Rogulski Mariusz
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(13)
Forma i typ
Książki
(13)
Publikacje fachowe
(6)
Publikacje dydaktyczne
(4)
Publikacje naukowe
(4)
Poradniki i przewodniki
(1)
Dostępność
tylko na miejscu
(10)
dostępne
(8)
nieokreślona
(2)
Placówka
Wypożyczalnia
(8)
Biblioteka Międzywydziałowa
(3)
Biblioteka WEAiI
(9)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Rogulski Mariusz
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(6)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(9)
Kraj wydania
Polska
(13)
Język
polski
(13)
Odbiorca
Informatycy
(4)
Szkoły wyższe
(4)
Elektronicy
(1)
Temat
AutoCAD (oprogramowanie)
(4)
Cyberbezpieczeństwo
(3)
Bezpieczeństwo systemów
(2)
Cyberprzestępczość
(2)
SQL (język zapytań)
(2)
Systemy informatyczne rozproszone
(2)
Urządzenia elektroniczne
(2)
Apple Inc
(1)
Architektura oprogramowania
(1)
Bazy danych relacyjne
(1)
Europejski Certyfikat Umiejętności Komputerowych (egzamin)
(1)
Globalne ocieplenie
(1)
Haking
(1)
Informatyka
(1)
Klimat
(1)
Mac (komputery)
(1)
Modele matematyczne
(1)
Obsługa i eksploatacja
(1)
PostgreSQL (baza danych)
(1)
Programy graficzne
(1)
Projektowanie wspomagane komputerowo
(1)
Rysunek techniczny
(1)
Sprzęt komputerowy
(1)
System wbudowany (informatyka)
(1)
Układ elektroniczny
(1)
Zmiany klimatyczne
(1)
iOS (Apple)
(1)
Gatunek
Podręcznik
(7)
Materiały pomocnicze dla szkół wyższych
(1)
Podręczniki
(1)
Poradnik
(1)
Ćwiczenia i zadania
(1)
Ćwiczenia i zadania dla szkół wyższych
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(7)
Geografia i nauki o Ziemi
(1)
Inżynieria i technika
(1)
13 wyników Filtruj
Książka
W koszyku
W książce błędna nazwa tłumacza, prawidłowa: Wojciech Fenrich.
Bibliografia, netografia na stronach 1-67.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Czym jest inżynieria zabezpieczeń? Kim jest przeciwnik? Psychologia i użyteczność Protokoły Kryptografia Kontrola dostępu Systemy rozproszone Ekonomia Zabezpieczenia wielopoziomowe Granice przestrzeni osobistej Kontrola wnioskowania Bankowość i księgowość Zamki i alarmy Monitorowanie i pomiary
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 155342 N (1 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155343 N (1 egz.)
Książka
W koszyku
Inżynieria zabezpieczeń : przewodnik po budowaniu niezawodnych systemów rozproszonych. T. 2 / Ross Anderson ; przekład Wojciech Feinrich, Mariusz Rogulski, Witold Sikorski. - Wydanie I. - Warszawa : PWN, 2024. - XVI stron, strony 599-1199, [1], 67 stron : fotografie, ilustracje, wykresy ; 24 cm.
W książce błędna nazwa tłumacza, prawidłowa: Wojciech Fenrich.
Bibliografia, netografia na stronach 1-67.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Nadzór nad bronią jądrową Zabezpieczenia drukarskie, plomby i pieczęcie Biometria Odporność na fizyczną penetrację sprzętu Ataki przez boczny kanał Zaawansowana inżynieria kryptograficzna Ataki i obrona w sieci Telefony Wojny elektroniczne i informacyjne Prawa autorskie i zarządzanie prawami cyfrowymi Nowe kierunki? Inwigilacja czy prywatność Rozwój bezpiecznych systemów Zapewnienie bezpieczeństwa i odporność Poza obszarem, gdzie „komputer mówi nie"
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 155344 N (1 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155345 N (1 egz.)
Książka
W koszyku
Informatyka w ogólnym zarysie / J. Glenn Brookshear, Dennis Brylow ; [przekład: Magdalena Rogulska, Mariusz Rogulski]. - Wydanie XIII. - Warszawa : PWN, copyright 2022. - XVIII, 783 stron : fotografie, ilustracje, wykresy ; 24 cm.
Wydanie I w WN PWN.
Bibliografie przy rozdziałach. Indeks.
Dla studentów informatyki oraz innych kierunków z podstawami informatyki.
Rola algorytmów Historia informatyki Zawartość książki Nadrzędne zagadnienia informatyki Przechowywanie danych Bity i ich przechowywanie Pamięć główna Pamięć masowa Przedstawianie informacji w postaci bitów System binarny Przechowywanie liczb całkowitych Przechowywanie ułamków Dane i programowanie Kompresja danych Błędy komunikacji Operowanie danymi Architektura komputera Język maszynowy Wykonywanie programu Instrukcje arytmetyczno-logiczne Komunikacja z innymi urządzeniami Programowanie operacji na danych Systemy operacyjne Historia systemów operacyjnych Architektura systemu operacyjnego Koordynowanie działań maszyny Obsługa konkurencji wśród procesów Bezpieczeństwo Sieć i Internet Podstawy działania sieci Internet World Wide Web Protokoły internetowe Prosta komunikacja klient serwer Cyberbezpieczeństwo Algorytmy Koncepcja algorytmu Reprezentacja algorytmu Odkrywanie algorytmów Struktury iteracyjne Struktury rekurencyjne Wydajność i poprawność Języki programowania Perspektywa historyczna Tradycyjne koncepcje programowania Jednostki proceduralne Implementacja języka Programowanie obiektowe Programowanie równoległych działań Programowanie deklaratywne Inżynieria oprogramowania Dyscyplina inżynierii oprogramowania Cykl życia oprogramowania Metodologie inżynierii oprogramowania Modułowość Narzędzia do pracy Zapewnienie jakości Dokumentacja Interfejs człowiek-maszyna Własność i odpowiedzialność za oprogramowanie Abstrakcje danych Podstawowe struktury danych Implementowanie struktur danych Krótkie studium przypadku Niestandardowe typy danych Klasy i obiekty Wskaźniki w języku maszynowym Systemy baz danych Podstawy baz danych Model relacyjny Bazy obiektowe Utrzymywanie integralności bazy danych Tradycyjne struktury plików Eksploracja danych Społeczny wpływ technologii bazodanowych Grafika komputerowa Zakres grafiki komputerowej Przegląd grafiki 3D Modelowanie Renderowanie Sposoby na oświetlenie globalne Animacje Sztuczna inteligencja Inteligencja i maszyny Postrzeganie Rozumowanie Dodatkowe obszary badań Sztuczne sieci neuronowe Robotyka Myśląc o konsekwencjach Teoria obliczalności Funkcje i ich obliczanie Maszyna Turinga Uniwersalne języki programowania Funkcje nieobliczalne Złożoność problemów Kryptografia z kluczem publicznym
Sygnatura czytelni BMW: XII B 1 (nowy)
Sygnatura czytelni BWEAiI: XII F 95
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 155011 N (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 155012 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152598 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Practical SQL : a beginner's guide to storytelling with data.
Na książce także ISBN oryginału.
Indeks.
Rozdział 1: Tworzenie pierwszej bazy danych i tabeli Rozdział 2: Eksploracja danych za pomocą instrukcji SELECT Rozdział 3: Zrozumieć typy danych Rozdział 4: Import i eksport danych Rozdział 5: Podstawy matematyki i statystyki w SQL Rozdział 6: Łączenie tabel w relacyjnej bazie danych Rozdział 7: Dobre praktyki w projektowaniu tabel Rozdział 8: Pozyskiwanie informacji przez grupowanie i sumowanie Rozdział 9: Weryfikowanie i modyfikowanie danych Rozdział 10: Funkcje statystyczne w SQL Rozdział 11: Praca z datami i godzinami Rozdział 12: Zaawansowane techniki zapytań Rozdział 13: Eksploracja tekstów w celu wyszukiwania istotnych danych Rozdział 14: Analiza danych przestrzennych za pomocą PostGIS Rozdział 15: Oszczędzanie czasu dzięki widokom, funkcjom i wyzwalaczom Rozdział 16: Używanie PostgreSQL z wiersza poleceń Rozdział 17: Utrzymanie naszej bazy danych Rozdział 18: Identyfikacja i opowieść kryjąca się za naszymi danymi Aneks: Dodatkowe zasoby PostgreSQL
Sygnatura czytelni BWEAiI: XII A 34
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146546 N (1 egz.)
Książka
W koszyku
Indeks.
Ewolucja zarządzania urządzeniami firmy Apple Klasyczny system operacyjny Maców Protokoły sieciowe . NeXT Mac + Unix = Mac OS X Serwery Apple Remote Desktop Współistnienie ekosystemów Zarządzanie urządzeniami w iOS Zarządzanie urządzeniami mobilnymi Programy zarządzania urządzeniami Apple Mobilność korporacyjna iOS + Mac OS X = macOS tvOS Tworzenie obrazów zamarło? macOS – Unix = appleOS Odejście od Active Directory Społeczność administratorów Apple Konferencje Społeczności online Grupy użytkowników Demony i agenty Użycie programu Lingon w celu łatwego przeglądania modyfikacji demonów i agentów Kontrolowanie demonów LaunchDaemon za pomocą launchctl Dokładniejsza inspekcja: do czego ma dostęp aplikacja? Agenty zarządzania pochodzące od zewnętrznych podmiotów Addigy FileWave Fleetsmith Jamf Munki osquery Chef Edycja przepisu Puppet Użycie narzędzia git do zarządzania wszystkimi tymi rzeczami Wpływ UAMDM Rootless Frameworki Różne narzędzia do automatyzacji Profile Ręczne konfi gurowanie ustawień na urządzeniach Użycie narzędzia Apple Configurator do utworzenia profilu Podglądanie nieprzetworzonej zawartości profilu Instalowanie profilu w systemie macOS iOS tvOS Podgląd profilu w systemie macOS iOS tvOS macOS iOS tvOS Efekty usunięcia profilu Użycie polecenia profiles w systemie macOS Użycie polecenia profiles Rozszerzenia MCX dotyczące profili Wnętrze MDM Apple Business Manager i Apple School Manager Apple Push Notifications Check-in: rejestracja urządzenia MDM: zarządzanie urządzeniami Polecenia MDM Rejestracja automatyczna, czyli DEP API DEP dla dystrybutorów API DEP usługi w chmurze mdmclient Urządzenia nadzorowane UAMDM Polecenia rejestracji Wpływ UAMDM Włączanie rejestrowania w trybie debugowania APNs Podarunki i kody VPP Program zakupów grupowych (VPP) Zarządzanie otwieraniem Hostowanie pliku .ipa na serwerze webowym Podpisywanie oraz ponowne podpisywanie aplikacji dla systemu macOS Uwierzytelnianie notarialne aplikacji Przygotowywanie urządzenia iOS za pomocą narzędzia Apple Configurator Tworzenie Blueprints Dodawanie certyfikatów dla 802.1x z profi lami do Blueprint Instalowanie aplikacji za pomocą narzędzia Apple Configurator Automatyzacja rejestracji dzięki narzędziu Apple Configurator Zmiana nazwy urządzenia za pomocą narzędzia Apple Configurator Zmiana tapety za pomocą narzędzia Apple Configurator Debugowanie z użyciem narzędzia Apple Configurator Użycie ipsw jako elementu przywracania urządzenia Nadzorowanie urządzeń za pomocą konfiguracji manualnej Automatyzacja działań w systemie iOS AEiOS Co jest buforowane? Konfi gurowanie usługi buforowania Wyposażanie komputerów Mac Kombinacje klawiszy używane podczas uruchamiania systemu macOS Wyposażanie macOS z użyciem DEP Wyposażanie macOS bez użycia DEP Instalacja Tworzenie przepływu Imagr Bootstrappr Installr Boot Camp Winclone Upgrade’y i instalacje Ponowne wyposażanie komputerów Mac Maszyny wirtualne Szyfrowanie urządzenia końcowego Przegląd szyfrowania w iOS Włączanie szyfrowania w systemie iOS Przegląd szyfrowania w macOS Secure Token Włączanie szyfrowania w systemie macOS Klucze odzyskiwania FileVault FileVault 1 i plik FileVaultMaster.keychain Tworzenie instytucjonalnego klucza odzyskiwania . Włączanie szyfrowania FileVault 2 Zarządzanie indywidualnymi i instytucjonalnymi kluczami odzyskiwania Usuwanie indywidualnych i instytucjonalnych kluczy odzyskiwania Raportowanie dotyczące kluczy odzyskiwania Raportowanie statusu szyfrowania lub deszyfrowania za pomocą FileVault 2 Zabezpieczanie platformy Bezpieczeństwo komputerów Mac Ochrona integralności systemu (SIP) Aplikacje chronione przez SIP Katalogi chronione przez SIP Interaktywne wyświetlanie zabezpieczeń SIP Ochrona w czasie wykonywania Ochrona rozszerzeń jądra Zarządzanie SIP NetBoot oraz SIP Uruchamianie csrutil poza środowiskiem Recovery Niestandardowe opcje konfiguracji SIP SIP i resetowanie NVRAM Ochrona na poziomie użytkownika Wykrywanie typowych luk w zabezpieczeniach
Zarządzanie zaporą macOS Zwalczanie złośliwego oprogramowania w systemie macOS . Xprotect oraz Gatekeeper lsquarantine Użycie lsregister do manipulowania bazą danych Launch Services Kwarantanna Zmienianie uchwytów plików MRT Podpisywanie aplikacji ClamAV Zarządzanie zagrożeniami w systemie iOS Biała lista plików binarnych macOS Zgodność Scentralizowane rejestrowanie i analiza dzienników Zapisywanie dzienników Odczytywanie dzienników Porównania i wyszukiwania OpenBSM Inżynieria odwrotna . Kultura automatyzacji i ciągłego testowania Skrypty i wiersz poleceń Skrypty powłoki Deklarowanie zmiennych Interpretowanie w ZShell Dekorowanie zmiennych Standardowe strumienie i potoki Instrukcje if oraz case Instrukcje for, while i until Tablice Kody zakończenia Logika skryptów powłoki Testowanie ręczne Testy automatyczne Wysyłanie problemów do systemów zgłoszeniowych Symulowanie środowisk iOS za pomocą Xcode Simulator Corellium Orkiestracja API . Usługi katalogowe Ręczne dołączanie do Active Directory Dowiązywanie przy użyciu Directory Utility Testowanie swojego połączenia za pomocą polecenia id Użycie dscl do przeglądania katalogu Programowe dowiązanie do usługi Active Directory Dowiązanie do usługi Active Directory przy użyciu profi lu Poza Active Directory Samodzielna aplikacja NoMAD NoMAD Login AD Apple Enterprise Connect Przekazywanie urządzeń z iOS i iPadOS w ręce użytkowników macOS Planowanie wrażeń użytkownika systemu macOS Ochrona Transparency Consent and Control na folderach domowych użytkownika Użycie profili do zarządzania ustawieniami użytkowników Użycie skryptów do zarządzania ustawieniami użytkowników Modyfi kowanie domyślnego szablonu użytkownika systemu macOS Dostosowywanie pulpitu Dostosowywanie preferencji użytkownika Konfi gurowanie ekranu początkowego w iOS Testowanie, testowanie, testowanie Tożsamość i zaufane urządzenia Użycie IdP dla tożsamości użytkowników REST i uwierzytelnianie w sieci JSON Użycie tokenów JWT jako kont usług Tokeny na okaziciela OAuth Webauthn OpenID Connect SAML ASWebAuthSession Konfi gurowanie testowego konta w Okta Podgląd odpowiedzi SAML Jamf Connect dla komputerów Mac Konfi gurowanie Jamf Connect Login Jamf Connect dla systemu iOS Conditional Access Konfi gurowanie integracji Jamf z Intune Uwierzytelnianie wieloskładnikowe Microsoft Authenticator MobileIron Access Conditional Access dla G-Suite Duo Trusted Endpoints Managed Apple ID Managed Apple ID w szkołach Managed Apple ID dla firm Użycie Managed Apple ID z Microsoft Azure Active Directory Webhooki Praca z pękami kluczy Przyszłość zarządzania urządzeniami firmy Apple Zrównoważony arkusz ocen Apple Kontrola prywatności Apki . Ewolucja w projektach i architekturze oprogramowania Ewolucja oprogramowania Apple Apki wydajności Programy zarządzania urządzeniami firmy Apple Wprowadzanie apek na urządzenia Przyszłość agentów iOS, macOS, tbOS i watchOS pozostaną oddzielnymi systemami operacyjnymi Czy iOS stanie się naprawdę wieloużytkownikowy Zmiany w układach scalonych Apple jest firmą dbającą o prywatność Ekosystem Apple Programy antywirusowe Narzędzia automatyzacji Kopie zapasowe Pakiety do współpracy i udostępnianie plików CRM Ekrany powitalne DEP i menu pomocy Narzędzia programistyczne, środowiska IDE i manipulatory tekstu Digital Signage i kiosk Usługi katalogowe i narzędzia uwierzytelniania Zarządzanie tożsamością . Narzędzia do konfi gurowania i tworzenia obrazów Zbieranie i analizowanie dzienników Zestawy do zarządzania Punkt sprzedaży Serwery wydruku Zdalne zarządzanie Narzędzia zabezpieczeń Narzędzia pomocy technicznej Pakowanie oprogramowania i zarządzanie paczkami Przechowywanie plików Rozwiązywanie problemów, naprawa i narzędzia serwisowe Wirtualizacja i emulacja Typowe porty Apple
Sygnatura czytelni BWEAiI: IX P 53
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154834 N (1 egz.)
Książka
W koszyku
U góry okładki nazwa serii oryginału: The Pragmatic Programmers.
Na stronie redakcyjnej ISBN wydania oryginalnego: 978-1-68050-209-1.
Bibliografia na stronach 333-336.
Wprowadzenie do architektury oprogramowania Zostać architektem oprogramowania Czym zajmują się architekci oprogramowania? Czym jest architektura oprogramowania? Zostańmy architektami w naszym zespole Budowanie niesamowitego oprogramowania Studium przypadku: Projekt Lionheart Podstawy myślenia projektowego Cztery zasady myślenia projektowego Zastosowanie nastawienia projektowego Myślenie, robienie, sprawdzanie Podstawy projektowania architektury Opracowywanie strategii projektowania Poszukiwanie satysfakcjonującego projektu Decydowanie, ile zaprojektować na początku Niech ryzyko będzie naszym przewodnikiem Tworzenie planu projektowania Projekt Lionheart: do tej pory... 4. Wczuwanie się w interesariuszy Rozmawianie z właściwymi ludźmi Tworzenie mapy interesariuszy Odkrywanie celów biznesowych Projekt Lionheart: do tej pory Go dalej 5. W poszukiwaniu wymagań istotnych dla architektury Zawężanie możliwości projektowych za pomocą ograniczeń Definiowanie atrybutów jakościowych Poszukiwanie klas wymagań funkcjonalnych Dowiedzmy się, co jeszcze wpływa na architekturę Poszukiwanie potrzebnych informacji Budowanie specyfikacji ASR Projekt Lionheart: do tej pory 6. Wybór architektury (zanim ona wybierze nas) Rozszerzamy, aby dostrzegać możliwości, zawężamy, aby decydować Akceptowanie ograniczeń Wspieranie pożądanych atrybutów jakościowych Przypisywanie elementom funkcjonalnych obowiązków Projektowanie z myślą o zmianach Projekt Lionheart: do tej pory 7.Tworzenie fundamentów z użyciem wzorców Czym jest wzorzec architektoniczny? Wzorzec warstwowy Wzorzec porty i adaptery Wzorzec potoki i filtry Wzorzec architektury zorientowanej na usługi Wzorzec publish-subscribe Wzorzec współdzielonych danych Wzorzec wielowarstwowy Wzorzec centrum kompetencji Wzorzec otwartego udziału Wzorzec wielkiej kuli błota Odkrywanie nowych wzorców Projekt Lionheart: do tej pory 8. Zarządzanie złożonością za pomocą sensownych modeli Myślenie o architekturze Projektowanie metamodelu Wbudowywanie modeli do kodu Projekt Lionheart: do tej pory 9- Prowadzenie architektonicznych warsztatów projektowych Planowanie architektonicznych warsztatów projektowych Wybieranie odpowiednich działań projektowych Zapraszanie właściwych uczestników Zarządzanie grupą Praca z rozproszonymi zespołami Projekt Lionheart: do tej pory Co dalej 10. Wizualizacja decyzji projektowych Przedstawianie architektury z różnych perspektyw Rysowanie fantastycznych diagramów Projekt Lionheart: do tej pory 11- Opisywanie architektury Opowiadanie całej historii Dopasowywanie metody opisu do sytuacji Szanowanie swoich odbiorców Tworzenie widoków wokół potrzeb interesariuszy Wyjaśnianie powodów naszych decyzji Projekt Lionheart: do tej pory 12. Karty oceny dla architektury Ocenianie służy uczeniu się Testowanie projektu Prowadzenie warsztatów ewaluacyjnych Oceniajmy wcześnie, oceniajmy często, oceniajmy w sposób ciągły Projekt Lionheart: do tej pory 8.Wzmacnianie architektów w zespole Promowanie myślenia architektonicznego Ułatwianie podejmowania decyzji i wspieranie rozwoju umiejętności Stworzenie możliwości bezpiecznej praktyki Delegowanie kompetencji projektowych Wspólne projektowanie architektury Projekt Lionheart: epickie podsumowanie Skrzynka narzędziowa architekta 9. Działania na rzecz zrozumienia problemu Działanie 1. Wybór jednej rzeczy Działanie 2. Mapa empatii Działanie 3. Warsztaty cel-pytanie-metryka Działanie 4, Wywiad z interesariuszami Działanie 5. Lista założeń Działanie 6. Sieć atrybutów jakościowych Działanie 7. Miniwarsztaty atrybutów jakościowych Działanie 8. Mad łib „punkty widzenia" Działanie 9. Miara odpowiedzi sofizmatu rozszerzenia Działanie 10. Mapa interesariuszy 10. Działania wcelu zbadania potencjalnych rozwiązań Działanie 11.Personifikacja architektury Działanie 12.Architektoniczny fłipbook Działanie 13.Karty komponent-odpowiedzialność-współpracownilc Działanie 14.Mapa pojęć Działanie 15.Dzielenie i zdobywanie Działanie 16.Burza zdarzeń Działanie 17.Grupowe postery Działanie 18.Projektowanie karuzelowe Działanie 19.Wspólna sesja przy białej tablicy 11.Działania służące osiągnięciu namacalności projektu .. Działanie 20. Zapisy decyzji architektonicznych Działanie 21. Architektoniczne haiku Działanie 22. Diagram kontekstowy Działanie 23. Lista najpopularniejszych haseł Działanie 24. Tablica koncepcyjna Działanie 25. Modularny diagram dekompozycji Działanie 26. Odrzucone ścieżki Działanie 27. Prototypowanie w celu zdobycia wiedzy łub podjęcia decyzji Działanie 28. Diagram sekwencji Działanie 29. Metafora systemowa 12.Działania służące ocenie możliwości projektowych Działanie 30. Briefing architektury Działanie 31. Przegląd kodu Działanie 32. Macierz decyzyjna Działanie 33. Obserwacja zachowania Działanie 34. Pytanie-komentarz-potrzeba Działanie 35. Burza ryzyk Działanie 36. Sprawdzanie poczytalności Działanie 37. Przegląd scenariusza Działanie 38. Szkicowanie i porównywanie
Sygnatura czytelni BWEAiI: XII J 101
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148591 N (1 egz.)
Książka
W koszyku
Algorytmy w służbie klimatu czyli Sekrety globalnego ocieplenia / Syukuro Manabe, Anthony J. Broccoli ; [tłumacz: Mariusz i Magdalena Rogulscy]. - Wydanie I. - Warszawa : PWN, copyright 2022. - 194, [1] strona : ilustracje, mapy, portret, wykresy ; 24 cm.
W książce także ISBN oryginału.
Bibliografia na stronach 182-[195].
Efekt cieplarniany Globalne ocieplenie 2.Wczesne badania Powłoka zatrzymująca ciepło Pierwsze oszacowanie ilościowe Prosta alternatywa 3.Model jednowymiarowy Równowaga radiacyjno-konwekcyjna Efekt zmiany stężenia C02 4.Modele ogólnej cyrkulacji Model UCLA Model GFDL 5.Wczesne eksperymenty numeryczne Arktyczne wzmocnienie Zmienność sezonowa 6.Wrażliwość klimatu Radiacyjne sprzężenie zwrotne Miara współczynnika wzmocnienia Sprzężenia zwrotne drugiego rodzaju Sprzężenia zwrotne w modelach 3D 7.Kontrast glacjalno-interglacjalny Geologiczne sygnatury Symulowanie kontrastu glacjalno-interglacjalnego 8.Rola oceanów w zmianach klimatu Bezwładność termiczna oceanu Sprzężony model atmosfera-ocean Inicjalizacja i regulacja strumienia Eksperymenty dotyczące globalnego ocieplenia Ocean Atlantycki Ocean Południowy 9.Klimat polarny i tworzenie się wód głębinowych 10.Globalna zmiana w dostępności wody Przyspieszenie obiegu wody Eksperymenty numeryczne Profil równoleżnikowy Przepływy w rzekach Wilgotność gleb Konsekwencje dla przyszłości
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152592 N (1 egz.)
Brak okładki
Książka
W koszyku
U dołu okł.: Wprowadzenie do programu. Ćwiczenia praktyczne.
Indeks.
Dla osób chcących samodzielnie poznać zasady pracy i narzędzia aplikacji, a także studentów uczęszczających na zajęcia z grafiki inżynierskiej i systemów CAD.
Sygnatura czytelni BWEAiI: XII Y 72
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 142376 N (1 egz.)
Brak okładki
Książka
W koszyku
Indeks.
Sygnatura czytelni BMW: XII D 76 (nowy)
Sygnatura czytelni BWEAiI: XII Y 57
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 136028, 136027 (2 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M 13241 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 130488 N (1 egz.)
Brak okładki
Książka
W koszyku
Dodatek do tyt. z okł.
Bibliogr. s. [153]. Indeks.
Dla osób niemających doświadczenia związanego z projektowaniem baz danych.
Sygnatura czytelni BWEAiI: XII Z 13
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 134227 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 124048 N (1 egz.)
Brak okładki
Książka
W koszyku
Indeks.
Dla osób pragnących samodzielnie poznać zasady pracy i narzędzia aplikacji, a także dla studentów uczęszczających na zajęcia z grafiki inżynierskiej i systemów CAD.
Sygnatura czytelni BMW: XII D 75 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 136167 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M 13250 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: The hardware hacking handbook : breaking embedded security with hardware attacks. Na stronie tytułowej, okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press. W książce także ISBN oryginału.
Indeks.
Rozdział 1: Higiena jamy ustnej. Wprowadzenie do zabezpieczeń wbudowanych Rozdział 2: Nawiązywanie kontaktu, połącz się ze mną, połączę się z tobą. Sprzętowe interfejsy peryferyjne Rozdział 3: Obserwowanie. Identyfikacja komponentów i zbieranie informacji Rozdział 4: Słoń w sklepie z porcelaną. Wprowadzenie do wstrzykiwania błędów Rozdział 5: Nie liż próbnika. Jak wstrzykiwać błędy Rozdział 6: Czas na badania. Laboratorium wstrzykiwania błędów Rozdział 7: To jest to miejsce. Zrzut pamięci portfela Trezor One Rozdział 8: Mam moc. Wprowadzenie do analizy mocy Rozdział 9: Czas na badania. Prosta analiza mocy Rozdział 10: Dzielenie różnic. Różnicowa analiza mocy Rozdział 11: Skup się na tym. Zaawansowana analiza mocy Rozdział 12: Czas na badania. Różnicowa analiza mocy Rozdział 13: Bez żartów. Przykłady z życia Rozdział 14: Pomyśl o dzieciach. Środki zapobiegawcze, certyfikaty i dalsze kroki Dodatek A: Czas zakupów. Wyposażenie laboratorium testowego Dodatek B: Cała twoja baza należy do nas. Popularne układy pinów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153355 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności