Informatyka i technologie informacyjne
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1725)
Forma i typ
Książki
(1678)
Publikacje fachowe
(971)
Publikacje dydaktyczne
(427)
Publikacje naukowe
(283)
Poradniki i przewodniki
(63)
Publikacje popularnonaukowe
(32)
Czasopisma
(17)
E-booki
(12)
Publikacje urzędowe i akty prawne
(12)
Literatura faktu, eseje, publicystyka
(8)
Publikacje informacyjne
(2)
Artykuły
(1)
Dostępność
dostępne
(970)
tylko na miejscu
(960)
wypożyczone
(57)
nieokreślona
(20)
Placówka
Wypożyczalnia
(1016)
Czytelnia Główna
(2)
Biblioteka WB
(51)
Biblioteka Międzywydziałowa
(149)
Biblioteka WEiZ
(55)
Biblioteka WWFiF
(8)
Magazyn
(43)
Biblioteka WEAiI
(682)
Autor
Górczyński Robert
(43)
Meryk Radosław
(42)
Piwko Łukasz
(35)
Watrak Andrzej
(35)
Rajca Piotr (1970- )
(32)
Lachowski Lech
(28)
Jońca Rafał
(21)
Moch Wojciech
(20)
Walczak Tomasz
(20)
Cieślak Piotr
(19)
Pikoń Andrzej
(19)
Sawka Krzysztof
(19)
Walczak Tomasz (tłumacz)
(19)
Pilch Piotr
(18)
Gonera Paweł
(17)
Jaskulski Andrzej
(16)
Zatorska Joanna
(16)
Rajca Piotr
(15)
Bąbol Krzysztof
(14)
Szczepaniak Mikołaj
(14)
Matuk Konrad
(13)
Waśko Zbigniew
(13)
Wrotek Witold
(13)
Włodarz Marek
(13)
Gutowski Maksymilian
(12)
Kowalczyk Grzegorz
(12)
Grażyński Andrzej
(11)
Mizerska Anna
(10)
Szeremiota Przemysław
(10)
Trojan Anna
(10)
Alexander Michael (1972- )
(9)
Horstmann Cay S. (1959- )
(9)
Józefiok Adam
(9)
Płoski Zdzisław
(9)
Sagalara Leszek
(9)
Schildt Herbert (1951- )
(9)
Martin Robert C
(8)
Freeman Adam (1972- )
(7)
Grębosz Jerzy
(7)
Janusz Jacek
(7)
Kaczmarek Daniel
(7)
Kowalczyk Grzegorz (informatyka)
(7)
Pasek Joanna
(7)
Rogulski Mariusz
(7)
Sikorski Witold (1950- )
(7)
Żmijewski Tomasz
(7)
Chaniewska Maria
(6)
Dąbkowska-Kowalik Małgorzata
(6)
Fenrich Wojciech
(6)
Garbacz Bartłomiej
(6)
Hubisz Jakub
(6)
Jarczyk Adam
(6)
Kamiński Filip (informatyka)
(6)
Monk Simon
(6)
Pałczyński Marek
(6)
Rysiński Jacek
(6)
Stallings William (1945- )
(6)
Ullman Larry E. (1972- )
(6)
Werner Grzegorz
(6)
Wojtuszkiewicz Krzysztof
(6)
Baranowski Maciej
(5)
Biolik Leszek
(5)
Dadan Michał
(5)
Domański Jerzy (mechanika)
(5)
Kusleika Dick
(5)
Liberty Jesse
(5)
Matulewski Jacek
(5)
Pętlicki Marek
(5)
Rychlicki-Kicior Krzysztof
(5)
Senczyk Jaromir
(5)
Stefański Andrzej (tłumacz)
(5)
Szeliga Marcin
(5)
Zdrojewski Krzysztof
(5)
Baron Bernard
(4)
Danowski Bartosz
(4)
Gajda Włodzimierz
(4)
Griffiths David (1969- )
(4)
Griffiths Dawn
(4)
Jakubowska Aleksandra
(4)
Kubiak Mirosław J
(4)
Lamża Aleksander
(4)
Lubowiecka Irmina
(4)
Machnik Marcin
(4)
Mueller Scott
(4)
Price Mark J
(4)
Sedgewick Robert (1946- )
(4)
Sielicki Leszek
(4)
Sikorski Witold (informatyk)
(4)
Stasiak Fabian
(4)
Stroustrup Bjarne (1950- )
(4)
Suma Łukasz
(4)
Tadeusiewicz Ryszard (1947- )
(4)
Zioło Witold
(4)
Aalst Leo van der
(3)
Albahari Ben
(3)
Albahari Joseph
(3)
Banachowski Lech
(3)
Ben-Gan Itzik
(3)
Boduch Adam
(3)
Bogusławska Katarzyna
(3)
Rok wydania
2020 - 2024
(527)
2010 - 2019
(734)
2000 - 2009
(400)
1990 - 1999
(47)
1980 - 1989
(3)
1970 - 1979
(8)
1960 - 1969
(6)
Okres powstania dzieła
2001-
(1501)
1989-2000
(63)
1945-1989
(10)
1901-2000
(9)
2001
(6)
Kraj wydania
Polska
(1684)
Stany Zjednoczone
(11)
Holandia
(10)
Wielka Brytania
(8)
Niemcy
(6)
Szwecja
(3)
Ukraina
(2)
Indie
(1)
nieznany (pol)
(1)
Szwajcaria
(1)
Język
polski
(1653)
angielski
(67)
niemiecki
(4)
ukraiński
(1)
Odbiorca
Programiści
(180)
Szkoły wyższe
(156)
Informatycy
(72)
Menedżerowie
(24)
Inżynierowie
(18)
Analitycy danych
(11)
Analitycy ekonomiczni
(7)
Przedsiębiorcy
(7)
Administratorzy systemów
(6)
Technikum
(6)
Testerzy oprogramowania komputerowego
(6)
Nauczyciele
(5)
Specjaliści ds. rozwoju stron internetowych, Internetu i Intranetu
(4)
Szkoły zawodowe
(4)
Ekonomiści
(3)
Graficy komputerowi
(3)
Logistycy
(3)
Nauczyciele akademiccy
(3)
Poziom podstawowy
(3)
Szkoły policealne
(3)
Szkoły średnie
(3)
Urzędnicy
(3)
Administratorzy sieci komputerowych
(2)
Architekci
(2)
Elektronicy
(2)
Inwestorzy indywidualni
(2)
Inżynierowie budownictwa
(2)
Poziom zaawansowany
(2)
Poziom średniozaawansowany
(2)
Pracownicy biurowi
(2)
Pracownicy samorządowi
(2)
Projektanci grafiki
(2)
Szkoły ponadgimnazjalne
(2)
Administratorzy bezpieczeństwa informacji
(1)
Analitycy
(1)
Analitycy bezpieczeństwa
(1)
Analitycy finansowi
(1)
Analitycy informacji i raportów medialnych
(1)
Analitycy systemów teleinformatycznych
(1)
Architekci oprogramowania
(1)
Architekci systemów
(1)
B2 poziom biegłości językowej
(1)
Bankierzy
(1)
Bankowcy
(1)
Biegli rewidenci
(1)
Biegli sądowi
(1)
C1 poziom biegłości językowej
(1)
Dyrektorzy
(1)
Dzieci
(1)
Dziennikarze
(1)
Graficy
(1)
Hakerzy
(1)
Informatycy śledczy
(1)
Inwestorzy instytucjonalni
(1)
Inżynierowie oprogramowania
(1)
Kierownicy projektów
(1)
Kryptolodzy
(1)
Księgowi
(1)
Maklerzy giełdowi
(1)
Mechanicy
(1)
Mechanicy maszyn i urządzeń drogowych
(1)
Menedżerowie produkcji
(1)
Młodzież
(1)
Poziom nauczania Szkoły wyższe
(1)
Poziom niższy średniozaawansowany
(1)
Poziom wyższy średniozaawansowany
(1)
Pracownicy banków
(1)
Pracownicy naukowi
(1)
Pracownicy wiedzy
(1)
Producenci gier komputerowych
(1)
Progamisci
(1)
Projektanci 3D
(1)
Projektanci aplikacji multimedialnych, animacji i gier komputerowych
(1)
Projektanci stron WWW
(1)
Rodzice
(1)
Specjaliści ds. marketingu
(1)
Specjaliści zarządzania informacją
(1)
Statystycy
(1)
Studenci
(1)
Tyflopedagodzy
(1)
Typografowie
(1)
Śledczy
(1)
Przynależność kulturowa
2001
(1)
Literatura amerykańska
(1)
Literatura egipska
(1)
Literatura polska
(1)
Temat
Programowanie (informatyka)
(166)
Programy komputerowe
(80)
Informatyka
(78)
Sieć komputerowa
(68)
Sztuczna inteligencja
(67)
Python (język programowania)
(64)
Projektowanie wspomagane komputerowo
(55)
Strony WWW
(54)
Systemy informatyczne
(52)
Algorytmy
(51)
C++ (język programowania)
(51)
Uczenie maszynowe
(50)
PHP (język programowania)
(47)
Internet
(45)
Java (język programowania)
(44)
Bezpieczeństwo teleinformatyczne
(43)
Programy graficzne
(43)
Języki programowania
(37)
C# (język programowania)
(34)
Excel
(33)
AutoCAD (oprogramowanie)
(32)
Symulacja
(32)
Projektowanie stron WWW
(31)
Aplikacja internetowa
(29)
Programowanie
(28)
Sieci neuronowe
(28)
Bazy danych
(25)
HTML (język znaczników)
(23)
JavaScript (język programowania)
(23)
Komputery
(22)
Technologia informacyjna (IT)
(22)
MySQL (oprogramowanie)
(21)
Sterowanie
(21)
Arkusz kalkulacyjny
(20)
Modele matematyczne
(20)
SQL (język zapytań)
(20)
Automatyka
(19)
Cyberprzestępczość
(19)
Kaskadowe arkusze stylów
(19)
Komputeryzacja
(19)
Programowanie obiektowe
(19)
Analiza danych
(18)
Przetwarzanie danych
(18)
ASP.NET
(17)
Bezpieczeństwo informacyjne
(17)
Projektowanie
(17)
Przetwarzanie w chmurze
(17)
Automatyzacja
(16)
Programowanie zwinne
(16)
Sterowniki programowalne
(16)
Transmisja danych
(16)
Borland Delphi
(15)
Cyberbezpieczeństwo
(15)
Haking
(15)
Mikrokontrolery
(15)
Optymalizacja
(15)
Społeczeństwo informacyjne
(15)
Visual Basic
(15)
Zarządzanie
(15)
C (język programowania)
(14)
Innowacje
(14)
Inventor
(14)
Systemy operacyjne
(14)
Zastosowanie i wykorzystanie
(14)
Analiza numeryczna
(13)
Aplikacje internetowe
(13)
Internet rzeczy
(13)
Linux (system operacyjny)
(13)
Obsługa i eksploatacja
(13)
Zarządzanie projektami
(13)
Ajax (informatyka)
(12)
Deep learning
(12)
Grafika komputerowa
(12)
Matlab
(12)
Rzeczywistość wirtualna
(12)
SQL Server
(12)
Technologie informacyjno-komunikacyjne (ICT)
(12)
Access
(11)
Adobe Flash (oprogramowanie)
(11)
Blockchain
(11)
Roboty i manipulatory
(11)
Systemy informatyczne zarządzania
(11)
Baza danych
(10)
Informatyka śledcza
(10)
Metoda elementów skończonych
(10)
R (język programowania)
(10)
Struktury danych
(10)
Sztuczna sieć neuronowa
(10)
Arduino (mikrokontroler)
(9)
Bazy danych relacyjne
(9)
Data mining
(9)
Matematyka
(9)
Minikomputery i mikrokomputery
(9)
Przedsiębiorstwo
(9)
Rysunek techniczny
(9)
Szyfry
(9)
Telekomunikacja
(9)
Transport
(9)
Usługi elektroniczne
(9)
Weryfikacja oprogramowania
(9)
Temat: czas
2001-
(91)
1901-2000
(19)
1989-2000
(16)
1945-1989
(10)
1701-1800
(2)
1801-1900
(2)
1401-1500
(1)
1501-1600
(1)
1601-1700
(1)
Temat: miejsce
Polska
(34)
Stany Zjednoczone (USA)
(3)
Chiny
(2)
Stany Zjednoczone
(2)
Egipt
(1)
Kraje Unii Europejskiej
(1)
Niemcy
(1)
Poznań (woj. wielkopolskie)
(1)
Swarzewo (woj. pomorskie, pow. pucki, gm. Puck)
(1)
Województwo śląskie (1999- )
(1)
Łódź (woj. łódzkie)
(1)
Gatunek
Podręcznik
(1038)
Poradnik
(152)
Opracowanie
(123)
Monografia
(73)
Praca zbiorowa
(42)
Podręczniki akademickie
(40)
Poradniki
(38)
Materiały konferencyjne
(28)
Ćwiczenia i zadania
(26)
Materiały pomocnicze
(12)
Normy
(12)
Podręczniki
(12)
Raport z badań
(11)
Czasopismo naukowe
(6)
Czasopismo komputerowe
(5)
Czasopismo polskie
(5)
Przewodniki
(5)
Ćwiczenia i zadania dla szkół wyższych
(5)
Kompendia i repetytoria
(4)
Publikacja bogato ilustrowana
(4)
Słowniki angielsko-polskie
(4)
Słowniki terminologiczne
(4)
Czasopisma komputerowe polskie
(3)
Czasopismo akademickie
(3)
Czasopismo fachowe
(3)
Encyklopedie
(3)
Podręczniki dla szkół zawodowych
(3)
Słowniki polsko-angielskie
(3)
Case study (studium przypadku)
(2)
Księga abstraktów
(2)
Księgi abstraktów
(2)
Pamiętniki i wspomnienia
(2)
Vademecum
(2)
Wykład
(2)
Ćwiczenia laboratoryjne
(2)
Ćwiczenia laboratoryjne dla szkół wyższych
(2)
Artykuł z czasopisma fachowego
(1)
Czasopismo poradnikowe
(1)
Esej
(1)
Leksykony
(1)
Poradniki [Typ publikacji]
(1)
Poradniki dla nauczycieli
(1)
Poradniki i przewodniki
(1)
Reportaż
(1)
Sprawdziany i testy
(1)
Słownik
(1)
Słownik języka polskiego
(1)
Słownik terminologiczny
(1)
Wydawnictwa popularne
(1)
Wywiad dziennikarski
(1)
Dziedzina i ujęcie
Inżynieria i technika
(3797)
Medycyna i zdrowie
(2538)
Gospodarka, ekonomia, finanse
(2439)
Informatyka i technologie informacyjne
(1725)
Zarządzanie i marketing
(1618)
Nauka i badania
(1536)
Transport i logistyka
(1345)
Kultura fizyczna i sport
(1341)
Architektura i budownictwo
(1060)
Historia
(718)
Prawo i wymiar sprawiedliwości
(511)
Socjologia i społeczeństwo
(363)
Psychologia
(352)
Matematyka
(335)
Podróże i turystyka
(318)
Edukacja i pedagogika
(312)
Bibliotekarstwo, archiwistyka, muzealnictwo
(308)
Ochrona środowiska
(288)
Polityka, politologia, administracja publiczna
(270)
Fizyka i astronomia
(267)
Chemia
(201)
Kultura i sztuka
(182)
Bezpieczeństwo i wojskowość
(165)
Geografia i nauki o Ziemi
(149)
Biologia
(136)
Rozwój osobisty
(124)
Rolnictwo i leśnictwo
(120)
Filozofia i etyka
(108)
Językoznawstwo
(100)
Media i komunikacja społeczna
(82)
Praca, kariera, pieniądze
(82)
Hobby i czas wolny
(49)
Kulinaria
(49)
Religia i duchowość
(48)
Styl życia, moda i uroda
(31)
Etnologia i antropologia kulturowa
(27)
Literaturoznawstwo
(19)
Dom i ogród
(9)
Rodzina, relacje międzyludzkie
(9)
Opieka nad zwierzętami i weterynaria
(8)
Archeologia
(4)
Monografia
(2)
Opracowanie
(2)
Architektura i budownictwo4
(1)
Engineering vibrations
(1)
KF1123np
(1)
Podręczniki akademickie
(1)
Praca zbiorowa
(1)
Prawo i wymiar sprawiedliowści
(1)
Transport
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(1)
1725 wyników Filtruj
Książka
W koszyku
Na okładce: Kompletny przewodnik.
Indeks.
Komponenty Accessa Wprowadzenie do projektowania baz danych Wprowadzenie do Accessa Iabele Accessa Tworzenie tabel Relacje między tabelami Praca z tabelami Importowanie i eksportowanie danych .Dołączanie danych zewnętrznych . Kwerendy Accessa Pobieranie danych za pomocą kwerend Stosowanie operatorów i wyrażeń Inne rodzaje kwerend Analizowanie danych w Accessie Przekształcanie danych obliczenia i daty Analizy warunkowe Podstawy SQL-a w Accessie Podkwerendy i funkcje agregujące domeny Statystyki opisowe Formularze i raporty Accessa TworzenieprosĘch formularzy Praca z danymi w formularzach Praca z kontrolkami formularzy Prezentowanie danych za pomocą raportów Raport w Accessie - techniki zaawansowane Access 2019 PL. Biblia Podstawy programowania w Accessie Korzystanie z makr programu Access Korzystanie z makr danych programu Access Podstawy programowania w języku VBA Typy danych i proceduryw języku VBA Model zdarzen Debugowanie aplikacji Accessa Zaawansowane techniki programowania w Accessie Dostęp do danych za pomocą kodu VBA Zaawansowany dostęp do danych z wykorzystaniem kodu VBA Dostosowywanie wstążek Dystrybucja aplikacji Accessa IntegracjaAccessa z SharePointem
Sygnatura czytelni BWEAiI: XII Z 141
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148487 N (1 egz.)
Brak okładki
Książka
W koszyku
(Inżynieria Oprogramowania)
Tytuł oryginału: Modern C++ design. Generic programming and design patterns applied.
Bibliografia na stronach 341-342. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112517 N, 112610 (2 egz.)
Książka
W koszyku
Na okładce: Już dziś naucz się programować!
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internetowym wydawnictwa podanym w książce.
Indeks.
WSKOCZ W C++ Konfiguracja środowiska programistycznego Czym jest język programowania? Słyszałem o języku, który nazywa się C. Jaka jest różnica między nim a C++? Czy powinienem znać C, aby nauczyć się C++? Czy żeby zostać programistą, muszę znać matematykę? Terminologia Programowanie Plik wykonywalny Edycja i kompilowanie plików źródłowy Uwaga na temat przykładowych kodów źródłowych Windows Krok 1. Pobierz Code::Blocks) Krok 2. Zainstaluj Code::Blocks Krok 3. Uruchom Code::Blocks Rozwiązywanie problemów Czym właściwie jest Code::Blocks? Macintosh Xcode Instalowanie Xcode Uruchamianie Xcode Tworzenie pierwszego programu C++ w Xcode Instalowanie Xcode 4 Uruchamianie Xcode Tworzenie pierwszego programu C++ w Xcode Rozwiązywanie problemów Linux Krok 1. Instalowanie g++ Krok 2. Uruchomienie g++) Krok 3. Uruchomienie programu Krok 4. Konfigurowanie edytora tekstowego Konfigurowanie nano Korzystanie z nano Podstawy C++ Wprowadzenie do języka C++ Najprostszy program w C++ Co się dzieje, jeżeli nie możesz zobaczyć swojego programu? Podstawowa struktura programu w C++ Komentowanie programów Specyfika myślenia programisty. Tworzenie kodu wielokrotnego użycia Kilka słów na temat radości i bólu praktyki Interakcja z użytkownikiem. Zapisywanie informacji w zmiennych Deklarowanie zmiennych w C++ Korzystanie ze zmiennych Co zrobić, gdy program błyskawicznie kończy działanie? Zmiana wartości zmiennych oraz ich porównywanie Skrócone zapisy na dodawanie i odejmowanie jedynki Poprawne i niepoprawne użycie zmiennych Najczęściej popełniane błędy podczas deklarowania zmiennych w C++ Rozróżnianie wielkości liter Nazwy zmiennych Przechowywanie łańcuchów tekstowych No dobrze, rozumiem już łańcuchy tekstowe, ale co z pozostałymi typami? Mały sekret liczb zmiennoprzecinkowych Mały sekret liczb całkowitych Instrukcje warunkowe Podstawowa składnia instrukcji if Wyrażenia Czym jest prawda? Typ bool Instrukcja else Instrukcje else-if Porównywanie łańcuchów tekstowych Więcej interesujących warunków budowanych za pomocą operatorów logicznych Logiczne nie Logiczne ORAZ Logiczne LUB Łączenie wyrażeń Przykładowe wyrażenia logiczne Pętle Pętla while Najczęściej popełniany błąd Pętla for Inicjalizacja zmiennej Warunek pętli Aktualizacja zmiennej Pętla do-while Kontrolowanie przebiegu pętli Pętle zagnieżdżone Wybór właściwego rodzaju pętli Pętla for Pętla while Pętla do-while Funkcje Składnia funkcji Zmienne lokalne i zmienne globalne Zmienne lokalne Zmienne globalne Ostrzeżenie dotyczące zmiennych globalnych Przygotowanie funkcji do użycia Definicja i deklaracja funkcji Przykład użycia prototypu funkcji Rozbijanie programu na funkcje Kiedy wciąż na nowo powtarzasz ten sam kod Kiedy chcesz, żeby kod był łatwiejszy do czytania Nazywanie i przeładowywanie funkcji Podsumowanie wiadomości o funkcjach Instrukcje switch case oraz typ wyliczeniowy Porównanie instrukcji switch case z if Tworzenie prostych typów za pomocą wyliczeń Dodawanie do programu elementu losowości Uzyskiwanie liczb losowych w C++ Błędy i losowość Co zrobić, kiedy1 nie wiesz, co robić? Krótka dygresja na temat wydajności i bezpieczeństwa kodu Co robić, kiedy nie znasz algorytmu? PRACA Z DANYMI Tablice Podstawowa składnia tablic Przykładowe zastosowania tablic Przechowywanie zamówień w tablicach Odwzorowanie siatek w tablicach wielowymiarowych Korzystanie z tablic Tablice i pętle Przekazywanie tablic do funkcji Wypadnięcie poza ostatni element tablicy Sortowanie tablic Struktury Wiązanie wielu wartości Składnia Przekazywanie struktur Wprowadzenie do wskaźników Zapomnij o wszystkim, co do tej pory słyszałeś No dobrze, czym są wskaźniki? Dlaczego powinny mnie obchodzić? Czym jest pamięć komputera? Zmienne a adresy Uwaga na temat nazewnictwa Organizacja pamięci Nieprawidłowe wskaźniki Pamięć i tablice Pozostałe zalety i wady wskaźników Korzystanie ze wskaźników Składnia wskaźników Deklarowanie wskaźnika Otrzymywanie adresu zmiennej za pomocą wskaźnika Użycie wskaźnika Niezainicjalizowane wskaźniki i wartość NULL Wskaźniki i funkcje Referencje Referencje a wskaźniki Dynamiczna alokacja pamięci Pozyskiwanie pamięci za pomocą instrukcji new Brak pamięci Referencje i dynamiczna alokacja Wskaźniki i tablice Tablice wielowymiarowe Arytmetyka wskaźników Zrozumieć tablice dwuwymiarowe Wskaźniki do wskaźników Wskaźniki do wskaźników i tablic dwuwymiarowych Oswajanie wskaźników Wprowadzenie do struktur danych: listy powiązane Wskaźniki i struktury Tworzenie listy powiązanej Pierwszy przebieg Drugi przebieg Przeglądanie listy powiązanej Oswajanie list powiązanych Tablice a listy powiązane Rekurencja Jak postrzegać rekurencję? Rekurencja i struktury danych Pętle i rekurencja Stos Zaleta stosu Wady rekurencji Debugowanie przepełnienia stosu Wydajność Oswajanie rekurencji Drzewa binarne Konwencje nazewnicze Implementacja drzew binarnych Wstawianie węzła do drzewa Przeszukiwanie drzewa Niszczenie drzewa Usuwanie węzła z drzewa Praktyczne zastosowanie drzew binarnych Koszt tworzenia drzew i map Standardowa biblioteka szablonów Wektor - tablica o zmiennych rozmiarach Przekazywanie wektorów do metod Inne właściwości wektorów Mapy Iteratory Sprawdzanie, czy wartość znajduje się w mapie Oswajanie biblioteki STL Więcej informacji o STL Więcej o łańcuchach tekstowych Wczytywanie łańcuchów tekstowych Długość łańcucha i dostęp do jego elementów Wyszukiwanie i podłańcuchy Przekazywanie łańcucha przez referencję Szerzenie się const Const i STL Debugowanie w Code::Blocks Zaczynamy Wstrzymywanie działania programu Debugowanie awarii Zaglądanie do zawieszonego programu Modyfikowanie zmiennych Zadania praktyczne Zadanie nr 1. Problem z wykładnikiem Zadanie nr 2. Problem z dodawaniem liczb Zadanie nr 3. Problem z ciągiem Fibonacciego Zadanie nr 4. Problem z odczytywaniem i wyświetlaniem listy TWORZENIE WIĘKSZYCH PROGRAMÓW Rozbijanie programów na mniejsze części Proces kompilacji w języku C++ Przetwarzanie wstępne Kompilacja Konsolidacja Dlaczego kompilacja i konsolidacja przebiegają oddzielnie? Jak rozbić program na wiele plików? Krok 1. Oddzielanie deklaracji od definicji Krok 2. Określenie, które funkcje powinny być wspólne Krok 3. Przeniesienie wspólnych funkcji do nowych plików Przykładowy program Pozostałe zasady pracy z plikami nagłówkowymi Praca z wieloma plikami źródłowymi w środowisku programistycznym Wprowadzenie do projektowania programów Powielony kod Założenia dotyczące przechowywania danych Projekt i komentarze Ukrywanie reprezentacji struktur danych Użycie funkcji w celu ukrycia układu struktury Deklaracja metody i składnia wywołania Przeniesienie definicji funkcji poza strukturę Klasa Ukrywanie sposobu przechowywania danych Deklarowanie instancji klasy Odpowiedzialności klasy Co tak naprawdę znaczy private? Cykl życia klasy Konstruowanie obiektu Co się stanie, jeśli nie utworzysz konstruktora? Inicjalizacja składowych klasy Użycie listy inicjalizacyjnej do pól stałych Niszczenie obiektu Niszczenie podczas usuwania Niszczenie przy wyjściu poza zakres Niszczenie przez inny destruktor Kopiowanie klas Operator przypisania Konstruktor kopiujący Pełna lista metod generowanych przez kompilator Całkowite zapobieganie kopiowaniu Dziedziczenie i polimorfizm Dziedziczenie w C++ Pozostałe zastosowania oraz nieprawidłowe użycia dziedziczenia Dziedziczenie, konstruowanie obiektów oraz ich niszczenie Polimorfizm i dziedziczenie obiektów Problem przycinania Dzielenie kodu z podklasami Dane chronione Dane obejmujące całą klasę W jaki sposób zaimplementowany jest polimorfizm? Przestrzenie nazw Kiedy stosować instrukcję using namespace Kiedy należy utworzyć przestrzeń nazw? Plikowe operacje wejścia-wyjścia Podstawy plikowych operacji wejścia-wyjścia Czytanie z plików Formaty plików Koniec pliku Zapisywanie plików Tworzenie nowych plików Pozycja pliku Pobieranie argumentów z wiersza poleceń Obsługa argumentów liczbowych Pliki binarne Praca z plikami binarnymi Konwersja na typ char* Przykład binarnych operacji we/wy Przechowywanie klas w pliku Czytanie z pliku Szablony w C++ Szablony funkcji Inferencja typów Kacze typowanie Szablony klas Wskazówki dotyczące pracy z szablonami Szablony i pliki nagłówkowe Podsumowanie informacji o szablonach Interpretacja komunikatów o błędach w szablonach ZAGADNIENIA ROZMAITE Formatowanie danych wyjściowych za pomocą iomanip Rozwiązywanie problemów związanych z odstępami Określanie szerokości pola za pomocą instrukcji setw Zmiana znaku dopełniającego Trwała zmiana ustawień Korzystanie ze znajomości iomanip Wyświetlanie liczb Określanie precyzji wyświetlanych liczb za pomocą instrukcji setprecision A co z pieniędzmi? Wyświetlanie liczb o różnych podstawach Wyjątki i raportowanie błędów Zwalnianie zasobów po wystąpieniu wyjątku Ręczne czyszczenie zasobów w bloku catch Zgłaszanie wyjątków Specyfikacja wyjątków Korzyści płynące z wyjątków Nieprawidłowe użycie wyjątków Podsumowanie informacji o wyjątkach
Sygnatura czytelni BWEAiI: XII Ł 72
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145247 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 138708 N (1 egz.)
Brak okładki
Książka
W koszyku
Na stronie tytułowej i okładce: Zaprojektuj wydajną i niezawodną bazę danych. Poznaj zasady modelowania relacyjnego. Naucz się tworzyć różne modele danych. Wykorzystaj najlepsze praktyki modelowania danych.
Indeks.
Sygnatura czytelni BWB: IX H 9
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 114621 N (1 egz.)
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 3344 (1 egz.)
Książka
W koszyku
Tytuł oryginału: The self-taught computer scientist : the beginner's guide to data structures & algorithms. W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Część I. Wprowadzenie do algorytmów Czym jest algorytm Analiza algorytmów Czas stały Czas logarytmiczny Czas liniowy Czas logarytmiczno-liniowy Czas kwadratowy Czas sześcienny Czas wykładniczy Porównanie złożoności optymistycznej i pesymistycznej Złożoność pamięciowa Dlaczego to ma znaczenie Rekurencja Kiedy używać rekurencji Algorytmy wyszukiwania Wyszukiwanie liniowe Kiedy używać wyszukiwania liniowego Wyszukiwanie binarne Kiedy używać wyszukiwania binarnego Poszukiwanie znaków Algorytmy sortowania Sortowanie bąbelkowe Kiedy używać sortowania bąbelkowego Sortowanie przez wstawianie Kiedy używać sortowania przez wstawianie Sortowanie przez scalanie Kiedy używać sortowania przez scalanie Algorytmy sortowania w Pythonie Algorytmy operujące na łańcuchach Wykrywanie anagramów Wykrywanie palindromów Ostatnia cyfra Szyfr Cezara Obliczenia matematyczne Liczby dwójkowe Operatory bitowe FizzBuzz Największy wspólny czynnik Algorytm Euklidesa Liczby pierwsze Inspiracje dla samouków: Margaret Hamilton Część II. Struktury danych Czym są struktury danych Tablice Wydajność operacji na tablicach Tworzenie tablic Przesuwanie zer Łączenie dwóch list Znajdowanie powtórzeń na listach Znajdowanie części wspólnej dwóch list Listy połączone Wydajność działania list połączonych Tworzenie list połączonych Przeszukiwanie list połączonych Usuwanie wierzchołka z listy Znajdowanie cyklu w liście połączonej Stosy Kiedy używać stosów Tworzenie stosu Używanie stosów do odwracania kolejności znaków w łańcuchach Wartość minimalna stosu Umieszczanie nawiasów na stosie Kolejki Kiedy używać kolejek Tworzenie kolejki Wbudowana klasa Queue Pythona Tworzenie kolejki przy użyciu dwóch stosów Tablice mieszające Kiedy używać tablic mieszających Znaki w łańcuchu Suma dwóch Drzewa binarne Kiedy używać drzew Tworzenie drzewa binarnego Przechodzenie drzewa wszerz Inne sposoby przechodzenia drzew Odwracanie drzewa binarnego Kopce binarne Kiedy używać kopców Tworzenie kopca Łączenie lin minimalnym kosztem Grafy Kiedy używać grafów Tworzenie grafu Algorytm Dijkstry Inspiracja dla samouków: Elon Musk Dalsze kroki Wspinaczka po drabinie freelancerów Jak umówić się na rozmowę kwalifikacyjną Jak przygotować się na rozmowę kwalifikacyjną Zasoby dodatkowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153018 N (1 egz.)
Brak okładki
Książka
W koszyku
Książka
W koszyku
Tytuł oryginału: Hands-on enterprise automation with Python : automate common administrative and security tasks with Python.
Indeks.
Dla administratorów sieci.
Rozdział 1. Przygotowanie środowiska pracy 17 Wprowadzenie do języka Python 17 Wersje języka Python 18 Czy to oznacza, że nie mogę napisać programu, który będzie działał jednocześnie dla Pythona w wersji 2 i 3? 19 Instalacja języka Python 20 Instalacja PyCharm IDE 22 Konfiguracja projektu za pomocą PyCharma 25 Właściwości środowiska PyCharm 29 Debugowanie kodu 29 Refaktoryzacja kodu 30 Instalacja pakietów za pośrednictwem GUI 32 Rozdział 2. Biblioteki stosowane do automatyzacji zadań 35 Pakiety Pythona 35 Ścieżki wyszukiwania pakietów 36 Podstawowe biblioteki Pythona 37 Biblioteki sieciowe 37 Biblioteki do obsługi systemu i chmury 39 Dostęp do kodu źródłowego modułu 40 Wizualizacja kodu Pythona 42 Rozdział 3. Konfigurowanie sieciowego środowiska laboratoryjnego 47 Wymagania techniczne 47 Kiedy i jak zautomatyzować zadania w sieci? 48 Dlaczego potrzebujemy automatyzacji? 48 Screen scraping czy API - czego używać w automatyzacji? 48 Dlaczego warto wykorzystać Python do automatyzacji zadań sieciowych? 49 Przyszłość automatyzacji zadań sieciowych 50 Konfiguracja laboratorium 51 Instalacja EVE-NG 51 Instalacja na VMware Workstation 52 Instalacja poprzez VMware ESXi 54 Instalacja poprzez Red Hat KVM 55 Dostęp do EVE-NG 56 Instalacja pakietu EVE-NG dla klienta 60 Ładowanie obrazów do EVE-NG 61 Budowanie topologii sieci 61 Dodanie nowych węzłów 62 Łączenie węzłów 63 Rozdział 4. Zarządzanie urządzeniami sieciowymi za pomocą języka Python 67 Wymagania techniczne 68 Python i SSH 68 Moduł Paramiko 68 Moduł Netmiko 71 Wykorzystanie protokołu Telnet za pomocą Pythona 77 Zmiana konfiguracji poprzez telnetlib 80 Praca z sieciami z wykorzystaniem biblioteki netaddr 82 Instalowanie modułu netaddr 82 Metody modułu netaddr 83 Przykładowe przypadki użycia 85 Konfiguracja kopii zapasowej urządzenia 85 Utworzenie własnego terminala dostępowego 88 Odczyt danych z arkusza Excela 90 Więcej przykładów 92 Rozdział 5. Pobieranie użytecznych informacji z urządzeń sieciowych 95 Wymagania techniczne 96 Zasada działania parserów 96 Wprowadzenie do wyrażeń regularnych 96 Tworzenie wyrażeń regularnych za pomocą Pythona 98 Audyt konfiguracji za pomocą biblioteki CiscoConfParse 104 Biblioteka CiscoConfParse 104 Wspierani producenci 105 Instalacja biblioteki CiscoConfParse 105 Praca z biblioteką CiscoConfParse 106 Wizualizacja danych za pomocą biblioteki MatplotLib 108 Instalacja biblioteki Matplotlib 109 Ćwiczenia z biblioteką Matplotlib 109 Wizualizacja danych protokołu SNMP za pomocą biblioteki Matplotlib 112 Rozdział 6. Tworzenie konfiguracji przy użyciu języków Python i Jinja2 115 Co to jest YAML? 115 Formatowanie plików YAML 116 Tworzenie konfiguracji przy użyciu Jinja2 119 Odczyt szablonów z pliku 126 Używanie pętli i operacji warunkowych w Jinja2 127 Rozdział 7. Równoległe wykonywanie skryptu w języku Python 137 W jaki sposób system operacyjny wykonuje kod Pythona? 137 Biblioteka Pythona do przetwarzania wieloprocesowego 139 Pierwsze kroki z przetwarzaniem wieloprocesowym 140 Komunikacja wewnątrzprocesowa 143 Rozdział 8. Przygotowanie środowiska laboratoryjnego 145 Jak uzyskać obraz systemu operacyjnego? 145 Pobieranie dystrybucji CentOS 146 Pobieranie dystrybucji Ubuntu 146 Tworzenie maszyny do automatyzacji za pomocą hipernadzorcy 147 Tworzenie maszyny Linuxowej za pomocą VMware ESXi 147 Tworzenie maszyny Linuxowej za pomocą KVM 152 Pierwsze kroki z Cobblerem 156 Jak działa Cobbler? 156 Instalacja Cobblera na serwerze automatyzacji 157 Udostępnianie serwerów za pośrednictwem Cobblera 160 Rozdział 9. Moduł subprocess 167 Klasa Popen() 167 Odczyt z stdin, stdout i stderr 170 Funkcja call() 173Rozdział 10. Uruchamianie zadań związanych z administracją systemu za pomocą biblioteki Fabric 175 Wymagania techniczne 176 Co to jest Fabric? 176 Instalacja 177 Operacje biblioteki Fabric 178 Uruchomienie pierwszego pliku Fabric 180 Więcej na temat narzędzia fab 183 Sprawdzanie stanu systemu za pomocą narzędzia Fabric 184 Inne przydatne właściwości modułu Fabric 188 Role 188 Menadżery kontekstu 189 Rozdział 11. Generowanie raportów i monitorowanie systemu 193 Zbieranie danych w systemie Linux 193 Wysyłanie e-mailem wygenerowanych danych 198 Wykorzystanie modułów obsługujących datę i czas 200 Regularne uruchamianie skryptu 202 Zarządzanie użytkownikami za pomocą Ansible 203 Linux 203 Microsoft Windows 204 Rozdział 12. Współpraca z bazą danych 207 Instalacja MySQL na serwerze automatyzacji 207 Zabezpieczanie zainstalowanej aplikacji 208 Weryfikacja instalacji bazy danych 209 Dostęp do bazy danych MySQL z poziomu języka Python 210 Wysyłanie zapytań do bazy danych 212 Wstawianie rekordów do bazy 213 Rozdział 13. Administracja systemem za pomocą Ansible 217 Terminologia Ansible 218 Instalacja Ansible w systemie Linux 219 Systemy RHEL i CentOS 219 Ubuntu 219 Korzystanie z Ansible w trybie ad hoc 220 Jak działa Ansible? 223 Tworzenie pierwszego playbooka 224 Warunki, uchwyty i pętle Ansible 226 Tworzenie warunków 226 Tworzenie pętli w Ansible 229 Uruchamianie zadań za pomocą uchwytów 230 Praca z faktami Ansible 231 Praca z szablonami Ansible 232 Rozdział 14. Tworzenie maszyn wirtualnych VMware i zarządzanie nimi 235 Konfigurowanie środowiska laboratoryjnego 235 Tworzenie pliku VMX za pomocą Jinja2 238 Budowa szablonu VMX 238 Obsługa danych z Excela 241 Generowanie plików VMX 243 Pythonowe klienty VMware 250 Instalacja PyVmomi 251 Pierwsze kroki z PyVmomi 252 Zmiana stanu maszyny wirtualnej 256 Więcej przykładów 257 Zarządzanie instancjami za pomocą playbooków Ansible 257 Rozdział 15. Współpraca z API OpenStack 261 Działanie usług sieciowych RESTful 262 Konfigurowanie środowiska pracy 263 Instalacja pakietu rdo-OpenStack 264 Tworzenie pliku odpowiedzi 264 Edycja pliku odpowiedzi 265 Uruchomienie packstat 265 Dostęp do GUI OpenStacka 265 Wysyłanie żądań do OpenStacka 266 Tworzenie instancji za pomocą języka Python 269 Tworzenie obrazu 269 Ustawianie konfiguracji serwera (ustawianie flavorów) 271 Tworzenie sieci i podsieci 272 Uruchamianie instancji 274 Zarządzanie instancjami OpenStacka za pomocą Ansible 275 Instalacja biblioteki Shade oraz Ansible 276 Tworzenie playbooka Ansible 276 Rozdział 16. Automatyzacja usług AWS za pomocą Boto3 281 Moduły Pythona do obsługi AWS 281 Instalacja Boto3 282 Zarządzanie instancjami AWS 284 Usuwanie instancji 285 Automatyzowanie usług AWS S3 286 Tworzenie kubełków 286 Ładowanie pliku do kubełka 287 Usuwanie kubełka 287 Rozdział 17. Framework Scapy 289 Zasada działania frameworku Scapy 289 Instalacja frameworku Scapy 290 Systemy Unixowe 290 Wsparcie dla systemów Windows i macOS 291 Tworzenie pakietów za pomocą frameworku Scapy 291 Przechwytywanie i modyfikowanie pakietów 296 Wstrzykiwanie danych do pakietów 297 Podsłuchiwanie pakietów 299 Zapisywanie pakietów do pliku pcap 301 Rozdział 18. Budujemy skaner sieciowy za pomocą języka Python 303 Zasada działania skanera sieciowego 303 Budujemy skaner sieciowy za pomocą języka Python 304 Ulepszanie kodu 305 Skanowanie usług 307 Współdzielenie kodu za pomocą GitHuba 310 Tworzenie konta na GitHubie 311 Tworzenie i ładowanie kodu 311
Sygnatura czytelni BWEAiI: XII Ł 139
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148074 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 101074 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie / Komitet Automatyki i Robotyki Polskiej Akademii Nauk ; t. 15)
Bibliografia na stronach 385-401. Indeks.
I. Protokoły współdziałania w systemach wielorobotowych 1. Reprezentacja środowiska robota 2. Architektura robota mobilnego oparta na SOA 3. Współdziałanie w systemach wielorobotowych II. Agenci software'owi w systemach wielorobotowych 4. M-agent 5. Zarządzanie grupami robotów mobilnych 6. Koordynacja robotów III. Nawigacja robotów mobilnych 7. Nawigacja IV. Agenty upostaciowione w robotyce 8. Formalne podejście do programowania robotów 9. Współpraca robotów 10. MRROC++ - programowa struktura ramowa
Sygnatura czytelni BWEAiI: XII Ą 89
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151064 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151063 N (1 egz.)
Brak okładki
Książka
W koszyku
(Problemy Współczesnej Nauki. Teoria i Zastosowania. Informatyka)
Bibliografia strony [269]-276. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 113579 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 130040 LE (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia na stronie [141].
Oddziaływanie wahadeł na kostkę sześcienną Rzut kulą do obręczy Oddziaływanie pręta sztywnego i odkształcalnego na bryłę sztywną Układ mas drgających z tłumem i bez tłumienia
Sygnatura czytelni BMW: XII D 14 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 147395 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M 14677 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia na stronach [141]-142.
Powiązanie programu z kompilatorem Fortran Definiowanie domyślnej jednostki długości programu Ustalenie domyślnej czcionki graficznej programu - analiza wspornika podszybowego generowanie modelu w programie AutoCAD import pliku *.sat do programu MSC.Marc automatyczna generacja bryłowych elementów skończonych określenie właściwości geometrycznych - określenie właściwości materiałowych określenie parametrów kontaktu - definicja podpór i obciążeń definicja przypadków analizy numerycznej wykonanie analizy numerycznej rezultaty analizy numerycznej Rozciąganie pręta z modelem materiałowym chaboche’a Opis modelu Chaboche’a Obliczenia z wykorzystaniem modelu Chaboche’a - element bryłowy generowanie siatek MES określenie typu elementów skończonych definicja właściwości geometrycznych określenie właściwości materiałowych definicja warunków brzegowych definicja przypadku analizy numerycznej wykonanie analizy numerycznej rezultaty analizy numerycznej Obliczenia z wykorzystaniem modelu Chaboche’a - element kratowy generowanie siatek MES określenie typu elementów skończonych definicja właściwości geometrycznych określenie właściwości materiałowych definicja warunków brzegowych definicja przypadku analizy numerycznej wykonanie analizy numerycznej rezultaty analizy numerycznej Procedura (subroutine) UVSCPL wprowadzenie modelu Chaboche’a Obliczenia z wykorzystaniem procedury UVSCPL Kształtowanie wstępne przekrycia membranowego model przekrycia w programie AutoCAD import geometrii przekrycia (etap 1) dane dotyczące właściwości geometrycznych i materiałowych, warunków podporowych i wstępnego napięcia (etap 1) przygotowanie zadania do obliczeń, obliczenia i wyniki (etap 1) wyniki obliczeń i przygotowanie pliku z danymi do restartu (etap 1) utworzenie zaktualizowanego modelu przekrycia (etap 2) analiza wyników obliczeń (etap 2) Belka żelbetowa Opis konstrukcji Obliczenia numeryczne modelowanie geometrii belki betonowej modelowanie geometrii elementów zbrojenia konsolidacja modelu, zadanie obciążeń i warunków podporowych obliczenia i analiza wyników Rozwiązanie zadania z użyciem procedury definiującej zbrojenia właściwości materiałowe przygotowanie procedury uruchomienie przykładu z procedurą.
Sygnatura czytelni BMW: XII E 50 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M 14467 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Dla programistów i menedżerów.
OKREŚLENIE WŁAŚCIWEGO PODEJŚCIA ML 1. Od pomysłu do podejścia ML Modele Dane Zarys edytora ML Spróbujmy wszystko zrobić za pomocą ML Najprostsze podejście: wykonanie algorytmu Etap pośredni: uczenie się na podstawie doświadczenia Jak wybierać projekty ML i określać ich priorytety - Monica Rogati 2. Opracowanie planu Mierzenie postępów Wydajność biznesowa Wydajność modelu Aktualność i przesunięcie rozkładu danych Szybkość Szacowanie zakresu i wyzwań Wykorzystanie doświadczenia w danej dziedzinie Podążanie za wielkimi Planowanie edytora ML Początkowy plan edytora Zawsze należy zaczynać od prostego modelu Sposób na systematyczne postępy - prosty początek Prosty początkowy proces Proces dla edytora ML BUDOWANIE PROCESU 3. Zbudowanie pierwszego całościowego procesu Najprostsza architektura Prototyp edytora ML Analizowanie i oczyszczanie danych Tokenizacja testu Generowanie cech Testowanie procesu Wrażenia użytkowników Modelowanie wyników Ocena prototypu edytora ML Model Wrażenia użytkowników 4. Pozyskiwanie początkowego zbioru danych Iterowanie zbioru danych Badanie danych Badanie pierwszego zbioru danych Bądź skuteczny, zacznij od czegoś małego Informacje i produkty Ocena jakości danych Etykiety i wyszukiwanie trendów Statystyki podsumowujące Efektywne badanie i znakowanie danych Wykonanie algorytmu Trendy danych Niech dane informują o cechach i modelach Budowanie cech na podstawie wzorców Cechy edytora ML Jak wyszukiwać, znakować i wykorzystywać dane - Robert Munro ITEROWANIE MODELI 5. Trening i ocena modelu Najprostszy, odpowiedni model Proste modele Od wzorców do modeli Podział zbioru danych Podział danych dla edytora ML Ocena wydajności Ocena modelu: nie tylko dokładność Porównywanie danych i prognoz Tablica pomyłek Krzywa ROC Krzywa kalibracyjna Redukcja wymiarowości w analizie błędów Metoda top-k Ocena ważności cech Ocena bezpośrednio z klasyfikatora Analiza czarnej skrzynki 6. Diagnozowanie problemów Dobre praktyki programowania Dobre praktyki w ML Diagnozowanie połączeń: wizualizacja i testy Testowanie kodu ML Diagnozowanie treningu Trudność zadania Problemy optymalizacyjne Diagnozowanie uogólnienia modelu Wyciek danych Nadmierne dopasowanie Analiza zadania 7. Przygotowywanie zaleceń przy użyciu klasyfikatora Wyodrębnianie zaleceń z modeli Co można osiągnąć bez modelu? Wyodrębnianie globalnych ważności cech Wykorzystanie ocen modelu Wyodrębnianie lokalnych ważności cech Porównanie modeli Wersja 1: karta raportu Wersja 2: lepszy, ale mniej czytelny model Wersja 3: zrozumiałe zalecenia Formułowanie zaleceń edycyjnych WDRAŻANIE I MONITOROWANIE MODELI 8. Wdrażanie modeli 1 Własność danych Zniekształcenie danych Zniekształcenia systemowe Modele Sprzężenie zwrotne Inkluzyjna wydajność modelu Kontekst Ataki Nadużycia i podwójne zastosowanie Eksperymenty wysyłkowe - Chris Harland Opcje wdrażania modeli Wdrożenie po stronie serwera Aplikacja strumieniowa, czyli interfejs API Prognozowanie wsadowe Wdrożenie po stronie klienta Model w urządzeniu Model w przeglądarce Uczenie federacyjne: podejście hybrydowe 10. Zabezpieczanie modelu Ochrona przed awariami Sprawdzanie danych wejściowych i wyjściowych Scenariusze awaryjne modelu Inżynieria wydajności Obsługa wielu użytkowników Zarządzanie cyklem życia modelu i danych Przetwarzanie danych i skierowany graf acykliczny Opinie użytkowników Wspieranie badaczy danych we wdrażaniu modeli - Chris Moody 11. Monitorowanie i aktualizowanie modeli Monitorowanie oszczędza kłopotów Informowanie o konieczności odświeżenia modelu Wykrywanie nadużyć Wskaźniki wydajności Wskaźniki biznesowe CI/CD w dziedzinie ML Testy A/B i eksperymenty
Sygnatura czytelni BWEAiI: XII E 125
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153862 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 141110 N (1 egz.)
Książka
W koszyku
W książce błędna nazwa tłumacza, prawidłowa: Wojciech Fenrich.
Bibliografia, netografia na stronach 1-67.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Czym jest inżynieria zabezpieczeń? Kim jest przeciwnik? Psychologia i użyteczność Protokoły Kryptografia Kontrola dostępu Systemy rozproszone Ekonomia Zabezpieczenia wielopoziomowe Granice przestrzeni osobistej Kontrola wnioskowania Bankowość i księgowość Zamki i alarmy Monitorowanie i pomiary
Sygnatura czytelni BWEAiI: XII Ń 92,1
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 155342 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 155343 N (1 egz.)
Książka
W koszyku
Inżynieria zabezpieczeń : przewodnik po budowaniu niezawodnych systemów rozproszonych. T. 2 / Ross Anderson ; przekład Wojciech Feinrich, Mariusz Rogulski, Witold Sikorski. - Wydanie I. - Warszawa : PWN, 2024. - XVI stron, strony 599-1199, [1], 67 stron : fotografie, ilustracje, wykresy ; 24 cm.
W książce błędna nazwa tłumacza, prawidłowa: Wojciech Fenrich.
Bibliografia, netografia na stronach 1-67.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Nadzór nad bronią jądrową Zabezpieczenia drukarskie, plomby i pieczęcie Biometria Odporność na fizyczną penetrację sprzętu Ataki przez boczny kanał Zaawansowana inżynieria kryptograficzna Ataki i obrona w sieci Telefony Wojny elektroniczne i informacyjne Prawa autorskie i zarządzanie prawami cyfrowymi Nowe kierunki? Inwigilacja czy prywatność Rozwój bezpiecznych systemów Zapewnienie bezpieczeństwa i odporność Poza obszarem, gdzie „komputer mówi nie"
Sygnatura czytelni BWEAiI: XII Ń 92,2
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 155344 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 155345 N (1 egz.)
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion, copyright 2022. - 259, [5] stron : fotografie, ilustracje, wykres ; 23 cm.
W książce także ISBN oryginału.
Indeks.
1. Czym jest bezpieczeństwo informacji? Definicja bezpieczeństwa informacji Kiedy jesteś bezpieczny? Modele dyskusji nad kwestiami bezpieczeństwa Triada poufności, integralności i dostępności Poufność Integralność Dostępność Jak triada CIA odnosi się do bezpieczeństwa? Heksada Parkera Poufność, integralność i dostępność Posiadanie lub sprawowanie kontroli Autentyczność Użyteczność Ataki Rodzaje ataków Przechwytywanie Przerywanie Modyfikacja Podrabianie Zagrożenia, podatności i ryzyko Zagrożenia Podatności Ryzyko Oddziaływanie Zarządzanie ryzykiem Identyfikacja zasobów Identyfikacja zagrożeń Ocena podatności Ocena ryzyka Redukowanie ryzyka Reagowanie na incydenty Przygotowanie Wykrywanie i analiza Ograniczanie, eliminowanie i odzyskiwanie Działania po incydencie Obrona wielopoziomowa 2. Identyfikacja i uwierzytelnianie Identyfikacja Za kogo się podajemy Weryfikacja tożsamości Fałszowanie tożsamości Uwierzytelnianie Metody uwierzytelniania Uwierzytelnianie wieloskładnikowe Uwierzytelnianie wzajemne Popularne metody identyfikacji i uwierzytelniania Hasła Biometria Korzystanie z biometrii Charakterystyka czynników biometrycznych Pomiar wydajności Wady systemów biometrycznych Tokeny sprzętowe 3. Autoryzacja i kontrola dostępu Czym są mechanizmy kontroli dostępu? Wdrażanie kontroli dostępu Listy kontroli dostępu Listy ACL w systemach plików Sieciowe listy ACL Słabe strony systemów opartych na listach ACL Tokeny dostępu Modele kontroli dostępu Uznaniowa kontrola dostępu Obowiązkowa kontrola dostępu Kontrola dostępu oparta na regułach Kontrola dostępu oparta na rolach Kontrola dostępu oparta na atrybutach Wielopoziomowa kontrola dostępu Model Bella-LaPaduli Model Biby Model Brewera-Nasha Fizyczna kontrola dostępu 4. Audytowanie i rozliczalność Rozliczalność Korzyści dla bezpieczeństwa wynikające z rozliczalności Niezaprzeczalność Efekt odstraszania Wykrywanie włamań i zapobieganie im Dopuszczalność zapisów jako materiału dowodowego Audytowanie Co może podlegać audytowi? Rejestrowanie (logowanie) zdarzeń Monitorowanie Audyt z oceną podatności Podsumowanie Ćwiczenia 5. Kryptografia Historia kryptografii Szyfr Cezara Maszyny kryptograficzne Reguły Kerckhoffsa Nowoczesne narzędzia kryptograficzne Szyfry oparte na słowach kluczowych i jednorazowych bloczkach szyfrowych Szyfry oparte na słowach kluczowych Szyfry jednorazowe Kryptografia symetryczna i asymetryczna Kryptografia symetryczna Szyfry blokowe a szyfry strumieniowe Algorytmy szyfrowania z kluczem symetrycznym Kryptografia asymetryczna Algorytmy szyfrowania z kluczem asymetrycznym Funkcje haszujące Podpisy cyfrowe Certyfikaty Ochrona danych w spoczynku, w ruchu i w użyciu Ochrona danych w spoczynku Bezpieczeństwo danych Bezpieczeństwo fizyczne Ochrona danych w ruchu Ochrona przesyłanych danych Ochrona połączenia Ochrona danych w użyciu 6. Zgodność, prawo i przepisy Czym jest zgodność z przepisami? Rodzaje zgodności z przepisami Konsekwencje braku zgodności z przepisami Osiąganie zgodności z przepisami dzięki mechanizmom kontrolnym Rodzaje mechanizmów kontrolnych Kluczowe i kompensacyjne mechanizmy kontrolne Utrzymywanie zgodności Bezpieczeństwo informacji i przepisy prawa Zgodność z przepisami dotyczącymi agencji rządowych Ustawa FISMA Program FedRAMP Zgodność z wymaganiami branżowymi Ustawa HIPAA Ustawa SOX Ustawa GLBA Ustawa o ochronie dzieci w internecie Ustawa o ochronie prywatności dzieci w Internecie Ustawa FERPA Przepisy prawne poza Stanami Zjednoczonymi Przyjęcie ram dla zgodności Międzynarodowa Organizacja Normalizacyjna Instytut NIST Niestandardowe ramy zarządzania ryzykiem Zgodność z przepisami w obliczu zmian technologicznych Zgodność w rozwiązaniach chmurowych Kto ponosi ryzyko? Prawa do audytu i oceny Wyzwania technologiczne Zgodność z blockchainem Zgodność a kryptowaluty 7. Bezpieczeństwo operacyjne Proces bezpieczeństwa operacyjnego Identyfikacja informacji o krytycznym znaczeniu Analiza zagrożeń Analiza podatności Ocena ryzyka Zastosowanie środków zaradczych Podstawowe reguły bezpieczeństwa operacyjnego Reguła pierwsza: poznaj zagrożenia Reguła druga: wiedz, co należy chronić Reguła trzecia: chroń informacje Bezpieczeństwo operacyjne w życiu prywatnym Początki bezpieczeństwa operacyjnego Sun Tzu George Washington Wojna w Wietnamie Biznes Agencja IOSS 8. Bezpieczeństwo czynnika ludzkiego Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych HUMINT rozpoznanie osobowe OSINT biały wywiad Życiorysy i oferty pracy Media społecznościowe Rejestry publiczne Google Hacking Metadane plików Shodan Maltego Inne rodzaje źródeł informacji Rodzaje ataków socjotechnicznych Atak pretekstowy Phishing Tailgating Budowanie świadomości bezpieczeństwa użytkowników poprzez programy szkoleniowe Hasła Szkolenia z zakresu inżynierii społecznej Korzystanie z sieci Złośliwe oprogramowanie Prywatny sprzęt komputerowy Polityka czystego biurka Znajomość polityki bezpieczeństwa i uregulowań prawnych 9. Bezpieczeństwo fizyczne Identyfikacja zagrożeń fizycznych Fizyczne środki bezpieczeństwa Odstraszające środki bezpieczeństwa Systemy wykrywania Zapobiegawcze środki bezpieczeństwa Zastosowanie fizycznej kontroli dostępu Ochrona ludzi Zagadnienia związane z ochroną ludzi Zapewnienie bezpieczeństwa Ewakuacja Gdzie Jak Kto Jak to wygląda w praktyce Kontrole administracyjne Ochrona danych Fizyczne zagrożenia dla danych Dostępność danych Szczątkowe pozostałości danych Ochrona wyposażenia Fizyczne zagrożenia dla sprzętu Wybór lokalizacji obiektu Zabezpieczenie dostępu Warunki środowiskowe 10. Bezpieczeństwo sieciowe Ochrona sieci Projektowanie bezpiecznych sieci Zastosowanie zapór sieciowych Filtrowanie pakietów Pełnostanowa inspekcja pakietów Głęboka inspekcja pakietów Serwery proxy Strefy DMZ Wdrażanie sieciowych systemów wykrywania włamań Ochrona ruchu sieciowego Zastosowanie sieci VPN Ochrona danych w sieciach bezprzewodowych Używanie bezpiecznych protokołów komunikacyjnych Narzędzia do zabezpieczania sieci Narzędzia do ochrony sieci bezprzewodowych Skanery Sniffery System honeypot Narzędzia dla zapór sieciowych 11. Bezpieczeństwo systemu operacyjnego Utwardzanie systemu operacyjnego Usuń całe niepotrzebne oprogramowanie Usuń wszystkie niepotrzebne usługi Zmiana domyślnych kont Stosuj zasadę najmniejszego uprzywilejowania Pamiętaj o aktualizacjach Włącz logowanie i audytowanie Ochrona przed złośliwym oprogramowaniem Narzędzia antywirusowe Ochrona przestrzeni wykonywalnej Programowe zapory sieciowe i systemy HID Narzędzia bezpieczeństwa dla systemu operacyjnego Skanery Narzędzia do wyszukiwania podatności i luk w zabezpieczeniach Frameworki exploitów 12. Bezpieczeństwo urządzeń mobilnych, urządzeń wbudowanych oraz internetu rzeczy Bezpieczeństwo urządzeń mobilnych Ochrona urządzeń mobilnych Zarządzanie urządzeniami mobilnymi Modele wdrażania Kwestie bezpieczeństwa urządzeń przenośnych Mobilne systemy operacyjne Jailbreaking Złośliwe aplikacje Aktualizacje (lub ich brak) Bezpieczeństwo urządzeń wbudowanych Gdzie się używa urządzeń wbudowanych Przemysłowe systemy sterowania Urządzenia medyczne Samochody Problemy bezpieczeństwa urządzeń wbudowanych Aktualizowanie urządzeń wbudowanych Skutki fizyczne Bezpieczeństwo internetu rzeczy Czym są urządzenia internetu rzeczy? Drukarki Kamery monitoringu Urządzenia do zabezpieczeń fizycznych Problemy bezpieczeństwa urządzeń IoT Brak przejrzystości Wszystko jest urządzeniem IoT Przestarzałe urządzenia 13. Bezpieczeństwo aplikacji Luki w zabezpieczeniach oprogramowania Przepełnienia bufora Warunki wyścigu Ataki na weryfikację danych wejściowych Ataki uwierzytelniające Ataki autoryzacyjne Ataki kryptograficzne Bezpieczeństwo sieci Web Ataki po stronie klienta Ataki po stronie serwera Brak weryfikacji danych wejściowych Nieprawidłowe lub nieodpowiednie uprawnienia Zbędne pliki Bezpieczeństwo baz danych Problemy z protokołami Dostęp do funkcjonalności bez uwierzytelnienia Arbitralne wykonanie kodu Eskalacja uprawnień Narzędzia do oceny bezpieczeństwa aplikacji Sniffery Narzędzia do analizy aplikacji internetowych OWASP Zed Attack Proxy Burp Suite Fuzzery 14. Ocena bezpieczeństwa Ocena podatności Mapowanie i wykrywanie Mapowanie środowiska Odkrywanie nowych hostów Skanowanie Skanowanie bez uwierzytelnienia Skanowanie z uwierzytelnieniem Skanowanie z wykorzystaniem agenta Skanowanie aplikacji Wyzwania technologiczne związane z oceną podatności Technologie chmurowe Kontenery Testy penetracyjne Przeprowadzanie testów penetracyjnych Wyznaczanie zakresu Rekonesans Wykrywanie Penetracja Raportowanie Klasyfikacja testów penetracyjnych Testy typu black box, white box i grey box Testy wewnętrzne kontra testy zewnętrzne Cele testów penetracyjnych Testy penetracyjne sieci Testy penetracyjne aplikacji Fizyczne testy penetracyjne Testy socjotechniczne Testowanie sprzętu Programy bug bounty Wyzwania technologiczne związane z testami penetracyjnymi Usługi chmurowe Znalezienie wykwalifikowanych pentesterów Czy to oznacza, że naprawdę jesteś bezpieczny? Realistyczne testy Reguły postępowania Zakres testu Środowisko testowe Czy potrafisz wykryć własne ataki? Zespół niebieski i zespół purpurowy Oprzyrządowanie Alarmowanie Bezpieczeństwo dzisiaj nie oznacza bezpieczeństwa jutro Zmieniająca się powierzchnia ataku Napastnicy też się zmieniają Aktualizacje technologii pod Twoją kontrolą Usuwanie luk w zabezpieczeniach jest kosztowne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151790 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Practical binary analysis : build your own Linux tools for binary instrumentation, analysis, and disassembly.
W książce także ISBN oryginału.
Bibliografia, netografia na stronach 403-406. Indeks.
Dla inżynierów bezpieczeństwa i hakerów.
CZĘŚĆ IFORMATY BINARNE Rozdział 1Anatomia pliku binarnego Rozdział 2Format ELF Rozdział 3Format PE: krótkie wprowadzenie Rozdział 4Tworzenie programu ładującego pliki binarne przy użyciu libbfd CZĘŚĆ II PODSTAWY ANALIZY BINARNEJ Rozdział 5 Podstawowa analiza binarna w Linuksie Rozdział 6 Deasemblacja i podstawy analizy binarnej Rozdział 7 Proste metody wstrzykiwania kodu dla ELF CZĘŚĆ III ZAAWANSOWANA ANALIZA BINARNA Rozdział 8 Dostosowywanie deasemblacji do potrzeb Rozdział 9 Instrumentacja binarna Rozdział 10 Zasady dynamicznej analizy taint Rozdział 11 Praktyczna dynamiczna analiza taint z libdft Rozdział 12 Podstawy wykonywania symbolicznego Rozdział 13 Praktyczne wykonywanie symboliczne zTritonem Dodatek A Błyskawiczny kurs asemblera x86 Dodatek B Implementacja nadpisywania PT_NOTE przyt użyciu libelf Dodatek C Spis narzędzi analizy binarnej
Sygnatura czytelni BWEAiI: XII S 82
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149560 N (1 egz.)
Książka
W koszyku
SEO marketing : bądź widoczny w Internecie / Adrian Andrzejczyk. - Gliwice : Helion S.A., copyright 2022. - 232 strony : ilustracje, wykresy ; 24 cm.
(Onepress)
Bibliografia, netografia, wykaz aktów prawnych na stronach 220-232.
POZYCJONOWANIE STRON JAKO ELEMENT KOMUNIKACJI MARKETINGOWEJ W INTERNECIE Orientacja przedsiębiorstwa na rynek Pojęcie komunikacji marketingowej Funkcje komunikacji marketingowej Cele komunikacji marketingowej Modele sprzedaży Istota komunikacji marketingowej w internecie Narzędzia komunikacji marketingowej w internecie Content marketing Social media marketing Performance marketing Pozycjonowanie stron internetowych KLUCZOWE CZYNNIKI WPŁYWAJĄCE NA POZYCJE STRON W WYSZUKIWARCE Strategia SEO Cele pozycjonowania strony Istota strategii komunikacji marketingowej Słowa kluczowe Parametry techniczne Działania on-site Budowanie witryn dla SEO Pozycjonowanie techniczne Rola marketingu treści Działania off-site. Rola linków i linkowania Wpływ linków z kanałów social mediów (social media marketing) Spam SEO Czynniki behawioralne w pozycjonowaniu stron Metadane UX/UI Jakość witryny Brand Audyt SEO Audyt strony internetowej Analiza rynku i konkurencji Analiza sukcesu ZNACZENIE WYBRANYCH CZYNNIKÓW W POZYCJONOWANIU SERWISÓW W ŚWIETLE WYNIKÓW BADAŃ
Sygnatura czytelni BWZ: XIII D 73
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152296 (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6481 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności