Janusz Jacek
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(13)
Forma i typ
Książki
(13)
Publikacje fachowe
(7)
Publikacje dydaktyczne
(2)
Dostępność
tylko na miejscu
(12)
dostępne
(2)
Placówka
Wypożyczalnia
(2)
Biblioteka Międzywydziałowa
(1)
Biblioteka WWFiF
(1)
Biblioteka WEAiI
(10)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Janusz Jacek
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(7)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(13)
Język
polski
(13)
Odbiorca
Programiści
(3)
Informatycy
(1)
Temat
C# (język programowania)
(2)
C++ (język programowania)
(2)
Uczenie maszynowe
(2)
Wideo cyfrowe
(2)
Arduino (mikrokontroler)
(1)
Automatyzacja
(1)
Chatbot
(1)
Deep learning
(1)
Gry komputerowe
(1)
Internet
(1)
Kino cyfrowe
(1)
Linux (system operacyjny)
(1)
Metody statystyczne
(1)
Microsoft .NET Framework (platforma)
(1)
Optymalizacja dyskretna
(1)
Programowanie funkcjonalne (informat.)
(1)
Przetwarzanie obrazów
(1)
Python (język programowania)
(1)
R (język programowania)
(1)
Sport samochodowy
(1)
Systemy operacyjne
(1)
Sztuczna inteligencja
(1)
Unity (informatyka)
(1)
Wideo
(1)
Windows 2019 Server
(1)
Gatunek
Podręcznik
(6)
Podręczniki
(2)
Opracowanie
(1)
Poradnik
(1)
Poradniki
(1)
Wydawnictwa popularne
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(7)
13 wyników Filtruj
Książka
W koszyku
Tytuł oryginału: Modern C++ challenge.
Bibliografia na stronach [577] - 579. Indeks.
Rozdział 1. Zadania matematyczne 19 1. Suma liczb naturalnych podzielnych przez 3 lub 5 19 2. Największy wspólny dzielnik 19 3. Najmniejsza wspólna wielokrotność 19 4. Największa liczba pierwsza mniejsza od podanej 19 5. Liczby pierwsze szóstkowe 19 6. Liczby obfite 20 7. Liczby zaprzyjaźnione 20 8. Liczby Armstronga 20 9. Czynniki pierwsze liczby 20 10. Kod Graya 20 11. Przekształcanie liczb arabskich na rzymskie 20 12. Najdłuższy ciąg Collatza 20 13. Wyznaczanie liczby Pi 20 14. Sprawdzanie numerów ISBN 20 Rozdział 2. Funkcje języka 35 15. Typ danych IPv4 35 16. Wyliczanie zakresu adresów IPv4 35 17. Utworzenie dwuwymiarowej tablicy z podstawowymi operacjami 35 18. Funkcja wyznaczająca minimum dla dowolnej liczby argumentów 36 19. Dodawanie zakresu wartości do kontenera 36 20. Dowolny, wszystkie lub żaden argument w kontenerze 36 21. Klasa opakowująca dla uchwytu systemowego 36 22. Wyświetlanie różnych skal temperatur 36 Rozdział 3. Łańcuchy i wyrażenia regularne 53 23. Zamiana typu binarnego na łańcuch 53 24. Zamiana typu łańcuchowego na binarny 53 25. Wielkie litery w tytule artykułu 54 26. Łączenie łańcuchów oddzielanych separatorem 54 27. Dzielenie łańcucha na tokeny z listą możliwych separatorów 54 28. Najdłuższy podciąg palindromiczny 54 29. Sprawdzanie tablic rejestracyjnych 54 30. Wyodrębnianie elementów adresu URL 55 31. Przekształcanie dat w łańcuchach 55 Rozdział 4. Strumienie i systemy plików 67 32. Trójkąt Pascala 67 33. Lista procesów w postaci tabeli 67 34. Usuwanie pustych wierszy z pliku tekstowego 68 35. Obliczanie rozmiaru katalogu 68 36. Usuwanie plików starszych od określonej daty 68 37. Wyszukiwanie w katalogu plików, które pasują do wyrażenia regularnego 68 38. Tymczasowe pliki logów 68 Rozdział 5. Data i czas 79 39. Pomiar czasu wykonania funkcji 79 40. Liczba dni zawartych między dwiema datami 79 41. Dzień tygodnia 79 42. Numer dnia i tygodnia w roku 79 43. Czasy spotkań dla wielu stref czasowych 80 44. Kalendarz miesięczny 80 Rozdział 6. Algorytmy i struktury danych 89 45. Kolejka priorytetowa 89 46. Bufor cykliczny 90 47. Podwójne buforowanie 90 48. Najczęściej występujący element w zbiorze danych 90 49. Histogram tekstu 90 50. Filtrowanie listy numerów telefonów 91 51. Przekształcanie listy numerów telefonów 91 52. Generowanie wszystkich permutacji ciągu znaków 91 53. Średnia ocena filmów 91 54. Algorytm tworzenia par 91 55. Algorytm scalania 92 56. Algorytm wyboru 92 57. Algorytm sortowania 92 58. Najkrótsza ścieżka między węzłami 92 59. Program Weasel 93 60. Gra w życie 93 Rozdział 7. Współbieżność 127 61. Algorytm przekształcania współbieżnego 127 62. Algorytmy wyszukiwania współbieżnego minimalnych i maksymalnych elementów w zbiorze przy użyciu wątków 127 63. Algorytmy wyszukiwania współbieżnego minimalnych i maksymalnych elementów w zbiorze przy użyciu funkcji asynchronicznych 128 64. Algorytm sortowania współbieżnego 128 65. Wyświetlanie komunikatów w konsoli w sposób bezpieczny dla wątków 128 66. System obsługi klienta 128 Rozdział 8. Wzorce projektowe 141 67. Sprawdzanie poprawności haseł 141 68. Generowanie losowych haseł 141 69. Generowanie numerów ubezpieczenia socjalnego 141 70. System zatwierdzania 142 71. Obserwowany kontener typu wektorowego 142 72. Obliczanie ceny zamówienia z rabatami 143 Rozdział 9. Serializacja danych 169 73. Serializacja danych do pliku XML i deserializacja ich z niego 169 74. Pobieranie danych z pliku XML przy użyciu języka XPath 170 75. Serializacja danych do formatu JSON 170 76. Deserializacja danych z formatu JSON 170 77. Tworzenie pliku PDF z listą filmów 171 78. Tworzenie pliku PDF na podstawie zbioru obrazów 171 Rozdział 10. Archiwa, obrazy i bazy danych 187 79. Wyszukiwanie plików w archiwum ZIP 187 80. Pakowanie plików do archiwum ZIP i wypakowywanie ich z tego archiwum 187 81. Pakowanie plików do archiwum ZIP i wypakowywanie ich z tego archiwum z zastosowaniem hasła 188 82. Tworzenie pliku PNG z flagą narodową 188 83. Tworzenie obrazu PNG zawierającego tekst weryfikacyjny 188 84. Generator kodów kreskowych EAN-13 189 85. Odczytywanie informacji o filmach z bazy SQLite 189 86. Wstawianie w sposób transakcyjny informacji o filmach do bazy danych SQLite 189 87. Obsługa multimediów w bazie danych SQLite 190 Rozdział 11. Kryptografia 225 88. Szyfr Cezara 225 89. Szyfr Vigenere'a 225 90. Kodowanie i dekodowanie base64 225 91. Sprawdzanie poprawności uwierzytelniania użytkowników 226 92. Wyznaczanie skrótów dla plików 226 93. Szyfrowanie i deszyfrowanie plików 226 94. Podpisywanie plików 226 Rozdział 12. Praca w sieci i usługi 247 95. Znajdowanie adresu IP dla hosta 247 96. Gra Fizz-Buzz klient-serwer 247 97. Kursy wymiany bitcoinów 248 98. Pobieranie wiadomości e-mailowych przy użyciu protokołu IMAP 248 99. Tłumaczenie tekstu na dowolny język 248 100. Wykrywanie twarzy na obrazie 248
Sygnatura czytelni BWEAiI: XII Ł 135
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148063 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Introduction to game design, prototyping, and development : from concept to playable game with Unity and C#.
Na stronie tytułowej i okładce: "Od pomysłu do gotowej gry".
Wydanie 10. odnosi się do oryginału.
Indeks.
CZĘŚĆ I. PROJEKTOWANIE GIER I PROTOTYPOWANIE NA PAPIERZE Rozdział 1. Myśląc jak projektant 37 Jesteś projektantem gier 38 Ćwiczenie z grą: Bartok 38 Definicja gry 44 Rozdział 2. Struktury analityczne gier 53 Najbardziej znane struktury ludologiczne 54 MDA: mechanika, dynamika i estetyka 54 Elementy formalne, dramatyczne i dynamiczne 58 Tetrada podstawowa 61 Rozdział 3. Tetrada warstwowa 65 Warstwa wbudowana 66 Warstwa dynamiczna 67 Warstwa kulturowa 68 Odpowiedzialność projektanta 70 Rozdział 4. Warstwa wbudowana 73 Mechanika wbudowana 74 Estetyka wbudowana 81 Narracja wbudowana 83 Technologia wbudowana 93 Rozdział 5. Warstwa dynamiczna 95 Rola gracza 96 Emergencja 97 Mechanika dynamiczna 98 Estetyka dynamiczna 104 Narracja dynamiczna 109 Technologia dynamiczna 111 Rozdział 6. Warstwa kulturowa 113 Poza rozgrywką 114 Mechanika kulturowa 115 Estetyka kulturowa 116 Narracja kulturowa 117 Technologia kulturowa 118 Autoryzowane materiały transmedialne nie są częścią warstwy kulturowej 119 Kulturowy wpływ gry 120 Rozdział 7. Działając jak projektant 125 Projektowanie iteracyjne 126 Innowacyjność 132 Burza mózgów i powstawanie pomysłów 133 Zmiana decyzji 136 Scoping 139 Rozdział 8. Cele projektu 141 Cele projektu: lista niekompletna 142 Cele zorientowane na projektanta 142 Cele zorientowane na gracza 145 Rozdział 9. Prototypowanie na papierze 161 Korzyści z papierowych prototypów 162 Narzędzia do prototypowania na papierze 163 Prototypowanie interfejsów na papierze 165 Przykładowy prototyp papierowy 166 Zalety stosowania prototypowania na papierze 170 Niewskazane zastosowania prototypowania na papierze 171 Rozdział 10. Testowanie gier 173 Dlaczego należy testować gry? 174 Sam bądź wspaniałym testerem 174 Kręgi testerów 175 Metody testowania gier 178 Inne ważne rodzaje testów 185 Rozdział 11. Matematyka i równoważenie gry 187 Co to jest równoważenie gry? 188 Znaczenie arkuszy kalkulacyjnych 188 Użycie Arkuszy Google w tej książce 189 Badanie prawdopodobieństwa rzutów kostkami przy użyciu Arkuszy Google 190 Matematyka prawdopodobieństwa 201 Technologie losowania w grach papierowych 206 Rozkłady ważone 209 Permutacje 212 Użycie arkuszy kalkulacyjnych w celu równoważenia broni 213 Dodatnie i ujemne sprzężenie zwrotne 221 Rozdział 12. Prowadzenie gracza 223 Prowadzenie bezpośrednie 224 Cztery metody prowadzenia bezpośredniego 225 Prowadzenie pośrednie 226 Siedem metod prowadzenia pośredniego 226 Nauka nowych umiejętności i pomysłów 234 Rozdział 13. Projektowanie łamigłówek 237 Scott Kim o projektowaniu łamigłówek 238 Przykłady użycia łamigłówek w grach akcji 246 Rozdział 14. Zwinny umysł 249 Manifest zwinnego wytwarzania oprogramowania 250 Metodologia Scrum 251 Przykład wykresu spalania 254 Tworzenie własnego wykresu spalania 263 Rozdział 15. Przemysł gier cyfrowych 265 Branża gier 266 Edukacja związana z projektowaniem gier 269 Wejście do branży 272 Nie czekaj, aby rozpocząć tworzenie gier! 276 CZĘŚĆ II. PROTOTYPOWANIE CYFROWE Rozdział 16. Myśląc jak systemy komputerowe 283 Myślenie systemowe w grach planszowych 284 Przykład prostych instrukcji 285 Analiza gry Zbieracz jabłek 287 Rozdział 17. Wprowadzenie do środowiska projektowego Unity 293 Pobieranie Unity 294 Wprowadzenie do środowiska projektowego 297 Uruchamianie Unity po raz pierwszy 302 Przykładowy projekt 302 Konfigurowanie układu okien Unity 303 Obsługa środowiska Unity 307 Rozdział 18. Prezentacja naszego języka: C# 309 Cechy języka C# 310 Czytanie i rozumienie składni języka C# 316 Rozdział 19. Witaj, świecie - Twój pierwszy program 319 Tworzenie nowego projektu 320 Tworzenie nowego skryptu C# 322 Robi się coraz bardziej interesująco 327 Rozdział 20. Zmienne i komponenty 337 Wprowadzenie do zmiennych 338 Zmienne o silnej kontroli typów w języku C# 338 Ważne typy zmiennych języka C# 339 Zasięg zmiennych 343 Konwencje nazewnicze 343 Ważne typy zmiennych Unity 344 Obiekty GameObject i komponenty w Unity 351 Rozdział 21. Operatory logiczne i instrukcje warunkowe 355 Wartości logiczne (boolowskie) 356 Operatory porównania 360 Instrukcje warunkowe 363 Rozdział 22. Pętle 371 Rodzaje pętli 372 Definiowanie projektu 372 Pętle while 372 Pętle do...while 376 Pętle for 376 Pętle foreach 378 Instrukcje skoku wewnątrz pętli 379 Rozdział 23. Kolekcje w C# 383 Kolekcje języka C# 384 Użycie kolekcji ogólnych 386 Lista 387 Słownik 391 Tablica 394 Tablice wielowymiarowe 398 Tablice nieregularne 401 Kiedy należy używać tablic lub list 405 Rozdział 24. Funkcje i parametry 409 Definiowanie projektu związanego z przykładami użycia funkcji 410 Definicja funkcji 410 Parametry i argumenty funkcji 413 Wartości zwrotne 415 Poprawne nazwy funkcji 416 Dlaczego powinno się używać funkcji? 417 Przeciążanie funkcji 418 Parametry opcjonalne 419 Słowo kluczowe params 420 Funkcje rekurencyjne 422 Rozdział 25. Debugowanie 425 Pierwsze kroki z debugowaniem 426 Uruchamianie kodu krok po kroku za pomocą debugera 432 Rozdział 26. Klasy 441 Co to są klasy? 442 Dziedziczenie klas 449 Rozdział 27. Myślenie zorientowane obiektowo 453 Przykład zorientowany obiektowo 454 Implementacja algorytmu boidów za pomocą programowania obiektowego 456 CZĘŚĆ III. PRZYKŁADY PROTOTYPÓW GIER ORAZ MATERIAŁY SZKOLENIOWE Rozdział 28. Prototyp 1: Zbieracz jabłek 479 Cel istnienia prototypu cyfrowego 480 Przygotowanie 480 Kodowanie prototypu Zbieracza jabłek 490 Graficzny interfejs użytkownika i zarządzanie grą 504 Rozdział 29. Prototyp 2: Misja Demolka 517 Prototyp 2 - pierwsze kroki 518 Pomysł na prototyp gry 518 Zasoby grafiki 519 Programowanie prototypu 524 Rozdział 30. Prototyp 3: Kosmiczna strzelanka 565 Prototyp 3 - pierwsze kroki 566 Definiowanie sceny 568 Tworzenie statku gracza 569 Dodawanie wrogów 577 Losowe generowanie wrogów 587 Definiowanie znaczników, warstw i fizyki 589 Zniszczenie statku gracza przez wrogów 592 Ponowne rozpoczęcie gry 595 Strzelanie (wreszcie!) 597 Rozdział 31. Prototyp 3 (ulepszony): Kosmiczna strzelanka ekstra 603 Prototyp 3 (ulepszony) - pierwsze kroki 604 Programowanie innych rodzajów wrogów 604 Nowe spojrzenie na proces strzelania 613 Wyświetlanie poziomu uszkodzeń 629 Dodawanie obiektów wzmacniających oraz ulepszanie broni 632 Sprawienie, że statki wroga będą upuszczać obiekty wzmacniające 642 Enemy_4 - bardziej skomplikowany wróg 645 Dodanie przewijanego tła z gwiazdami 654 Rozdział 32. Prototyp 4: Poszukiwacz 659 Prototyp 4 - pierwsze kroki 660 Ustawienia kompilacji 660 Importowanie obrazów w postaci sprajtów 662 Tworzenie kart ze sprajtów 664 Gra Poszukiwacz 681 Implementacja gry Poszukiwacz za pomocą kodu 684 Implementacja logiki gry 696 Dodawanie punktacji do gry Poszukiwacz 704 Uzupełnienie gry o grafikę 718 Rozdział 33. Prototyp 5: Bartok 727 Prototyp 5 - pierwsze kroki 728 Ustawienia kompilacji 730 Programowanie gry Bartok 731 Kompilowanie gry dla WebGL 769 Rozdział 34. Prototyp 6: Gra w słowa 773 Prototyp 6 - pierwsze kroki 774 O grze w słowa 774 Przetwarzanie listy słów 776 Konfigurowanie gry 783 Projektowanie ekranu gry 789 Dodanie interaktywności 798 Dodanie punktacji 801 Dodanie animacji do liter 804 Dodanie kolorów 807 Rozdział 35. Prototyp 7: Penetrator lochów 811 Penetrator lochów - omówienie gry 812 Prototyp 7 - pierwsze kroki 814 Konfigurowanie kamer 814 Zarządzanie danymi dotyczącymi lochów 816 Dodawanie bohatera 827 Uzupełnienie postaci Draya o animację ataku 836 Miecz Draya 839 Wróg: Skeletos 841 Skrypt InRoom 844 Zderzenia dla poszczególnych kafli 846 Dopasowywanie do siatki 850 Interfejs IFacingMover 851 Przemieszczanie się między pomieszczeniami 856 Podążanie kamerą za Drayem 860 Otwieranie drzwi 861 Dodanie elementów GUI w celu wyświetlenia liczby kluczy oraz poziomu zdrowia 866 Umożliwienie wrogom zadawania obrażeń Drayowi 870 Sprawienie, by Dray mógł zadawać obrażenia wrogom 874 Zbieranie przedmiotów 877 Pozostawianie przedmiotów przez zniszczonych wrogów 878 Implementacja Grapplera 881 Implementacja nowego lochu 890 Edytor poziomów dla gry Penetrator lochów 895
Sygnatura czytelni BWEAiI: XII A 86
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147030 N (1 egz.)
Książka
W koszyku
Tyt. oryg.: Web Video: Making it Great, Getting it Noticed.
U góry s. tyt. i okł.: Zaistniej w świecie internetowego wideo!
U dołu s. tyt. i okł. nazwa wydawcy oryg.: Peachpit Press.
U dołu okł.: Jak wybrać sprzęt? Jak tworzyć nagrania o różnym charakterze? Jak wykorzystać technikę "zielonego ekranu" do miany tła?
Na okł.: Książka w kolorze.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 124778 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Functional programming in C++ : how to improve your C++ programs using functional techniques.
Na okładce logo wydawnictwa oryginału Manning Publications Co.
Indeks.
Rozdział 1. Wprowadzenie do programowania funkcyjnego 17 1.1. Co to jest programowanie funkcyjne? 18 1.1.1. Związek z programowaniem obiektowym 19 1.1.2. Praktyczny przykład porównania programowania imperatywnego i deklaratywnego 20 1.2. Funkcje czyste 24 1.2.1. Unikanie stanu mutowalnego 27 1.3. Myślenie w sposób funkcjonalny 29 1.4. Korzyści wynikające z programowania funkcyjnego 31 1.4.1. Zwięzłość i czytelność kodu 32 1.4.2. Współbieżność i synchronizacja 33 1.4.3. Ciągła optymalizacja 33 1.5. Przekształcanie C++ w funkcyjny język programowania 34 1.6. Czego nauczysz się w trakcie czytania tej książki? 36 Rozdział 2. Pierwsze kroki z programowaniem funkcyjnym 39 2.1. Funkcje używające innych funkcji? 40 2.2. Przykłady z biblioteki STL 42 2.2.1. Obliczanie średnich 42 2.2.2. Zwijanie 45 2.2.3. Przycinanie łańcucha 48 2.2.4. Partycjonowanie kolekcji na podstawie predykatu 50 2.2.5. Filtrowanie i transformacja 52 2.3. Problemy ze składaniem algorytmów STL 53 2.4. Tworzenie własnych funkcji wyższego rzędu 55 2.4.1. Otrzymywanie funkcji w postaci argumentów 55 2.4.2. Implementacja z pętlami 56 2.4.3. Rekurencja oraz optymalizacja przez rekurencję ogonową 57 2.4.4. Implementacja przy użyciu zwijania 61 Rozdział 3. Obiekty funkcyjne 63 3.1. Funkcje i obiekty funkcyjne 64 3.1.1. Automatyczna dedukcja typu zwracanego 64 3.1.2. Wskaźniki do funkcji 67 3.1.3. Przeciążanie operatora wywołania 68 3.1.4. Tworzenie generycznych obiektów funkcyjnych 70 3.2. Wyrażenia lambda i domknięcia 73 3.2.1. Składnia wyrażenia lambda 74 3.2.2. Co się kryje wewnątrz wyrażenia lambda? 75 3.2.3. Tworzenie dowolnych zmiennych składowych w wyrażeniach lambda 77 3.2.4. Uogólnione wyrażenia lambda 79 3.3. Tworzenie obiektów funkcyjnych, które są jeszcze bardziej zwięzłe niż wyrażenia lambda 80 3.3.1. Obiekty funkcyjne operatorów w bibliotece STL 83 3.3.2. Obiekty funkcyjne operatorów w innych bibliotekach 84 3.4. Opakowywanie obiektów funkcyjnych przy użyciu std::function 86 Rozdział 4. Tworzenie nowych funkcji na podstawie istniejących 89 4.1. Częściowe stosowanie funkcji 90 4.1.1. Ogólny sposób zamiany funkcji dwuargumentowych na jednoargumentowe 92 4.1.2. Użycie std::bind do wiązania wartości z określonymi argumentami funkcji 95 4.1.3. Zamienianie ze sobą argumentów funkcji dwuargumentowej 97 4.1.4. Użycie std::bind z funkcjami mającymi więcej argumentów 98 4.1.5. Użycie wyrażeń lambda jako alternatywy dla std::bind 101 4.2. Rozwijanie: inny sposób podejścia do funkcji 103 4.2.1. Rozwijanie funkcji w prostszy sposób 104 4.2.2. Użycie rozwijania podczas dostępu do bazy danych 106 4.2.3. Rozwijanie a częściowe stosowanie funkcji 109 4.3. Złożenie funkcji 110 4.4. Podnoszenie funkcji - kolejne podejście 113 4.4.1. Odwracanie elementów par w kolekcji 116 Rozdział 5. Czystość: unikanie stanu mutowalnego 119 5.1. Problemy ze stanem mutowalnym 120 5.2. Funkcje czyste i przejrzystość referencyjna 122 5.3. Programowanie bez efektów ubocznych 125 5.4. Stan mutowalny i niemutowalny w środowisku współbieżnym 129 5.5. Duże znaczenie kwalifikatora const 132 5.5.1. Logiczna i wewnętrzna zgodność z deklaracją const 134 5.5.2. Optymalizacja funkcji składowych dla zmiennych tymczasowych 136 5.5.3. Pułapki związane z użyciem słowa kluczowego const 138 Rozdział 6. Wartościowanie leniwe 141 6.1. Wartościowanie leniwe w C++ 142 6.2. Wartościowanie leniwe jako technika optymalizacyjna 145 6.2.1. Sortowanie kolekcji przy wykorzystaniu wartościowania leniwego 145 6.2.2. Wyświetlanie elementów w interfejsach użytkownika 147 6.2.3. Przycinanie drzew rekurencyjnych przez buforowanie wyników funkcji 148 6.2.4. Programowanie dynamiczne jako forma wartościowania leniwego 150 6.3. Uogólnione zapamiętywanie 152 6.4. Szablony wyrażeń i leniwe łączenie łańcuchów 155 6.4.1. Czystość i szablony wyrażeń 159 Rozdział 7. Zakresy 163 7.1. Wprowadzenie do zakresów 165 7.2. Tworzenie widoków danych tylko do odczytu 166 7.2.1. Użycie funkcji filter z zakresami 166 7.2.2. Użycie funkcji transform z zakresami 167 7.2.3. Wartościowanie leniwe wartości zakresów 168 7.3. Mutowalność zmiennych w zakresach 170 7.4. Używanie zakresów ograniczonych i nieskończonych 172 7.4.1. Użycie zakresów ograniczonych do optymalizacji obsługi zakresów wejściowych 172 7.4.2. Tworzenie zakresów nieskończonych przy użyciu wartowników 173 7.5. Używanie zakresów do obliczania częstości pojawiania się słów 175 Rozdział 8. Funkcyjne struktury danych 179 8.1. Niemutowalne listy łączone 180 8.1.1. Dodawanie i usuwanie elementów z początku listy 180 8.1.2. Dodawanie i usuwanie elementów z końca listy 181 8.1.3. Dodawanie i usuwanie elementów z wnętrza listy 182 8.1.4. Zarządzanie pamięcią 183 8.2. Niemutowalne struktury danych podobne do wektorów 185 8.2.1. Wyszukiwanie elementu w drzewie trie 187 8.2.2. Dołączanie elementów w drzewie trie 189 8.2.3. Aktualizacja elementów w drzewie trie 191 8.2.4. Usuwanie elementów z końca drzewa trie 192 8.2.5. Inne operacje i całkowita wydajność drzewa trie 192 Rozdział 9. Algebraiczne typy danych i dopasowywanie do wzorców 195 9.1. Algebraiczne typy danych 196 9.1.1. Typy sumy uzyskiwane poprzez dziedziczenie 197 9.1.2. Typy sumy uzyskiwane dzięki uniom i typowi std::variant 200 9.1.3. Implementacja określonych stanów 204 9.1.4. Szczególny typ sumy: wartości opcjonalne 205 9.1.5. Użycie typów sumy w celu obsługi błędów 207 9.2. Modelowanie dziedziny za pomocą algebraicznych typów danych 212 9.2.1. Rozwiązanie najprostsze, które czasami jest niewystarczające 213 9.2.2. Rozwiązanie bardziej zaawansowane: podejście zstępujące 214 9.3. Lepsza obsługa algebraicznych typów danych za pomocą dopasowywania do wzorców 215 9.4. Zaawansowane dopasowywanie do wzorców za pomocą biblioteki Mach7 218 Rozdział 10. Monady 221 10.1. Funktory pochodzące od nie Twojego rodzica 222 10.1.1. Obsługa wartości opcjonalnych 223 10.2. Monady: więcej możliwości dla funktorów 226 10.3. Proste przykłady 229 10.4. Składane zakresy i monady 231 10.5. Obsługa błędów 234 10.5.1. Typ std::optionaljako monada 234 10.5.2. Typ expectedjako monada 236 10.5.3. Monada Try 237 10.6. Obsługa stanu przy użyciu monad 238 10.7. Monada współbieżnościowa i kontynuacyjna 240 10.7.1. Typ future jako monada 242 10.7.2. Implementacja wartości przyszłych 244 10.8. Składanie monad 245 Rozdział 11. Metaprogramowanie szablonów 249 11.1. Zarządzanie typami w czasie kompilacji 250 11.1.1. Debugowanie typów dedukowanych 252 11.1.2. Dopasowywanie do wzorców podczas kompilacji 254 11.1.3. Udostępnianie metainformacji o typach 257 11.2. Sprawdzanie właściwości typu w czasie kompilacji 258 11.3. Tworzenie funkcji rozwiniętych 261 11.3.1. Wywoływanie wszystkich obiektów wywoływalnych 263 11.4. Tworzenie języka dziedzinowego 265 Rozdział 12. Projektowanie funkcyjne systemów współbieżnych 273 12.1. Model aktora: myślenie komponentowe 274 12.2. Tworzenie prostego źródła wiadomości 278 12.3. Modelowanie strumieni reaktywnych w postaci monad 281 12.3.1. Tworzenie ujścia w celu odbierania wiadomości 283 12.3.2. Transformowanie strumieni reaktywnych 286 12.3.3. Tworzenie strumienia z określonymi wartościami 288 12.3.4. Łączenie strumienia strumieni 289 12.4. Filtrowanie strumieni reaktywnych 290 12.5. Obsługa błędów w strumieniach reaktywnych 291 12.6. Odpowiadanie klientowi 293 12.7. Tworzenie aktorów ze stanem mutowalnym 297 12.8. Tworzenie systemów rozproszonych z użyciem aktorów 298 Rozdział 13. Testowanie i debugowanie 301 13.1. Czy program, który się kompiluje, jest poprawny? 302 13.2. Testy jednostkowe i funkcje czyste 304 13.3. Testy generowane automatycznie 305 13.3.1. Generowanie przypadków testowych 306 13.3.2. Testowanie oparte na właściwościach 307 13.3.3. Testy porównawcze 309 13.4. Testowanie systemów współbieżnych opartych na monadach 311
Sygnatura czytelni BWEAiI: XII Ł 161
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148509 N (1 egz.)
Książka
W koszyku
Bibliogr. s. [311]-313. Netogr. s. 313-315. Indeks.
Sygnatura czytelni BWEAiI: IX A 6
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 132992 N (1 egz.)
Książka
W koszyku
Tytuł oryginału : Mastering Windows Server.
Wydanie 2. odnosi się do oryginału.
Rozdział 1. Pierwsze kroki w systemie Windows Server 2019 19 Cel systemu Windows Server 20 Robi się pochmurno 22 Chmura publiczna 22 Chmura prywatna 23 Wersje systemu Windows Server i jego licencjonowanie 24 Wersje Standard i Datacenter 24 Desktop Experience, Server Core, Nano Server 25 Modele licencjonowania - SAC i LTSC 26 Przegląd nowych i zaktualizowanych funkcji 28 System Windows 10 wciąż działa 28 Infrastruktura hiperkonwergentna 28 Windows Admin Center 29 Windows Defender Advanced Threat Protection 29 Hasła zabronione 29 Miękki restart 30 Integracja z Linuksem 30 Ulepszona funkcja Shielded Virtual Machines 31 Azure Network Adapter 31 Always On VPN 32 Poruszanie się po interfejsie 32 Uaktualnione menu Start 33 Menu szybkich zadań administracyjnych 34 Używanie funkcji wyszukiwania 36 Przypinanie programów do paska zadań 37 Korzystanie z nowszego ekranu Settings 40 Dwie metody wykonania tej samej czynności 43 Menedżer zadań 46 Widok zadań 49 Rozdział 2. Instalowanie systemu Windows Server 2019 i zarządzanie nim 53 Wymagania dotyczące instalacji 54 Instalowanie systemu Windows Server 2019 54 Wypalanie pliku ISO 55 Tworzenie rozruchowej pamięci USB (pendrive) 56 Uruchamianie instalatora 57 Instalowanie ról i funkcji 61 Instalowanie roli za pomocą kreatora 62 Instalowanie funkcji przy użyciu powłoki PowerShell 67 Scentralizowane zarządzanie i monitorowanie 69 Menedżer serwera 69 Narzędzia administracji zdalnej serwera (RSAT) 74 Czy to oznacza, że RDP jest martwy? 75 Windows Admin Center (WAC) 76 Instalacja Windows Admin Center 77 Uruchamianie Windows Admin Center 78 Dodawanie większej liczby serwerów do Windows Admin Center 80 Zarządzanie serwerem przy użyciu Windows Admin Center 81 Umożliwienie szybkiego wdrożenia serwera za pomocą narzędzia Sysprep 82 Instalacja systemu Windows Server 2019 na nowym serwerze 83 Konfigurowanie ustawień i aktualizacji na nowo utworzonym serwerze 83 Uruchomienie narzędzia Sysprep, aby przygotować i wyłączyć serwer główny 84 Tworzenie wzorcowego obrazu dysku 87 Wdrażanie nowych serwerów przy użyciu kopii obrazu wzorcowego 87 Rozdział 3. Podstawowe usługi infrastrukturalne 91 Co to jest kontroler domeny? 92 Active Directory Domain Services 92 Używanie roli AD DS do zarządzania siecią 93 Active Directory Users and Computers 94 Active Directory Domains and Trusts 100 Active Directory Sites and Services 101 Active Directory Administrative Center 102 Kontrolery domeny tylko do odczytu (RODC) 104 Potęga zasad grupy 105 Domyślne zasady domeny 106 Tworzenie i podłączanie nowego obiektu zasad grupy 108 Filtrowanie obiektów zasad grupy z uwzględnieniem określonych urządzeń 111 System nazw domen (DNS) 112 Różne rodzaje rekordów DNS 114 DHCP a adresowanie statyczne 119 Zakres DHCP 120 Zastrzeżenia DHCP 122 Kopia zapasowa i jej przywracanie 124 Planowanie wykonywania regularnych kopii zapasowych 124 Przywracanie danych z systemu Windows 128 Przywracanie z płyty instalacyjnej 129 Skróty MMC i MSC 133 Rozdział 4. Certyfikaty w systemie Windows Server 2019 137 Ogólnie używane typy certyfikatów 138 Certyfikaty użytkownika 138 Certyfikaty komputera 139 Certyfikaty SSL 139 Planowanie środowiska PKI 143 Usługi roli AD CS 143 Urząd certyfikacji przedsiębiorstwa czy autonomiczny? 144 Główny czy podrzędny urząd certyfikacji? 146 Nazwa serwera urzędu certyfikacji 147 Czy mogę zainstalować rolę CA na kontrolerze domeny? 147 Tworzenie nowego szablonu certyfikatu 148 Wydawanie nowych certyfikatów 152 Publikowanie szablonu 152 Żądanie wydania certyfikatu przy użyciu konsoli MMC 154 Żądanie wydania certyfikatu przy użyciu interfejsu WWW 156 Określanie sposobu automatycznej rejestracji certyfikatów 159 Uzyskanie certyfikatu SSL organu publicznego 164 Para kluczy publiczny-prywatny 164 Tworzenie żądania podpisania certyfikatu 165 Przesyłanie żądania certyfikatu 167 Pobieranie i instalowanie certyfikatu 168 Eksportowanie i importowanie certyfikatów 170 Eksportowanie z przystawki MMC 170 Eksportowanie z konsoli IIS 171 Importowanie w innym serwerze 172 Rozdział 5. Obsługa sieci w Windows Server 2019 175 Wprowadzenie do protokołu IPv6 176 Jak działają adresy IP w wersji IPv6? 177 Twoje narzędzia sieciowe 181 Polecenie ping 181 Polecenie tracert 182 Polecenie pathping 184 Polecenie Test-Connection 185 Polecenie telnet 187 Polecenie Test-NetConnection 189 Śledzenie pakietów za pomocą programów Wireshark lub Message Analyzer 190 Narzędzie TCPView 191 Tworzenie tablicy routingu 192 Serwery o wielu adresach 192 Tylko jedna brama domyślna 193 Definiowanie trasy 194 Grupowanie kart sieciowych 198 Programowalna sieć komputerowa 201 Wirtualizacja sieci Hyper-V 202 Łączenie sieci lokalnej z usługą Azure 207 Azure Network Adapter 207 Rozdział 6. Użycie opcji zdalnego dostępu 211 Always On VPN 212 Rodzaje tuneli AOVPN 213 Wymagania niezbędne do uruchomienia tunelu urządzenia 214 Wymagania klienta AOVPN 214 Wdrażanie ustawień 215 Serwerowe komponenty AOVPN 217 DirectAccess 219 Cała prawda o usłudze DirectAccess i protokole IPv6 220 Wymagania wstępne dotyczące usługi DirectAccess 222 Nie używaj kreatora Getting Started Wizard (GSW)! 230 Remote Access Management Console 231 Configuration 232 Dashboard 233 Operations Status 233 Remote Client Status 234 Reporting 235 Tasks 236 DirectAccess, VPN czy AOVPN? Jakie rozwiązanie jest najlepsze? 237 Dołączenie do domeny? 237 Uruchamianie automatyczne czy ręczne? 238 Oprogramowanie zewnętrzne czy wbudowane? 238 Problemy z hasłem i logowaniem w tradycyjnych sieciach VPN 239 Zapory z ograniczeniami portów 240 Ręczne rozłączanie 241 Natywne funkcje równoważenia obciążenia 242 Dystrybucja konfiguracji klienta 243 Web Application Proxy (WAP) 244 WAP jako serwer proxy AD FS 245 Wymagania dla WAP 245 Najnowsze ulepszenia WAP 246 Uwierzytelnienie wstępne dla autoryzacji HTTP Basic 246 Przekierowanie HTTP na HTTPS 246 Adresy IP klientów przekazywane do aplikacji 247 Dostęp do serwera Remote Desktop Gateway 247 Ulepszona konsola administracyjna 247 Rozdział 7. Hardening i bezpieczeństwo 251 Windows Defender Advanced Threat Protection 252 Instalacja programu Windows Defender AV 253 Wykorzystanie interfejsu użytkownika 253 Wyłączanie usługi Windows Defender 254 Czym w ogóle jest ATP? 256 Windows Defender ATP Exploit Guard 257 Zapora systemu Windows Defender - bez żartów 258 Trzy konsole administracyjne zapory systemu Windows 259 Trzy różne profile zapory 262 Tworzenie w zaporze nowej reguły przychodzącej 263 Tworzenie reguły zezwalającej na wysyłanie pingów (ICMP) 266 Zarządzanie zaporą WFAS przy użyciu zasad grupy 269 Technologie szyfrowania 272 BitLocker i wirtualny układ TPM 272 Chronione maszyny wirtualne 273 Szyfrowane sieci wirtualne 274 Encrypting File System 274 Protokoły IPsec 275 Hasła zabronione 278 Zaawansowana analiza zagrożeń 279 Najważniejsze wskazówki dotyczące ogólnego bezpieczeństwa 282 Pozbycie się wiecznych administratorów 282 Korzystanie z odrębnych kont w celu uzyskania dostępu administracyjnego 283 Używanie innego komputera do wykonywania zadań administracyjnych 283 Nigdy nie przeglądaj internetu, będąc zalogowanym na serwerze 284 Kontrola dostępu oparta na rolach 284 Just Enough Administration 285 Rozdział 8. Server Core 287 Dlaczego warto korzystać z wersji Server Core? 288 Zmiana wersji w locie jest już niemożliwa 289 Używanie systemu Server Core 290 PowerShell 291 Zdalna sesja PowerShell 296 Menedżer serwera 298 Narzędzia administracji zdalnej serwera 298 Przypadkowe zamknięcie okna z wierszem poleceń 300 Wykorzystanie aplikacji Windows Admin Center do zarządzania systemem Server Core 302 Narzędzie Sconfig 305 Role dostępne w wersji Server Core 309 Co się stało z systemem Nano Server? 309 Rozdział 9. Redundancja w systemie Windows Server 2019 313 Równoważenie obciążenia sieciowego 314 Coś innego niż usługa DNS typu round-robin 315 Jakie role mogą korzystać z równoważenia obciążenia sieciowego? 315 Adresy IP wirtualne i dedykowane 316 Tryby pracy NLB 317 Konfigurowanie strony WWW z równoważeniem obciążenia 319 Włączanie opcji NLB 320 Konfigurowanie opcji NLB 321 Konfigurowanie usług IIS i DNS 325 Testowanie rozwiązania 327 Opróżnianie pamięci podręcznej ARP 328 Klaster pracy awaryjnej 329 Klastrowanie hostów Hyper-V 329 Klastry dla usług plikowych 330 Poziomy klastrowania 331 Klastrowanie na poziomie aplikacji 331 Klastrowanie na poziomie serwera 332 Połączenie obu poziomów klastrowania 332 Jak działa tryb pracy awaryjnej? 332 Konfigurowanie klastra pracy awaryjnej 333 Konfigurowanie serwerów 334 Instalowanie funkcji 335 Uruchamianie menedżera klastra pracy awaryjnej 335 Uruchamianie sprawdzania poprawności klastra 336 Uruchamianie kreatora tworzenia klastra 338 Najnowsze ulepszenia dotyczące klastrowania w systemie Windows Server 339 Prawdziwe dwuwęzłowe klastry ze świadkami wykorzystującymi medium USB 339 Wyższe bezpieczeństwo klastrów 340 Klastry korzystające z wielu lokalizacji 340 Klastry w wielu domenach lub grupie roboczej 340 Uaktualnienia stopniowe systemu operacyjnego klastra 341 Odporność maszyn wirtualnych 342 Storage Replica 342 Bezpośrednie miejsce do magazynowania 343 Nowości w systemie Windows Server 2019 345 Rozdział 10. PowerShell 347 Dlaczego warto używać interfejsu PowerShell? 347 Polecenia cmdlet 348 PowerShell jest podstawą 349 Skrypty 350 Server Core 350 Praca z programem PowerShell 351 Uruchamianie środowiska PowerShell 351 Użycie klawisza Tab 356 Przydatne polecenia cmdlet używane do codziennych zadań 357 Użycie polecenia Get-Help 359 Formatowanie danych wyjściowych 360 Zintegrowane środowisko skryptowe PowerShell 363 Pliki PS1 364 Zintegrowane środowisko skryptowe PowerShell 365 Zdalne zarządzanie serwerem 368 Przygotowanie zdalnego serwera 369 Łączenie ze zdalnym serwerem 371 Konfiguracja żądanego stanu 375 Rozdział 11. Kontenery i Nano Server 379 Co to są kontenery aplikacji? 380 Współdzielenie zasobów 380 Izolowanie 381 Skalowalność 382 Kontenery i Nano Server 383 Kontenery Windows Server a kontenery Hyper-V 384 Kontenery Windows Server 384 Kontenery Hyper-V 385 Docker i Kubernetes 385 Kontenery Linux 386 Docker Hub 386 Docker Trusted Registry 387 Kubernetes 388 Używanie kontenerów 389 Instalowanie roli i funkcji 389 Instalacja środowiska Docker for Windows 390 Pobieranie obrazu kontenera 392 Uruchamianie kontenera 393 Rozdział 12. Wirtualizacja centrum danych za pomocą hiperwizora Hyper-V 397 Projektowanie i wdrażanie serwera Hyper-V 398 Instalowanie roli Hyper-V 399 Użycie przełączników wirtualnych 402 Zewnętrzny przełącznik wirtualny 404 Wewnętrzny przełącznik wirtualny 405 Prywatny przełącznik wirtualny 405 Tworzenie nowego przełącznika wirtualnego 405 Implementacja serwera wirtualnego 406 Uruchamianie maszyny wirtualnej i łączenie się z nią 410 Instalowanie systemu operacyjnego 411 Zarządzanie serwerem wirtualnym 412 Menedżer funkcji Hyper-V 413 Opcja Settings 415 Konsola Hyper-V, protokół pulpitu zdalnego (RDP) czy PowerShell 420 Windows Admin Center (WAC) 421 Chronione maszyny wirtualne 421 Szyfrowanie dysków VHD 424 Wymagania dotyczące infrastruktury dla chronionych maszyn wirtualnych 425 Poświadczenia hosta 426 Integracja z systemem Linux 427 Deduplikacja w systemie Resilient File System (ReFS) 428 System plików ReFS 428 Deduplikacja danych 429 Dlaczego jest to ważne dla środowiska Hyper-V? 429 Środowisko Hyper-V Server 2019 429
Sygnatura czytelni BWEAiI: XII P 63
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149877 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej: Wydanie II, zawiera analizę metod wieloagentowych i zaawansowanych technik eksploracyjnych. Informacja o wydaniu dotyczy oryginału.
Czym jest uczenie przez wzmacnianie Zestaw narzedzi OpenAl Gym Uczenie głębokie przy użyciu biblioteki PyTorch Metoda entropii krzyżowej Uczenie tabelaryczne i równanie Bellmana Głębokie sieci Biblioteki wy zszego poziomu uczenia przez wzmacnianie Rozszerzenia sieci DQN Sposoby przyspieszenia metod uczenia przez wzmacnianie Inwestowanie na giełdzie za pomocą metod uczenia przez wzmacnianie Alternatywa - gradienty polityki Metoda aktor-krytyk Asynchroniczna wersja metody aktor-krytyk Trenowanie chatbotów z wykorzystaniem uczenia przez wzmacnianie Środowisko TextWorld Nawigacja w sieci Ciągła przestrzeń akcji Metody uczenia przez wzmacnianie w robotyce Regiony zaufania - PPO, TRPO, ACKTR i SAC Optymalizacja typu "czarna skrzynka" w przypadku uczenia przez wzmacnianie Zaawansowana eksploracja Alternatywa dla metody bezmodelowej - agent wspomagany wyobraźnią alphaGo Zero Użycie metod uczenia przez wzmacnianie w optymalizacji dyskretnej Metoda wieloagentowa
Sygnatura czytelni BWEAiI: XII Ą 150
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152597 (1 egz.)
Książka
W koszyku
(O'Reilly)
Okł.: Przewodnik po jądrze systemu Linux!
S. tyt., okł.: Wyd. 2 - odnosi się do wyd. oryg.
Bibliogr. s. 413-415. Indeks.
Dla programistów.
Sygnatura czytelni BWEAiI: XII S 16
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 140131 N (1 egz.)
Książka
W koszyku
(Księga Eksperta)
Tyt. oryg.: C# 3.0 Unleashed: With the .NET Framework 3.5.
Na s. tyt. i okł.: Kompletne źródło wiedzy na temat C# i .NET! Jak tworzyć interfejs użytkownika? Jak uzyskać dostęp do danych z wykorzystaniem LINQ? Jak wdrażać napisy kod?
Indeks.
Sygnatura czytelni BWEAiI: XII Ł 10
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 125736 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Na stronie tytułowej również informacje o wydawcy oryginału - O'Reilly.
Część I. Tworzenie modeli 1. Wprowadzenie do biblioteki TensorFlow 2. Wprowadzenie do widzenia komputerowego 3. Bardziej zaawansowane zagadnienie: wykrywanie cech w obrazach 4. Korzystanie za pomocą biblioteki TensorFlow Datasets z publicznie dostępnych zbiorów danych 5. Wprowadzenie do przetwarzania języka naturalnego 6. Programowa analiza emocji za pomocą osadzeń 7. Użycie rekurencyjnych sieci neuronowych do przetwarzania języka naturalnego 8. Użycie biblioteki TensorFlow do generowania tekstu 9. Sekwencje i dane szeregów czasowych 10. Tworzenie modeli uczenia maszynowego do prognozowania sekwencji 11. Użycie metod konwolucyjnych i rekurencyjnych w modelowaniu sekwencji Część II. Używanie modeli 12. Wprowadzenie do TensorFlow Lite 13. Użycie TensorFlow Lite w systemie Android 14. Użycie TensorFlow Lite w systemie iOS 15. Wprowadzenie do TensorFlow.js 16. Rozwiązywanie problemów z zakresu widzenia komputerowego za pomocą biblioteki TensorFlow.js 17. Konwersja modeli z Pythona do JavaScriptu i ponowne ich użycie 18. Wykorzystanie uczenia transferowego w języku JavaScript 19. Wdrażanie modeli za pomocą usługi TensorFlow Serving 20. Sztuczna inteligencja a etyka, uczciwość i prywatność
Sygnatura czytelni BWEAiI: XII Ą 21
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150989 N (1 egz.)
Brak okładki
Książka
W koszyku
Rajdy samochodowe / Julian Obrocki ; [zdj. Jacek Janusz et al.]. - Bielsko-Biała : Sto, cop. 2003. - 157, [1] s. : il. (w tym kolor.) ; 26 cm.
Na s. tyt.: Książka przybliża sportowe rajdy samochodowe według stanu na wiosnę 2003 r. [...].
Sygnatura czytelni BWF: XI Ż 9
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WWFiF
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. F 4895 (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
U dołu s. tyt. i okł. nazwa wydaw. oryg.: Packt Publishin.
U dołu s. tyt. i okł.: Open source community experience distilled.
U dołu okł.: Dowiedz się, jak zwiększyć skuteczność analiz dzięki R! Jak rozpocząć przygodę ze środowiskiem R? Jak przeprowadzić analizę w środowisku R? Jak przygotować elegancki wykres?
Indeks.
Sygnatura czytelni BMW: IV B 53 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 132979 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 131470 N (1 egz.)
Książka
W koszyku
(Technology in Action )
Na okładce nazwa angielskiego wydawcy Apress® i nazwa serii oryginalnego wydania Technology in Action™.
Indeks.
1Włączanie i wyłączanie diody LED za pomocą przycisku Eksperyment Sprzęt Schemat układu: połączenie systemu DAQFactory i urządzenia LabJack Oprogramowanie Przebieg eksperymentu, testy i proces projektowania Wykorzystanie systemu Raspberry Pi i języka Python w celu sterowania świeceniem diody LED Przebieg eksperymentu Listingi kodów 2Sterowanie zasilaniem, monitorowanie mocy i tworzenie wyspecjalizowanych interfejsów graficznych Eksperyment Oprogramowanie Wymagane kontrolki ekranowe Przebieg eksperymentu, testowanie i projektowanie Monitorowanie prądu i zarządzanie zasilaniem za pomocą Raspberry Pi Eksperyment 3Wprowadzenie do skryptów Eksperyment Skrypty Przebieg eksperymentu Sekwencje DAQFactory - sterowanie zestawem diod LED podłączonych do Arduino Raspberry Pi 4Wprowadzanie danych Wymagane kontrolki ekranowe Wprowadzanie danych przy użyciu mikrokontrolera Arduino Raspberry Pi - wprowadzanie danych z ekranu 5Sygnały i wyjścia cyfrowe Sterowanie za pomocą środowiska DAQFactory zestawem diod LED podłączonym do płytki mikrokontrolera Raspberry Pi 6Przetwarzanie analogowo-cyfrowe i cyfrowo-analogowe danych wejściowych i wyjściowych Konwersja cyfrowo-analogowa Eksperyment - konwersja z systemu dziesiętnego na binarny z wykorzystaniem urządzenia LabJack i systemu DAQFactory Konwersja analogowo-cyfrowa Konwersja analogowo-cyfrowa z zastosowaniem mikrokontrolerów Konwersja wejściowych i wyjściowych sygnałów analogowych i cyfrowych przy użyciu urządzenia Raspberry Pi Konwersja z systemu dziesiętnego na binarny Konwersja analogowo-cyfrowa z wykorzystaniem Raspberry Pi Listingi kodów dla Raspberry Pi 7Zarządzanie poziomem mocy i intensywnością oświetlenia Sterowanie napięciem Sterowanie napięciem za pomocą metody PWM Sterowanie intensywnością oświetlenia za pomocą Raspberry Pi 8Zdarzenia i odmierzanie czasu Określanie i odmierzanie czasu za pomocą oprogramowania Podstawowe zmienne, używane do wyznaczania czasu Uruchamianie zaplanowanych zdarzeń Stoper Sprzętowe odmierzanie czasu, zarządzanie zdarzeniami i wyznaczanie częstotliwości Schemat układu Układ elektroniczny Określanie i odmierzanie czasu za pomocą sprzętu Zegary mikrokontrolera, obsługa czasu i zliczanie zdarzeń Zliczanie zdarzeń i obsługa czasu za pomocą Pythona i urządzenia Raspberry Pi. Planowanie zdarzeń Wykrywanie i zliczanie zdarzeń Programy Pythona, uruchamiane w urządzeniu Raspberry Pi 9 Graficzna prezentacja danych Eksperyment - liniowe wykresy graficzne Część 1. Wybór sprzętu i komponentów - prostokątny przebieg wyjściowy Wymagane elementy elektroniczne Schemat układu Wymagane kontrolki ekranowe Część 2 . Wybór sprzętu i komponentów - piłokształtne i trójkątne przebiegi wyjściowe Przebieg eksperymentu Część 3 . Wybór sprzętu i komponentów - przebieg trójkątny o zboczu narastającym i opadającym Tworzenie wykresów x-y Tworzenie wykresów czasowych Wyświetlanie wykresów x-y Wyświetlanie wykresów za pomocą mikrokontrolera Graficzna prezentacja danych za pomocą Pythona i Raspberry Pi 10 Sterowanie prądem Źródła prądu stałego Sterowanie większymi prądami stałymi Silniki bezszczotkowe prądu stałego (bez komutatorów i iskrzących szczotek) Silniki krokowe Sterowanie źródłami prądu przemiennego Schemat obwodu Sterowanie prądem za pomocą Raspberry Pi i Pythona Sterowanie większymi prądami stałymi Sterowanie mocą w przypadku obciążeń indukcyjnych Sterowanie prądami przemiennymi Kody języka Python dla Raspberry Pi 11 Mikrokontrolery i komunikacja szeregowa Eksperyment - przesyłanie danych z mikrokontrolera do komputera głównego Eksperyment - przesyłanie danych z komputera głównego do mikrokontrolera Raspberry Pi i Arduino
Sygnatura czytelni BWEAiI: IX R 70
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152500 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności