Sagalara Leszek
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(13)
Forma i typ
Książki
(13)
Publikacje fachowe
(6)
Poradniki i przewodniki
(2)
Publikacje naukowe
(2)
Dostępność
tylko na miejscu
(8)
dostępne
(7)
wypożyczone
(1)
Placówka
Wypożyczalnia
(8)
Biblioteka WB
(1)
Biblioteka WEAiI
(7)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Sagalara Leszek
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(5)
2010 - 2019
(3)
2000 - 2009
(5)
Okres powstania dzieła
2001-
(8)
Kraj wydania
Polska
(13)
Język
polski
(13)
Odbiorca
Informatycy
(2)
Maklerzy giełdowi
(1)
Programiści
(1)
Temat
Linux (system operacyjny)
(3)
Programowanie (informatyka)
(3)
Microsoft Windows (system operacyjny)
(2)
Python (język programowania)
(2)
TensorFlow (oprogramowanie)
(2)
Unix (system operacyjny)
(2)
Automatyzacja
(1)
Debian (system operacyjny)
(1)
Deep learning
(1)
Excel
(1)
Finanse
(1)
Informatyka
(1)
Joomla! (oprogramowanie)
(1)
Komunikatory internetowe
(1)
Matematyka finansowa
(1)
Projektowanie stron WWW
(1)
Przetwarzanie danych
(1)
Rynek finansowy
(1)
Sieci neuronowe
(1)
Skype (oprogramowanie)
(1)
Systemy informatyczne
(1)
Uczenie maszynowe
(1)
Gatunek
Podręcznik
(9)
Opracowanie
(1)
Podręczniki
(1)
Poradniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(9)
Gospodarka, ekonomia, finanse
(1)
Matematyka
(1)
13 wyników Filtruj
Książka
W koszyku
(Szybki Start)
Na stronie tytułowej i okładce: Rozpocznij swoja przygodę z Joomla!
Na okładce: Jak zainstalować Joomla! na serwerze? Jak administrować tym systemem? Jak wykorzystać możliwości modułów?
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 123768 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 116961 N (1 egz.)
Brak okładki
Książka
W koszyku
Nazwy współaut. na s. 717-721.
Tyt. oryg. : Big Book of Windows Hacks.
Na okł. : Jak dostosować Windows do swoich potrzeb? [...].
Indeks.
Sygnatura czytelni BWEAiI: XII P 30
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 122448 N (1 egz.)
Brak okładki
Książka
CD
W koszyku
(Biblia)
U dołu. okł.: Kompendium wiedzy o systemie Debian GNU/Linux.
Na okł.: System Debian GNU/Linux 3.1 i dodatkowe pakiety oprogramowania. Zasady korzystania z powłoki tekstowej oraz środowisk graficznych KDE i GNOME. Linux w pracy i w domu. Debian jako baza dla wydajnego i stabilnego serwera internetowego.
Dyski optyczne zawierają system operacyjny Linux Debian GNU 3.1 z najbardziej popularnymi pakietami oraz kompletną wersję systemu Knoppix Live CD pozwalającą na pracę bez instalowania systemu na dysku twardym komputera.
Sygnatura czytelni BWB: IX D 40
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 3341 (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Bibliografie, netografie przy rozdziałach.
1.Finanse i Python Krótka historia finansów Główne trendy w finansach Świat czterech języków Podejście zastosowane w tej książce Pierwsze kroki z Pythonem 2.Gospodarka dwustanowa Gospodarka Aktywa rzeczowe Agenci Czas Pieniądze Przepływy pieniężne Zysk Odsetki Wartość bieżąca Wartość bieżąca netto Niepewność Aktywa finansowe Ryzyko Miara probabilistyczna Oczekiwana wartość Oczekiwany zysk Zmienność Roszczenia warunkowe Replikacja Arbitraż cenowy Zupełność rynku Papiery wartościowe Arrowa-Debreu Wycena martyngałowa Pierwsze fundamentalne twierdzenie wyceny aktywów Wycena na podstawie oczekiwań Drugie fundamentalne twierdzenie wyceny aktywów Portfel średniej-wariancji 3.Gospodarka trójstanowa Niepewność Aktywa finansowe Osiągalne roszczenia warunkowe Wycena martyngałowa Miary martyngałowe Wycena obojętna na ryzyko Superreplikacja Replikacja przybliżona Linia rynku kapitałowego Model wyceny aktywów kapitałowych 4.Optymalność i równowaga Maksymalizacja użyteczności Krzywe obojętności Właściwe funkcje użyteczności Użyteczność logarytmiczna Użyteczność czasowo-addytywna Oczekiwana użyteczność Optymalny portfel inwestycyjny Czasowo-addytywna oczekiwana użyteczność Wycena na rynkach zupełnych Arbitraż cenowy Wycena martyngałowa Stopa procentowa wolna od ryzyka Przykład liczbowy (I) Wycena na rynkach niezupełnych Miary martyngałowe Wycena równowagi 5.Gospodarka statyczna Niepewność Zmienne losowe Przykłady liczbowe Aktywa finansowe Roszczenia warunkowe Zupełność rynku Fundamentalne twierdzenia wyceny aktywów Wycena opcji metodą Blacka-Scholesa-Mertona Zupełność modelu Blacka-Scholesa-Mertona Wycena opcji metodą dyfuzji ze skokami Mertona Wycena agenta reprezentatywnego 6.Gospodarka dynamiczna Dwumianowa wycena opcji Symulacja i wycena oparte na pętlach Pythona Symulacja i wycena oparte na kodzie wektoryzowanym Porównanie szybkości Wycena opcji metodą Blacka-Scholesa-Mertona Symulacja ścieżek cen akcji metodą Monte Carlo Wycena europejskiej opcji sprzedaży metodą Monte Carlo Wycena amerykańskiej opcji sprzedaży metodą Monte Carlo Matematyka Teoria finansów Programowanie w Pythonie Python w finansach Nauka o danych finansowych Handel algorytmiczny Finanse obliczeniowe Sztuczna inteligencja
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153013 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: TensorFlow machine learning projects : build 13 real-world projects with advanced numerical computations using the Python ecosystem.
Na okładce logo wydawcy oryginału: Packt.
Książka przeznaczona jest dla osób, które chcą nauczyć się tworzyć całościowe rozwiązania z wykorzystaniem uczenia maszynowego.
Rozdział 1. TensorFlow i uczenie maszynowe 19 Czym jest TensorFlow? 20 Rdzeń TensorFlow 20 Tensory 20 Stałe 22 Operacje 23 Węzły zastępcze 23 Tensory z obiektów Pythona 24 Zmienne 26 Tensory generowane z funkcji bibliotecznych 28 Uzyskiwanie zmiennych za pomocą tf.get_variable() 28 Graf obliczeniowy 29 Kolejność wykonywania i wczytywanie z opóźnieniem 30 Wykonywanie grafów na wielu urządzeniach obliczeniowych - CPU i GPGPU 31 Wiele grafów 35 Uczenie maszynowe, klasyfikacja i regresja logistyczna 35 Uczenie maszynowe 35 Klasyfikacja 37 Regresja logistyczna dla klasyfikacji binarnej 38 Regresja logistyczna dla klasyfikacji wieloklasowej 38 Regresja logistyczna z TensorFlow 39 Regresja logistyczna z Keras 41 Kwestie do rozważenia 43 Materiały dodatkowe 43 Rozdział 2. Wykorzystanie uczenia maszynowego do wykrywania egzoplanet w przestrzeni kosmicznej 45 Czym jest drzewo decyzyjne? 46 Do czego potrzebne są nam zespoły? 47 Metody zespołowe oparte na drzewach decyzyjnych 47 Lasy losowe 47 Wzmacnianie gradientowe 49 Zespoły oparte na drzewach decyzyjnych w TensorFlow 51 Estymator TensorForest 51 Estymator wzmacnianych drzew TensorFlow 52 Wykrywanie egzoplanet w przestrzeni kosmicznej 52 Budowanie modelu TFBT do wykrywania egzoplanet 56 Kwestie do rozważenia 61 Materiały dodatkowe 61 Rozdział 3. Analiza wydźwięku w przeglądarce przy użyciu TensorFlow.js 63 TensorFlow.js 64 Optymalizacja Adam 65 Strata kategoryzacyjnej entropii krzyżowej 66 Osadzanie słów 67 Budowanie modelu analizy wydźwięku 68 Wstępne przetwarzanie danych 69 Budowanie modelu 70 Uruchamianie modelu w przeglądarce przy użyciu TensorFlow.js 71 Kwestie do rozważenia 75 Rozdział 4. Klasyfikacja cyfr przy użyciu TensorFlow Lite 77 Czym jest TensorFlow Lite? 78 Mierniki oceny modeli klasyfikacji 80 Klasyfikacja cyfr przy użyciu TensorFlow Lite 81 Wstępne przetwarzanie danych i definiowanie modelu 82 Konwersja modelu TensorFlow na TensorFlow Lite 84 Kwestie do rozważenia 91 Rozdział 5. Rozpoznawanie mowy i ekstrakcja tematów przy użyciu NLP 93 Platformy i narzędzia do zamiany mowy na tekst 94 Zbiór poleceń głosowych Google Speech Commands Dataset 95 Architektura sieci neuronowej 95 Moduł ekstrakcji cech 96 Moduł głębokiej sieci neuronowej 96 Szkolenie modelu 97 Kwestie do rozważenia 99 Materiały dodatkowe 100 Rozdział 6. Przewidywanie cen akcji przy użyciu regresji procesu gaussowskiego 101 Twierdzenie Bayesa 102 Wprowadzenie do wnioskowania bayesowskiego 103 Wprowadzenie do procesów gaussowskich 104 Wybór jądra w PG 106 Zastosowanie PG do prognozowania rynku akcji 107 Tworzenie modelu prognozowania kursu akcji 109 Zrozumienie uzyskanych wyników 112 Kwestie do rozważenia 122 Rozdział 7. Wykrywanie oszustw dotyczących kart kredytowych przy użyciu autokoderów 123 Autokodery 124 Budowanie modelu wykrywania oszustw finansowych 125 Definiowanie i szkolenie modelu wykrywania oszustw finansowych 126 Testowanie modelu wykrywania oszustw finansowych 128 Kwestie do rozważenia 134 Rozdział 8. Generowanie niepewności w klasyfikatorze znaków drogowych przy użyciu bayesowskich sieci neuronowych 135 Bayesowskie uczenie głębokie 136 Twierdzenie Bayesa w sieciach neuronowych 137 TensorFlow Probability, wnioskowanie wariacyjne i metoda Monte Carlo 138 Budowanie bayesowskiej sieci neuronowej 140 Definiowanie, szkolenie i testowanie modelu 142 Kwestie do rozważenia 152 Rozdział 9. Dopasowywanie torebek na podstawie zdjęć butów z wykorzystaniem sieci DiscoGAN 153 Modele generatywne 154 Szkolenie sieci GAN 155 Zastosowania 157 Wyzwania 157 Sieci DiscoGAN 158 Podstawowe jednostki sieci DiscoGAN 159 Modelowanie sieci DiscoGAN 162 Budowanie modelu DiscoGAN 163 Kwestie do rozważenia 169 Rozdział 10. Klasyfikowanie obrazów odzieży przy użyciu sieci kapsułowych 171 Znaczenie sieci kapsułowych 172 Kapsuły 173 Jak działają kapsuły? 173 Algorytm trasowania dynamicznego 175 Wykorzystanie architektury CapsNet do klasyfikowania obrazów ze zbioru Fashion MNIST 178 Implementacja architektury CapsNet 178 Szkolenie i testowanie modelu 182 Rekonstrukcja przykładowych obrazów 187 Ograniczenia sieci kapsułowych 189 Rozdział 11. Tworzenie wysokiej jakości rekomendacji produktów przy użyciu TensorFlow 191 Systemy rekomendacji 192 Filtrowanie oparte na treści 193 Zalety algorytmów filtrowania opartego na treści 193 Wady algorytmów filtrowania opartego na treści 193 Filtrowanie kolaboratywne 193 Systemy hybrydowe 194 Rozkład macierzy 194 Przedstawienie zbioru danych Retailrocket 195 Analiza zbioru danych Retailrocket 195 Wstępne przetwarzanie danych 196 Model rozkładu macierzy dla rekomendacji Retailrocket 197 Model sieci neuronowej dla rekomendacji Retailrocket 200 Kwestie do rozważenia 202 Materiały dodatkowe 202 Rozdział 12. Wykrywanie obiektów na dużą skalę za pomocą TensorFlow 203 Wprowadzenie do Apache Spark 204 Rozproszony TensorFlow 206 Uczenie głębokie poprzez rozproszony TensorFlow 207 Poznaj TensorFlowOnSpark 210 Architektura TensorFlowOnSpark 210 Szczegóły API TFoS 211 Rozpoznawanie odręcznie zapisanych cyfr przy użyciu TFoS 212 Wykrywanie obiektów za pomocą TensorFlowOnSpark i Sparkdl 215 Transfer wiedzy 215 Interfejs Sparkdl 216 Budowanie modelu wykrywania obiektów 217 Rozdział 13. Generowanie skryptów książek przy użyciu LSTM 223 Rekurencyjne sieci neuronowe 224 Wstępne przetwarzanie danych 225 Definiowanie modelu 227 Szkolenie modelu 228 Definiowanie i szkolenie modelu generującego tekst 228 Generowanie skryptów książek 233 Kwestie do rozważenia 236 Rozdział 14. Gra w Pac-Mana przy użyciu uczenia głębokiego przez wzmacnianie 237 Uczenie przez wzmacnianie 238 Uczenie przez wzmacnianie a uczenie nadzorowane i nienadzorowane 238 Składniki uczenia przez wzmacnianie 239 OpenAI Gym 240 Gra Pac-Man w OpenAI Gym 241 Sieć DQN w uczeniu głębokim przez wzmacnianie 244 Zastosowanie sieci DQN do gry 246 Materiały dodatkowe 250 Rozdział 15. Co dalej? 251 Wdrażanie modeli TensorFlow do produkcji 251 TensorFlow Hub 252 TensorFlow Serving 254 TensorFlow Extended 255 Zalecenia dotyczące budowania aplikacji wykorzystujących sztuczną inteligencję 257 Ograniczenia uczenia głębokiego 258 Zastosowania sztucznej inteligencji w różnych branżach 259 Względy etyczne w sztucznej inteligencji 260
Sygnatura czytelni BWEAiI: XII Ł 174
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149867 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 131493 (1 egz.)
Książka
W koszyku
Na książce: Wydanie V - dotyczy wydania oryginału.
Bibliografia przy niektórych rozdziałach. Indeks.
Podstawowe narzędzia administratora (50) 1.3. Dystrybucje systemu Linux (51) Przykładowe dystrybucje systemu Linux Unix (54) 1.5. Notacja i konwencje typograficzne (54) 1.6. Jednostki (56) 1.7. Strony podręcznika systemowego i inne rodzaje dokumentacji (57) 1.8. Inna dokumentacja autorytatywna (59) 1.9. Inne źródła informacji (60) 1.10. Sposoby wyszukiwania i instalacji oprogramowania (62) 1.11. Gdzie hostować? (68) 1.12. Specjalizacje i dyscypliny pokrewne (69) 2. Rozruch i demony zarządzania systemem (73) 2.1. Przegląd procesu rozruchowego (74) 2.2. Oprogramowanie sprzętowe systemu (75) 2.3. Programy rozruchowe (78) 2.4. GRUB (78) 2.5. Rozruch systemu FREEBSD (81) 2.6. Demony zarządzania systemem (83) 2.7. systemd w szczegółach (87) 2.8. init i skrypty startowe w systemie FreeBSD (99) 2.9. Procedury ponownego uruchamiania i zamykania systemu (101) 2.10. Strategie postępowania w przypadku problemów z rozruchem (102) 3. Kontrola dostępu i uprawnienia administratora (107) 3.1. Standardowa kontrola dostępu w systemie Unix (108) 3.2. Zarządzanie kontem użytkownika root (111) 3.3. Rozszerzenia standardowego modelu kontroli dostępu (122) 3.4. Nowoczesne mechanizmy kontroli dostępu (125) 4. Kontrolowanie procesów (133) 4.1. Elementy składowe procesu (134) 4.2. Cykl życia procesu (137) 4.3. Polecenie ps - monitorowanie procesów (142) 4.4. Interaktywne monitorowanie procesów - polecenie top (144) 4.5. Polecenia nice i renice - zmiana priorytetów przełączania (146) 4.6. System plików /proc (147) 4.7. Śledzenie sygnałów i funkcji systemowych - polecenia strace i truss (148) 4.8. Procesy niekontrolowane (150) 4.9. Procesy okresowe (152) 5. System plików (163) 5.1. Ścieżki dostępu (165) 5.2. Montowanie i odmontowywanie systemów plików (166) 5.3. Organizacja drzewa plików (168) 5.4. Typy plików (171) 5.5. Atrybuty plików (176) 5.6. Listy kontroli dostępu (ACL) (183) 6. Oprogramowanie - instalacja i zarządzanie (195) 6.2. Zarządzanie pakietami (204) 6.3. Systemy zarządzania pakietami w Linuksie (206) 6.4. Wysokopoziomowe systemy zarządzania pakietami w systemie Linux (208) 6.5. Zarządzanie oprogramowaniem w systemie FreeBSD (215) 6.6. Lokalizowanie i konfigurowanie oprogramowania (219) 6.7. Zalecana literatura (221) 7. Pisanie skryptów i powłoka (223) 7.1. Filozofia pisania skryptów (224) 7.2. Podstawy powłoki (230) 7.3. Skrypty w powłoce sh (238) 7.4. Wyrażenia regularne (249) 7.5. Programowanie w języku Python (255) 7.6. Programowanie w języku Ruby (262) 7.7. Zarządzanie bibliotekami i środowiskiem języków Python i Ruby (269) 7.8. Kontrola wersji przy użyciu Git (274) 8. Zarządzanie użytkownikami (283) 8.1. Mechanika konta (284) 8.2. Plik etc/passwd (285) 8.3. Plik /etc/shadow w systemie Linux (290) 8.4. Pliki /etc/master.passwd i /etc/login.conf w systemie FreeBSD (292) 8.5. Plik /etc/group (294) 8.6. Ręczne dodawanie użytkowników (296) 8.7. Skrypty do dodawania użytkowników: useradd, adduser i newusers (301) 8.8. Bezpieczne usuwanie kont i plików użytkowników (304) 8.9. Blokowanie kont użytkowników (305) 8.10. Minimalizowanie ryzyka za pomocą PAM (306) 8.11. Scentralizowane zarządzanie kontami (307) 9. Chmura obliczeniowa (311) 9.1. Chmura w kontekście (312) 9.2. Platformy chmur obliczeniowych (314) 9.3. Podstawy usługi chmurowej (317) 9.4. Wirtualne serwery prywatne - szybki start (324) 9.5. Kontrola kosztów (331) 9.6. Zalecana literatura (333) 10. Rejestrowanie zdarzeń (335) 10.1. Położenie plików z dziennikami (338) 10.2. Rejestrator systemd (340) 10.3. syslog (344) 10.4. Rejestrowanie komunikatów jądra i uruchamiania systemu (359) 10.5. Pliki dzienników - zarządzanie i rotowanie (360) 10.6. Zarządzanie dziennikami na dużą skalę (362) 10.7. Strategie rejestrowania (364) 11. Sterowniki i jądro (367) 11.1. Obowiązki administratora systemu związane z jądrem (368) 11.2. Numerowanie wersji jądra (369) 11.3. Urządzenia i ich sterowniki (370) 11.4. Konfigurowanie jądra w systemie Linux (380) 11.5. Konfiguracja jądra w systemie FreeBSD (385) 11.6. Ładowalne moduły jądra (387) 11.7. Rozruch (389) 11.8. Uruchamianie niestandardowych jąder w chmurze (395) 11.9. Błędy jądra (396) 12. Drukowanie (401) 12.1. CUPS (402) 12.2. Administracja serwerem CUPS (406) 12.3. Rozwiązywanie problemów (409) 12.4. Zalecana literatura (412) II. SIECI 13. Sieci TCP/IP (415) 13.1. TCP/IP i jego związek z internetem (416) 13.2. Podstawy sieci (418) 13.3. Adresowanie pakietów (423) 13.4. Adresy IP - szczegółowe informacje (426) 13.5. Wyznaczanie tras (437) 13.6. Protokoły ARP (IPv4) i ND (IPv6) (440) 13.7. DHCP - protokół dynamicznej konfiguracji hostów (441) 13.8. Kwestie bezpieczeństwa (444) 13.9. Podstawowa konfiguracja sieciowa (448) 13.10. Sieci w systemie Linux (454) 13.11. Sieci w systemie FreeBSD (461) 13.12. Rozwiązywanie problemów z siecią (464) 13.13. Monitoring sieci (473) 13.14. Zapory sieciowe i NAT (476) 13.15. Sieci w chmurze (484) 14. Sprzęt sieciowy (495) 14.1. Ethernet - sieć uniwersalna (496) 14.2. Sieci bezprzewodowe - internet dla nomadów (505) 14.3. SDN - programowalna sieć komputerowa (509) 14.4. Testowanie i diagnostyka sieci (510) 14.5. Układanie okablowania (510) 14.6. Kwestie związane z projektowaniem sieci (512) 14.7. Kwestie związane z zarządzaniem (514) 14.8. Zalecana literatura (515) 15. Wyznaczanie tras (517) 15.1. Przesyłanie pakietów - szczegóły (518) 15.2. Demony i protokoły wyznaczania tras (521) 15.3. Prezentacja protokołów (524) 15.4. Grupowa koordynacja protokołów wyznaczania tras (527) 15.5. Kryteria wyboru strategii wyznaczania tras (527) 15.6. Demony trasujące (528) 15.7. Routery Cisco (530) 16. DNS - system nazw domenowych (535) 16.1. Architektura DNS (536) 16.2. Wyszukiwania w DNS (538) 16.3. Przestrzeń nazw DNS (539) 16.4. Jak działa DNS (541) 16.5. Baza danych DNS (549) Polecenia dla analizatora w plikach strefowych (549) 16.6. Oprogramowanie BIND (562) 16.7. Rozdzielony DNS i instrukcja view (578) 16.8. Przykłady konfiguracji BIND (580) 16.9. Aktualizowanie plików strefowych (584) 16.10. Kwestie związane z bezpieczeństwem DNS (587) 16.11. Diagnostyka systemu BIND (604) 16.12. Zalecana literatura (613) 17. Systemy pojedynczego logowania (615) 17.1. Podstawowe elementy SSO (616) 17.2. LDAP - "lekkie" usługi katalogowe (617) 17.3. Wykorzystanie usług katalogowych do logowania (623) 17.4. Rozwiązania alternatywne (630) 18. Poczta elektroniczna (633) 18.1. Architektura systemów obsługi poczty elektronicznej (634) 18.2. Anatomia wiadomości pocztowej (637) 18.3. Protokół SMTP (640) 18.4. Mechanizmy antyspamowe i antywirusowe (643) 18.5. Prywatność i szyfrowanie (645) 18.6. Aliasy pocztowe (646) 18.7. Konfiguracja serwera poczty (649) 18.8. Sendmail (651) 18.9. Exim (678) 18.10. Postfix (697) 19. Hosting WWW (713) 19.1. Protokół HTTP (714) 19.2. Podstawy oprogramowania WWW (721) 19.3. Hosting WWW w chmurze (733) 19.4. Apache httpd (736) 19.5. NGINX (743) 19.6. HAProxy (748) III. PAMIĘĆ MASOWA 20. Pamięć masowa (755) 20.1. Chcę tylko dodać dysk! (756) 20.2. Urządzenia pamięci masowej (759) 20.3. Interfejsy urządzeń pamięci masowej (768) 20.4. Podłączanie i niskopoziomowa obsługa dysków (771) 20.5. Obieranie cebuli, czyli programowa strona pamięci masowej (777) 20.6. Partycjonowanie dysków (780) 20.7. Zarządzanie woluminami logicznymi (784) 20.8. RAID - nadmiarowa macierz niedrogich dysków (790) 20.9. Systemy plików (799) 20.10. Tradycyjne systemy plików - UFS, ext4 i XFS (800) 20.11. Systemy plików następnej generacji: ZFS i Btrfs (808) 20.12. ZFS - rozwiązanie wszystkich problemów z pamięcią masową (810) 20.13. Btrfs - ograniczona wersja ZFS dla systemu Linux (819) 20.14. Strategia tworzenia kopii zapasowych (824) 21. NFS (827) 21.1. Sieciowe systemy plików (828) 21.2. NFS (830) 21.3. Serwery NFS (838) 21.4. NFS po stronie klienta (844) 21.5. Odwzorowanie tożsamości w NFSv4 (847) 21.6. Statystyki połączeń NFS - nfsstat (848) 21.7. Dedykowane serwery plików NFS (848) 21.8. Montowanie automatyczne (849) 22. SMB (857) 22.1. Samba - serwer SMB dla systemów Unix (858) 22.2. Instalacja i konfigurowanie serwera Samba (859) 22.3. Montowanie plików udostępnionych przez SMB (863) 22.4. Przeglądanie plików udostępnionych przez SMB (864) 22.5. Zapewnienie bezpieczeństwa Samby (865) 22.6. Usuwanie problemów z systemem Samba (865) IV. OPERACJE 23. Zarządzanie konfiguracją (871) 23.1. Zarządzanie konfiguracją w pigułce (872) 23.2. Niebezpieczeństwa związane z zarządzaniem konfiguracją (873) 23.3. Elementy zarządzania konfiguracją (873) 23.4. Porównanie popularnych systemów CM (879) 23.5. Wprowadzenie do systemu Ansible (889) 23.6. Wprowadzenie do systemu Salt (906) 23.7. Porównanie systemów Ansible i Salt (926) 23.8. Wzorce postępowania (929) 24. Wirtualizacja (933) 24.1. Terminologia wirtualizacji (934) 24.2. Wirtualizacja w Linuksie (939) 24.3. Bhyve w systemie FreeBSD (943) 24.4. VMware (943) 24.5. VirtualBox (944) 24.6. Packer (944) 24.7. Vagrant (946) Kontenery (949) 25.1. Pojęcia ogólne i podstawowe (950) 25.2. Docker - silnik kontenerowy typu open source (953) 25.3. Kontenery w praktyce (971) 25.4. Grupowanie kontenerów i zarządzanie nimi (976)) 26. Ciągła integracja i ciągłe dostarczanie (983) 26.1. Podstawy CI/CD (985) 26.2. Potoki (990) 26.3. Jenkins - serwer automatyzacji typu open source (995) 26.4. CI/CD w praktyce (998) 26.5. Kontenery a CI/CD (1010) 27. Bezpieczeństwo (1013) 27.1. Elementy bezpieczeństwa (1015) 27.2. Drogi do naruszenia bezpieczeństwa (1015) 27.3. Podstawowe środki bezpieczeństwa (1019) 27.4. Hasła i konta użytkowników (1024) 27.5. Narzędzia bezpieczeństwa (1028) 27.6. Narzędzia kryptograficzne (1036) 27.7. Bezpieczna zdalna powłoka SSH (1046) 27.8. Zapory sieciowe (1058) 27.9. VPN (ang. Virtual Private Network) (1060) 27.10. Certyfikacja i standardy (1061) 27.11. Źródła informacji o bezpieczeństwie (1064) 27.12. Reakcja na atak (1066) 28. Monitoring (1069) 28.1. Przegląd monitoringu (1070) 28.2. Kultura monitoringu (1073) 28.3. Platformy monitorujące (1074) 28.4. Zbieranie danych (1080) 28.5. Monitorowanie sieci (1083) 28.6. Monitorowanie systemów (1084) 28.7. Monitorowanie aplikacji (1087) 28.8. Monitorowanie bezpieczeństwa (1089) 28.9. Protokół SNMP (1091) 28.10. Kruczki i sztuczki (1095) 29. Wydajność (1097) 29.1. Filozofia dostrajania wydajności (1098) 29.2. Metody poprawy wydajności (1099) 29.3. Czynniki wpływające na wydajność (1101) 29.4. Zabieranie cykli procesora (1102) 29.5. Analizowanie problemów z wydajnością (1102) 29.6. Kontrola wydajności systemu (1103) 29.7. Pomocy! Mój system nagle bardzo zwolnił! (1115) 30. Podstawy centrów danych (1119) 30.1. Szafy (1120) 30.2. Zasilanie (1121) 30.3. Chłodzenie i środowisko (1124) 30.4. Poziomy niezawodności centrów danych (1129) 30.5. Bezpieczeństwo centrów danych (1129) 30.6. Narzędzia (1131) 30.7. Zalecana literatura (1132) 31. Metodologia i reguły w IT (1133) 31.1. Teoria wielkiej unifikacji - DevOps (1134) 31.2. Rejestracja zgłoszeń i system zarządzania zgłoszeniami (1139) 31.3. Utrzymanie lokalnej dokumentacji (1143) 31.4. Utrzymanie niezależnych środowisk (1146) 31.5. Przywracanie systemu po katastrofie (1147) 31.6. Reguły i procedury (1151) 31.7. Definiowanie poziomu usług (SLA) (1153) 31.8. Zgodność - regulacje i standardy (1156) 31.9. Zagadnienia prawne (1159) 31.10. Organizacje, konferencje i inne zasoby (1162) Krótka historia administracji systemami Kolofon
Sygnatura czytelni BWEAiI: XII S 37
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 146540 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146303 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: TensorFlow for deep learning
Na stronie tytułoweji okładce również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Indeks.
1. Wprowadzenie do uczenia głębokiego 11 Uczenie maszynowe pożera informatykę 11 Podstawowe elementy uczenia głębokiego 12 W pełni połączona warstwa 13 Warstwa splotowa 13 Warstwy rekurencyjnej sieci neuronowej 14 Komórki LSTM 15 Architektury uczenia głębokiego 15 LeNet 16 AlexNet 16 ResNet 17 Automatyczne generowanie opisów 18 Neuronowe tłumaczenie maszynowe firmy Google 18 Modele jednorazowe 19 AlfaGo 21 Generatywne sieci kontradyktoryjne 22 Neuronowe maszyny Turinga 23 Środowiska uczenia głębokiego 23 Ograniczenia TensorFlow 24 2. Wprowadzenie do podstawowych elementów TensorFlow 27 Poznajemy tensory 27 Skalary, wektory i macierze 28 Algebra macierzy 31 Tensory 33 Tensory w fizyce 34 Dygresje matematyczne 35 Proste obliczenia w TensorFlow 36 Instalacja TensorFlow i rozpoczęcie pracy 36 Inicjalizacja stałych tensorów 37 Próbkowanie losowych tensorów 38 Dodawanie i skalowanie tensorów 39 Operacje na macierzach 39 Typy tensorów 41 Manipulacje kształtem tensora 41 Wprowadzenie do rozgłaszania 42 Programowanie imperatywne i deklaratywne 43 Grafy TensorFlow 44 Sesje TensorFlow 45 Zmienne TensorFlow 45 3. Regresja liniowa i logistyczna z TensorFlow 49 Przegląd matematyczny 49 Funkcje i różniczkowalność 49 Funkcje straty 51 Metoda gradientu prostego 55 Systemy automatycznego różniczkowania 57 Uczenie z TensorFlow 59 Tworzenie ćwiczebnych zbiorów danych 59 Nowe koncepcje TensorFlow 64 Uczenie modeli liniowych i logistycznych w TensorFlow 68 Regresja liniowa w TensorFlow 68 Regresja logistyczna w TensorFlow 75 4. W pełni połączone sieci głębokie 81 Czym jest w pełni połączona sieć głęboka? 81 "Neurony" w sieciach w pełni połączonych 83 Uczenie w pełni połączonych sieci z propagacją wsteczną 85 Twierdzenie o uniwersalnej zbieżności 86 Dlaczego głębokie sieci? 87 Szkolenie w pełni połączonych sieci neuronowych 88 Reprezentacje możliwe do uczenia 88 Aktywacje 89 Zapamiętywanie w sieciach w pełni połączonych 89 Regularyzacja 90 Szkolenie sieci w pełni połączonych 93 Implementacja w TensorFlow 93 Instalacja DeepChem 93 Zbiór danych Tox21 94 Przyjmowanie minigrup węzłów zastępczych 95 Implementacja warstwy ukrytej 95 Dodawanie porzucania do warstwy ukrytej 96 Implementacja minigrup 97 Ocena dokładności modelu 97 Korzystanie z TensorBoard do śledzenia zbieżności modeli 98 5. Optymalizacja hiperparametrów 101 Ewaluacja modelu i optymalizacja hiperparametrów 102 Wskaźniki, wskaźniki, wskaźniki 103 Wskaźniki klasyfikacji binarnej 103 Wskaźniki klasyfikacji wieloklasowej 106 Wskaźniki regresji 107 Algorytmy optymalizacji hiperparametrów 108 Ustalenie linii bazowej 108 Metoda spadku studenta 110 Metoda przeszukiwania siatki 111 Losowe wyszukiwanie hiperparametrów 112 Zadanie dla czytelnika 113 6. Splotowe sieci neuronowe 115 Wprowadzenie do architektur splotowych 116 Lokalne pola recepcyjne 116 Jądra splotowe 118 Warstwy łączące 120 Tworzenie sieci splotowych 120 Rozszerzone warstwy splotowe 121 Zastosowania sieci splotowych 122 Wykrywanie i lokalizacja obiektów 122 Segmentacja obrazu 123 Sploty grafowe 123 Generowanie obrazów przy użyciu autokoderów wariacyjnych 124 Trenowanie sieci splotowej w TensorFlow 129 Zbiór danych MNIST 129 Wczytywanie zbioru MNIST 130 Podstawowe elementy sieci splotowych w TensorFlow 132 Architektura splotowa 134 Ewaluacja trenowanych modeli 137 7. Rekurencyjne sieci neuronowe 141 Przegląd architektur rekurencyjnych 142 Komórki rekurencyjne 144 Długa pamięć krótkoterminowa (LSTM) 144 Bramkowane jednostki rekurencyjne (GRU) 146 Zastosowania modeli rekurencyjnych 146 Generowanie danych przez sieci rekurencyjne 146 Modele seq2seq 147 Neuronowe maszyny Turinga 149 Praca z rekurencyjnymi sieciami neuronowymi w praktyce 150 Przetwarzanie korpusu językowego Penn Treebank 151 Kod przetwarzania wstępnego 152 Wczytywanie danych do TensorFlow 154 Podstawowa architektura rekurencyjna 155 Zadanie dla czytelnika 157 8. Uczenie przez wzmacnianie 159 Procesy decyzyjne Markowa 163 Algorytmy uczenia przez wzmacnianie 164 Q-uczenie 165 Uczenie się polityki 166 Szkolenie asynchroniczne 168 Ograniczenia uczenia przez wzmacnianie 168 Gra w kółko i krzyżyk 170 Obiektowość 170 Abstrakcyjne środowisko 171 Środowisko gry w kółko i krzyżyk 171 Abstrakcja warstwowa 174 Definiowanie grafu warstw 176 Algorytm A3C 180 Funkcja straty A3C 183 Definiowanie wątków roboczych 185 Trenowanie polityki 187 Zadanie dla czytelnika 188 9. Szkolenie dużych głębokich sieci 191 Specjalistyczny sprzęt dla głębokich sieci 191 Szkolenie z użyciem CPU 192 Szkolenie z użyciem GPU 193 Procesory tensorowe 194 Bezpośrednio programowalne macierze bramek 195 Układy neuromorficzne 196 Rozproszone szkolenie głębokich sieci 197 Równoległość danych 197 Równoległość modeli 198 Szkolenie na równoległych danych z użyciem wielu układów GPU na zbiorze CIFAR10 199 Pobieranie i wczytywanie danych 201 Głębokie zanurzenie w architekturę 202 Szkolenie na wielu układach GPU 204 Zadanie dla czytelnika 206 10. Przyszłość głębokiego uczenia 209 Głębokie uczenie poza branżą techniczną 209 Głębokie uczenie w przemyśle farmaceutycznym 210 Głębokie uczenie w prawie 211 Głębokie uczenie w robotyce 211 Głębokie uczenie w rolnictwie 212 Etyczne wykorzystanie głębokiego uczenia 212 Czy uniwersalna sztuczna inteligencja jest nieuchronna? 214
Sygnatura czytelni BWEAiI: XII E 116
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149942 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Fundamentals of Software Architecture : An Engineering Approach.
Na okładce i stronie tytułowej logo wydawcy oryginału.
Na stronie redakcyjnej ISBN oryginału: 9781492043454.
Indeks.
Przedmowa: obalanie aksjomatów 13 Zdefiniowanie architektury oprogramowania 19 Oczekiwania wobec architekta 22 Podejmowanie decyzji architektonicznych 23 Ciągłe analizowanie architektury 23 Śledzenie najnowszych trendów 24 Zapewnienie zgodności z decyzjami 24 Bogate i zróżnicowane doświadczenie 25 Wiedza z zakresu biznesu 25 Umiejętności interpersonalne 26 Znajomość i umiejętność stosowania polityki firmy 26 Punkty przecięcia architektury z innymi elementami 27 Praktyki inżynieryjne 28 Operacje (DevOps) 31 Proces 32 Dane 32 Prawa architektury oprogramowania 33 CZĘŚĆ I. PODSTAWY 2. Myślenie architektoniczne 37 Architektura a projekt 38 Rozpiętość techniczna 39 Analiza kompromisów 43 Czynniki biznesowe 46 Zachowanie równowagi między architekturą a kodowaniem 47 3. Modułowość 49 Definicja 50 Pomiar modułowości 52 Spójność 52 Sprzężenie 55 Abstrakcyjność i niestabilność 56 Odległość od ciągu głównego 57 Splątanie 59 Unifikacja wskaźników sprzężenia i splątania 63 Od modułów do składników 64 4. Definiowanie parametrów architektury 65 (Niepełna) lista parametrów architektury 68 Operacyjne parametry architektury 68 Strukturalne parametry architektury 69 Przekrojowe parametry architektury 69 Kompromisy i najmniej niekorzystna architektura 73 5. Identyfikacja parametrów architektury 75 Określanie parametrów architektury na podstawie zagadnień dziedzinowych 75 Określanie parametrów architektury na podstawie wymagań 77 Studium przypadku: Krzemowe Kanapki 79 Parametry sprecyzowane 79 Parametry dorozumiane 83 6. Pomiar parametrów architektury i zarządzanie nimi 85 Pomiar parametrów architektury 85 Pomiary operacyjne 86 Pomiary strukturalne 87 Pomiary procesowe 89 Funkcje zarządzania i dopasowania 89 Zarządzanie parametrami architektury 89 Funkcje dopasowania 90 7. Zakres parametrów architektury 97 Sprzężenie i splątanie 97 Kwanty architektury i ziarnistość 98 Studium przypadku: "Po raz pierwszy, po raz drugi, sprzedane!" 100 8. Myślenie w oparciu o składniki 105 Zakres składnika 105 Rola architekta 106 Podział architektury 107 Studium przypadku: Krzemowe Kanapki - podział 110 Rola programisty 112 Proces identyfikacji składników 113 Identyfikacja składników początkowych 113 Przypisywanie wymagań do składników 113 Analiza ról i odpowiedzialności 114 Analiza parametrów architektury 114 Restrukturyzacja składników 114 Szczegółowość składników 114 Projektowanie składników 114 Odkrywanie składników 115 Studium przypadku: "Po raz pierwszy, po raz drugi, sprzedane!" - odkrywanie składników 117 Jeszcze raz o kwantach architektury: wybór między architekturą monolityczną a rozproszoną 120 CZĘŚĆ II. STYLE ARCHITEKTONICZNE 9. Podstawy 123 Podstawowe wzorce 123 Bryła błotna 123 Architektura unitarna 125 Klient-serwer 125 Architektury monolityczne a rozproszone 127 Mit 1. Sieć jest niezawodna 127 Mit 2. Opóźnienie jest zerowe 128 Mit 3. Przepustowość jest nieskończona 129 Mit 4. Sieć jest bezpieczna 130 Mit 5. Topologia nigdy się nie zmienia 131 Mit 6. Jest tylko jeden administrator 131 Mit 7. Koszt transportu jest zerowy 132 Mit 8. Sieć jest homogeniczna 133 Inne kwestie związane z rozproszeniem 133 10. Styl architektury warstwowej 135 Topologia 135 Warstwy izolacji 137 Dodawanie warstw 138 Inne kwestie 139 Dlaczego warto stosować ten styl architektoniczny? 140 Ocena parametrów architektury 141 11. Styl architektury potokowej 143 Topologia 143 Potoki 144 Filtry 144 Ocena parametrów architektury 146 12. Styl architektury mikrojądra 149 Topologia 149 Podstawowy system 150 Dołączane składniki 151 Rejestr 155 Kontrakty 156 Przykłady i przypadki użycia 156 Ocena parametrów architektury 157 13. Styl architektury bazującej na usługach 161 Topologia 161 Warianty topologii 162 Projektowanie usług i ich szczegółowość 164 Podział bazy danych 166 Przykład architektury 168 Ocena parametrów architektury 169 Kiedy należy używać tego stylu architektonicznego? 172 14. Styl architektury sterowanej zdarzeniami 173 Topologia 174 Topologia brokera 174 Topologia mediatora 179 Komunikacja asynchroniczna 186 Obsługa błędów 188 Zapobieganie utracie danych 191 Rozgłaszanie 193 Żądanie-odpowiedź 193 Wybór między modelem opartym na żądaniach a modelem opartym na zdarzeniach 196 Architektury hybrydowe sterowane zdarzeniami 196 Ocena parametrów architektury 197 15. Styl architektury przestrzennej 201 Ogólna topologia 202 Jednostka przetwarzająca 203 Zwirtualizowane oprogramowanie pośredniczące 203 Pompy danych 208 Jednostki zapisu danych 210 Jednostki odczytu danych 211 Kolizje danych 212 Wdrożenia chmurowe a lokalne 215 Buforowanie replikowane a rozproszone 215 Model near-cache 218 Przykłady wdrożeń 219 System sprzedaży biletów na koncerty 220 System aukcji internetowych 220 Ocena parametrów architektury 221 16. Architektura zorientowana na usługi sterowana orkiestracją 223 Historia i filozofia 223 Topologia 224 Taksonomia 224 Usługi biznesowe 224 Usługi korporacyjne 225 Usługi aplikacji 225 Usługi infrastrukturalne 225 Silnik orkiestracji 225 Przepływ komunikatów 226 Wykorzystuj ponownie... i sprzęgaj 227 Ocena parametrów architektury 229 17. Architektura mikrousług 231 Historia 231 Topologia 232 Rozproszenie 233 Ograniczony kontekst 233 Poziom szczegółowości 234 Izolacja danych 234 Warstwa API 235 Wieloużywalność operacyjna 235 Interfejsy 238 Komunikacja 239 Choreografia i orkiestracja 241 Transakcje i sagi 243 Ocena parametrów architektury 247 Dodatkowe informacje 248 18. Wybór odpowiedniego stylu architektonicznego 249 Zmiana "mody" w architekturze 249 Kryteria decyzyjne 250 Studium przypadku architektury monolitycznej: Krzemowe Kanapki 253 Monolit modułowy 253 Mikrojądro 254 Studium przypadku architektury rozproszonej: "Po raz pierwszy, po raz drugi, sprzedane!" 255 CZĘŚĆ III. TECHNIKI I UMIEJĘTNOŚCI MIĘKKIE 19. Decyzje architektoniczne 261 Antywzorce w decyzjach architektonicznych 261 Antywzorzec Obrona Swojego Stanowiska 261 Antywzorzec Dzień Świstaka 262 Antywzorzec Architektura Sterowana Wiadomościami E-mail 263 Istotność architektoniczna 264 Rejestr decyzji architektonicznych 264 Podstawowa struktura 265 Przechowywanie dokumentów ADR 270 ADR jako dokumentacja 272 Wykorzystanie dokumentów ADR do standaryzacji 272 20. Analiza ryzyka w architekturze 275 Macierz ryzyka 275 Ocena ryzyka 276 Risk storming 279 Identyfikacja 281 Konsensus 281 Ograniczanie 283 Analizy ryzyka historyjek w metodykach zwinnych 285 Przykłady risk stormingu 285 Dostępność 286 Elastyczność 288 Bezpieczeństwo 289 21. Tworzenie diagramów i prezentacja architektury 293 Diagramy 294 Narzędzia 294 Standardy tworzenia diagramów: UML, C4 i ArchiMate 296 Wskazówki dotyczące sporządzania diagramów 297 Prezentacja 298 Manipulowanie czasem 299 Diagramy przyrostowe 299 Karty informacyjne a prezentacje 300 Slajdy to połowa przekazu 302 Niewidoczność 302 22. Zwiększanie efektywności zespołów 303 Granice zespołów 303 Osobowości architektów 304 Maniak kontroli 304 Architekt fotelowy 306 Skuteczny architekt 307 Poziom kontroli 308 Znaki ostrzegawcze w zespole 312 Wykorzystanie list kontrolnych 315 Lista kontrolna gotowości kodu 317 Lista kontrolna testów jednostkowych i funkcjonalnych 318 Lista kontrolna wydania oprogramowania 318 Udzielanie wskazówek 319 23. Umiejętności negocjacyjne i zdolności przywódcze 323 Negocjacje i facylitacja 323 Negocjacje z interesariuszami biznesowymi 324 Negocjacje z innymi architektami 326 Negocjacje z programistami 327 Architekt oprogramowania jako lider 328 Cztery aspekty architektury 328 Bądź pragmatyczny, ale zarazem wizjonerski 330 Przewodzenie zespołom poprzez dawanie przykładu 331 Integracja z zespołem 335 24. Rozwijanie ścieżki kariery zawodowej 339 Zasada 20 minut 339 Opracowanie osobistego radaru 341 Radar technologiczny firmy ThoughtWorks 341 Wizualizacje open source 344 Korzystanie z mediów społecznościowych 345
Sygnatura czytelni BWEAiI: XII J 107
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150063 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150062 N (1 egz.)
Książka
W koszyku
Tyt. oryg.: Windows 7 Tweaks: a Comprehensive Guide to Customizing, Increasing Performance, and Securing Microsoft Windows 7.
Na s. tyt. i okł.: tTój Windows. Twoje zasady. Ty decydujesz.
U dołu s. tyt.: Jak dostosować system do swoich potrzeb? Jak najlepiej zabezpieczyć komputer? Jak zwiększyć wydajność Windows 7?
Indeks.
Sygnatura czytelni BWEAiI: XII P 42
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 129158 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 116914 (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. W książce także ISBN oryginału.
CZĘŚĆ I. Wprowadzenie do Pythona Rozdział 1. Dlaczego Python w Excelu? Excel jest językiem programowania Excel w wiadomościach Najlepsze praktyki programistyczne Rozdzielenie zagadnień Zasada DRY Testowanie Kontrola wersji Nowoczesny Excel Power Query i Power Pivot Power BI Python dla Excela Czytelność i łatwość utrzymania Biblioteka standardowa i menedżer pakietów Obliczenia naukowe Nowoczesne cechy języka Kompatybilność międzyplatformowa Rozdział 2. Środowisko programistyczne Dystrybucja Anaconda Python Instalacja Anaconda Prompt REPL: interaktywna sesja Pythona Menedżery pakietów: Conda i pip Środowiska Condy Notatniki Jupyter Uruchamianie notatników Jupyter Komórki notatnika Tryb edycji a tryb poleceń Kolejność uruchamiania ma znaczenie Zamykanie notatników Jupyter Visual Studio Code Instalacja i konfiguracja Uruchamianie skryptu Pythona Rozdział 3. Wprowadzenie do Pythona Typy danych Obiekty Zmienne Funkcje Atrybuty i metody Typy liczbowe Operatory matematyczne Logiczny typ danych Łańcuchy znaków Indeksowanie i wycinanie Indeksowanie Wycinanie Struktury danych Listy Słowniki Krotki Zbiory Przepływ sterowania Bloki kodu i instrukcja pass Instrukcja if i wyrażenia warunkowe Pętle for i while Lista, słownik i zbiory składane Organizacja kodu Funkcje Definiowanie funkcji Wywoływanie funkcji Moduły i instrukcja import Klasa datetime PEP 8 przewodnik stylu kodowania w Pythonie PEP 8 i VS Code Informacje o typie CZĘŚĆ II. Wprowadzenie do biblioteki pandas Rozdział 4. Podstawy NumPy Pierwsze kroki z NumPy Tablica NumPy Wektoryzacja i rozgłaszanie Funkcje uniwersalne Tworzenie tablic i operowanie nimi Pobieranie i wybieranie elementów tablicy Przydatne konstruktory tablicowe Widok a kopia Rozdział 5. Analiza danych z biblioteką pandas DataFrame i Series Indeks Kolumny Operowanie danymi Wybieranie danych Wybór na podstawie etykiety Wybór na podstawie pozycji Wybieranie przy użyciu indeksowania logicznego Wybieranie poprzez MultiIndex Ustawianie danych Ustawianie danych na podstawie etykiety lub pozycji Ustawianie danych przy użyciu indeksowania logicznego Ustawianie danych poprzez zamianę wartości Ustawianie danych poprzez dodanie nowej kolumny Brakujące dane Zduplikowane dane Operacje arytmetyczne Praca z kolumnami tekstowymi Stosowanie funkcji Widok a kopia Łączenie obiektów DataFrame Konkatenacja Operacje join i merge Statystyka opisowa i agregacja danych Statystyka opisowa Grupowanie Funkcje pivot_table i melt Tworzenie wykresów Matplotlib Plotly Importowanie i eksportowanie obiektów DataFrame Eksportowanie plików CSV Importowanie plików CSV Rozdział 6. Analiza szeregów czasowych za pomocą pandas DatetimeIndex Tworzenie DatetimeIndex Filtrowanie DatetimeIndex Praca ze strefami czasowymi Typowe operacje na szeregach czasowych Przesunięcia i zmiany procentowe Zmiana podstawy i korelacja Resampling Okna kroczące Ograniczenia związane z pandas CZĘŚĆ III. Odczytywanie i zapisywanie plików Excela bez Excela Rozdział 7. Operowanie plikami Excela za pomocą pandas Studium przypadku: raportowanie w Excelu Odczytywanie i zapisywanie plików Excela za pomocą pandas Funkcja read_excel i klasa ExcelFile Metoda to_excel i klasa ExcelWriter Ograniczenia związane z używaniem pandas z plikami Excela Rozdział 8. Manipulowanie plikami Excela za pomocą pakietów do odczytu i zapisu Pakiety do odczytu i zapisu Kiedy używać którego pakietu? Moduł excel.py openpyxl Odczyt za pomocą openpyxl Zapis za pomocą openpyxl Edycja za pomocą openpyxl XlsxWriter pyxlsb xlrd, xlwt i xlutils Odczyt za pomocą xlrd Zapis za pomocą xlwt Edycja za pomocą xlutils Zaawansowane zagadnienia związane z odczytem i zapisem Praca z dużymi plikami Excela Zapis za pomocą openpyxl Zapis za pomocą XlsxWriter Odczyt za pomocą xlrd Odczyt za pomocą openpyxl Równoległy odczyt arkuszy Formatowanie obiektów DataFrame w Excelu Formatowanie indeksu i nagłówków DataFrame Formatowanie części DataFrame zawierającej dane Studium przypadku (nowe podejście): raportowanie w Excelu CZĘŚĆ IV. Programowanie aplikacji Excel za pomocą xlwings Rozdział 9. Automatyzacja Excela Pierwsze kroki z xlwings Excel jako przeglądarka danych Model obiektowy Excela Uruchamianie kodu VBA Konwertery, opcje i kolekcje Praca z obiektami DataFrame Konwertery i opcje Wykresy, obrazy i zdefiniowane nazwy Wykresy Excela Obrazy wykresy Matplotlib Zdefiniowane nazwy Studium przypadku (nowe podejście): raportowanie w Excelu Zaawansowane zagadnienia związane z xlwings Podstawy xlwings Poprawa wydajności Minimalizacja wywołań między aplikacjami Surowe wartości Właściwości obiektu app Jak obejść brakującą funkcjonalność? Rozdział 10. Narzędzia Excela działające w oparciu o język Python Wykorzystanie Excela jako frontendu za pomocą xlwings Dodatek do Excela Polecenie quickstart Przycisk Run main Funkcja RunPython Funkcja RunPython bez polecenia quickstart Wdrażanie Zależność od Pythona Autonomiczne skoroszyty: sposób na pozbycie się dodatku xlwings Hierarchia konfiguracji Ustawienia Rozdział 11. Tropiciel pakietów Pythona Co będziemy budować? Podstawowa funkcjonalność Web API Bazy danych Baza danych Tropiciela pakietów Połączenia z bazą danych Zapytania SQL Ataki SQL injection Wyjątki Struktura aplikacji Interfejs Zaplecze Debugowanie Rozdział 12. Funkcje definiowane przez użytkownika (UDF) Pierwsze kroki z funkcjami UDF UDF z poleceniem quickstart Studium przypadku: Google Trends Wprowadzenie do Google Trends Praca z obiektami DataFrames i dynamicznymi tablicami Pobieranie danych z Google Trends Tworzenie wykresów za pomocą funkcji UDF Debugowanie funkcji UDF Zaawansowane tematy dotyczące funkcji UDF Podstawowa optymalizacja wydajności Minimalizacja wywołań między aplikacjami Stosowanie surowych wartości Buforowanie Dekorator sub Dodatek A. Środowiska Condy Tworzenie nowego środowiska Condy Wyłączanie automatycznej aktywacji Dodatek B. Zaawansowane funkcjonalności VS Code Debugger Notatniki Jupyter w VS Code Uruchamianie notatników Jupyter Skrypty Pythona z komórkami kodu Dodatek C. Zaawansowane pojęcia związane z Pythonem Klasy i obiekty Praca z obiektami datetime uwzględniającymi strefę czasową Mutowalne i niemutowalne obiekty Pythona Wywoływanie funkcji z obiektami mutowalnymi jako argumentami Funkcje z obiektami mutowalnymi jako domyślnymi argumentami
Sygnatura czytelni BWEAiI: XII Ł 211
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 152523 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152522 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności