśnienie narzędzi: which, whereis, whatis i file (380) Kończenie procesów oraz wysyłanie sygnałów i odpowiadanie na nie (383) Wysyłanie komunikatów do terminali użytkowników (386) System plików /proc (389) Gromadzenie informacji o systemie (390) Planowanie za pomocą programu cron (392) Rodzaje i sposoby użycia baz danych (396) Zapisywanie bazy danych SQLite i jej odczytywanie (398) Zapisywanie bazy danych MySQL i odczytywanie jej z poziomu powłoki Bash (400) Skrypt do zarządzania użytkownikami (405) Masowa zmiana wymiarów obrazów i konwersja formatów (409) Wykonywanie zrzutów ekranowych z poziomu okna terminalu (413) Zarządzanie wieloma terminalami za pomocą jednego z nich (414) Rozdział 11. Podążanie za śladami (415) Śledzenie pakietów za pomocą polecenia tcpdump (415) Znajdowanie pakietów za pomocą polecenia ngrep (419) Śledzenie tras sieciowych za pomocą polecenia ip (421) Śledzenie wywołań systemowych za pomocą polecenia strace (423) Śledzenie funkcji biblioteki dynamicznej za pomocą polecenia ltrace (427) Rozdział 12. Dostosowywanie systemu Linux (431) Identyfikowanie usług (433) Gromadzenie danych z gniazd za pomocą polecenia ss (437) Gromadzenie danych o operacjach wejścia-wyjścia w systemie za pomocą polecenia dstat (439) Identyfikowanie procesów nadmiernie wykorzystujących zasoby za pomocą polecenia pidstat (442) Dostosowywanie jądra systemu Linux za pomocą polecenia sysctl (443) Dostosowywanie systemu Linux za pomocą plików konfiguracyjnych (445) Zmiana priorytetu zarządcy procesów za pomocą polecenia nice (446) Rozdział 13. Kontenery, maszyny wirtualne i chmura (449) Używanie kontenerów systemu Linux (450) Stosowanie Dockera (459) Używanie maszyn wirtualnych w systemie Linux (463) Linux w chmurze (464)
Sygnatura czytelni BWEAiI: XII S 34
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145951 N (1 egz.)
Książka
W koszyku
(Oficjalny Podręcznik)
Na s. tyt., okł., grzb. skrót Dw i logo Adobe.
Pliki z materiałami do ćwiczeń dostępne są pod adresem internet. podanym na s. III.
Indeks.
Sygnatura czytelni BWEAiI: XII X 109
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 143233 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143163 N (1 egz.)
Książka
W koszyku
U góry okł.: Twój przewodnik po platformie Node.js!
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. wydaw. podanym na s. red.
Bibliogr. s. 267. Indeks.
Streszczenie: Opisuje platformę Node.js, która zapewnia najwyższą wydajność, ponieważ korzysta z nieblokujących operacji I/O oraz asynchronicznego mechanizmu zdarzeń. Została oparta na najwydajniejszym silniku wspierającym język JavaScript, czyli na V8. Poznajemy podstawy działania Node.js, składnię języka JavaScript, a także uczymy się korzystać z zaawansowanych mechanizmów autoryzacji, przechowywania danych czy zdarzeń, tworzyć aplikacje czasu rzeczywistego z użyciem WebSocket, Socket.IO i DerbyJS oraz budować superwydajne API REST-owe.
Sygnatura czytelni BWEAiI: XII N 85
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141500 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Web security for developers : real threats, practical defense.
Na okładce logo wydawcy oryginału: No Starch Press.
Na stronie redakcyjnej ISBN oryginalnego wydania: 978-1-59327-994-3.
Dla programistów o różnym stopniu zaawansowania.
Krótka historia internetu 12 Skrypty w przeglądarkach 13 Na scenę wkracza nowy rywal 14 Maszyny do pisania kodu HTML-a 14 Metafora systemu rur 15 Czym należy się martwić najbardziej 15 Zawartość książki 15 1. Hakowanie strony internetowej 19 Ataki na oprogramowanie i ukryta sieć 19 Jak zhakować stronę internetową 21 CZĘŚĆ I. PODSTAWY 23 2. Jak działa internet 25 Zbiór protokołów internetowych 25 Adresy protokołu internetowego 26 System nazw domen 27 Protokoły warstwy aplikacji 27 HyperText Transfer Protocol 28 Połączenia stanowe 32 Szyfrowanie 33 3. Jak działają przeglądarki 35 Renderowanie strony internetowej 35 Ogólne informacje o silniku renderowania 36 Document Object Model 37 Informacje o stylach 37 JavaScript 38 Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka 40 4. Jak działają serwery WWW 43 Zasoby statyczne i dynamiczne 44 Zasoby statyczne 44 Rozwiązywanie adresów URL 44 Systemy dostarczania treści 46 Systemy zarządzania treścią 46 Zasoby dynamiczne 47 Szablony 48 Bazy danych 48 Rozproszona pamięć podręczna 51 Języki wykorzystywane w programowaniu serwisów WWW 51 5. Jak pracują programiści 57 Etap 1. Projekt i analiza 58 Etap 2. Pisanie kodu 59 Rozproszone i scentralizowane systemy kontroli wersji 59 Tworzenie gałęzi i scalanie kodu 60 Etap 3. Testowanie przed publikacją 61 Pokrycie testami i ciągła integracja 61 Środowiska testowe 62 Etap 4. Proces publikacji 63 Opcje standaryzacji wdrażania podczas publikacji 63 Proces budowania 65 Skrypty do migracji bazy danych 66 Etap 5. Testowanie i obserwacje po publikacji 66 Testy penetracyjne 66 Rejestrowanie zdarzeń, monitorowanie i raportowanie błędów 67 Zarządzanie zależnościami 68 CZĘŚĆ II. ZAGROŻENIA 71 6. Ataki przez wstrzykiwanie 73 Wstrzykiwanie SQL-a 74 Czym jest SQL? 74 Anatomia ataku wstrzykiwania SQL-a 75 Pierwsza metoda obrony: użycie instrukcji parametryzowanych 77 Druga metoda obrony: użycie mapowania obiektowo-relacyjnego 78 Dodatkowa metoda obrony: obrona w głąb 79 Wstrzykiwanie polecenia 81 Anatomia ataku przez wstrzykiwanie polecenia 81 Metoda obrony: stosowanie sekwencji ucieczki dla znaków kontrolnych 83 Zdalne wykonywanie kodu 84 Anatomia ataku przez zdalne wykonywanie kodu 84 Metoda obrony: zablokowanie wykonywania kodu podczas deserializacji 84 Luki związane z przesyłaniem plików 85 Anatomia ataku przez przesłanie pliku 86 Metody obrony 87 7. Ataki cross-site scripting 91 Zapisane ataki cross-site scripting 92 Pierwsza metoda obrony: stosowanie sekwencji ucieczki dla znaków HTML-a 94 Druga metoda obrony: implementacja zasad Content Security Policy 95 Odbite ataki cross-site scripting 97 Metoda ochrony: stosowanie sekwencji ucieczki w dynamicznej zawartości żądań HTTP 98 Ataki cross-site scripting oparte na hierarchii DOM 98 Metoda obrony: stosowanie sekwencji ucieczki w dynamicznej treści z fragmentów URI 100 8. Ataki cross-site request forgery 103 Anatomia ataku CSRF 104 Pierwsza metoda obrony: przestrzeganie zasad REST 105 Druga metoda obrony: implementacja cookie z tokenami CSRF 105 Trzecia metoda obrony: użycie atrybutu cookie SameSite 107 Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji 108 9. Naruszanie uwierzytelniania 109 Implementacja uwierzytelniania 110 Natywne uwierzytelnianie HTTP 110 Nienatywne uwierzytelnianie 111 Ataki brute-force 111 Pierwsza metoda obrony: uwierzytelnianie zewnętrzne 112 Druga metoda obrony: integracja pojedynczego logowania 113 Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania 113 Konieczność podania nazwy użytkownika, adresu e-mail lub obydwu 113 Konieczność tworzenia skomplikowanych haseł 116 Bezpieczne przechowywanie haseł 117 Wymaganie uwierzytelniania wieloskładnikowego 118 Implementowanie i zabezpieczanie funkcji wylogowania 119 Zapobieganie enumeracji użytkowników 120 10. Przechwytywanie sesji 123 Jak działają sesje 124 Sesje po stronie serwera 124 Sesje po stronie klienta 126 Jak hakerzy przechwytują sesje 127 Kradzież cookie 127 Fiksacja sesji 129 Wykorzystanie słabych identyfikatorów sesji 130 11. Uprawnienia 133 Eskalacja uprawnień 134 Kontrola dostępu 134 Opracowanie modelu autoryzacji 135 Implementacja kontroli dostępu 136 Testowanie kontroli dostępu 137 Dodawanie ścieżek audytu 138 Unikanie typowych niedopatrzeń 138 Directory traversal 139 Ścieżki do plików i ścieżki względne 139 Anatomia ataku directory traversal 140 Pierwsza metoda obrony: zaufaj serwerowi WWW 141 Druga metoda obrony: skorzystaj z usługi hostingowej 141 Trzecia metoda obrony: użycie niebezpośrednich odwołań do plików 142 Czwarta metoda obrony: czyszczenie odwołań do plików 142 12. Wycieki informacji 145 Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera 146 Druga metoda obrony: użycie czystych adresów URL 146 Trzecia metoda obrony: użycie ogólnych parametrów cookie 146 Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta 147 Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu 148 Szósta metoda obrony: czyszczenie plików po stronie klienta 148 Śledź informacje o lukach w zabezpieczeniach 149 13. Szyfrowanie 151 Szyfrowanie w protokole internetowym 152 Algorytmy szyfrowania, funkcje skrótu i kody uwierzytelniania wiadomości 152 TLS handshake 155 Włączanie HTTPS 157 Certyfikaty cyfrowe 157 Uzyskiwanie certyfikatu cyfrowego 158 Instalowanie certyfikatu cyfrowego 160 Atakowanie HTTP (i HTTPS) 163 Routery bezprzewodowe 163 Hotspoty wi-fi 163 Dostawcy usług internetowych 164 Agencje rządowe 164 14. Zewnętrzne biblioteki 167 Zabezpieczanie zależności 168 Z jakiego kodu korzystasz 168 Możliwość szybkiego wdrażania nowych wersji 171 Śledź doniesienia o problemach z bezpieczeństwem 171 Kiedy aktualizować 172 Zabezpieczanie konfiguracji 173 Wyłączanie domyślnych danych dostępowych 173 Wyłączanie otwartych indeksów katalogów 173 Chroń swoją konfigurację 174 Utwardzanie środowisk testowych 175 Zabezpieczanie interfejsu administratora 175 Zabezpieczanie używanych usług 175 Chroń swoje klucze do API 176 Zabezpieczanie mechanizmów webhook 176 Zabezpieczanie treści dostarczanych przez zewnętrzne podmioty 177 Usługi jako wektor ataku 177 Uważaj na malvertising 178 Unikanie dostarczania złośliwego oprogramowania 179 Korzystanie z godnych zaufania platform reklamowych 179 Korzystanie ze standardu SafeFrame 180 Dostosowanie preferencji dotyczących reklam 180 Przeprowadzaj inspekcje podejrzanych reklam i raportuj je 180 15. Ataki na XML-a 183 Użycie XML-a 184 Walidacja XML-a 185 Pliki Document Type Definition 185 Bomby XML-a 186 Ataki XML External Entity 188 Jak hakerzy wykorzystują zewnętrzne encje 188 Zabezpieczanie parsera XML-a 189 Python 189 Ruby 189 Node.js 189 Java 189 .NET 190 Inne uwarunkowania 190 16. Nie bądź narzędziem 193 Fałszowanie poczty elektronicznej 194 Implementacja metody Sender Policy Framework 195 Implementowanie DomainKeys Identified Mail 195 Zabezpieczanie poczty elektronicznej w praktyce 196 Kamuflowanie złośliwych linków w wiadomościach e-mail 196 Otwarte przekierowania 197 Zapobieganie otwartym przekierowaniom 197 Inne uwarunkowania 198 Clickjacking 198 Ochrona przed atakami typu clickjacking 199 Server-side request forgery 200 Ochrona przed atakami server-side forgery 200 Botnety 201 Ochrona przed instalacją szkodliwego oprogramowania 201 17. Ataki denial-of-service 203 Ataki typu denial-of-service 204 Ataki przez protokół Internet Control Message Protocol 204 Ataki przez Transmission Control Protocol 204 Ataki przez warstwę aplikacji 205 Ataki odbite i wzmocnione 205 Ataki distributed denial-of-service 205 Nieumyślne ataki denial-of-service 206 Ochrona przed atakami denial-of-service 206 Zapory sieciowe i systemy zapobiegania włamaniom 206 Usługi chroniące przed atakami distributed denial-of-service 207 Budowanie z myślą o skalowaniu 207
Sygnatura czytelni BWEAiI: XII T 30
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151431 N (1 egz.)
Brak okładki
Książka
W koszyku
Tytuł oryginału: Microsoft Exchange Server 2016 PowerShell Cookbook.
Na grzbiecie: Centrum Edukacyjne Promise, Grupa APN Promise.
Na okładce i stronie tytułowej: Ponad 150 niezawodnych przepisów automatyzowania czasochłonnych zadań administracyjnych.
W głównym punkcie dostępu autor według wydania pierwszego.
Indeks.
Kluczowe koncepcje PowerShell Podstawowe kroki Korzystanie z systemu pomocy Uzyskiwanie pomocy na temat cmdletów i funkcji Składnia i parametry poleceń Aliasy poleceń Konfigurowanie profilu w środowisku PowerShell Koncepcja potoku Korzystanie ze zmiennych i obiektów Rozwijanie zmiennych w łańcuchach Silnie typizowane zmienne Korzystanie z tablic i tablic skrótów Przetwarzanie elementów w pętli Tworzenie niestandardowych obiektów Korzystanie z funkcji debugera Nowe zasady wykonywania Korzystanie z funkcji Save-Help Korzystanie z repozytoriów skryptów Typowe zadania powłoki Exchange Management Ręczne konfigurowanie zdalnych połączeń PowerShell Używanie jawnych poświadczeń w cmdletach powłoki PowerShell Transferowanie plików poprzez zdalne połączenie powłoki Zarządzanie domenami lub całym lasem za pomocą zakresu adresatów Eksportowanie raportów do plików tekstowych i CSV Wysyłanie wiadomości e-mail SMTP za pomocą powłoki PowerShell Wysyłanie wiadomości z załącznikami Wysyłanie danych wyjściowych polecenia w treści wiadomości Planowanie automatycznego wykonania skryptów w przyszłości Rejestrowanie sesji powłoki w wykazie Automatyzowanie zadań za pomocą agenta skryptów Wykonywanie wielu cmdletów za pomocą interfejsu API OnComplete Tworzenie skryptu służącego do instalowania serwera Exchange Server Zarządzanie odbiorcami Tworzenie, modyfikowanie i usuwanie skrzynek pocztowych Ustawianie atrybutów Active Directory Obsługa kontaktów Zarządzanie grupami dystrybucyjnymi Zarządzanie skrzynkami pocztowymi zasobów Przekształcanie skrzynek pocztowych Zbiorcze tworzenie odbiorców z wykorzystaniem pliku CSV Konfigurowanie wskazówek poczty e-mail Korzystanie z filtrów odbiorców Zmienne w filtrach Dodawanie i usuwanie adresów e-mail odbiorców Ukrywanie odbiorców na liście adresowej Konfigurowanie moderacji odbiorców Konfigurowanie restrykcji dotyczących dostarczania wiadomości Zarządzanie automatycznymi odpowiedziami oraz ustawieniami użytkownika przebywającego poza biurem Dodawanie, modyfikowanie i usuwanie reguł poczty przychodzącej po stronie serwera Zarządzanie uprawnieniami do foldera skrzynki pocztowej Importowanie zdjęć użytkownika do usługi Active Directory Zarządzanie skrzynkami pocztowymi Uzyskiwanie informacji o rozmiarach skrzynek pocztowych Uzyskiwanie informacji o czasie utworzenia skrzynki pocztowej Przetwarzanie żądań o przeniesienie i przenoszenie skrzynek pocztowych Usuwanie żądań przeniesienia Przenoszenie zarchiwizowanych skrzynek pocztowych Zbiorcze przenoszenie skrzynek pocztowych Przenoszenie skrzynek pocztowych zawierających uszkodzone elementy Powiadomienia e-mail o przenosinach skrzynek pocztowych Importowanie i eksportowanie skrzynek pocztowych Importowanie danych do skrzynek pocztowych Usuwanie wiadomości ze skrzynek pocztowych za pomocą funkcji Search-Mailbox Wykonywanie raportów przed usunięciem danych Zbiorcze usuwanie wiadomości Usuwanie wiadomości ze skrzynek pocztowych z wykorzystaniem wyszukiwania pod kątem zgodności Zarządzanie odłączonymi skrzynkami pocztowymi Kasowanie skrzynek pocztowych Czyszczenie baz danych Ustawianie przydziałów magazynowania dla skrzynek pocztowych Znajdowanie adresów e-mail zawierających liczby Znajdowanie skrzynek pocztowych, których adres SIP różni się od podstawowego adresu SMTP Znajdowanie nieaktywnych skrzynek pocztowych Wykrywanie i naprawianie uszkodzonych skrzynek pocztowych Przywracanie usuniętych elementów ze skrzynek pocztowych Zarządzanie skrzynkami pocztowymi folderów publicznych Przydziały foldera publicznego Tworzenie raportów zawierających informacje o folderach publicznych Zarządzanie dostępem użytkowników do folderów publicznych Grupy dystrybucyjne i listy adresowe Tworzenie raportów o członkostwie w grupie dystrybucyjnej Dodawanie członków do grupy dystrybucyjnej z wykorzystaniem zewnętrznego pliku Wyświetlanie podglądu członkostwa w dynamicznej grupie dystrybucyjnej Tworzenie kopii zapasowej danych o członkostwie w grupach dystrybucyjnych Wykluczanie ukrytych odbiorców z dynamicznej grupy dystrybucyjnej Przekształcanie i aktualizowanie grup dystrybucyjnych Umożliwianie menedżerom modyfikacji uprawnień grupy Usuwanie wyłączonych użytkowników z grup dystrybucyjnych Obsługa zasad nazewnictwa grup dystrybucyjnych Zatwierdzanie członkostwa w grupach dystrybucyjnych Tworzenie list adresowych Eksportowanie informacji o członkostwie na liście adresowej do pliku CSV Konfigurowanie hierarchicznych książek adresowych Zarządzanie bazą danych skrzynek pocztowych Zarządzanie bazami danych skrzynek pocztowych Automatyczna dystrybucja skrzynek pocztowych Przenoszenie baz danych i dzienników do innej lokalizacji Konfigurowanie limitów bazy danych skrzynek pocztowych Tworzenie raportów o rozmiarze bazy danych skrzynek pocztowych Znajdowanie całkowitej liczby skrzynek pocztowych w bazie danych Określanie średniego rozmiaru skrzynek pocztowych w bazie danych Tworzenie raportów dotyczących stanu kopii zapasowej bazy danych Przywracanie danych z bazy danych odzyskiwania Czym jest tożsamość docelowej skrzynki pocztowej Inne przydatne parametry Cmdlety służące do wykonywania żądań przywracania Zarządzanie dostępem klienta Zarządzanie ustawieniami ActiveSync, OWA, POP3 i IMAP4 skrzynek pocztowych Ustawianie wewnętrznych i zewnętrznych adresów URL usług CAS Składnia polecenia dla pozostałych katalogów wirtualnych Zarządzanie ustawieniami funkcji Outlook Anywhere Blokowanie klientów programu Outlook przed łączeniem się z Exchange Raportowanie połączeń Active OWA i RPC Kontrolowanie dostępu urządzeń ActiveSync Raportowanie dotyczące urządzeń ActiveSync Zarządzanie serwerami transportu Konfigurowanie limitów transportu Zarządzanie łącznikami Umożliwianie serwerom aplikacji na przekazywanie wiadomości e-mail Sprawdzanie, czy adres IP znajduje się w łączniku odbierania Porównywanie łączników odbierania Dodawanie adresów IP do łączników odbierania Praca z niestandardowymi wiadomościami DSN Zarządzanie dziennikami połączeń i protokołów Przetwarzanie plików dzienników Rejestrowanie informacji o protokołach POP i IMAP Przeszukiwanie dzienników śledzących wiadomość Określanie, który klient e-mail wysłał wiadomość Obsługa wiadomości w kolejkach transportu Przeszukiwanie dzienników agentów antyspamowych Implementowanie zapory sieciowej nagłówków Konfigurowanie roli serwera Edge Transport (Transport graniczny) Bezpieczeństwo w środowisku Exchange Nadawanie użytkownikom pełnych uprawnień do skrzynek pocztowych Znajdowanie użytkowników z pełnym dostępem do skrzynek pocztowych Wysyłanie wiadomości e-mail jako inny użytkownik lub grupa Ograniczanie połączeń z klientem Korzystanie z kontroli dostępu opartej na rolach RBAC dla użytkowników końcowych Tworzenie niestandardowej roli RBAC dla administratorów Tworzenie niestandardowej roli RBAC dla użytkowników końcowych Rozwiązywanie problemów z RBAC Generowanie żądania certyfikatu Instalowanie certyfikatów i włączanie usług Importowanie certyfikatów na wielu serwerach Exchange Konfigurowanie bezpieczeństwa domeny Konfigurowanie protokołu S/MIME dla OWA Konfigurowanie wyłączeń usługi Windows Defender Zgodność i rejestrowanie inspekcji Konfigurowanie rejestrowania w dzienniku Zarządzanie archiwalnymi skrzynkami pocztowymi Konfigurowanie przydziałów archiwalnych skrzynek pocztowych Tworzenie znaczników i zasad przechowywania Znaczniki domyślne Stosowanie zasad przechowywania w skrzynkach pocztowych Nakładanie blokad wstrzymujących na skrzynki pocztowe Umieszczanie skrzynek w archiwum miejscowym lub w archiwum w związku z postępowaniem sądowym Wyszukiwanie i nakładanie blokady na foldery publiczne Wyszukiwanie i zbieranie elektronicznych materiałów dowodowych Wyszukiwanie pod kątem zgodności Konfigurowanie ochrony przed utratą danych Konfigurowanie rejestrowania inspekcji przez administratora Wyszukiwanie dzienników inspekcji administratora Konfigurowanie rejestrowania inspekcji skrzynek pocztowych Wyszukiwanie dzienników inspekcji skrzynek pocztowych Wysoka dostępność Tworzenie grupy dostępności bazy danych Dodawanie serwerów skrzynek pocztowych do grupy dostępności bazy danych Konfigurowanie ustawień sieciowych grupy dostępności bazy danych Zmiana nazwy i usuwanie sieci DAG Dodawanie kopii skrzynek pocztowych do grupy dostępności bazy danych Aktywacja kopii baz danych skrzynek pocztowych Blokowanie przenoszenia baz danych Ponowne inicjalizowanie kopii bazy danych Praca z kopiami baz danych z opóźnionym odtwarzaniem Rejestrowanie dzienników w kopii z opóźnionym odtwarzaniem Używanie funkcji automatycznej ponownej inicjalizacji Konserwacja członków grupy dostępności bazy danych Raportowanie stanu bazy danych, nadmiarowości i replikacji Metryki przełączania i pracy awaryjnej Metryki replikacji Monitorowanie kondycji programu Exchange Korzystanie z cmdletów testowych Exchange Badanie kondycji Sprawdzanie kondycji serwera i zestawów kondycji Monitorowanie dzienników transakcji Monitorowanie przestrzeni dyskowej Sprawdzanie nadmiarowości bazy danych Integracja Konfiguracja protokołu OAuth Konfiguracja archiwizacji serwera Skype dla firm w środowisku Exchange Konfiguracja i włączanie magazynu Unified Contact Store Integracja programu Skype dla firm z usługą Outlook w sieci Web Konfigurowanie użytkownika ze zdjęciem w wysokiej rozdzielczości Integracja serwera usługi Office Online Weryfikacja trybu hybrydowego programu Exchange Skrypty wykorzystujące zarządzane API Exchange Web Services Łączenie się z usługami sieci Web Exchange Certyfikaty mają znaczenie Wysyłanie wiadomości e-mail za pomocą usług EWS Obsługa personifikacji Przeszukiwanie skrzynek pocztowych Pobieranie nagłówków wiadomości e-mail Usuwanie elementów e-mail ze skrzynki pocztowej Tworzenie elementów w kalendarzu Eksportowanie załączników ze skrzynki pocztowej Ogólne informacje dotyczące powłoki Informacje o programie Exchange Management Shell Powszechnie wykorzystywane zmienne powłoki Powszechnie wykorzystywane akceleratory typów Skrypty dostępne w katalogu $Exscripts Właściwości, które można wykorzystywać z parametrem -Filter Właściwości, których można używać z parametrem -RecipientFilter Składnie zapytań Wyszukiwanie na podstawie frazy Wyszukiwanie na podstawie zakresu dat Wyszukiwanie na podstawie typu wiadomości Używanie operatorów wyszukiwania
Sygnatura czytelni BWEAiI: XII A 93
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145616 N (1 egz.)
Książka
W koszyku
Indeks.
ŚWIAT, KTÓRY TWORZYMY Dane jako produkt uboczny działania komputerów Dane jako narzędzie inwigilacji Analiza naszych danych Branża inwigilacyjna Inwigilacja i kontrola rządowa Konsolidacja kontroli instytucjonalnej CO MAMY DO STRACENIA Polityczna wolność i sprawiedliwość Sprawiedliwość i równość w komercyjnym świecie Konkurencyjność biznesu Prywatność Bezpieczeństwo CO Z TYM ZROBIĆ Zasady Rozwiązania dla rządu Rozwiązania dla korporacji Rozwiązania dla reszty z nas Normy społeczne i kompromis wielkich zbiorów danych
Sygnatura czytelni BWEAiI: XII Ń 82
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145679 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145164 N (1 egz.)
Książka
W koszyku
Na stronie 4. okładki także nazwa wydawcy oryginału: Pearson.
Bibliografia, netografia na stronach 390-400.
Dla doświadczonych programistów.
CZĘŚĆ I. Przyspieszenie Rozdział 1 Sztuka czy nauka? 1.1. Budowanie domu 1.1.1. Problem związany z projektami 1.1.2. Problem etapów 1.1.3. Zależności 1.2. Pielęgnacja ogrodu 1.2.1. Dzięki czemu ogród rośnie? 1.3. W kierunku inżynierii 1.3.1. Oprogramowanie jako rzemiosło 1.3.2. Heurystyki 1.3.3. Wcześniejsze poglądy na inżynierię oprogramowania 1.3.4. Ku inżynierii oprogramowania Rozdział 2. Listy kontrolne 2.1. Pomaganie pamięci 2.2. Lista kontrolna dla nowego kodu źródłowego 2.2.1. Użyj Gita 2.2.2. Zautomatyzuj proces budowania 2.2.3. Włącz wszystkie komunikaty o błędzie 2.3. Włączanie narzędzi kontrolnych dla istniejącego kodu 2.3.1. Stopniowe ulepszenia 2.3.2. Zhakuj swoją organizację Rozdział 3. Radzenie sobie ze złożonością 3.1. Cel 3.1.1. Zrównoważony rozwój 3.1.2. Wartość 3.2. Dlaczego programowanie jest trudne 3.2.1. Metafora mózgu 3.2.2. Więcej kodu się czyta, niż pisze 3.2.3. Czytelność 3.2.4. Praca intelektualna 3.3. W stronę inżynierii oprogramowania 3.3.1. Relacja z informatyką 3.3.2. Ludzki kod Rozdział 4. Pionowy wycinek 4.1. Zacznij od działającego oprogramowania 4.1.1. Od otrzymania danych po ich utrwalenie 4.1.2. Minimalny wycinek pionowy 4.2. Chodzący szkielet 4.2.1. Test charakteryzacyjny 4.2.2. Zasada Arrange-Act-Assert 4.2.3. Moderowanie analizy statycznej 4.3. Podejście outside-in 4.3.1. Przyjmowanie danych w formacie JSON 4.3.2. Przesyłanie rezerwacji 4.3.3. Test jednostkowy 4.3.4. DTO i model domeny 4.3.5. Fałszywy obiekt 4.3.6. Interfejs repozytorium 4.3.7. Tworzenie w repozytorium 4.3.8. Konfiguracja zależności 4.4. Kończenie wycinka 4.4.1. Schemat 4.4.2. Repozytorium SQL 4.4.3. Konfiguracja uwzględniająca bazę danych 4.4.4. Wykonanie testu dymnego 4.4.5. Test graniczny z fałszywą bazą danych Rozdział 5. Enkapsulacja 5.1. Zapisywanie danych 5.1.1. Zasada Transformation Priority Premise 5.1.2. Test parametryzowany 5.1.3. Kopiowanie obiektu DTO do modelu domeny 5.2. Walidacja 5.2.1. Błędne daty 5.2.2. Procedura czerwone, zielone, refaktoryzacja 5.2.3. Liczby naturalne 5.2.4. Prawo Postela 5.3. Ochrona niezmienników 5.3.1. Zawsze poprawny Rozdział 6. Triangulacja 6.1. Pamięć krótkoterminowa kontra długoterminowa 6.1.1. Zastany kod i pamięć 6.2. Wydajność 6.2.1. Zbyt wiele rezerwacji 6.2.2. Adwokat diabła 6.2.3. Istniejące rezerwacje 6.2.4. Adwokat diabła kontra czerwone, zielone, refaktoryzacja 6.2.5. Kiedy jest wystarczająco wiele testów? Rozdział 7. Dekompozycja 7.1. Psucie się kodu 7.1.1. Wartości progowe 7.1.2. Złożoność cyklomatyczna 7.1.3. Reguła 80/24 7.2. Kod, który mieści się w mózgu 7.2.1. Kwiat sześciokątów 7.2.2. Spójność 7.2.3. Zazdrość o kod 7.2.4. Między wierszami 7.2.5. Parsuj, nie waliduj 7.2.6. Architektura fraktalna 7.2.7. Liczba zmiennych Rozdział 8. Projektowanie API 8.1. Zasady projektowania API 8.1.1. Afordancja 8.1.2. Poka-Yoke 8.1.3. Pisz dla czytelników 8.1.4. Przedkładaj dobrze napisany kod nad komentarze 8.1.5. Zastąpienie nazw znakami x 8.1.6. Rozdzielenie poleceń i zapytań 8.1.7. Hierarchia komunikacji 8.2. Przykładowy projekt API 8.2.1. Maître D' 8.2.2. Interakcja z opakowanym obiektem 8.2.3. Szczegóły implementacyjne Rozdział 9. Praca zespołowa 9.1. Git 9.1.1. Komunikaty rewizji 9.1.2. Ciągła integracja 9.1.3. Małe rewizje 9.2. Zbiorowa własność kodu 9.2.1. Programowanie w parach 9.2.2. Mob Programming 9.2.3. Opóźnienia w inspekcji kodu 9.2.4. Odrzucenie zmian 9.2.5. Recenzje kodu 9.2.6. Żądania aktualizacji CZĘŚĆ II. Zrównoważony rozwój Rozdział 10. Rozbudowywanie kodu 10.1. Flagi funkcji 10.1.1. Flaga kalendarza 10.2. Wzorzec dusiciela 10.2.1. Dusiciel na poziomie metody 10.2.2. Dusiciel na poziomie klasy 10.3. Wersjonowanie 10.3.1. Wcześniejsze ostrzeżenie Rozdział 11. Edycja testów jednostkowych 11.1. Refaktoryzacja testów jednostkowych 11.1.1. Zmiana sieci bezpieczeństwa 11.1.2. Dodawanie nowego kodu testowego 11.1.3. Osobna refaktoryzacja testów i kodu produkcyjnego 11.2. Testy kończące się niepowodzeniem Rozdział 12. Rozwiązywanie problemów 12.1. Zrozumienie 12.1.1. Metoda naukowa 12.1.2. Upraszczanie 12.1.3. Gumowa kaczuszka 12.2. Defekty 12.2.1. Odtwórz błędy za pomocą testów 12.2.2. Wolne testy 12.2.3. Defekty niedeterministyczne 12.3. Bisekcja 12.3.1. Bisekcja za pomocą Gita Rozdział 13. Separacja pojęć 13.1. Kompozycja 13.1.1. Kompozycja zagnieżdżona 13.1.2. Kompozycja sekwencyjna 13.1.3. Przezroczystość referencyjna 13.2. Kwestie przekrojowe 13.2.1. Zapisywanie zdarzeń w dziennikach 13.2.2. Dekorator 13.2.3. Co rejestrować w dziennikach Rozdział 14. Rytm 14.1. Osobisty rytm 14.1.1. Dzielenie czasu na bloki 14.1.2. Rób przerwy 14.1.3. Wykorzystuj czas celowo 14.1.4. Pisanie bezwzrokowe 14.2. Rytm zespołowy 14.2.1. Regularne aktualizowanie zależności 14.2.2. Zaplanuj inne rzeczy 14.2.3. Prawo Conwaya Rozdział 15. Typowi podejrzani 15.1. Wydajność 15.1.1. Spuścizna z przeszłości 15.1.2. Czytelność 15.2. Bezpieczeństwo 15.2.1. Metoda STRIDE 15.2.2. Spoofing 15.2.3. Tampering 15.2.4. Repudiation 15.2.5. Information Disclosure 15.2.6. Denial of service 15.2.7. Elevation of privilege 15.3. Inne techniki 15.3.1. Testowanie oparte na właściwościach 15.3.2. Behawioralna analiza kodu Rozdział 16. Wycieczka 16.1. Nawigacja 16.1.1. Ogólne spojrzenie 16.1.2. Organizacja pliku 16.1.3. Znajdowanie szczegółów 16.2. Architektura 16.2.1. Monolit 16.2.2. Cykle 16.3. Użycie 16.3.1. Uczenie się na podstawie testów 16.3.2. Słuchaj swoich testów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152763 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Pro HTML5 games : learn to build your own games using HTML5 and JavaScript.
Wydanie 10. odnosi się do oryginału.
Indeks.
Rozdział 1. Podstawy języka HTML5 i JavaScript 13 Podstawowa strona HTML5 13 Element canvas 14 Rysowanie prostokątów 16 Rysowanie ścieżek złożonych 17 Rysowanie tekstu 18 Dostosowywanie stylów rysowania (kolorów i tekstur) 19 Rysowanie obrazów 21 Przekształcanie i obracanie 22 Element audio 23 Element image 26 Wczytywanie obrazów 26 Arkusze sprite'ów 27 Animacja: czasomierz i pętle gry 29 requestAnimationFrame 30 Rozdział 2. Tworzenie podstawowego świata gry 33 Podstawowy układ HTML 33 Tworzenie ekranu powitalnego i głównego menu 34 Wybór poziomu 38 Wczytywanie obrazów 41 Wczytywanie poziomów 44 Animowanie gry 45 Obsługa myszy 48 Definiowanie stanów naszej gry 50 Rozdział 3. Podstawy silnika fizyki 55 Podstawy Box2D 55 Konfiguracja Box2D 56 Definiowanie świata 57 Dodawanie naszego pierwszego ciała: podłoże 57 Rysowanie świata: konfigurowanie rysowania w trybie debugowania 59 Animowanie świata 60 Dodawanie kolejnych elementów Box2D 62 Tworzenie prostokątnego ciała 62 Tworzenie okrągłego ciała 64 Tworzenie wielokątnego ciała 65 Tworzenie ciał składających się z wielu kształtów 67 Łączenie ciał za pomocą złączy 69 Śledzenie kolizji i uszkodzeń 71 Obiekty wykrywające kontakt 72 Rysowanie własnych bohaterów 74 Rozdział 4. Integrowanie silnika fizyki 79 Definiowanie encji 79 Dodawanie Box2D 82 Tworzenie encji 84 Dodawanie encji do poziomów 85 Konfigurowanie rysowania w trybie debugowania Box2D 87 Rysowanie encji 90 Animowanie świata Box2D 92 Wczytywanie bohatera 93 Wystrzeliwanie bohatera 95 Kończenie poziomu 99 Zniszczenia po kolizji 102 Rysowanie paska procy 104 Zmiana poziomów 106 Dodawanie dźwięku 107 Dodawanie dźwięków zniszczenia i odbijania Dodawanie muzyki w tle 111 Rozdział 5. Tworzenie gry mobilnej 115 Wyzwania związane z rozwijaniem gier na urządzenia mobilne 115 Responsywna gra 116 Automatyczne skalowanie i zmiana rozmiaru 117 Obsługa różnych proporcji 120 Poprawki w obsłudze myszy i zdarzenia dotyku 122 Wczytywanie gry na urządzeniu mobilnym 124 Rozwiązywanie problemów z dźwiękami w przeglądarkach mobilnych 126 Web Audio API 126 Integrowanie API Web Audio 129 Ostatnie poprawki 131 Zapobieganie przypadkowemu przewijaniu 131 Włączanie trybu pełnoekranowego 131 Korzystanie z platform do tworzenia hybrydowych aplikacji mobilnych 132 Optymalizacja zasobów gry dla urządzeń mobilnych 133 Rozdział 6. Tworzenie świata gry RTS 135 Podstawowy układ HTML 136 Tworzenie ekranu powitalnego i menu głównego 136 Tworzenie pierwszego poziomu 143 Wczytywanie ekranu z opisem misji 145 Implementowanie interfejsu gry 150 Implementowanie przesuwania mapy 157 Rozdział 7. Umieszczanie encji w naszym świecie 163 Definiowanie encji 163 Definiowanie pierwszej encji: obiekt bazowy 164 Dodawanie encji do poziomu 168 Rysowanie encji 171 Dodawanie stacji dokującej 175 Dodawanie budynku typu harvester 178 Dodawanie działka naziemnego 179 Dodawanie pojazdów 182 Dodawanie statku powietrznego 187 Dodawanie elementów terenu 190 Zaznaczanie encji gry 193 Wyróżnianie zaznaczonych encji 198 Rozdział 8. Inteligentne przesuwanie jednostek 203 Wydawanie poleceń jednostkom 203 Wysyłanie i otrzymywanie poleceń 206 Przetwarzanie poleceń 207 Implementowanie ruchu statku powietrznego 208 Odnajdowanie ścieżek 213 Definiowanie siatki do znalezienia ścieżki 213 Implementowanie ruchu pojazdów 217 Wykrywanie kolizji i nawigacja 221 Instalowanie pojazdu typu harvester 227 Płynniejszy ruch jednostki 228 Rozdział 9. Dodawanie kolejnych elementów gry 233 Implementowanie podstaw aspektów finansowych 233 Ustawianie początkowej sumy pieniędzy 233 Implementowanie paska bocznego 235 Generowanie pieniędzy 236 Kupowanie budynków i jednostek 238 Dodawanie przycisków na pasku bocznym 238 Włączanie i wyłączanie przycisków na pasku bocznym 241 Konstruowanie pojazdów i statku powietrznego na podstawie budynku typu starport 244 Konstruowanie budynków w budynku typu base 252 Kończenie poziomu 260 Implementowanie okna dialogowego wiadomości 260 Implementowanie wyzwalaczy 264 Rozdział 10. Dodawanie broni i walki 271 Implementowanie systemu walki 271 Dodawanie pocisków 271 Polecenia związane z walką dla działek 279 Polecenia związane z walką w obiekcie aircraft 283 Polecenia dotyczące walki dla pojazdów 287 Tworzenie inteligentnego wroga 292 Dodawanie mgły wojny 295 Definiowanie obiektu mgły 295 Rysowanie mgły 297 Końcowe poprawki 300 Rozdział 11. Finalizacja kampanii jednego gracza 303 Dodawanie dźwięku 303 Konfigurowanie dźwięków 303 Przyjmowanie poleceń 305 Wiadomości 307 Walka 308 Wsparcie dla urządzeń mobilnych 309 Włączanie obsługi dotykiem 309 Włączanie wsparcia dla techniki WebAudio 312 Tworzenie kampanii jednego gracza 313 Ratunek 314 Napad 320 Pod oblężeniem 324 Rozdział 12. Tryb wielu graczy z wykorzystaniem WebSocket 335 Korzystanie z interfejsu WebSocket API za pomocą Node.js 335 Technologia WebSocket w przeglądarce 335 Tworzenie serwera HTTP w Node.js 338 Tworzenie serwera WebSocket 339 Tworzenie lobby gry w trybie wielu graczy 342 Definiowanie ekranu lobby trybu wielu graczy 342 Wypełnianie listy gier 344 Dołączanie i wychodzenie z pokoju gry 350 Rozpoczynanie gry w trybie wielu graczy 354 Definiowanie poziomu w trybie wielu graczy 354 Wczytywanie poziomu dla wielu graczy 356 Rozdział 13. Rozgrywka w trybie wielu graczy 361 Krokowy model sieci 361 Pomiar opóźnienia sieci 362 Wysyłanie poleceń 367 Kończenie gry w trybie wielu graczy 371 Kończenie gry poprzez pokonanie gracza 371 Kończenie gry po rozłączeniu jednego gracza 375 Kończenie gry po utracie połączenia 376 Implementowanie czatu graczy 379 Rozdział 14. Podstawowe narzędzia programisty gier 387 Dostosowanie edytora kodu 388 Kolorowanie składni i uzupełnianie kodu 388 Niestandardowe rozszerzenia 388 Lintowanie 390 Fragmenty kodu 391 Integracja z systemem Git 392 Zintegrowane debugowanie 393 Pisanie modułowego kodu 393 Automatyzacja pracy programisty 394 Podstawowe narzędzia w uproszczonej metodzie pracy 395
Sygnatura czytelni BWEAiI: XII Ć 120
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147033 N (1 egz.)
Książka
W koszyku
Indeks.
Tworzenie szkieletu projektu i aplikacji Django Tworzenie projektu, aplikacji oraz serwera roboczego Paradygmat Model View Template Modele Widoki Szablony Wstęp do HTTP Przetwarzanie żądania Projekt Django Aplikacje Django Konfiguracja programu PyCharm Konfiguracja projektu w programie PyCharm Szczegółowe informacje o widokach Mapowanie adresów URL Pisanie widoku i odwzorowania URL GET, POST i obiekty QueryDict Sprawdzanie wartości GET i korzystanie z obiektu QueryDict Analiza ustawień Django Znajdowanie szablonów HTML w katalogach aplikacji Tworzenie katalogu templates oraz szablonu bazowego Renderowanie szablonu za pomocą funkcji render Renderowanie szablonu w widoku Renderowanie zmiennych w szablonach . Użycie zmiennych w szablonach Debugowanie i obsługa błędów . Generowanie i wyświetlanie wyjątków Debugowanie Debugowanie kodu Tworzenie ekranu powitalnego witryny Szkielet wyszukiwarki w witrynie Book . Modele i migracje Bazy danych Relacyjne bazy danych Nierelacyjne bazy danych Operacje bazodanowe z użyciem języka SQL Typy danych w relacyjnych bazach danych Tworzenie bazy danych książek Operacje CRUD w języku SQL Operacje tworzenia w języku SQL Operacje odczytu w języku SQL Operacje aktualizacji w języku SQL Operacje usuwania w języku SQL ORM w platformie Django Konfiguracja bazy danych i tworzenie aplikacji Django Aplikacje Django Migracje Django Tworzenie modeli i migracji Django Opcje pól Klucze główne Relacje Relacje jeden do jednego Dodawanie modelu Review Metody modeli Migracja aplikacji reviews Operacje bazodanowe CRUD w Django Tworzenie wpisu w bazie danych Bookr Tworzenie wpisu za pomocą metody create() Tworzenie obiektu z kluczem obcym Tworzenie rekordów dla relacji wiele do jednego Tworzenie rekordów z relacjami wiele do wielu Relacja wiele do wielu z wykorzystaniem metody add() Użycie metod create() i set() podczas tworzenia relacji Operacje odczytu Pobieranie obiektu za pomocą metody get() Zwracanie obiektu za pomocą metody get() Użycie metody all() do pobrania zbioru obiektów Pobieranie obiektów za pomocą filtrowania . Użycie metody filter() do pobierania obiektów Filtrowanie za pomocą wyszukiwania pól Dopasowywanie wzorców w operacjach filtrowania Pobieranie obiektów poprzez wykluczanie Pobieranie obiektów za pomocą metody order_by() Przeszukiwanie relacji Wyszukiwanie na podstawie kluczy obcych Przeszukiwanie na podstawie nazwy modelu Przeszukiwanie relacji z kluczem obcym za pomocą instancji obiektu Znajdowanie obiektów na podstawie relacji wiele do wielu za pomocą wyszukiwania pola Przeszukiwanie relacji wiele do wielu za pomocą obiektów Przeszukiwanie relacji wiele do wielu za pomocą metody set() Użycie metody update() Użycie metody delete() Tworzenie modeli dla aplikacji do zarządzania projektami Wypełnianie danymi bazy danych projektu Bookr Mapowanie URL, widoki i szablony Widoki oparte na funkcjach Widoki oparte na klasach Konfiguracja URL Implementowanie prostego widoku opartego na funkcji Szablony . Użycie szablonów do wyświetlenia komunikatu powitalnego Język szablonów Django Wyświetlanie listy książek i recenzji Dziedziczenie szablonów Stylowanie szablonów za pomocą biblioteki Bootstrap Dodawanie dziedziczenia szablonów i paska nawigacyjnego Bootstrapa Implementacja widoku szczegółów książki Wstęp do witryny administracyjnej Django Tworzenie konta superużytkownika Tworzenie konta superużytkownika Operacje CRUD za pomocą aplikacji administracyjnej Django Tworzenie Pobieranie danych Aktualizowanie Usuwanie Użytkownicy i grupy Dodawanie i modyfikowanie użytkowników i grup w aplikacji administracyjnej Rejestrowanie modelu Reviews Listy obiektów do edycji Strona edycji modelu Publisher Klucze obce i usuwanie z poziomu aplikacji administracyjnej Dostosowywanie interfejsu administracyjnego Poprawki dotyczące całej witryny administracyjnej Django Analiza obiektu AdminSite w powłoce Pythona Dostosowywanie obiektu SiteAdmin Dostosowywanie klas ModelAdmin. Dodawanie filtra na podstawie daty oraz hierarchii dat Pasek wyszukiwania Wykluczanie i grupowanie pól Dostosowywanie aplikacji administracyjnych dla modeli Zwracanie plików statycznych Zwracanie plików statycznych Wprowadzenie do wyszukiwarek plików statycznych Wyszukiwarki plików statycznych — użycie podczas obsługi żądania AppDirectoriesFinder Przestrzenie nazw plików statycznych Zwracanie pliku z katalogu aplikacji Generowanie statycznych adresów URL za pomocą znacznika szablonów static Użycie znacznika szablonów static FileSystemFinder Zwracanie plików z katalogu static projektu Wyszukiwarki plików statycznych — użycie polecenia collectstatic Kopiowanie plików statycznych dla środowiska produkcyjnego Tryb STATICFILES_DIRS z przedrostkiem Polecenie findstatic Znajdowanie plików poleceniem findstatic Zwracanie ostatnich plików (w celu unieważnienia pamięci podręcznej) . Eksploracja silnika przechowywania ManifestFilesStorage Niestandardowe silniki magazynowania Dodawanie logo do aplikacji reviews Ulepszenia w stylach CSS . Dodawanie globalnego logo Formularze Element Rodzaje pól wejściowych Tworzenie formularza HTML Bezpieczeństwo formularza dzięki ochronie przeciwko Cross-Site Request Forgery Dostęp do danych w widoku . Pobieranie danych POST w widoku Wybór między żądaniami GET i POST Dlaczego trzeba używać metody GET, jeśli można umieścić parametry w URL? Biblioteka Forms w Django Definiowanie formularza Renderowanie formularza w szablonie Tworzenie i renderowanie formularza Django Walidacja formularzy i pobieranie wartości Pythona Walidacja formularza w widoku Wbudowana walidacja pól Dodatkowa walidacja pól Wyszukiwanie książek Zaawansowana walidacja formularzy i formularzy modeli Niestandardowa walidacja i czyszczenie pól Niestandardowe walidatory Metody oczyszczania Walidacja na podstawie wielu pól . Niestandardowe metody oczyszczania i walidacji Wartości zastępcze i początkowe Wartości zastępcze i początkowe Tworzenie i edytowanie modeli Django Klasa ModelForm Tworzenie i edytowanie modelu Publisher Stylowanie i integracja formularza modelu Publisher Interfejs tworzenia instancji modelu Review Zwracanie multimediów i przesyłanie plików Ustawienia związane z przesyłaniem i zwracaniem plików multimedialnych Zwracanie plików multimedialnych w środowisku roboczym Konfiguracja magazynu plików multimedialnych i ich zwracanie Procesory kontekstu i użycie opcji MEDIA_URL w szablonach Ustawienia szablonu i użycie opcji MEDIA_URL w szablonach Przesyłanie plików za pomocą formularzy HTML Obsługa przesłanych plików w widoku Przesyłanie i pobieranie plików
Przesyłanie i pobieranie plików Przesyłanie plików za pomocą formularzy Django Przesyłanie plików za pomocą formularza Django Przesyłanie obrazów za pomocą formularzy Django Zmiana rozmiaru obrazów za pomocą biblioteki Pillow Przesyłanie obrazów za pomocą formularzy Django Zwracanie przesłanych (i innych) plików za pomocą Django Magazynowanie plików w instancjach modeli Zapisywanie obrazów w instancjach modeli Korzystanie z klasy FieldFile Odwoływanie się do plików multimedialnych w szablonach FileField i ImageField w modelach Klasa ModelForm i przesyłanie plików Przesyłanie plików i obrazów za pomocą instancji klasy ModelForm Przesyłanie obrazu i plików PDF dotyczących książek Wyświetlanie okładki i łącza do fragmentu książki . Sesje i uwierzytelnianie Middleware Moduły middleware Implementacja widoków i szablonów do uwierzytelniania . Zmiana przeznaczenia szablonu logowania aplikacji administracyjnej Przechowywanie haseł w Django Strona profilu i obiekt request.user Dodawanie strony profilu Dekoratory uwierzytelniania i przekierowania . Dodawanie dekoratorów uwierzytelniania do widoków Dodawanie danych uwierzytelniania do szablonów Przełączanie łączy logowania i wylogowania w bazowym szablonie Udostępnianie treści na podstawie stanu uwierzytelnienia za pomocą bloków warunkowych w szablonach Sesje Moduł pickle lub magazyn w formacie JSON Analiza klucza sesji Przechowywanie danych w sesji Zapisywanie w sesji ostatnio wyświetlanych książek Wykorzystanie magazynu sesji na stronie wyszukiwania książek Zaawansowane aspekty aplikacji administracyjnej Django i jej dostosowywanie 4Dostosowywanie witryny administracyjnej Wykrywanie plików administracyjnych w Django Klasa AdminSite w Django Tworzenie niestandardowej witryny administracyjnej w projekcie Bookr Nadpisywanie domyślnej właściwości admin.site Nadpisywanie domyślnej witryny administracyjnej Dostosowanie tekstu w witrynie administracyjnej za pomocą atrybutów AdminSite Dostosowywanie szablonów witryny administracyjnej Dostosowanie szablonu wylogowania dla witryny administracyjnej Bookr Dodawanie widoków do witryny administracyjnej Tworzenie nowej funkcji widoku Dostęp do wspólnych zmiennych szablonu Mapowanie adresów URL na niestandardowy widok Ograniczanie niestandardowych widoków do witryny administracyjnej . Dodawanie niestandardowych widoków do witryny administracyjnej Przekazywanie dodatkowych kluczy do szablonów za pomocą zmiennych szablonów . Tworzenie niestandardowego interfejsu administracyjnego z wbudowaną wyszukiwarką . Zaawansowane aspekty szablonów i widoki oparte na klasach Filtry szablonów Niestandardowe filtry szablonów Filtry szablonów Konfiguracja katalogu służącego do zapisywania filtrów szablonów Konfiguracja biblioteki szablonów Implementowanie niestandardowej funkcji filtra Użycie niestandardowych filtrów w szablonach Tworzenie niestandardowego filtra szablonów Filtry tekstowe Znaczniki szablonów Typy znaczników szablonów Proste znaczniki Tworzenie prostych znaczników szablonów Tworzenie niestandardowego prostego znacznika Znaczniki włączające 454 Budowanie niestandardowego znacznika włączającego Widoki Django Widoki oparte na klasach Tworzenie katalogu książek w widoku opartym na klasach Operacje CRUD za pomocą widoków opartych na klasach Renderowanie szczegółów na stronie profilu użytkownika za pomocą znaczników włączających. Tworzenie API REST-owego API REST-owe Django REST Framework Instalacja i konfiguracja Widoki API oparte na funkcjach Tworzenie prostego API REST-owego Serializery Tworzenie widoku API w celu wyświetlenia listy książek Widoki API oparte na klasach i widoki generyczne Serializery modeli Tworzenie widoków API opartych na klasach i serializerów modeli Tworzenie punktu końcowego API dla strony poświęconej najaktywniejszym współautorom Obiekty typu ViewSet Routery Używanie zbiorów widoków i routerów Uwierzytelnianie Uwierzytelnianie oparte na tokenach Implementowanie uwierzytelniania opartego na tokenach w API aplikacji Bookr Generowanie plików CSV, PDF i innych plików binarnych Obsługa plików CSV w Pythonie Korzystanie z modułu csv Pythona Odczytywanie danych z pliku CSV Odczyt pliku CSV w Pythonie Zapisywanie danych do plików CSV za pomocą Pythona Generowanie pliku CSV za pomocą modułu Pythona csv Lepszy sposób odczytu i zapisu plików CSV Przetwarzanie plików Excela w Pythonie Eksportowanie danych do plików binarnych Obsługa plików XLSX za pomocą pakietu XlsxWriter Tworzenie plików XLSX w Pythonie Obsługa plików PDF w Pythonie Przekształcanie stron WWW do formatu PDF Generowanie dokumentu PDF na podstawie strony WWW w Pythonie Tworzenie wykresów w Pythonie Generowanie wykresów za pomocą biblioteki plotly Generowanie wykresów w Pythonie Integrowanie biblioteki plotly z Django Integrowanie wizualizacji z Django Wizualizacja historii przeczytanych książek na stronie profilowej użytkownika Eksportowanie książek przeczytanych przez użytkownika do pliku XLSX Testowanie Dlaczego testowanie jest ważne Testy automatyczne Testowanie w Django Implementowanie przypadków testowych Testy jednostkowe w Django Korzystanie z asercji Pisanie prostego testu jednostkowego Konfiguracja przed testami i czyszczenie po wykonaniu każdego przypadku testowego Testowanie modeli Django Testowanie modeli Django Testowanie widoków Django Pisanie przypadków testowych dla widoków Django Testowanie widoków wymagających uwierzytelniania Pisanie przypadków testowych w celu walidacji uwierzytelnionych użytkowników Klasa RequestFactory Django Testowanie widoków za pomocą klasy RequestFactory Testowanie widoków opartych na klasach Klasy przypadków testowych w Django SimpleTestCase TransactionTestCase LiveServerTestCase Modularyzacja kodu testowego Testowanie modeli i widoków w projekcie Bookr . Zewnętrzne biblioteki Django Zmienne środowiskowe django-configurations Zmiany w pliku manage.py Konfiguracja ze zmiennych środowiskowych Konfiguracja biblioteki django-configurations dj-database-url Konfiguracja biblioteki dj-database-url Django Debug Toolbar Konfiguracja narzędzia Django Debug Toolbar django-crispy-forms Filtr crispy Znacznik szablonów crispy Użycie biblioteki Django Crispy Forms z formularzem SearchForm django-allauth Inicjalizacja uwierzytelniania za pomocą biblioteki django-allauth Zadanie 15.1. Aktualizacja formularza z wykorzystaniem klasy FormHelper . Używanie frontendowej biblioteki JavaScriptu z Django Platformy JavaScriptu Wprowadzenie do JavaScriptu React Komponenty . Konfiguracja przykładowej strony z wykorzystaniem Reacta 614Poleć książkęKup książkę JSX JSX i Babel Właściwości JSX Właściwości komponentu Reacta Obiekty Promise w JavaScripcie fetch Pobieranie i wyświetlanie książek Znacznik szablonów verbatim.
Sygnatura czytelni BWEAiI: XII Ł 216
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153006 (1 egz.)
Książka
W koszyku
Tyt. oryg.: The Linux command line : a complete introduction.
Na s. tyt., okł. logo wydaw. oryg.: No Starch Press.
Indeks.
Dla nowych użytkowników Linuxa, którzy wcześniej korzystali z innych platform.
Sygnatura czytelni BWEAiI: XII S 24
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141099 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: The ultimate Kali Linux book : perform advanced penetration testing using Nmap, Metasploit, Aircrack-ng, and Empire. Wydanie 2. odnosi się do oryginału. Na stronie 4. okładki także nazwa wydawcy oryginału: Packt.
Netografie przy rozdziałach. Indeks.
Dla początkujących użytkowników systemu Kali Linux i pentesterów.
Wprowadzenie do testów penetracyjnych Rozdział 1. Wstęp do etycznego hakowania Identyfikacja złośliwych aktorów i ich zamierzeń Terminologia związana z cyberbezpieczeństwem Dlaczego trzeba przeprowadzać testy penetracyjne i na jakie etapy można je podzielić Tworzenie planu bitwy testu penetracyjnego Podejścia stosowane w testach penetracyjnych Rodzaje testów penetracyjnych Etapy hakowania Rekonesans, czyli zbieranie informacji Skanowanie i enumeracja Uzyskanie dostępu Utrzymanie dostępu Zacieranie śladów Platforma Cyber Kill Chain Rekonesans Zbrojenia Dostarczanie Eksploatacja Instalacja Połączenia Command and Control (C2) Tworzenie laboratorium do testów penetracyjnych Ogólny opis laboratorium i wykorzystywanych w nim technologii Konfiguracja hipernadzorcy i odizolowanych sieci wirtualnych Część 1. Wdrażanie hipernadzorcy Część 2. Tworzenie odizolowanych sieci wirtualnych Konfiguracja systemu Kali Linux i praca w nim Część 1. Konfiguracja systemu Kali Linux na maszynie wirtualnej Część 2. Dostosowanie maszyny wirtualnej z systemem Kali Linux oraz kart sieciowych Część 3. Początki pracy w systemie Kali Linux Część 4. Aktualizowanie źródeł i pakietów Wdrażanie podatnego na atak systemu Metasploitable 2 Część 1. Wdrażanie systemu Metasploitable 2 Część 2. Konfigurowanie ustawień sieciowych Implementacja systemu Metasploitable 3 za pomocą Vagranta Część 1. Konfigurowanie wersji dla systemu Windows Część 2. Konfiguracja wersji dla Linuksa Konfigurowanie systemów z aplikacjami WWW podatnymi na ataki Część 1. Wdrażanie projektu OWASP Juice Shop Część 2. Konfigurowanie projektu OWASP Broken Web Applications Konfiguracja dla zaawansowanych technik hakerskich Budowanie laboratorium AD czerwonego zespołu Część 1. Instalowanie systemu Windows Server 2019 Część 2. Instalowanie systemu Windows 10 Enterprise Część 3. Konfigurowanie usług AD Część 4. Podnoszenie do poziomu kontrolera domeny Część 5. Tworzenie kont użytkowników i administratora domeny Część 6. Wyłączanie ochrony przed złośliwym oprogramowaniem oraz zapory sieciowej domeny Część 7. Konfiguracja przygotowująca do ataków na mechanizmy udostępniania plików i uwierzytelniania Część 8. Przyłączanie klientów do domeny AD Część 9. Konfiguracja na potrzeby przejęcia lokalnego konta i ataków SMB Konfigurowanie laboratorium do bezprzewodowych testów penetracyjnych Implementowanie serwera RADIUS CZĘŚĆ 2. Rekonesans i testy penetracyjne sieci Rozdział 4. Rekonesans i footprinting Pasywne zbieranie informacji Oprogramowanie wywiadowcze open source Strategie OSINT w zbieraniu danych wywiadowczych Znaczenie pacynki Anonimizacja ruchu sieciowego Profilowanie infrastruktury IT docelowej organizacji Pozyskiwanie danych pracowników Rekonesans w mediach społecznościowych Zbieranie danych o infrastrukturze organizacji Aktywne zbieranie informacji Zasady aktywnego rekonesansu Przegląd strategii Google hacking Rekonesans DNS Enumerowanie DNS Sprawdzanie błędnej konfiguracji transferu stref DNS Automatyzacja zbierania danych OSINT Enumerowanie subdomen Korzystanie z programu DNSmap Używanie programu Sublist3r Profilowanie witryn WWW za pomocą programu EyeWitness Korzystanie z technik aktywnego skanowania Spoofing adresów MAC Wykrywanie systemów uruchomionych w sieci Sondowanie otwartych portów usług, uruchomionych usług i systemów operacyjnych Unikanie wykrycia Enumerowanie popularnych usług sieciowych Skanowanie za pomocą platformy Metasploit Enumerowanie usługi SMB Enumerowanie usługi SSH Enumerowanie użytkowników poprzez hałaśliwe uwierzytelnianie Znajdowanie wycieków danych w chmurze Ocena podatności Nessus i jego zasady Wykrywanie podatności programem Nmap Korzystanie z programu Greenbone Vulnerability Manager Używanie skanerów aplikacji internetowych WhatWeb Nmap Metasploit Nikto WPScan Testy penetracyjne sieci Wprowadzenie do testów penetracyjnych sieci Korzystanie z technologii bind shell i reverse shell Zdalna powłoka z użyciem Netcata Tworzenie powłoki bind shell Konfiguracja mechanizmu reverse shell Techniki omijania zabezpieczeń antywirusowych Kodowanie ładunków programem MSFvenon Tworzenie ładunków programem Shellter Obsługa bezprzewodowych kart sieciowych Łączenie bezprzewodowej karty sieciowej z systemem Kali Linux Podłączanie bezprzewodowej karty sieciowej z mikroukładem RTL8812AU Zarządzanie trybami bezprzewodowymi i monitorowanie ich Ręczne konfigurowanie trybu monitorowania Włączanie trybu monitorowania za pomocą pakietu Aircrack-ng Przeprowadzanie testów penetracyjnych sieci Wykrywanie działających systemów Profilowanie systemu docelowego Ataki z wykorzystaniem haseł Wykorzystanie protokołu Remote Desktop Protocol w systemie Windows Tworzenie listy haseł na podstawie słów kluczowych Tworzenie list słów z użyciem programu Crunch Znajdowanie i wykorzystywanie podatnych usług
Wykorzystywanie podatnej usługi w systemie Linux Wykorzystanie usługi SMB w systemie Microsoft Windows Przekazywanie wartości skrótu Uzyskiwanie dostępu za pośrednictwem usługi SSH Wykorzystanie protokołu Windows Remote Management Wykorzystywanie luk w usłudze Elasticsearch Wykorzystywanie protokołu Simple Network Management Protocol Ataki z wykorzystaniem taktyki wodopoju Techniki czerwonego zespołu Zaawansowane testy penetracyjne sieci - posteksploatacja Posteksploatacja za pomocą programu Meterpreter Operacje w interfejsie użytkownika Przesyłanie plików Eskalacja uprawnień Kradzież tokenów i podszywanie się Utrwalanie dostępu Eskalacja pozioma i używanie hosta pośredniczącego Zacieranie śladów Kodowanie i eksfiltracja danych Kodowanie plików wykonywalnych za pomocą programu exe2hex Eksfiltracja danych za pomocą programu PacketWhisper Ataki MITM i przechwytywanie pakietów Przeprowadzanie ataków MITM za pomocą programu Ettercap Ataki na usługę Active Directory Enumerowanie Active Directory Korzystanie z programu PowerView Korzystanie z programu Bloodhound Wykorzystanie relacji zaufania w sieci Wykorzystywanie protokołów LLMNR i NetBIOS-NS Wykorzystywanie zaufania między protokołem SMB a NTLMv2 w usłudze Active Directory Zaawansowane ataki na Active Directory Zasady działania Kerberosa Wykorzystanie zaufania w sieci IPv6 w usłudze Active Directory Część 1. Konfiguracja potrzebna do ataku Część 2. Uruchamianie ataku Część 3. Przejmowanie kontroli nad domeną Atakowanie Active Directory Eskalacja pozioma za pomocą programu CrackMapExec Eskalacja pionowa z wykorzystaniem Kerberosa Eskalacja pozioma za pomocą programu Mimikatz Przejmowanie kontroli nad domeną i trwała obecność Taktyki Command and Control Część 1. Konfiguracja serwera Empire Część 2. Zarządzanie użytkownikami Posteksploatacja za pomocą platformy Empire Część 1. Konfigurowanie nasłuchiwania Część 2. Tworzenie stagera Część 3. Korzystanie z agentów Część 4. Tworzenie nowego agenta Część 5. Lepsza emulacja zagrożeń Część 6. Konfiguracja stałego dostępu Używanie Starkillera Część 1. Uruchamianie programu Starkiller Część 2. Zarządzanie użytkownikami Część 3. Korzystanie z modułów Część 4. Tworzenie listenerów Część 5. Tworzenie stagerów Część 6. Korzystanie z agentów Część 7. Dane dostępowe i raportowanie Zaawansowane bezprzewodowe testy penetracyjne Wprowadzenie do sieci bezprzewodowych SISO i MIMO Standardy bezpieczeństwa sieci bezprzewodowych Rekonesans sieci bezprzewodowej Ustalanie klientów powiązanych z określoną siecią Włamywanie się do sieci WPA i WPA2 Przeprowadzanie ataków AP-less Włamywanie się do bezprzewodowych sieci firmowych Część 1. Konfiguracja przygotowująca do ataku Część 2. Określanie celu Część 3. Rozpoczynanie ataku Część 4. Pobieranie danych dostępowych użytkownika Tworzenie bezprzewodowego honeypota Wykrywanie ataków na sieci WPA3 Przeprowadzanie ataków typu downgrade i słownikowych Zabezpieczanie sieci bezprzewodowych Zarządzanie identyfikatorami SSID Filtrowanie adresów MAC Poziomy mocy w antenach Silne hasła Zabezpieczanie firmowej sieci bezprzewodowej Inżynieria społeczna i ataki na aplikacje internetowe Rozdział 14. Ataki na klienta - inżynieria społeczna Podstawowe zasady inżynierii społecznej Elementy inżynierii społecznej Rodzaje ataków z wykorzystaniem inżynierii społecznej Techniki oparte na interakcjach z ludźmi Ataki z wykorzystaniem komputerów Ataki z wykorzystaniem urządzeń mobilnych Witryny społecznościowe Obrona przed inżynierią społeczną Planowanie ataków z wykorzystaniem inżynierii społecznej Narzędzia i techniki wykorzystywane w inżynierii społecznej Tworzenie witryny phishingowej Tworzenie urządzeń infekujących Bezpieczeństwo aplikacji internetowych Charakterystyka aplikacji WWW Podstawowe zasady protokołu HTTP Lista OWASP Top 10: 2021 Zapoznanie z programami FoxyProxy i Burp Suite Część 1. Konfigurowanie programu FoxyProxy Część 2. Konfiguracja pakietu Burp Suite Część 3. Zapoznanie z możliwościami programu Burp Suite Ataki przez wstrzykiwanie Przeprowadzanie ataku przez wstrzykiwanie SQL Ataki wykorzystujące błędy w mechanizmach kontroli dostępu Wykorzystanie błędów w mechanizmach kontroli dostępu Wykrywanie usterek kryptograficznych Wykorzystywanie usterek kryptograficznych Zagrożenia związane z projektowaniem z pominięciem zasad bezpieczeństwa Błędna konfiguracja zabezpieczeń Wykorzystywanie błędnej konfiguracji Zaawansowane testy penetracyjne witryn internetowych Wykrywanie podatnych i przestarzałych komponentów Wykrywanie podatnych komponentów Wykorzystywanie usterek w identyfikacji i uwierzytelnianiu Wykrywanie usterek uwierzytelniania Usterki w integralności oprogramowania i danych Usterki w monitorowaniu i rejestracji zdarzeń związanych z bezpieczeństwem Przeprowadzanie ataków typu server-side request forgery Automatyzacja ataków przez wstrzykiwanie SQL Część 1. Wykrywanie baz danych Część 2. Pobieranie poufnych informacji Ataki cross-site scripting Część 1. Wykrywanie ataków typu reflected XSS Część 2. Wykrywanie ataków stored XSS Przeprowadzanie ataków po stronie klienta Najlepsze praktyki dla rzeczywistych testów Wskazówki dla pentesterów Uzyskiwanie pisemnej zgody Postępowanie etyczne Kontrakt dotyczący testów penetracyjnych Lista kontrolna dla testów penetracyjnych Zbieranie informacji Skanowanie sieci Enumeracja Uzyskiwanie dostępu Zacieranie śladów Pisanie raportów Tworzenie przybornika hakera Konfigurowanie zdalnego dostępu
Sygnatura czytelni BWEAiI: XII S 89
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154678 N (1 egz.)
Książka
W koszyku
(O'Reilly)
Na okł.: Poznaj nowoczesne podejście do wytwarzania oprogramowania!
Indeks.
Sygnatura czytelni BWEAiI: XII E 89
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141484 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Bash lub bash Solidność skryptów Konwencje stosowane w książce Używanie przykładowego kodu Zastrzeżenie CZĘŚĆ I Podstawy Rozdział 1. Wprowadzenie do wiersza poleceń Definicja wiersza poleceń Dlaczego bash? Przykłady wykonywane w wierszu poleceń Uruchamianie Linuksa i basha w systemie Windows Git Bash Cygwin Podsystem Windows dla systemu Linux Wiersz polecenia systemu Windows i PowerShell Podstawy wiersza poleceń Polecenia, argumenty, polecenia wbudowane i słowa kluczowe Standardowy strumień wejścia, wyjścia i błędów Przekierowania i potoki Uruchamianie poleceń w tle Od wiersza poleceń do skryptu Rozdział 2. Podstawy basha Wyniki Zmienne Parametry pozycyjne Dane wejściowe Instrukcje warunkowe Pętle Funkcje Argumenty funkcji Zwracanie wartości Dopasowywanie wzorców w bashu Pisanie pierwszego skryptu wykrywanie typu systemu operacyjnego Rozdział 3. Wprowadzenie do wyrażeń regularnych Wykorzystywane polecenia grep Popularne opcje polecenia Przykładowe polecenie grep i egrep Metaznaki wyrażeń regularnych Metaznak . Metaznak ? Metaznak * Metaznak + Grupowanie Nawiasy kwadratowe i klasy znakowe Odwołania wsteczne Kwantyfikatory Kotwice i granice słów Rozdział 4. Zasady działań defensywnych i ofensywnych Cyberbezpieczeństwo Poufność Integralność Dostępność Niezaprzeczalność Uwierzytelnianie Cykl życia ataku Rekonesans Wstępna eksploatacja Ustanowienie punktu zaczepienia Eskalacja uprawnień Rekonesans wewnętrzny Ruch boczny Utrzymanie obecności Zakończenie misji CZĘŚĆ II Defensywne działania związane z bezpieczeństwem w bashu Rozdział 5. Zbieranie danych Wykorzystywane polecenia cut Popularne opcje polecenia Przykładowe polecenie file Popularne opcje polecenia Przykładowe polecenie head Popularne opcje polecenia reg Popularne opcje polecenia Przykładowe polecenie wevtutil Popularne parametry polecenia Popularne opcje polecenia Przykładowe polecenie Zbieranie informacji systemowych Zdalne wykonywanie poleceń za pomocą SSH Zbieranie plików dziennika w Linuksie Zbieranie plików dzienników w systemie Windows Zbieranie informacji systemowych Zbieranie danych z rejestru systemu Windows Przeszukiwanie systemu plików Przeszukiwanie według nazwy pliku Szukanie ukrytych plików Wyszukiwanie według rozmiaru pliku Wyszukiwanie według czasu Szukanie określonej treści Wyszukiwanie według typu pliku Przeszukiwanie według wartości skrótu wiadomości Transfer danych Rozdział 6. Przetwarzanie danych Wykorzystywane polecenia awk Popularne opcje polecenia Przykładowe polecenie join Popularne opcje polecenia Przykładowe polecenie sed Popularne opcje polecenia Przykładowe polecenie tail Popularne opcje polecenia Przykładowe polecenie tr Popularne opcje polecenia Przykładowe polecenie Przetwarzanie plików rozdzielanych Iterowanie rozdzielanych danych Przetwarzanie według pozycji znaku Przetwarzanie plików XML Przetwarzanie formatu JSON Agregowanie danych Rozdział 7. Analiza danych Wykorzystywane polecenia sort Popularne opcje polecenia Przykładowe polecenie uniq Popularne opcje polecenia Omówienie dzienników dostępu na serwerze WWW Sortowanie i porządkowanie danych Liczba wystąpień w danych Sumowanie liczb występujących w danych Wyświetlanie danych na histogramie Znajdowanie unikalnych danych Szukanie anomalii w danych Rozdział 8. Monitorowanie dzienników w czasie rzeczywistym Monitorowanie dzienników tekstowych Wykrywanie włamań na podstawie wpisów w dziennikach Monitorowanie dzienników systemu Windows Generowanie histogramu w czasie rzeczywistym Rozdział 9. Narzędzie: monitor sieci Wykorzystywane polecenia crontab Popularne opcje polecenia schtasks Popularne opcje polecenia Krok 1. Tworzenie skanera portów Krok 2. Porównanie z poprzednim wynikiem Krok 3. Automatyzacja i powiadomienia Planowanie zadania w Linuksie Planowanie zadania w systemie Windows Rozdział 10. Narzędzie: monitorowanie systemu plików Wykorzystywane polecenia sdiff Popularne opcje polecenia Przykładowe polecenie Krok 1. Wyznaczanie początkowego stanu systemu plików Krok 2. Wykrywanie zmian względem punktu odniesienia Krok 3. Automatyzacja i powiadomienia Rozdział 11. Analiza złośliwego oprogramowania Wykorzystywane polecenia curl Popularne opcje polecenia Przykładowe polecenie vi Przykładowe polecenie xxd Popularne opcje polecenia Przykładowe polecenie Inżynieria odwrotna Przekształcenia między danymi heksadecymalnymi, dziesiętnymi, binarnymi i ASCII Analizowanie za pomocą polecenia xxd Edytor danych heksadecymalnych Wyodrębnianie ciągów tekstowych Użycie narzędzia VirusTotal Przeszukiwanie bazy danych według wartości skrótu Skanowanie pliku Skanowanie adresów URL, domen i adresów IP Rozdział 12. Formatowanie i raportowanie Wykorzystywane polecenia tput Popularne opcje polecenia Formatowanie i drukowanie danych w formacie HTML Tworzenie pulpitu CZĘŚĆ III Testy penetracyjne w bashu Rozdział 13. Rekonesans Wykorzystywane polecenia ftp Popularne opcje polecenia Przykładowe polecenie Indeksowanie witryn WWW Automatyczne pobieranie banera Rozdział 14. Obfuskacja skryptu Wykorzystywane polecenia base64 Popularne opcje polecenia Przykładowe polecenie eval Przykładowe polecenie Obfuskacja składni Obfuskacja logiki Szyfrowanie Podstawy kryptografii Szyfrowanie Rozszyfrowywanie Klucz kryptograficzny Szyfrowanie skryptu Tworzenie wrappera Tworzenie własnego algorytmu kryptograficznego Rozdział 15. Narzędzie: Fuzzing w wierszu poleceń Implementacja Rozdział 16. Tworzenie punktu zaczepienia Wykorzystywane polecenia nc Popularne opcje polecenia Przykładowe polecenie Jednowierszowe tylne drzwi Odwrotne połączenie SSH Tylne drzwi w bashu Własne narzędzie do dostępu zdalnego Implementacja CZĘŚĆ IV Administracja bezpieczeństwem w bashu Rozdział 17. Użytkownicy, grupy i uprawnienia Wykorzystywane polecenia chmod Popularne opcje polecenia chown Popularne opcje polecenia getfacl Popularne opcje polecenia groupadd Popularne opcje polecenia setfacl Popularne opcje polecenia useradd Popularne opcje polecenia usermod Popularne opcje polecenia icacls Popularne opcje polecenia net Popularne opcje polecenia Użytkownicy i grupy Tworzenie użytkowników i grup w Linuksie Tworzenie użytkowników i grup w systemie Windows Uprawnienia do plików i listy kontroli dostępu Uprawnienia do plików w Linuksie Listy kontroli dostępu w Linuksie Uprawnienia do plików w systemie Windows Wprowadzanie masowych zmian Rozdział 18. Tworzenie wpisów w dziennikach Wykorzystywane polecenia eventcreate Popularne opcje polecenia logger Popularne opcje polecenia Tworzenie dzienników w systemie Windows Tworzenie wpisów w dziennikach Linuksa Rozdział 19. Narzędzie: monitor dostępności systemu Wykorzystywane polecenia ping Popularne opcje polecenia Przykładowe polecenie Implementacja Rozdział 20. Narzędzie: ewidencja oprogramowania Wykorzystywane polecenia apt Popularne opcje polecenia Przykładowe polecenie dpkg Popularne opcje polecenia Przykładowe polecenie wmic Popularne opcje polecenia Przykładowe polecenie yum Popularne opcje polecenia Przykładowe polecenie Implementacja Identyfikowanie innego oprogramowania Rozdział 21. Narzędzie: walidacja konfiguracji Implementacja Rozdział 22. Narzędzie: inspekcja konta Have I Been Pwned? Sprawdzanie, czy hasło nie wyciekło Sprawdzanie wycieku adresów e-mail Masowe przetwarzanie adresów e-mail
Sygnatura czytelni BWEAiI: XII Š 31
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152032 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: R for data science.
Na okładce i stronie tytułowej logo wydawcy angielskiego wydania: O'Reilly.
Na stronie redakcyjnej: Authorized Polish translation of English edition of R for Data Science ©2017, ISBN 9781491910399.
Indeks.
Część I Przegląd Rozdział 1. Wizualizacja danych za pomocą pakietu ggplot2 Wymagania wstępne Pierwsze kroki Ramka danych mpg Tworzenie wykresu za pomocą ggplot Szablon wykresu Ćwiczenia Mapowanie estetyk Typowe problemy Panele Obiekty geometryczne Przekształcenia statystyczne Dostosowanie położenia Systemy współrzędnych Warstwowa gramatyka graficzna Rozdział 2. Organizacja pracy podstawy Podstawy kodowania Co się kryje pod nazwą Wywoływanie funkcji Rozdział 3. Przekształcanie danych za pomocą pakietu dplyr Wymagania wstępne nycflights13 Podstawy dplyr Filtrowanie wierszy za pomocą funkcji filter() Porównania Operatory logiczne Brakujące wartości Organizowanie wierszy za pomocą funkcji arrange() Wybieranie kolumn za pomocą funkcji select() Dodawanie nowych zmiennych za pomocą funkcji mutate() Przydatne funkcje do tworzenia nowych zmiennych Zgrupowane wartości sumaryczne za pomocą funkcji summarize() Łączenie kilku operacji w potok Brakujące wartości Liczność Przydatne funkcje sumaryczne Grupowanie według wielu zmiennych Rozgrupowywanie Ćwiczenia Grupowanie wyników mutowania (i filtrowania) Rozdział 4. Organizacja pracy skrypty Uruchamianie kodu Diagnostyka RStudio Rozdział 5. Eksploracyjna analiza danych Wymagania wstępne Odchylenie Wizualizacja rozkładów Typowe wartości Wartości nietypowe Wartości brakujące Kowariancja Zmienna kategorialna i ciągła Dwie zmienne kategorialne Dwie zmienne ciągłe Wzorce i modele Wywołania ggplot2 Więcej informacji Rozdział 6. Organizacja pracy projekty Co jest prawdziwe Gdzie przebywają nasze analizy Ścieżki i katalogi Projekty RStudio Część II Przygotowywanie Rozdział 7. Dane typu tibble z użyciem pakietu tibble Wymagania wstępne Tworzenie danych typu tibble Typ tibble w porównaniu z typem data.frame Wyświetlanie Tworzenie podzbiorów Interakcje ze starszym kodem Rozdział 8. Importowanie danych za pomocą pakietu readr Wymagania wstępne Zaczynamy Porównanie z bazowym R Parsowanie wektora Liczby Napisy Czynniki Daty, dane data i czas oraz czas Parsowanie pliku Strategia Problemy Inne strategie Zapis do pliku Inne typy danych Rozdział 9. Czyszczenie danych z wykorzystaniem pakietu tidyr Wymagania wstępne Czyszczenie danych Rozkład i gromadzenie Gromadzenie Rozkładanie Rozdzielanie i łączenie Rozdzielanie Łączenie Brakujące wartości Studium przypadku Dane nieoczyszczone Rozdział 10. Dane relacyjne z wykorzystaniem pakietu dplyr Wymagania wstępne nycflights13 Klucze Złączenia mutujące Na czym polegają złączenia Złączenie wewnętrzne Złączenia zewnętrzne Zduplikowane klucze Definiowanie kolumn kluczy Inne implementacje Złączenia filtrujące Problemy ze złączeniami Operacje na zbiorach Rozdział 11. Przetwarzanie napisów za pomocą pakietu stringr Wymagania wstępne Podstawy napisów Długość napisu Łączenie napisów Wyodrębnianie fragmentów napisów Ustawienia regionalne Dopasowywanie wzorców do wyrażeń regularnych Podstawowe dopasowanie Kotwice Klasy znaków i alternatywy Powtórzenie Ćwiczenia Grupowanie i odwołania wsteczne Ćwiczenia Narzędzia Wykrywanie dopasowań Wyodrębnianie dopasowań Dopasowania zgrupowane Zastępowanie dopasowań Dzielenie Znajdowanie dopasowań Inne typy wzorców Inne sposoby użycia wyrażeń regularnych Pakiet stringi Rozdział 12. Czynniki z użyciem pakietu forcats Wymagania wstępne Tworzenie czynników Badania General Social Survey Modyfikowanie kolejności czynnika Modyfikowanie poziomów czynników Rozdział 13. Przetwarzanie daty i czasu za pomocą pakietu lubridate Wymagania wstępne Tworzenie daty lub czasu Na podstawie napisów Na podstawie poszczególnych komponentów Na podstawie innych typów Komponenty danych typu data i czas Pobieranie komponentów Zaokrąglanie Ustawianie komponentów Odcinki czasu Czasy trwania Okresy Interwały Podsumowanie Strefy czasowe Część III Program Więcej informacji Rozdział 14. Potoki z wykorzystaniem pakietu magrittr Wymagania wstępne Alternatywy potoków Kroki pośrednie Nadpisywanie oryginału Definiowanie funkcji Użycie potoku Kiedy nie należy używać potoków Inne narzędzia z pakietu magrittr Rozdział 15. Funkcje Wymagania wstępne Kiedy powinienem napisać funkcję Funkcje są dla ludzi i komputerów Wykonywanie warunkowe Warunki Wiele warunków Styl kodu Argumenty funkcji Wybieranie nazw Sprawdzanie wartości Argument Leniwe przetwarzanie Zwracane wartości Jawne instrukcje zwracania Pisanie funkcji nadających się do potoku Środowisko Rozdział 16. Wektory Wymagania wstępne Podstawy wektorów Ważne typy wektorów atomowych Logiczne Liczbowe Napisów Brakujące wartości Ćwiczenia Używanie wektorów atomowych Wymuszanie Funkcje testujące Skalary i reguły dopełniania Nazywanie wektorów Tworzenie podzbiorów Wektory rekurencyjne (listy) Wizualizowanie list Tworzenie podzbiorów Listy przypraw Atrybuty Wektory rozszerzone Czynniki Daty i dane typu data i czas Tibble Rozdział 17. Iteracje za pomocą pakietu purrr Wymagania wstępne Pętle for Odmiany pętli for Modyfikowanie istniejącego obiektu Wzorce pętli Nieznana długość wektora wyjściowego Nieznana długość sekwencji Pętle for kontra programowanie funkcyjne Funkcje mapujące Skróty Bazowy R Obsługa niepowodzeń Mapowanie na podstawie wielu argumentów Wywoływanie różnych funkcji Funkcja walk Inne wzorce pętli for Funkcje predykatów Funkcje reduce i accumulate Część IV Model Generowanie kontra potwierdzanie hipotez Rozdział 18. Podstawy modelowania z wykorzystaniem pakietu modelr Wymagania wstępne Prosty model Wizualizowanie modeli Przewidywania Resztki Formuły i rodziny modeli Zmienne kategorialne Interakcje (ciągłe i kategorialne) Interakcje (dwie zmienne ciągłe) Przekształcenia Wartości brakujące Inne rodziny modeli Rozdział 19. Budowanie modelu Wymagania wstępne Dlaczego diamenty niskiej jakości są droższe Cena w zależności od ilości karatów Bardziej skomplikowany model Co wpływa na liczbę lotów w ciągu dnia Dzień tygodnia Sezonowy efekt soboty Zmienne obliczane Czas roku podejście alternatywne Więcej informacji o modelach Rozdział 20. Wiele modeli z użyciem pakietów purrr i broom Wymagania wstępne gapminder Dane zagnieżdżone Kolumny w postaci list Usuwanie zagnieżdżenia Jakość modelu Kolumny w postaci list Tworzenie kolumn w postaci list Z zagnieżdżaniem Za pomocą funkcji zwektoryzowanych Na podstawie podsumowania wielowartościowego Na podstawie listy nazwanej Upraszczanie kolumn w postaci list Przekształcanie listy w wektor Usuwanie zagnieżdżenia Czyszczenie danych za pomocą pakietu broom Część V Komunikowanie Rozdział 21. R Markdown Wymagania wstępne Podstawy R Markdown Ćwiczenia Formatowanie tekstu za pomocą Markdown Ćwiczenia Fragmenty kodu Nazwa fragmentu Opcje fragmentów Tabela Zapisywanie w pamięci podręcznej Opcje globalne Kod inline Rozwiązywanie problemów Nagłówek YAML Parametry Bibliografie i cytaty Więcej informacji Rozdział 22. Grafika dla komunikacji z wykorzystaniem ggplot2 Wymagania wstępne Etykieta Adnotacje Skale Znaczniki osi i klucze legendy Układ legendy Zastępowanie skali Powiększanie Szablony Zapisywanie wykresów Zmiana rozmiaru rysunków Inne ważne opcje Więcej informacji Rozdział 23. Formaty R Markdown Opcje wyjścia Dokumenty Notatniki Prezentacje Pulpity Interaktywność htmlwidgets Shiny Serwisy WWW Inne formaty Więcej informacji Rozdział 24. Sposób pracy z R Markdown
Sygnatura czytelni BWEAiI: XII L 45
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 149893 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Learning Amazon Web Services (AWS): A Hands-On Guide to the Fundamentals of AWS Cloud
Rozdział 1. Poznajemy AWS 21 Próba zdefiniowania chmury 22 Przenoszenie się do AWS 26 Infrastruktura jako usługa 27 Platforma jako usługa 29 Główne cechy programowania w chmurze w AWS 32 Operacyjne korzyści wynikające z używania AWS 36 Ograniczenia dostawców chmury 36 Bezpieczeństwo danych w AWS 39 Bezpieczeństwo sieciowe w AWS 40 Bezpieczeństwo aplikacji w AWS 41 Zgodność w chmurze AWS 42 Korzystanie z piaskownicy AWS 43 Jaki problem chcemy rozwiązać? 44 Migrowanie aplikacji 46 Dobrze zaprojektowana platforma 47 Narzędzie Well-Architected Tool 48 Rozdział 2. Projektowanie z użyciem usług AWS Global Services 53 Rozważania dotyczące lokalizacji 54 Regiony AWS 56 Izolacja regionu 58 Strefy dostępności 60 Dystrybucja stref dostępności 62 Wiele stref dostępności 64 Czym jest umowa o warunkach świadczenia usług w AWS? 65 Wszystko zawodzi 67 Globalne usługi brzegowe 69 Usługi w lokalizacjach brzegowych 70 Wybieranie regionu 74 Zgodność 75 AWS i zgodność 78 HIPAA 80 NIST 81 GovCloud 82 Aspekty dotyczące opóźnień 83 Usługi oferowane we wszystkich regionach 84 Obliczanie kosztów 85 Koszty usług zarządzania 86 Cennik narzędzi do zarządzania: AWS Config 87 Koszty obliczeniowe AWS 88 Koszty magazynu 89 Koszt transferu danych 91 Warstwowe koszty w AWS 93 Optymalizacja kosztów w AWS 93 Optymalizacja kosztów obliczeń 94 Narzędzia analizy kosztów w AWS 96 Trusted Advisor 96 AWS Simple Monthly Calculator 100 Kalkulator całkowitych kosztów własności (Total Cost of Ownership - TCO) 101 10 najważniejszych tematów do dyskusji: zgodność, zarządzanie, opóźnienia, wznawianie działania po awarii 103 Rozdział 3. Usługi sieciowe w AWS 105 Sieci VPC 106 Partnerstwo z AWS 107 Co się kryje za kulisami sieci? 109 Wszystko koncentruje się na przepływie pakietów 112 Tworzenie pierwszej chmury VPC 115 Ile chmur VPC? 118 Tworzenie bloku VPC CIDR 119 Planowanie głównego bloku VPC CIDR 120 Domyślna chmura VPC 122 Więcej o strefach dostępności 123 Tworzenie podsieci 124 Usługi NAT 126 Korzystanie z tablic trasowania 127 Główna tablica trasowania 128 Prywatne adresy IPV4 131 Elastyczne adresy IP 134 Koszty obsługi transferu 136 Własny adres IP, czyli program Bring Your Own IP (BYOIP) 137 Proces BYOIP 138 Adresy IPv6 139 Grupy bezpieczeństwa 140 Niestandardowe grupy bezpieczeństwa 143 Sieciowe listy kontroli dostępu ACL 147 Szczegóły implementacji sieciowych list ACL 148 Czym są porty efemeryczne? 151 Dzienniki przepływu VPC 153 Peering między chmurami VPC 154 Nawiązywanie połączenia typu peering 154 Punkty końcowe bramy VPC 156 Punkty końcowe interfejsu VPC 158 Łączność VPC 162 Brama internetowa: wejście publiczne 162 Połączenia VPN 164 Wirtualna brama prywatna (Virtual Private Gateway) 166 Połączenia VPN 167 VPN CloudHub 168 Propagacja trasy 168 Direct Connect 169 Route 53 171 Opcje trasowania w Route 53 173 Sprawdzanie kondycji w Route 53 174 Korzystanie z DNS w chmurze VPC: prywatne strefy DNS 175 Nazwy hostów DNS 175 10 najważniejszych punktów do dyskusji: uwarunkowania sieciowe pod kątem bezpieczeństwa, odzyskiwanie działania po awarii oraz łączność 176 Rozdział 4. Usługi obliczeniowe - instancje AWS EC2 179 Krótka historia wirtualizacji EC2 180 System Nitro 183 Instancje EC2 184 Rodziny instancji 186 Czym jest vCPU? 187 Opcje wyboru instancji EC2 188 Instancje ogólnego przeznaczenia 189 Instancje zaprojektowane do przekraczania limitów 190 Instancje zoptymalizowane pod kątem obliczeniowym 192 Instancje zoptymalizowane pod kątem pamięci 193 Instancje obliczeniowe z akceleracją (GPU) 194 Instancje zoptymalizowane pod kątem magazynu 195 Instancje bez systemu operacyjnego 195 Hosty na wyłączność 196 Instancje na wyłączność 197 Wydajność sieci EC2 197 Obrazy maszyn Amazona (Amazon Machine Image - AMI) 198 Wybór obrazu AMI 200 Obrazy AMI z systemem Linux 200 Typy wirtualizacji obrazów AMI z Linuksem 201 Obrazy AMI z systemem Windows 202 AWS Marketplace 202 Tworzenie niestandardowego obrazu AMI 203 Niestandardowe obrazy AMI magazynu instancji 205 Poprawny projekt AMI 206 Uwarunkowania tworzenia obrazów AMI 207 Najlepsze praktyki dotyczące obrazów AMI 209 Przestrzeganie najlepszych praktyk: znaczniki 210 Wykorzystanie szablonów uruchamiania 211 Zmiana bieżącego typu instancji 212 Ceny EC2 212 Zarezerwowane instancje (RI) 214 Ograniczenia zarezerwowanych instancji 215 Typy zarezerwowanych instancji EC2 216 Zaplanowane zarezerwowane instancje EC2 218 Instancje typu spot 218 Flota instancji typu spot 219 Pule możliwości typu spot 220 Flota EC2 222 Opcje magazynu instancji EC2 222 Lokalny magazyn instancji - SSD lub dysk magnetyczny 223 Funkcja automatycznego przywracania działania instancji EC2 225 Zamawianie instancji 226 Migracja do AWS 232 Ogólne spojrzenie na etapy migracji 233 AWS Migration Hub 235 Usługi AWS Server Migration Services 236 Ogólne spojrzenie na migrację serwera 238 Importowanie i eksportowanie zasobów wirtualnych 238 Inne sposoby hostowania zadań w AWS 239 Kontenery 239 Amazon Elastic Container Service (ECS) 241 AWS Fargate 242 AWS ECS for Kubernetes (EKS) 242 Amazon LightSail 242 Lambda 243 AWS Firecracker 245 10 najważniejszych punktów do dyskusji - czynniki migracji i planowania 245 Rozdział 5. Planowanie w celu zapewnienia skalowania i odporności 247 Koncepcja monitoringu 250 Czym jest CloudWatch? 252 Monitorowanie 253 Dzienniki 253 Zbieranie danych za pomocą agenta CloudWatch 255 Instalowanie agenta CloudWatch 255 Planowanie monitoringu 256 Integracja CloudWatch 258 Terminologia CloudWatch 259 Użycie pulpitu 263 Tworzenie alarmu CloudWatch 264 Dodatkowe ustawienia alarmu i akcji 265 Akcje 265 Monitorowanie instancji EC2 265 Automatyczny ponowny rozruch lub przywracanie instancji do działania 266 Usługi elastycznego równoważenia obciążenia 267 Celowa nadmiarowość 270 Testy kondycji EC2 270 Dodatkowe funkcje ELB 271 Application Load Balancer (ALB) 274 Ogólne kroki: tworzenie ALB 275 Opcje wyboru reguł 277 Ustawienia bezpieczeństwa modułu nasłuchiwania HTTPS 280 Trasowanie grupy docelowej 281 Utrzymywanie sesji użytkownika 282 Obsługa mechanizmu lepkich sesji 283 Konfigurowanie testów kondycji 284 Monitorowanie działania modułu równoważenia obciążenia 285 Network Load Balancer 286 Skalowanie aplikacji 286 EC2 Auto Scaling 287 Komponenty usługi EC2 Auto Scaling 288 Konfiguracja uruchamiania 288 Szablony uruchamiania 289 Grupy automatycznego skalowania (ASG) 289 Opcje skalowania grup ASG 291 Wtyczki cyklu życia 293 AWS Auto Scaling 294 10 najważniejszych punktów do dyskusji: skala, dostępność i monitoring 295 Rozdział 6. Magazyn w chmurze 297 Magazyn w chmurze 299 Który magazyn pasuje do naszych potrzeb? 301 Magazyn blokowy EBS 302 Typy woluminów EBS 302 Dyski SSD ogólnego przeznaczenia 303 Gwarantowana wartość IOPS (io1) 305 Elastyczne woluminy EBS 306 Przyłączanie woluminu EBS 307 Szyfrowanie woluminów EBS 308 Migawki EBS 309 Oznaczanie woluminów EBS i migawek 311 Najlepsze praktyki dotyczące EBS 312 Magazyn S3 312 Kontenery, obiekty i klucze 314 Spójność danych S3 316 Klasy pamięci magazynu S3 317 Zarządzanie S3 318 Wersjonowanie 322 Bezpieczeństwo kontenerów S3 322 Magazyn archiwum Amazon S3 Glacier 325 Skarbce i archiwa magazynu S3 Glacier 325 Współdzielone systemy plików w AWS 326 Elastyczny system plików (Elastic File System - EFS) 327 Tryby wydajności EFS 328 Tryby przepustowości EFS 328 Bezpieczeństwo EFS 329 Porównanie wydajności magazynów 329 Amazon FSx dla systemu Windows File Server 332 Usługa relacyjnej bazy danych (Relational Database Service - RDS) 333 Instancje bazy danych RDS 335 Wysoka dostępność RDS 336 Ogólne kroki instalacji RDS 339 Monitorowanie wydajności bazy danych 340 Najlepsze praktyki związane z RDS 341 Aurora 341 Magazyn Aurora 343 Komunikacja z magazynem Aurora 345 DynamoDB 346 Projektowanie baz danych 348 Tabele DynamoDB 349 Dostarczanie tabeli o określonej pojemności 350 Możliwości adaptacyjne 351 Spójność danych 353 ACID i DynamoDB 354 Tabele globalne 355 DynamoDB Accelerator (DAX) 356 Kopie zapasowe i przywracanie danych 356 ElastiCache 357 Opcje transferu danych w AWS 358 Rodzina Snow 360 Rodzina bram magazynu AWS 361 10 najważniejszych punktów do dyskusji: opcje i uwarunkowania magazynowe 363 Rozdział 7. Usługi bezpieczeństwa 365 Zarządzanie tożsamością i dostępem 367 Zasady IAM 369 Uwierzytelnianie IAM 371 Żądanie dostępu do zasobów AWS 373 Proces autoryzacji 374 Akcje 375 Użytkownicy IAM 376 Użytkownik główny 377 Użytkownik IAM 379 Tworzenie użytkownika IAM 379 Klucze dostępu użytkownika IAM 380 Grupy IAM 382 Logowanie się jako użytkownik IAM 383 Szczegóły konta IAM 383 Podsumowanie informacji o koncie użytkownika IAM 384 Tworzenie zasad haseł 385 Rotacja kluczy dostępu 386 Korzystanie z uwierzytelniania wieloskładnikowego (Multifactor Authentication - MFA) 387 Typy zasad IAM 388 Zasady oparte na tożsamości 388 Zasady oparte na zasobach 390 Zasady wbudowane 391 Tworzenie zasad IAM 392 Elementy zasady 392 Odczytywanie prostej zasady w formacie JSON 394 Akcje zasady 395 Dodatkowe opcje kontroli zasad 396 Przegląd stosowanych uprawnień 399 Wersje zasad IAM 400 Używanie elementów warunkowych 401 Używanie znaczników z tożsamościami IAM 402 Role IAM 403 Kiedy należy korzystać z ról 404 Dostęp do zasobów AWS między kontami 406 Usługa AWS Security Token Service (STS) 407 Federacja tożsamości 409 Najlepsze praktyki IAM 411 Narzędzia bezpieczeństwa IAM 413 Tworzenie zdarzenia planu CloudWatch 417 Inne usługi bezpieczeństwa w AWS 418 AWS Organizations 418 Resource Access Manager (AWS RAM) 420 Secrets Manager 421 GuardDuty 422 AWS Inspector 423 10 najważniejszych punktów do dyskusji o zagadnieniach bezpieczeństwa 425 Rozdział 8. Automatyzacja infrastruktury AWS 427 Automatyzacja w AWS 427 Od infrastruktury zarządzanej ręcznie do zautomatyzowanej z wykorzystaniem CloudFormation 430 Komponenty CloudFormation 432 Szablony CloudFormation 432 Stosy 435 Tworzenie instancji EC2 za pomocą ElP 436 Aktualizacje z wykorzystaniem zestawów zmian 438 Korzystanie z zestawów stosów CloudFormation 438 AWS Service Catalog 439 Metodologia 12 reguł 441 Reguła 1. Źródło kodu - jedno źródło kodu, objęte kontrolą wersji, które umożliwia tworzenie wielu wdrożeń 442 AWS CodeCommit 443 Reguła 2. Zależności - jawne deklarowanie i wydzielanie zależności 443 Reguła 3. Konfiguracja - przechowywanie konfiguracji w środowisku 444 Reguła 4. Usługi obsługujące - traktowanie usług obsługujących jak dołączonych zasobów 445 Reguła 5. Budowanie, publikowanie, uruchamianie - oddzielanie faz budowania od uruchamiania 445 Reguła 6. Proces - uruchamianie aplikacji w postaci jednego lub kilku procesów bezstanowych 446 Reguła 7. Przydzielanie portów - udostępnianie usług z wykorzystaniem przydzielania portów 448 Reguła 8. Współbieżność - skalowanie przez odpowiednio dobrane procesy 448 Reguła 9. Zbywalność - zwiększanie odporności poprzez szybkie uruchamianie i wyłączanie 448 Reguła 10. Jednolitość środowiska programistycznego i produkcyjnego - utrzymywanie środowisk programistycznego, testowego i produkcyjnego w możliwie podobnym stanie 449 Reguła 11. Dzienniki - traktowanie dzienników jak strumienia zdarzeń 449 Reguła 12. Procesy administracyjne - uruchamianie zadań administracyjnych i zarządzania jako procesów jednorazowych 450 Elastic Beanstalk 450 Aktualizowanie aplikacji Elastic Beanstalk 453 CodePipeline 454 AWS CodeDeploy 456 Bezusługowa obsługa zadań z wykorzystaniem funkcji Lambda 457 API Gateway 459 Tworzenie bezusługowej aplikacji WWW 461 Tworzenie statycznej strony WWW 461 Uwierzytelnianie użytkownika 462 Komponenty bezusługowego backendu 462 Konfiguracja usługi API Gateway 463 10 najważniejszych punktów do dyskusji: przejście do projektu bezstanowego 465
Sygnatura czytelni BWEAiI: XII E 109
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149399 N (1 egz.)
Książka
W koszyku
Adobe Illustrator CC / Brian Wood ; [tumaczenie Piotr Cieślak]. - Wydanie 2. - Gliwice : Wydawnictwo Helion, copyright 2019. - XIV, 466 stron : ilustracje kolorowe ; 24 cm.
(Oficjalny Podręcznik)
Na stronie redakcyjnej: Tłumaczenie Piotr Cieślak z wykorzystaniem fragmentów książki "Adobe Illustrator CC/CC PL. Oficjalny podręcznik" w tłumaczeniu Joanny Zatorskiej.
Na stronie tytułowej, okładce i grzbiecie książki skrót Ai i logo Adobe.
Indeks.
Seria Oficjalny podręcznik (1) Wymagania wstępne (1) Instalowanie programu (2) Fonty użyte w ćwiczeniach (2) Pobieranie plików do ćwiczeń (2) Przywracanie ustawień domyślnych (2) Aby usunąć lub zachować bieżące ustawienia w programie Illustrator (3) Aby odtworzyć zapisane wcześniej ustawienia po ukończeniu wszystkich ćwiczeń (4) Dodatkowe źródła informacji (5) Autoryzowane centra szkoleniowe firmy Adobe (5) Co nowego w programie Illustrator CC (wydanie 2018)? (6) Nowy panel Properties (Właściwości) (6) Narzędzie Puppet Warp (Wypaczenie marionetkowe) (7) Usprawnienia w obsłudze obszarów roboczych (7) Zmienne kroje pisma (7) Usprawnienia dotyczące eksportowania (8) Dodawanie i udostępnianie zasobów tekstowych za pomocą bibliotek Creative Cloud (8) Inne ulepszenia (9) Szybki kurs zapoznawczy z programem Adobe Illustrator CC (wydanie 2018) (10) Zaczynamy (12) Tworzenie nowego dokumentu (12) Rysowanie kształtu (13) Edytowanie kształtów (14) Stosowanie i edytowanie kolorów (15) Edytowanie obrysów (16) Praca z warstwami (16) Przekształcanie ilustracji (17) Tworzenie przejść (19) Rysowanie narzędziem Pencil (Ołówek) (20) Tworzenie kształtów za pomocą narzędzia Shape Builder (Generator kształtów) (22) Umieszczanie obrazu rastrowego w Illustratorze (23) Zastosowanie funkcji Image Trace (Obrys obrazu) (24) Tworzenie i edytowanie gradientów (25) Edycja tekstu (26) Wyrównywanie ilustracji (29) Zastosowanie pędzli (29) Zastosowanie symboli (30) Zastosowanie efektów (31) 1. Najważniejsze informacje o przestrzeni roboczej (32) Wprowadzenie do programu Illustrator (34) Uruchamianie programu Illustrator i otwieranie pliku (35) Obsługa przestrzeni roboczej programu (36) Obsługa panelu Tools (Narzędzia) (37) Obsługa panelu Properties (Właściwości) (40) Praca z panelami (42) Dokowanie paneli (43) Przełączanie przestrzeni roboczych (45) Zapisywanie przestrzeni roboczej (46) Obsługa menu paneli i menu kontekstowych (47) Zmienianie widoku ilustracji (49) Zastosowanie poleceń z menu View (Widok) (49) Korzystanie z narzędzia Zoom (Lupka) (50) Przewijanie dokumentu (52) Oglądanie projektu (53) Obsługa obszarów roboczych (55) Korzystanie z panelu Artboards (Obszary robocze) (57) Rozmieszczanie dokumentów (58) Wyszukiwanie zasobów dotyczących programu Illustrator (60) 2. Techniki zaznaczania ilustracji (62) Zaczynamy (64) Zaznaczanie obiektów (65) Obsługa narzędzia Selection (Zaznaczanie) (65) Narzędzie Direct Selection (Zaznaczanie bezpośrednie) (67) Zaznaczanie przy użyciu ramki zaznaczenia (68) Ukrywanie i blokowanie obiektów (70) Zaznaczanie podobnych obiektów (71) Zaznaczanie obiektów w trybie Outline (Kontur) (72) Wyrównywanie obiektów (73) Wyrównywanie obiektów względem siebie (73) Wyrównywanie do obiektu kluczowego (74) Wyrównywanie punktów węzłowych (74) Rozmieszczanie obiektów (75) Wyrównywanie obiektów względem obszaru roboczego (76) Zastosowanie grup (78) Grupowanie elementów (78) Edytowanie grupy w trybie izolacji (79) Tworzenie grupy zagnieżdżonej (80) Rozmieszczanie obiektów (81) Zmiana rozmieszczenia obiektów (81) Zaznaczanie obiektów znajdujących się pod spodem (81) 3. Tworzenie ilustracji do pocztówki z wykorzystaniem kształtów (84) Zaczynamy (86) Tworzenie nowego dokumentu (86) Tworzenie i edytowanie prostych kształtów (88) Rysowanie i edycja prostokątów (88) Zaokrąglanie rogów (89) Zastosowanie narzędzia Rounded Rectangle (Prostokąt zaokrąglony) (92) Tworzenie i edytowanie elips (94) Zmiana szerokości i wyrównania obrysów (95) Tworzenie i edycja koła (96) Tworzenie wieloboków (97) Edytowanie wielokątów (98) Tworzenie gwiazd (100) Rysowanie linii (101) Obsługa narzędzia Shaper (103) Rysowanie kształtów narzędziem Shaper (103) Wycinanie i łączenie kształtów za pomocą narzędzia Shaper (104) Tworzenie kształtów przy użyciu polecenia Image Trace (Obrys obrazu) (106) Tryby rysowania (108) Zastosowanie trybu Draw Inside (Rysuj wewnątrz) (109) Zastosowanie trybu Draw Behind (Rysuj z tyłu) (111) Ostatnie poprawki (112) 4. Edycja oraz łączenie kształtów i ścieżek (114) Zaczynamy (116) Edytowanie ścieżek i kształtów (117) Cięcie za pomocą narzędzia Scissors (Nożyczki) (117) Łączenie ścieżek (119) Cięcie narzędziem Knife (Nóż) (120) Zamiana konturów na obiekty (123) Zastosowanie narzędzia Eraser (Gumka) (124) Tworzenie ścieżki złożonej (127) Łączenie i edycja obiektów (129) Obsługa narzędzia Shape Builder (Generator kształtów) (129) Łączenie obiektów za pomocą filtrów ścieżek (131) Budowanie przyczepy (134) Zmiana kształtu ścieżki (134) Zastosowanie narzędzia Width (Szerokość) (135) Wykańczanie ilustracji (137) 5. Przekształcanie ilustracji (140) Zaczynamy (142) Zastosowanie obszarów roboczych (143) Dodawanie nowych obszarów roboczych w dokumencie (143) Edytowanie obszarów roboczych (144) Wyrównywanie obszarów roboczych (146) Zmiana nazw obszarów roboczych (147) Zmiana kolejności obszarów roboczych (148) Zastosowanie miarek i linii pomocniczych (149) Tworzenie linii pomocniczych (150) Edytowanie początku miarki (151) Przekształcanie obiektów (153) Zastosowanie obwiedni (153) Rozmieszczanie obiektów za pomocą panelu Properties (Właściwości) (154) Skalowanie obiektów (154) Odbijanie obiektów (156) Obracanie obiektów (158) Zniekształcanie grafiki przy użyciu efektów (160) Przekształcenia z wykorzystaniem narzędzia Free Transform (Przekształcanie swobodne) (161) Pochylanie obiektów (163) Zastosowanie narzędzia Puppet Warp (Zniekształcenie marionetkowe) (164) 6. Tworzenie ilustracji przy użyciu narzędzi do rysowania (168) Zaczynamy (170) Zapoznanie z narzędziem Pen (Pióro) (171) Zaznaczanie ścieżek (172) Rysowanie linii prostych za pomocą narzędzia Pen (Pióro) (174) Tworzenie linii krzywych (175) Tworzenie krzywej za pomocą narzędzia Pen (Pióro) (177) Rysowanie serii linii krzywych za pomocą narzędzia Pen (Pióro) (178) Przekształcanie punktów gładkich w narożne (179) Łączenie linii krzywych i prostych (181) Tworzenie grafiki za pomocą narzędzia Pen (Pióro) (183) Rysowanie filiżanki (184) Rysowanie za pomocą narzędzia Curvature (Krzywizna) (188) Edytowanie krzywych (190) Odbijanie kształtu łyżeczki (190) Zaokrąglanie punktów narożnych (191) Edytowanie ścieżek i punktów (191) Usuwanie i dodawanie punktów węzłowych (193) Przekształcanie punktów gładkich i narożnych (194) Korzystanie z narzędzia Anchor Point (Punkt kontrolny) (195) Tworzenie linii przerywanej (196) Dodawanie strzałek (197) Rysowanie narzędziem Pencil (Ołówek) (198) Odręczne tworzenie ścieżek za pomocą narzędzia Pencil (Ołówek) (198) Rysowanie linii prostych za pomocą narzędzia Pencil (Ołówek) (199) Łączenie za pomocą narzędzia Join (Połączenie) (201) 7. Wykorzystanie koloru do uatrakcyjnienia ilustracji (204) Zaczynamy (206) Tryby koloru (207) Stosowanie kolorów (208) Stosowanie gotowego koloru (208) Tworzenie koloru niestandardowego (209) Zapisywanie koloru w próbce (210) Tworzenie kopii próbki (211) Edytowanie próbki globalnej (212) Edytowanie próbki niebędącej próbką globalną (214) Wykorzystanie próbnika kolorów do utworzenia koloru (216) Zastosowanie bibliotek próbek programu Illustrator (217) Tworzenie koloru dodatkowego (217) Tworzenie i zapisywanie tint kolorów (219) Konwersja kolorów (220) Kopiowanie atrybutów wyglądu (220) Tworzenie grup kolorów (221) Panel Color Guide (Wzornik kolorów) jako źródło inspiracji (222) Edytowanie grupy kolorów za pomocą okna dialogowego Edit Colors (Edytuj kolory) (224) Edytowanie kolorystyki obiektów (227) Przydzielanie kolorów do ilustracji (229) Zastosowanie funkcji Live Paint (Aktywne malowanie) (232) Tworzenie grupy aktywnego malowania (233) Malowanie za pomocą narzędzia Live Paint Bucket (Aktywne wiadro z farbą) (234) Modyfikowanie grupy aktywnego malowania (235) 8. Umieszczanie tekstu na plakacie (238) Zaczynamy (240) Dodawanie tekstu do plakatu (241) Dodawanie tekstu ozdobnego (241) Tworzenie tekstu akapitowego (242) Automatyczna zmiana rozmiaru (243) Przekształcenia między tekstem akapitowym a ozdobnym (244) Importowanie zwykłego pliku tekstowego (245) Tworzenie wątków (246) Formatowanie tekstu (248) Zmiana rodziny fontów i stylu (248) Zmiana rozmiaru tekstu (252) Zmiana koloru tekstu (253) Zmiana innych właściwości tekstu (253) Zmiana właściwości akapitu (255) Edycja tekstu za pomocą narzędzia Touch Type (Tekst dotykowy) (256) Zmiana rozmiaru i kształtu obiektów tekstowych (258) Tworzenie łamów tekstu (259) Zmiana kształtu obiektów tekstowych (259) Tworzenie i zastosowanie stylów tekstowych (260) Tworzenie i zastosowanie stylu akapitowego (260) Edycja stylu akapitowego (262) Tworzenie i zastosowanie stylu znakowego (262) Edycja stylu znakowego (264) Próbkowanie właściwości tekstu (264) Oblewanie obiektu tekstem (265) Deformowanie tekstu (266) Deformowanie tekstu przy użyciu obwiedni (266) Edytowanie obwiedni (267) Praca z tekstem na ścieżkach (268) Umieszczanie tekstu na ścieżkach (268) Umieszczanie tekstu na ścieżkach zamkniętych (270) Przekształcanie tekstu w kontury (271) Kończenie ilustracji (272) 9. Porządkowanie grafiki z użyciem warstw (274) Zaczynamy (276) Omówienie warstw (277) Tworzenie warstw i podwarstw (278) Tworzenie nowych warstw (278) Tworzenie podwarstw (280) Edytowanie warstw i obiektów (281) Znajdowanie warstw (281) Przenoszenie zawartości między warstwami (282) Wyświetlanie warstw (284) Zmiana kolejności warstw (286) Scalanie warstw (288) Powielanie zawartości warstw (289) Wklejanie warstw (291) Zmiana kolejności warstw (293) Dodawanie atrybutów wyglądu do warstw (294) Tworzenie masek przycinających (295) 10. Gradienty, przejścia i wzorki (298) Zaczynamy (300) Informacje o gradientach (301) Zastosowanie gradientów liniowych w wypełnieniach (301) Edytowanie gradientu (302) Zapisywanie gradientu (303) Dostosowywanie wypełnienia gradientowego (304) Dodawanie gradientu liniowego do obrysu (306) Edycja gradientu obrysu (306) Zastosowanie gradientu promienistego w ilustracji (308) Zmiana kolorystyki gradientu promienistego (309) Korygowanie ustawień gradientu promienistego (310) Dodawanie gradientów do wielu obiektów jednocześnie (311) Tworzenie przezroczystych gradientów (312) Tworzenie przejść między obiektami (314) Tworzenie przejść z określoną liczbą kroków (314) Modyfikowanie przejścia (315) Tworzenie płynnych przejść kolorystycznych (317) Wypełnianie obiektów wzorkami (319) Zastosowanie gotowych wzorków (319) Tworzenie niestandardowego wzorku (320) Stosowanie wzorków (323) Edytowanie wzorków (323) 11. Wykorzystanie pędzli do utworzenia plakatu (326) Zaczynamy (328) Pędzle w praktyce (329) Zastosowanie pędzli kaligraficznych (329) Stosowanie pędzla kaligraficznego w ilustracji (329) Rysowanie narzędziem Paintbrush (Pędzel) (331) Edytowanie ścieżek narzędziem Paintbrush (Pędzel) (332) Edycja pędzla (333) Usuwanie obrysu w postaci pędzla (334) Zastosowanie pędzli artystycznych (335) Stosowanie istniejącego pędzla artystycznego (335) Tworzenie pędzla artystycznego na podstawie obrazu rastrowego (336) Edycja pędzla artystycznego (338) Pędzle z włosia (339) Zmiana opcji pędzla z włosia (339) Malowanie pędzlem z włosia (340) Zastosowanie pędzli ze wzorkiem (342) Tworzenie pędzla ze wzorkiem (344) Malowanie pędzlem ze wzorkiem (346) Edycja pędzla ze wzorkiem (346) Obsługa narzędzia Blob Brush (Kropla) (348) Rysowanie narzędziem Blob Brush (Kropla) (348) Łączenie ścieżek narzędziem Blob Brush (Kropla) (350) Edytowanie obiektów przy użyciu narzędzia Eraser (Gumka) (351) 12. Kreatywne wykorzystanie efektów i stylów graficznych (354) Zaczynamy (356) Korzystanie z panelu Appearance (Wygląd) (358) Edytowanie atrybutów wyglądu (359) Tworzenie dodatkowego obrysu i wypełnienia (361) Dodawanie kolejnego obrysu i wypełnienia dla tekstu (363) Zmiana kolejności atrybutów wyglądu (365) Obsługa efektów dynamicznych (366) Dodawanie efektu (366) Edytowanie efektu (368) Zmiana wyglądu tekstu przy użyciu efektu Warp (Wypaczenie) (369) Edytowanie tekstu z przypisanym efektem Warp (Wypaczenie) (370) Stosowanie efektu Offset Path (Przesunięcie ścieżki) (371) Dodawanie efektu programu Photoshop (372) Zastosowanie stylów graficznych (373) Stosowanie istniejących stylów graficznych (374) Tworzenie i stosowanie stylu graficznego (375) Aktualizowanie stylu graficznego (376) Zastosowanie stylu graficznego do zmodyfikowania warstwy (378) Skalowanie obrysów i efektów (379) 13. Tworzenie grafiki nadruku na koszulce (382) Zaczynamy (384) Praca z symbolami (385) Obsługa bibliotek symboli programu Illustrator (385) Edytowanie symbolu (387) Symbole dynamiczne (388) Tworzenie symboli (389) Powielanie symboli (391) Zastępowanie symboli (392) Przerywanie połączenia z symbolem (393) Obsługa Bibliotek Creative Cloud (395) Dodawanie zasobów do Bibliotek Creative Cloud (395) Korzystanie z zasobów biblioteki (397) Uaktualnianie zasobu biblioteki (399) 14. Łączenie projektów Illustratora CC z innymi programami firmy Adobe (402) Zaczynamy (404) Łączenie elementów graficznych (405) Importowanie obrazów z programu Adobe Photoshop (406) Importowanie obrazu (406) Przekształcanie obrazu umieszczonego w dokumencie (407) Kadrowanie zdjęcia (408) Osadzanie obrazu programu Photoshop z użyciem opcji Show Import Options (Pokaż opcje importu) (410) Importowanie kilku obrazów jednocześnie (412) Maskowanie obrazu (414) Tworzenie maski przycinającej (414) Edycja maski (415) Maskowanie obiektu za pomocą obiektu tekstowego (417) Tworzenie masek przezroczystości (418) Edycja maski przezroczystości (420) Praca z obrazami dołączonymi (422) Znajdowanie informacji o połączeniu (422) Osadzanie i cofanie osadzenia obrazów (423) Zastąpienie połączonego obrazu innym (424) Tworzenie pakietu na podstawie pliku (425) Tworzenie dokumentu PDF (426) 15. Eksportowanie materiałów (428) Zaczynamy (430) Tworzenie ilustracji z dokładnością co do piksela (431) Wyrównywanie nowej ilustracji do siatki pikseli (431) Wyrównywanie istniejących obiektów do siatki pikseli (433) Eksportowanie obszarów roboczych i zasobów (435) Eksportowanie obszarów roboczych (435) Eksportowanie zasobów (437) Tworzenie kodu CSS na podstawie projektu (440) Konfigurowanie projektu na potrzeby tworzenia kodu CSS (440) Style znakowe i kod CSS (444) Style graficzne i kod CSS (446) Kopiowanie stylu CSS (447) Eksportowanie CSS (449)
Sygnatura czytelni BWEAiI: XII X 66
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147023 N (1 egz.)
Książka
W koszyku
(Oficjalny Podręcznik)
S. red.: Tł. Joanna Zatorska z wykorzystaniem fragmentów książki "Adobe Illustrator CS6/CS6 PL. Oficjalny podręcznik" w tł. Piotra Cieślaka.
Na s. tyt., okł., grzb. skrót Ai i logo Adobe.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Sygnatura czytelni BWEAiI: XII X 110
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143164 N (1 egz.)
Książka
W koszyku
Seria Oficjalny podręcznik (1) Wymagania wstępne (1) Instalowanie programu (2) Fonty użyte w ćwiczeniach (2) Pobieranie plików do ćwiczeń (2) Przywracanie ustawień domyślnych (2) Aby usunąć lub zachować bieżące ustawienia w programie Illustrator (3) Aby odtworzyć zapisane wcześniej ustawienia po ukończeniu wszystkich ćwiczeń (4) Dodatkowe źródła informacji (4) Autoryzowane centra szkoleniowe firmy Adobe (5) CO NOWEGO W PROGRAMIE ILLUSTRATOR (EDYCJA 2020)? (6) Usprawnione mechanizmy upraszczania ścieżek (6) Automatyczne sprawdzanie pisowni (6) Inne ulepszenia (7) SZYBKI KURS ZAPOZNAWCZY Z PROGRAMEM ADOBE ILLUSTRATOR (EDYCJA 2020) (8) Tworzenie nowego dokumentu (10) Rysowanie kształtu (11) Edytowanie kształtów (12) Stosowanie i edytowanie kolorów (13) Edytowanie obrysów (14) Praca z warstwami (15) Edycja tekstu (16) Tworzenie kształtów za pomocą narzędzia Shape Builder (Generator kształtów) (18) Rysowanie narzędziem Curvature (Krzywizna) (19) Przekształcanie ilustracji (20) Zastosowanie symboli (22) Tworzenie i edytowanie gradientów (23) Umieszczanie obrazu rastrowego w Illustratorze (25) Zastosowanie funkcji Image Trace (Obrys obrazu) (25) Zastosowanie pędzli (27) Wyrównywanie ilustracji (28) Zastosowanie efektów (29) Prezentowanie dokumentu (29) 1. NAJWAŻNIEJSZE INFORMACJE O PRZESTRZENI ROBOCZEJ (30) Wprowadzenie do programu Illustrator (32) Otwieranie pliku w Illustratorze (33) Obsługa przestrzeni roboczej programu (34) Obsługa paska narzędzi (35) Inne narzędzia (37) Obsługa panelu Properties (Właściwości) (39) Praca z panelami (40) Przemieszczanie i dokowanie paneli (41) Przełączanie przestrzeni roboczych (43) Zapisywanie przestrzeni roboczej (44) Obsługa menu paneli i menu kontekstowych (45) Zmienianie widoku ilustracji (47) Zastosowanie poleceń z menu View (Widok) (47) Korzystanie z narzędzia Zoom (Lupka) (48) Przewijanie dokumentu (50) Oglądanie projektu (51) Obsługa obszarów roboczych (52) Korzystanie z panelu Artboards (Obszary robocze) (54) Rozmieszczanie dokumentów (56) 2. TECHNIKI ZAZNACZANIA ILUSTRACJI (60) Zaznaczanie obiektów (63) Obsługa narzędzia Selection (Zaznaczanie) (63) Zaznaczanie i edytowanie za pomocą narzędzia Direct Selection (Zaznaczanie bezpośrednie) (65) Zaznaczanie przy użyciu ramki zaznaczenia (67) Ukrywanie i blokowanie obiektów (68) Zaznaczanie podobnych obiektów (69) Zaznaczanie obiektów w trybie Outline (Kontur) (70) Wyrównywanie obiektów (71) Wyrównywanie obiektów względem siebie (71) Wyrównywanie do obiektu kluczowego (72) Rozmieszczanie obiektów (72) Wyrównywanie punktów węzłowych (73) Wyrównywanie obiektów względem obszaru roboczego (74) Zastosowanie grup (75) Grupowanie elementów (75) Edytowanie grupy w trybie izolacji (77) Tworzenie grupy zagnieżdżonej (78) Rozmieszczanie obiektów (79) Zmiana rozmieszczenia obiektów (79) Zaznaczanie obiektów znajdujących się pod spodem (79) 3. TWORZENIE ILUSTRACJI DO POCZTÓWKI Z WYKORZYSTANIEM KSZTAŁTÓW (82) Tworzenie nowego dokumentu (84) Tworzenie i edytowanie prostych kształtów (87) Tworzenie prostokątów (87) Edytowanie prostokątów (88) Zaokrąglanie rogów (90) Zaokrąglanie pojedynczych rogów (91) Tworzenie i edytowanie elips (93) Tworzenie i edytowanie okręgów (94) Zmiana szerokości i położenia obrysów (96) Tworzenie wieloboków (97) Edytowanie wielokąta (98) Tworzenie gwiazdy (100) Edytowanie gwiazdy (101) Rysowanie linii (102) Konwersja obrazów bitmapowych na wektorowe za pomocą polecenia Image Trace (Obrys obrazu) (103) Oczyszczanie obrysowanego obiektu (105) Tryby rysowania (106) Umieszczanie ilustracji (107) Zastosowanie trybu Draw Inside (Rysuj wewnątrz) (107) Zastosowanie trybu Draw Behind (Rysuj z tyłu) (109) Ostatnie poprawki (110) 4. EDYCJA ORAZ ŁĄCZENIE KSZTAŁTÓW I ŚCIEŻEK (112) Edytowanie ścieżek i kształtów (115) Cięcie za pomocą narzędzia Scissors (Nożyczki) (115) Łączenie ścieżek (117) Cięcie narzędziem Knife (Nóż) (118) Zamiana konturów na obiekty (121) Zastosowanie narzędzia Eraser (Gumka) (122) Tworzenie ścieżki złożonej (125) Łączenie i edycja obiektów (127) Obsługa narzędzia Shape Builder (Generator kształtów) (127) Łączenie obiektów za pomocą filtrów ścieżek (129) Budowanie przyczepy (132) Zmiana kształtu ścieżki (132) Zastosowanie narzędzia Width (Szerokość) (133) Wykańczanie ilustracji (135) 5. PRZEKSZTAŁCANIE ILUSTRACJI (138) Zastosowanie obszarów roboczych (141) Dodawanie nowych obszarów roboczych w dokumencie (141) Edytowanie obszarów roboczych (143) Wyrównywanie obszarów roboczych (144) Zmiana nazw obszarów roboczych (145) Zmiana kolejności obszarów roboczych (146) Zastosowanie miarek i linii pomocniczych (147) Tworzenie linii pomocniczych (148) Edytowanie początku miarki (150) Przekształcanie obiektów (151) Zastosowanie obwiedni (151) Rozmieszczanie obiektów za pomocą panelu Properties (Właściwości) (152) Skalowanie obiektów (152) Odbijanie obiektów (154) Obracanie obiektów (156) Zniekształcanie grafiki przy użyciu efektów (158) Przekształcenia z wykorzystaniem narzędzia Free Transform (Przekształcanie swobodne) (159) Pochylanie obiektów (161) Zastosowanie narzędzia Puppet Warp (Zniekształcenie marionetkowe) (162) 6. ZASTOSOWANIE PODSTAWOWYCH NARZĘDZI DO RYSOWANIA (166) Rysowanie za pomocą narzędzia Curvature (Krzywizna) (169) Rysowanie ścieżek za pomocą narzędzia Curvature (Krzywizna) (169) Rysowanie rzeki (170) Edytowanie ścieżek za pomocą narzędzia Curvature (Krzywizna) (172) Tworzenie narożników za pomocą narzędzia Curvature (Krzywizna) (173) Tworzenie linii kreskowanych (175) Rysowanie narzędziem Pencil (Ołówek) (177) Rysowanie ścieżek za pomocą narzędzia Pencil (Ołówek) (177) Rysowanie linii prostych za pomocą narzędzia Pencil (Ołówek) (178) Łączenie za pomocą narzędzia Join (Połączenie) (180) Dodawanie strzałek do ścieżek (182) 7. RYSOWANIE NARZĘDZIEM PEN (PIÓRO) (184) Omówienie ścieżek krzywych (186) Wstęp do obsługi narzędzia Pen (Pióro) (187) Pierwsze kroki z narzędziem Pen (Pióro) (187) Zaznaczanie ścieżek (188) Rysowanie linii prostych za pomocą narzędzia Pen (Pióro) (190) Tworzenie linii krzywych (192) Tworzenie krzywej za pomocą narzędzia Pen (Pióro) (193) Rysowanie serii linii krzywych za pomocą narzędzia Pen (Pióro) (194) Przekształcanie punktów gładkich w narożne (195) Łączenie linii krzywych i prostych (197) Tworzenie grafiki za pomocą narzędzia Pen (Pióro) (199) Rysowanie łabędzia (200) Edytowanie ścieżek i punktów (204) Usuwanie i dodawanie punktów węzłowych (204) Przekształcanie punktów gładkich i narożnych (206) Obsługa narzędzia Anchor Point (Punkt kontrolny) (207) 8. WYKORZYSTANIE KOLORU DO UATRAKCYJNIENIA ILUSTRACJI (210) Tryby koloru (213) Stosowanie kolorów (214) Stosowanie gotowego koloru (214) Tworzenie koloru niestandardowego (215) Zapisywanie koloru w próbce (216) Tworzenie kopii próbki (218) Edytowanie próbki globalnej (219) Edytowanie próbki niebędącej próbką globalną (220) Wykorzystanie próbnika kolorów do utworzenia koloru (222) Zastosowanie bibliotek próbek programu Illustrator (224) Tworzenie koloru dodatkowego (224) Tworzenie i zapisywanie tint kolorów (225) Konwersja kolorów (226) Kopiowanie atrybutów wyglądu (227) Tworzenie grup kolorów (227) Panel Color Guide (Wzornik kolorów) jako źródło inspiracji (228) Stosowanie kolorów z panelu Color Guide (Wzornik kolorów) (230) Edytowanie kolorystyki obiektów za pomocą okna Recolor Artwork (Ponowne kolorowanie kompozycji) (231) Zmiana liczby kolorów (234) Zastosowanie funkcji Live Paint (Aktywne malowanie) (236) Tworzenie grupy aktywnego malowania (237) Malowanie za pomocą narzędzia Live Paint Bucket (Aktywne wiadro z farbą) (238) Modyfikowanie grupy aktywnego malowania (240) 9. UMIESZCZANIE TEKSTU NA FISZKACH Z PRZEPISAMI (242) Dodawanie tekstu do fiszek z przepisami (245) Dodawanie tekstu ozdobnego (245) Tworzenie tekstu akapitowego (246) Automatyczna zmiana rozmiaru (247) Przekształcenia między tekstem akapitowym a ozdobnym (248) Importowanie zwykłego pliku tekstowego (249) Tworzenie wątków (250) Formatowanie tekstu (251) Zmiana rodziny fontów i stylu (251) Zmiana rozmiaru tekstu (255) Zmiana koloru tekstu (257) Zmiana innych właściwości tekstu (257) Zmiana właściwości akapitu (259) Edycja tekstu za pomocą narzędzia Touch Type (Tekst dotykowy) (260) Zmiana rozmiaru i kształtu obiektów tekstowych (261) Tworzenie łamów tekstu (262) Zmiana kształtu obiektów tekstowych (262) Próbkowanie właściwości tekstu (263) Tworzenie i zastosowanie stylów tekstowych (264) Tworzenie i zastosowanie stylu akapitowego (264) Ćwiczenia w posługiwaniu się stylami akapitowymi (265) Edycja stylu akapitowego (266) Tworzenie i zastosowanie stylu znakowego (267) Edycja stylu znakowego (268) Oblewanie obiektu tekstem (269) Deformowanie tekstu (270) Deformowanie tekstu przy użyciu obwiedni (270) Edytowanie obwiedni (271) Praca z tekstem na ścieżkach (272) Przekształcanie tekstu w kontury (274) 10. PORZĄDKOWANIE GRAFIKI Z UŻYCIEM WARSTW (276) Omówienie warstw (279) Tworzenie warstw i podwarstw (280) Tworzenie nowych warstw (280) Tworzenie podwarstw (282) Edytowanie warstw i obiektów (282) Wyszukiwanie zawartości projektu w panelu Layers (Warstwy) (282) Przenoszenie zawartości między warstwami (285) Inny sposób wyświetlania warstw (287) Zmiana kolejności warstw (289) Blokowanie i ukrywanie warstw (291) Powielanie zawartości warstw (293) Wklejanie warstw (294) Dodawanie atrybutów wyglądu do warstw (296) Tworzenie masek przycinających (297) 11. GRADIENTY, PRZEJŚCIA I WZORKI (300) Zastosowanie gradientów (303) Zastosowanie gradientów liniowych w wypełnieniach (304) Edytowanie gradientu (304) Zapisywanie gradientu (305) Dostosowywanie wypełnienia gradientowego (306) Dodawanie gradientu liniowego do obrysu (308) Edycja gradientu obrysu (308) Zastosowanie gradientu radialnego w ilustracji (310) Zmiana kolorystyki gradientu radialnego (311) Korygowanie ustawień gradientu radialnego (312) Dodawanie gradientów do wielu obiektów jednocześnie (314) Tworzenie przezroczystych gradientów (315) Stosowanie gradientów dowolnych (316) Edytowanie gradientów dowolnych w trybie punktowym (316) Zastosowanie znaczników koloru w trybie liniowym (318) Tworzenie przejść między obiektami (319) Tworzenie przejść z określoną liczbą kroków (319) Modyfikowanie przejścia (320) Tworzenie płynnych przejść kolorystycznych (322) Wypełnianie obiektów wzorkami (324) Zastosowanie gotowych wzorków (324) Tworzenie niestandardowego wzorku (325) Stosowanie wzorków (327) Edytowanie wzorków (328) 12. ZASTOSOWANIE PĘDZLI PRZY PROJEKTOWANIU PLAKATU (330) Pędzle w praktyce (333) Zastosowanie pędzli kaligraficznych (334) Stosowanie pędzla kaligraficznego w ilustracji (334) Rysowanie narzędziem Paintbrush (Pędzel) (335) Edytowanie ścieżek narzędziem Paintbrush (Pędzel) (337) Edycja pędzla (338) Usuwanie obrysu utworzonego pędzlem (340) Zastosowanie pędzli artystycznych (341) Stosowanie istniejącego pędzla artystycznego (341) Tworzenie pędzla artystycznego (342) Edycja pędzla artystycznego (344) Pędzle z włosia (345) Zmiana opcji pędzla z włosia (345) Malowanie pędzlem z włosia (346) Porządkowanie kształtów (347) Zastosowanie pędzli ze wzorkiem (348) Tworzenie pędzla ze wzorkiem (349) Malowanie pędzlem ze wzorkiem (351) Edycja pędzla ze wzorkiem (352) Obsługa narzędzia Blob Brush (Kropla) (354) Rysowanie narzędziem Blob Brush (Kropla) (354) Edytowanie obiektów przy użyciu narzędzia Eraser (Gumka) (355) 13. KREATYWNE WYKORZYSTANIE EFEKTÓW I STYLÓW GRAFICZNYCH (358) Korzystanie z panelu Appearance (Wygląd) (362) Edytowanie atrybutów wyglądu (363) Tworzenie dodatkowego obrysu i wypełnienia (364) Dodawanie kilku obrysów i wypełnień do tekstu (366) Zmiana kolejności atrybutów wyglądu (369) Obsługa efektów dynamicznych (370) Dodawanie efektu (370) Edytowanie efektu (372) Zmiana wyglądu tekstu przy użyciu efektu Warp (Wypaczenie) (373) Czasowe wyłączanie efektów w celu wprowadzenia poprawek (373) Stosowanie innych efektów (374) Dodawanie efektu programu Photoshop (376) Zastosowanie stylów graficznych (377) Stosowanie istniejących stylów graficznych (378) Tworzenie i stosowanie stylu graficznego (379) Aktualizowanie stylu graficznego (380) Zastosowanie stylu graficznego do zmodyfikowania warstwy (382) Skalowanie obrysów i efektów (383) 14. TWORZENIE GRAFIKI NADRUKU NA KOSZULCE (386) Praca z symbolami (389) Obsługa bibliotek symboli programu Illustrator (389) Edytowanie symbolu (392) Symbole dynamiczne (393) Tworzenie symboli (394) Przerywanie połączenia z symbolem (396) Zastępowanie symboli (398) Obsługa bibliotek Creative Cloud (399) Dodawanie zasobów do biblioteki Creative Cloud (399) Korzystanie z zasobów biblioteki (402) Uaktualnianie zasobu biblioteki (403) Zastosowanie trybu edycji globalnej (405) 15. ŁĄCZENIE PROJEKTÓW ILLUSTRATORA Z INNYMI PROGRAMAMI FIRMY ADOBE (408) Łączenie elementów graficznych (411) Umieszczanie plików z obrazami (412) Umieszczanie obrazu (412) Przekształcanie obrazu umieszczonego w dokumencie (413) Kadrowanie zdjęcia (414) Osadzanie obrazu programu Photoshop z użyciem opcji Show Import Options (Pokaż opcje importu) (416) Importowanie kilku obrazów jednocześnie (419) Maskowanie obrazu (420) Stosowanie prostej maski przycinającej zdjęcie (420) Edycja maski przycinającej (421) Maskowanie za pomocą kształtu (423) Maskowanie obiektu za pomocą tekstu (424) Tworzenie masek przezroczystości (427) Edycja maski przezroczystości (428) Praca z obrazami dołączonymi (430) Znajdowanie informacji o połączeniu (430) Osadzanie i cofanie osadzenia obrazów (431) Zastępowanie obrazu (432) 16. UDOSTĘPNIANIE PROJEKTÓW (434) Tworzenie pakietu na podstawie pliku (437) Tworzenie dokumentu PDF (438) Tworzenie ilustracji z dokładnością co do piksela (439) Wyświetlanie ilustracji w trybie podglądu pikseli (439) Wyrównywanie nowych elementów graficznych do siatki pikseli (440) Wyrównywanie istniejących obiektów do siatki pikseli (442) Eksportowanie obszarów roboczych i zasobów (444) Eksportowanie obszarów roboczych (445) Eksportowanie zasobów (446)
Sygnatura czytelni BWEAiI: XII X 120
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150320 N (1 egz.)
Książka
CD
W koszyku
Adobe Illustrator CS6/CS6 PL : oficjalny podręcznik / [tł. Joanna Zatorska na podstawie tekstu Piotra Cieślaka]. - Gliwice : Helion, cop. 2013. - XIV, 458 s. : il. kolor. ; 23 cm + dysk optyczny (CD-ROM).
(Oficjalny Podręcznik)
Na okł.: Sprawdź, co nowego kryje wersja CS6!
U góry s. tyt. i okł. logo wydawcy oryg.: Adobe Systems.
Na płycie CD zamieszczone zostały materiały niezbędne do wykonania wszystkich ćwiczeń, a także inne elementy ułatwiające bliższe poznanie Illustratora i efektywniejsze wykorzystywanie jego możliwości.
Indeks.
Sygnatura czytelni BWEAiI: XII X 14
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136707 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności