Sikorski Witold (1950- )
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(8)
Forma i typ
Książki
(8)
Publikacje dydaktyczne
(6)
Publikacje fachowe
(4)
Publikacje naukowe
(4)
Dostępność
dostępne
(6)
tylko na miejscu
(3)
nieokreślona
(2)
Placówka
Wypożyczalnia
(6)
Biblioteka Międzywydziałowa
(1)
Biblioteka WEAiI
(4)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Sikorski Witold (1950- )
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(8)
Okres powstania dzieła
2001-
(7)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(8)
Język
polski
(8)
Odbiorca
Szkoły wyższe
(6)
Informatycy
(3)
Temat
Bezpieczeństwo systemów
(2)
Cyberbezpieczeństwo
(2)
Cyberprzestępczość
(2)
Systemy informatyczne rozproszone
(2)
Apple Inc
(1)
Excel
(1)
Informatyka
(1)
Komputery
(1)
Mac (komputery)
(1)
Mechanika kwantowa
(1)
Obsługa i eksploatacja
(1)
Programowanie funkcjonalne (informat.)
(1)
Teoria informacji
(1)
Teoria obliczeń
(1)
Urządzenia elektroniczne
(1)
iOS (Apple)
(1)
Gatunek
Podręcznik
(4)
Wykład
(2)
Podręczniki akademickie
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(7)
Fizyka i astronomia
(1)
Inżynieria i technika
(1)
8 wyników Filtruj
Książka
W koszyku
W książce błędna nazwa tłumacza, prawidłowa: Wojciech Fenrich.
Bibliografia, netografia na stronach 1-67.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Czym jest inżynieria zabezpieczeń? Kim jest przeciwnik? Psychologia i użyteczność Protokoły Kryptografia Kontrola dostępu Systemy rozproszone Ekonomia Zabezpieczenia wielopoziomowe Granice przestrzeni osobistej Kontrola wnioskowania Bankowość i księgowość Zamki i alarmy Monitorowanie i pomiary
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 155342 N (1 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155343 N (1 egz.)
Książka
W koszyku
Inżynieria zabezpieczeń : przewodnik po budowaniu niezawodnych systemów rozproszonych. T. 2 / Ross Anderson ; przekład Wojciech Feinrich, Mariusz Rogulski, Witold Sikorski. - Wydanie I. - Warszawa : PWN, 2024. - XVI stron, strony 599-1199, [1], 67 stron : fotografie, ilustracje, wykresy ; 24 cm.
W książce błędna nazwa tłumacza, prawidłowa: Wojciech Fenrich.
Bibliografia, netografia na stronach 1-67.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Nadzór nad bronią jądrową Zabezpieczenia drukarskie, plomby i pieczęcie Biometria Odporność na fizyczną penetrację sprzętu Ataki przez boczny kanał Zaawansowana inżynieria kryptograficzna Ataki i obrona w sieci Telefony Wojny elektroniczne i informacyjne Prawa autorskie i zarządzanie prawami cyfrowymi Nowe kierunki? Inwigilacja czy prywatność Rozwój bezpiecznych systemów Zapewnienie bezpieczeństwa i odporność Poza obszarem, gdzie „komputer mówi nie"
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 155344 N (1 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155345 N (1 egz.)
Książka
W koszyku
Indeks.
Ewolucja zarządzania urządzeniami firmy Apple Klasyczny system operacyjny Maców Protokoły sieciowe . NeXT Mac + Unix = Mac OS X Serwery Apple Remote Desktop Współistnienie ekosystemów Zarządzanie urządzeniami w iOS Zarządzanie urządzeniami mobilnymi Programy zarządzania urządzeniami Apple Mobilność korporacyjna iOS + Mac OS X = macOS tvOS Tworzenie obrazów zamarło? macOS – Unix = appleOS Odejście od Active Directory Społeczność administratorów Apple Konferencje Społeczności online Grupy użytkowników Demony i agenty Użycie programu Lingon w celu łatwego przeglądania modyfikacji demonów i agentów Kontrolowanie demonów LaunchDaemon za pomocą launchctl Dokładniejsza inspekcja: do czego ma dostęp aplikacja? Agenty zarządzania pochodzące od zewnętrznych podmiotów Addigy FileWave Fleetsmith Jamf Munki osquery Chef Edycja przepisu Puppet Użycie narzędzia git do zarządzania wszystkimi tymi rzeczami Wpływ UAMDM Rootless Frameworki Różne narzędzia do automatyzacji Profile Ręczne konfi gurowanie ustawień na urządzeniach Użycie narzędzia Apple Configurator do utworzenia profilu Podglądanie nieprzetworzonej zawartości profilu Instalowanie profilu w systemie macOS iOS tvOS Podgląd profilu w systemie macOS iOS tvOS macOS iOS tvOS Efekty usunięcia profilu Użycie polecenia profiles w systemie macOS Użycie polecenia profiles Rozszerzenia MCX dotyczące profili Wnętrze MDM Apple Business Manager i Apple School Manager Apple Push Notifications Check-in: rejestracja urządzenia MDM: zarządzanie urządzeniami Polecenia MDM Rejestracja automatyczna, czyli DEP API DEP dla dystrybutorów API DEP usługi w chmurze mdmclient Urządzenia nadzorowane UAMDM Polecenia rejestracji Wpływ UAMDM Włączanie rejestrowania w trybie debugowania APNs Podarunki i kody VPP Program zakupów grupowych (VPP) Zarządzanie otwieraniem Hostowanie pliku .ipa na serwerze webowym Podpisywanie oraz ponowne podpisywanie aplikacji dla systemu macOS Uwierzytelnianie notarialne aplikacji Przygotowywanie urządzenia iOS za pomocą narzędzia Apple Configurator Tworzenie Blueprints Dodawanie certyfikatów dla 802.1x z profi lami do Blueprint Instalowanie aplikacji za pomocą narzędzia Apple Configurator Automatyzacja rejestracji dzięki narzędziu Apple Configurator Zmiana nazwy urządzenia za pomocą narzędzia Apple Configurator Zmiana tapety za pomocą narzędzia Apple Configurator Debugowanie z użyciem narzędzia Apple Configurator Użycie ipsw jako elementu przywracania urządzenia Nadzorowanie urządzeń za pomocą konfiguracji manualnej Automatyzacja działań w systemie iOS AEiOS Co jest buforowane? Konfi gurowanie usługi buforowania Wyposażanie komputerów Mac Kombinacje klawiszy używane podczas uruchamiania systemu macOS Wyposażanie macOS z użyciem DEP Wyposażanie macOS bez użycia DEP Instalacja Tworzenie przepływu Imagr Bootstrappr Installr Boot Camp Winclone Upgrade’y i instalacje Ponowne wyposażanie komputerów Mac Maszyny wirtualne Szyfrowanie urządzenia końcowego Przegląd szyfrowania w iOS Włączanie szyfrowania w systemie iOS Przegląd szyfrowania w macOS Secure Token Włączanie szyfrowania w systemie macOS Klucze odzyskiwania FileVault FileVault 1 i plik FileVaultMaster.keychain Tworzenie instytucjonalnego klucza odzyskiwania . Włączanie szyfrowania FileVault 2 Zarządzanie indywidualnymi i instytucjonalnymi kluczami odzyskiwania Usuwanie indywidualnych i instytucjonalnych kluczy odzyskiwania Raportowanie dotyczące kluczy odzyskiwania Raportowanie statusu szyfrowania lub deszyfrowania za pomocą FileVault 2 Zabezpieczanie platformy Bezpieczeństwo komputerów Mac Ochrona integralności systemu (SIP) Aplikacje chronione przez SIP Katalogi chronione przez SIP Interaktywne wyświetlanie zabezpieczeń SIP Ochrona w czasie wykonywania Ochrona rozszerzeń jądra Zarządzanie SIP NetBoot oraz SIP Uruchamianie csrutil poza środowiskiem Recovery Niestandardowe opcje konfiguracji SIP SIP i resetowanie NVRAM Ochrona na poziomie użytkownika Wykrywanie typowych luk w zabezpieczeniach
Zarządzanie zaporą macOS Zwalczanie złośliwego oprogramowania w systemie macOS . Xprotect oraz Gatekeeper lsquarantine Użycie lsregister do manipulowania bazą danych Launch Services Kwarantanna Zmienianie uchwytów plików MRT Podpisywanie aplikacji ClamAV Zarządzanie zagrożeniami w systemie iOS Biała lista plików binarnych macOS Zgodność Scentralizowane rejestrowanie i analiza dzienników Zapisywanie dzienników Odczytywanie dzienników Porównania i wyszukiwania OpenBSM Inżynieria odwrotna . Kultura automatyzacji i ciągłego testowania Skrypty i wiersz poleceń Skrypty powłoki Deklarowanie zmiennych Interpretowanie w ZShell Dekorowanie zmiennych Standardowe strumienie i potoki Instrukcje if oraz case Instrukcje for, while i until Tablice Kody zakończenia Logika skryptów powłoki Testowanie ręczne Testy automatyczne Wysyłanie problemów do systemów zgłoszeniowych Symulowanie środowisk iOS za pomocą Xcode Simulator Corellium Orkiestracja API . Usługi katalogowe Ręczne dołączanie do Active Directory Dowiązywanie przy użyciu Directory Utility Testowanie swojego połączenia za pomocą polecenia id Użycie dscl do przeglądania katalogu Programowe dowiązanie do usługi Active Directory Dowiązanie do usługi Active Directory przy użyciu profi lu Poza Active Directory Samodzielna aplikacja NoMAD NoMAD Login AD Apple Enterprise Connect Przekazywanie urządzeń z iOS i iPadOS w ręce użytkowników macOS Planowanie wrażeń użytkownika systemu macOS Ochrona Transparency Consent and Control na folderach domowych użytkownika Użycie profili do zarządzania ustawieniami użytkowników Użycie skryptów do zarządzania ustawieniami użytkowników Modyfi kowanie domyślnego szablonu użytkownika systemu macOS Dostosowywanie pulpitu Dostosowywanie preferencji użytkownika Konfi gurowanie ekranu początkowego w iOS Testowanie, testowanie, testowanie Tożsamość i zaufane urządzenia Użycie IdP dla tożsamości użytkowników REST i uwierzytelnianie w sieci JSON Użycie tokenów JWT jako kont usług Tokeny na okaziciela OAuth Webauthn OpenID Connect SAML ASWebAuthSession Konfi gurowanie testowego konta w Okta Podgląd odpowiedzi SAML Jamf Connect dla komputerów Mac Konfi gurowanie Jamf Connect Login Jamf Connect dla systemu iOS Conditional Access Konfi gurowanie integracji Jamf z Intune Uwierzytelnianie wieloskładnikowe Microsoft Authenticator MobileIron Access Conditional Access dla G-Suite Duo Trusted Endpoints Managed Apple ID Managed Apple ID w szkołach Managed Apple ID dla firm Użycie Managed Apple ID z Microsoft Azure Active Directory Webhooki Praca z pękami kluczy Przyszłość zarządzania urządzeniami firmy Apple Zrównoważony arkusz ocen Apple Kontrola prywatności Apki . Ewolucja w projektach i architekturze oprogramowania Ewolucja oprogramowania Apple Apki wydajności Programy zarządzania urządzeniami firmy Apple Wprowadzanie apek na urządzenia Przyszłość agentów iOS, macOS, tbOS i watchOS pozostaną oddzielnymi systemami operacyjnymi Czy iOS stanie się naprawdę wieloużytkownikowy Zmiany w układach scalonych Apple jest firmą dbającą o prywatność Ekosystem Apple Programy antywirusowe Narzędzia automatyzacji Kopie zapasowe Pakiety do współpracy i udostępnianie plików CRM Ekrany powitalne DEP i menu pomocy Narzędzia programistyczne, środowiska IDE i manipulatory tekstu Digital Signage i kiosk Usługi katalogowe i narzędzia uwierzytelniania Zarządzanie tożsamością . Narzędzia do konfi gurowania i tworzenia obrazów Zbieranie i analizowanie dzienników Zestawy do zarządzania Punkt sprzedaży Serwery wydruku Zdalne zarządzanie Narzędzia zabezpieczeń Narzędzia pomocy technicznej Pakowanie oprogramowania i zarządzanie paczkami Przechowywanie plików Rozwiązywanie problemów, naprawa i narzędzia serwisowe Wirtualizacja i emulacja Typowe porty Apple
Sygnatura czytelni BWEAiI: IX P 53
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154834 N (1 egz.)
Książka
W koszyku
Bibliografia na stronach 279-281.
1.Wprowadzenie do komputerów 1.1.Model urzędnika archiwisty 1.2.Zbiory instrukcji 2.Organizacja komputerów 2.1.Bramki i układ kombinacyjny 2.2.Dekoder binarny 2.3.Więcej o bramkach: bramki odwracalne 2.4.Funkcjonalnie pełne zbiory operatorów 2.5.Przełączniki i pamięć komputerowa 2.6.Taktowanie i rejestry przesuwne 3.Teoria obliczeń 3.1.Efektywne procedury i obliczalność 3.2.Automaty skończone 3.3.Ograniczenia automatów skończonych 3.4.Maszyny Turinga 3.5.Więcej o maszynach Turinga 3.6.Uniwersalne maszyny Turinga i problem stopu 3.7.Obliczalność 4.Kodowanie i teoria informacji 4.1.Informatyka i teoria komunikacji 4.2.Wykrywanie błędów i kody korygujące 4.2.1.Sprawdzanie parzystości 4.2.2.Kody Hamminga 4.2.3.Uwaga o pamięci 4.3.Twierdzenie Shannona 4.4.Geometria przestrzeni komunikatów 4.5.Kompresja danych i informacja 4.6.Teoria informacji 4.7.Dalsze techniki kodowania 4.7.1.Kodowanie Huffmana 4.7.2.Kodowanie predykcyjne 4.8.Transmisja sygnałów analogowych 5.Odwracalne obliczenia i termodynamika obliczeń 5.1.Fizyka informacji 5.1.1.Demon Maxwella i termodynamika pomiarów 5.1.2.Energia i teoria Shannona 5.2.Odwracalne obliczenia i termodynamika obliczeń 5.2.1.Komputery odwracalne 5.2.2.Obliczanie kopii 5.2.3.Implementacja fizyczna 5.2.4.Żyjący komputer 5.3.Obliczenia: koszty energii a prędkość 5.4.Ogólny odwracalny komputer 5.5.Komputer z kulą bilardową 5.6.Obliczenia kwantowe 6.Komputery mechaniki kwantowej 6.1.Obliczenia z wykorzystaniem maszyn odwracalnych 6.2.Komputer mechaniki kwantowej 6.3.Niedoskonałości i nieodwracalna strata energii swobodnej 6.4.Upraszczanie implementacji 7.Fizyczne aspekty obliczeń Zastrzeżenie od wydawców 7.1.Fizyka przyrządów półprzewodnikowych 7.1.1.Dioda ze złączem p-n oraz tranzystor n-p-n 7.1.2.MOSFET 7.1.3.Bramki logiczne MOSFET i elementy obwodu 7.2.Zużycie energii i utrata ciepła w komputerach 7.2.1.InwerterCMOS 7.2.2.Gorące taktowanie 7.2.3.Ogólne rozważania i interesujące związki 7.3.Budowa układu VLSI 7.3.1.Projekt obwodu i tranzystory przepustowe 7.3.2.Programowane macierze logiczne 7.4. Dalsze ograniczenia projektu maszyny 7.4.1.Przesunięcie czasowe 7.4.2.Pakowanie przewodów: reguła Renta Posłowie: wspomnienie o Richardzie Feynmanie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152393 N (1 egz.)
Książka
W koszyku
Indeks.
Funkcja falowa 1.1 Równanie Schrödingera 1.2 Interpretacja statystyczna 1.3 Prawdopodobieństwo 1.3.1 Zmienne dyskretne 1.3.2 Zmienne ciągłe 1.4 Normalizacja 1.5 Pęd 1.6 Zasada nieoznaczoności 2 Niezależne od czasu równanie Schrödingera 2.1 Stany ustalone 2.2 Nieskończona kwadratowa studnia kwantowa 2.3 Oscylator harmoniczny 2.3.1 Metoda algebraiczna 2.3.2 Metoda analityczna 2.4 Cząstka swobodna 2.5 Studnia potencjału w kształcie funkcji delta 2.5.1 Stany związane i stany rozproszeniowe 2.5.2 Studnia potencjału w kształcie funkcji delta Diraca 2.6 Skończona kwadratowa studnia potencjału 3 Formalizm 3.1 Przestrzeń Hilberta 3.2 Obserwable 3.2.1 Operatory hermitowskie 3.2.2 Stany zdeterminowane 3.3 Funkcje własne operatora hermitowskiego 3.3.1 Widma dyskretne 3.3.2 Widmo ciągłe 3.4 Uogólniona interpretacja statystyczna 3.5 Zasada nieoznaczoności 3.5.1 Dowód ogólnej zasady nieoznaczoności 3.5.2 Pakiet falowy minimalizujący zasadę nieoznaczoności 3.5.3 Zasada nieoznaczoności energii-czasu 3.6 Wektory i operatory 3.6.1 Bazy w przestrzeni Hilberta 3.6.2 Notacja Diraca 3.6.3 Zmiana bazy w notacji Diraca 4 Mechanika kwantowa w trzech wymiarach 4.1 Równanie Schrödingera 4.1.1 Współrzędne sferyczne 4.1.2 Równanie kątowe 4.1.3 Równanie radialne 4.2 Atom wodoru 4.2.1 Radialna funkcja falowa 4.2.2 Widmo wodoru 4.3 Moment pędu 4.3.1 Wartości własne 4.3.2 Funkcje własne 4.4.2 Elektron w polu magnetycznym 4.4.3 Dodawanie momentów pędu 4.5 Oddziaływania elektromagnetyczne 4.5.1 Minimalne sprzężenie 4.5.2 Efekt Aharonova–Bohma 5 Identyczne cząstki 5.1 Systemy dwucząstkowe 5.1.1 Bozony i fermiony 5.1.2 Siły wymiany 5.1.3 Spin 5.1.4 Uogólniona zasada symetryzacji 5.2 Atomy 5.2.1 Hel 5.2.2 Układ okresowy 5.3 Ciała stałe 5.3.1 Gaz elektronów swobodnych 5.3.2 Struktura pasmowa 6 Symetrie i prawa zachowania 6.1.1 Transformacja w przestrzeni 6.2 Operator translacji 6.2.1 Jak działa operator translacji 6.2.2 Symetria translacyjna 6.3 Prawa zachowania 6.4 Parzystość 6.4.1 Parzystość w jednym wymiarze 6.4.2 Parzystość w trzech wymiarach 6.4.3 Reguły wyboru parzystości 6.5 Symetria obrotowa 6.5.1 Obrót wokół osi z 6.5.2 Obroty w trzech wymiarach 6.6 Degeneracja 6.7 Reguły wyboru obrotów 6.7.1 Reguły wyboru dla operatorów skalarnych 6.7.2 Zasady wyboru dla operatorów wektorowych 6.8 Translacja w czasie 6.8.1 Obraz Heisenberga 6.8.2 Niezmienność translacji w czasie 7 Rachunek zaburzeń zależnych od czasu 7.1 Rachunek zaburzeń bez degeneracji 7.1.1 Ogólne sformułowanie 7.1.2 Rachunek pierwszego rzędu 7.1.3 Energie drugiego rzędu 7.2 Rachunek zaburzeń z degeneracją 7.2.1 Podwójna degeneracja 7.2.2 „Dobre” stany 7.2.3 Degeneracja wyższego rzędu 7.3 Struktura subtelna wodoru 7.3.1 Korekta relatywistyczna 7.3.2 Sprzężenie spinowo-orbitalne 7.4 Efekt Zeemana 7.4.1 Efekt Zeemana w słabym polu 7.4.2 Efekt Zeemana w silnym polu 7.4.3 Efekt Zeemana w średnim polu 7.5 Rozszczepienie nadsubtelne dla wodoru 8 Zasada wariacyjna 8.2 Stan podstawowy helu 8.3 Jon wodoru cząsteczkowego 8.4 Cząsteczka wodoru 9 Przybliżenie WKB 9.1 Obszar „klasyczny” 9.2 Zjawisko tunelowania 9.3 Warunki zszycia 10 Rozpraszanie 10.1.1 Klasyczna teoria rozpraszania 10.1.2 Kwantowa teoria rozpraszania 10.2 Analiza fal składowych 10.2.1 Formalizm 10.2.2 Strategia 10.3 Przesunięcia fazowe 10.4 Przybliżenie Borna 10.4.1 Całkowa postać równania Schrödingera 10.4.2 Pierwsze przybliżenie Borna 10.4.3 Szeregi Borna 11 Dynamika kwantowa 11.1 Układy dwustanowe 11.1.1 Układ zaburzony 11.1.2 Rachunek zaburzeń zależny od czasu 11.1.3 Zaburzenia sinosuidalne 11.2 Emisja i absorpcja promieniowania 11.2.1 Fale elektromagnetyczne 11.2.2 Pochłanianie, emisja wymuszona i emisja spontaniczna 11.2.3 Zaburzenia niekoherentne 11.3 Emisja spontaniczna 11.3.1 Współczynniki A i B Einsteina 11.3.2 Czas życia stanu wzbudzonego 11.3.3 Reguły wyboru 11.4 Złota reguła Fermiego 11.5 Przybliżenie adiabatyczne 11.5.1 Proces adiabatyczny 11.5.2 Twierdzenie adiabatyczne 12.1 Paradoks EPR 12.2 Twierdzenie Bella 12.3 Stany mieszane i macierz gęstości 12.3.1 Stany czyste 12.3.2 Stany mieszane 12.3.3 Podsystemy 12.4 Twierdzenie o nieklonowaniu 12.5 Kot Schrödingera Dodatek Algebra liniowa A.1 Wektory A.2 Iloczyn wewnętrzny A.3 Macierze A.4 Zmiana bazy A.5 Wektory własne i wartości własne A.6 Transformacje hermitowskie
Sygnatura czytelni BMW: V L 27 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. M 15259, 151231 (2 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151230 N (1 egz.)
Brak okładki
Książka
W koszyku
Excel dla studentów / Witold Sikorski. - Wydanie 2023/24. - Warszawa : Salma Press, 2023. - 182 strony : fotografia, ilustracje, wykresy ; 24 cm.
Indeks.
Dla osób rozpoczynających pracę w arkuszu i dla tych, którzy znają zasady pracy, ale chcieliby rozszerzyć swoją wiedzę.
1. Zasady pracy w arkuszu kalkulacyjnym 1.1.Budowa arkusza 1.1.1.Kolumny, wiersze i komórki 1.1.2.Skoroszyt i arkusze 1.2.Zawartość i formatowanie komórek 1.2.1.Teksty 1.2.2.Liczby 1.2.4. Data i godzina 1.2.4.Formuły (wzory obliczeniowe) 1.2.5.Adresowanie komórek 1.2.6.Błędy w formułach 1.2.7.Wyszukiwanie, zamiana i zaznaczanie 1.3Formatowanie arkusza 1.3.1.Formatowanie wierszy i kolumn 1.3.2.Scalanie i podział komórek 1.3.3.Formatowanie warunkowe 1.3.4.Wstawianie i usuwanie elementów arkusza 1.3.5.Widoki i podgląd wydruku 1.4. Zapisywanie i druk skoroszytu 1.4.1.Zapisywanie i otwieranie pliku 1.4.2.Drukowanie wyników 2.Podstawowe obliczenia, funkcje i wykresy 2.1.Korzystanie z funkcji arkusza 2.1.1.Funkcje matematyczne 2.1.2.Funkcje logiczne 2.1.3.Wybrane funkcje statystyczne 2.1.4.Inne rodzaje funkcji 2.2.Tworzenie wykresów 2.2.1.Wykres kołowy 2.2.2.Wykresy słupkowe i kolumnowe 2.2.3.Wykresy punktowy i liniowy 2.2.4.Inne typy wykresów 2.3.Analiza wartości funkcji matematycznych 2.3.1.Tablicowanie funkcji 2.3.2.Tworzenie wykresu funkcji 2.3.3.Zmiany w tabeli i wykresie 2.3.4.Kilka przykładów zastosowań 3.Tabela arkusza jako baza danych 3.1.Budowa tabeli 3.2.Podstawowe działania na tabelach 3.2.1.Sortowanie 3.2.2.Filtrowanie 3.2.3.Sumy częściowe 3.2.4.Kilka dodatkowych raportów 3.3.Tabele przestawne 3.3.1.Tworzenie i modyfikacja tabeli 3.3.2.Agregacja danych 3.3.3.Pola obliczeniowe 3.3.4.Łączenie danych z kilku tabel 3.3.5.Wykresy przestawne 4.Makropolecenia 4.1.Rejestracja makra 4.1.1.Proste makro 4.1.2.Miejsce zapisu makra i odtwarzanie 4.1.2. Makro z adresowaniem 4.2.Visual Basic dla Aplikacji130 4.2.1.Zapis makra jako programu 4.2.2.Modyfikacje gotowego programu 4.2.3.Formularz i formanty 4.2.4.Elementy języka programowania 4.3.Elementy języka Visual Basic na arkuszu 5.Inne działania w arkuszu 5.1.Wstawianie obiektów i import danych 5.1.1.Import danych do arkusza 5.1.2.Wstawianie obiektów do arkusza i jego komórek 5.2.Analiza formuł i śledzenie zależności 5.2.1.Śledzenie zależności 5.2.2.Analiza zawartości formuł 5.2.3.Przyciski w arkuszu 5.3.Sprawdzanie pisowni i poprawki 5.4.Ochrona informacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154508 N (1 egz.)
Brak okładki
Książka
W koszyku
Wykłady z podstaw informatyki / Witold Sikorski. - Wydanie 2022/2023. - Warszawa : Salma Press, 2022. - 175, [1] strona : fotografie, ilustracje, portrety, wykres ; 24 cm.
Bibliografia na stronach 170-171. Indeks.
Dla studentów kierunków nie związanych z informatyką, zwłaszcza inżynierów wszelkich specjalności.
Trochę historii Ludzie informatyki od XIX wieku do pierwszych komputerów Słowo o terminologii Układ książki 1. Zasady zapisu informacji 1.1. Czym jest informacja 1.2. Systemy zapisu liczb 1.2.1. System dwójkowy 1.2.2. System szesnastkowy 1.3. Bajty 2. Znaki, liczby i inne informacje 2.1. Znaki i teksty 2.1.1. Kod ASCII 2.1.2. Polskie znaki 2.1.3. Unicode 2.1.4. Teksty 2.2. Wielkości liczbowe 2.2.1. Liczby ujemne 2.2.2. Reprezentacja liczb całkowitych 2.2.3. Reprezentacja liczb rzeczywistych 2.2.4. Dokładność obliczeń 2.2.5. Zapis zmiennoprzecinkowy 2.2.6. Standard zapisu liczb zmiennoprzecinkowych 2.3. Multimedia - obrazy, dźwięki, barwy, animacje 2.4. Kompresja informacji 2.5. Szyfrowanie 2.5.1. Metody szyfrowania 2.5.2. Szyfrowanie symetryczne 2.5.3. Szyfrowanie asymetryczne 2.5.4. Podpis cyfrowy 2.5.5. Funkcje skrótu 2.6. Podsumowanie informacji o kodowaniu 3. Sprzęt i oprogramowanie 3.1. Architektura komputerów 3.1.1. Jednostka centralna 3.1.2. Urządzenia zewnętrzne 3.1.3. Powiązania i sieci 3.2. Sprzęt 3.2.1. Porty wejścia/wyjścia 3.2.2. Podstawowe elementy sprzętowe 3.2.3. Rodzaje pamięci 3.2.4. Pamięci masowe 3.2.5. Porównanie pojemności pamięci masowych 3.2.6. Inne urządzenia 3.3. Oprogramowanie 3.3.1. Systemy operacyjne 3.3.2. Interfejs użytkownika 3.3.3. Aplikacje 3.3.4. Języki programowania i ich tłumaczenie 3.3.5. Oprogramowanie sieciowe 3.4. Struktura zapisu informacji 3.4.1. Zapis informacji w pamięci operacyjnej 3.4.2. Struktura fizyczna zapisu dyskowego 3.4.3. Zapis logiczny: foldery, katalogi, pliki 3.5. Podstawy bezpieczeństwa danych 3.5.1. Zabezpieczenie przed awarią 3.5.2. Wirusy komputerowe i inne szkodliwe programy 3.5.3. Inne zagrożenia komputerów 3.6. Bezpieczeństwo w sieciach 3.6.1. Uwierzytelnianie i autoryzacja użytkownika 3.6.2. Spam i niepożądana informacja z sieci 3.6.3. Zagrożenie bezpieczeństwa przesyłanych danych 3.6.4. Zapory sieciowe i inne metody ochrony systemów 3.6.5. Przestrzeganie zasad bezpieczeństwa w Internecie 4. Algorytmy i programowanie 4.1. Algorytmika 4.1.1. Sposoby zapisu algorytmów 4.1.2. Rodzaje algorytmów 4.2. Zapisy graficzne algorytmów 4.2.1. Schematy blokowe 4.2.2. Grafy 4.3. Od problemu do rozwiązania 4.3.1. Zagadnienie - algorytm - program 4.3.2. Realizacja komputerowa 4.4. Zasady programowania 4.4.1. Budowa program 4.4.2. Struktura blokowa 4.4.3. Stałe i zmienne 4.4.4. Deklaracje zmiennych 4.4.5. Rodzaje instrukcji 4.4.6. Wyrażenia i operatory 4.4.7. Instrukcja przypisania 4.4.8. Podprogramy i funkcje 4.5. Różne rodzaje języków programowania 5. Dane - gromadzenie i wyszukiwanie 5.1. Gromadzenie i przechowywanie danych 5.1.1. Nośniki raz jeszcze 5.1.2. Ponownie o bezpieczeństwie 5.2. Podstawowe pojęcia z zakresu baz danych 5.2.1. Baza danych a zbiór danych 5.2.2. Terminologia 5.2.3. Systemy baz danych 5.3. Wyszukiwanie informacji 5.3.1. Gromadzenie informacji 5.3.2. Dane w sieci 5.3.3. Przeglądarki i wyszukiwarki 5.3.4. Przykład wyszukiwania 5.3.5. Nadmiar informacji 5.3.6. Pozycja witryny w wynikach wyszukiwania 5.4. Big data 6. Zagadnienia etyczne i prawne 6.1. Etyka komputerowa i prawo 6.1.1. Przestrzeganie norm 6.1.2. Hakerzy i krakerzy 6.1.3. Poczta elektroniczna 6.1.4. Grupy dyskusyjne, czaty i błogi 6.1.5. Serwisy społecznościowe 6.2. Skutki społeczne informatyzacji 6.2.1. Komputery a psychika 6.2.2. Wady i zalety informatyzacji życia 6.3. Prawa autorskie 6.3.1. Co jest nielegalne 6.3.2. Legalnie za darmo 6.4. Ochrona danych osobowych Kalendarium historii informatyki Fizyka zapisu informacji i tabele kodowe Podstawowy i rozszerzony zestaw ASCII Wybrane znaki w kodzie Unicode Różne systemy liczbowe Przekodowywanie pomiędzy systemem dwójkowym a szesnastkowym Zapis liczb i wyznaczanie błędów Obliczenia binarne Inne oznaczenia elementów schematu blokowego Przykłady schematów blokowych Schematy obliczeń iteracyjnych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 155214 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: The Pragmatic Programmers.
Bibliografia na stronie 257. Indeks.
Paradygmat funkcyjny Programowanie funkcyjne wraca do łask Widzieliśmy już ten film Nowe argumenty za programowaniem funkcyjnym Myślenie funkcyjne dla imperatywnego umysłu Wszystko sprowadza się do funkcji Chodzi o niemutowalność Chodzi o sposób myślenia Scala - język hybrydowy Scala i styl funkcyjny Czystość funkcyjna Funkcje wyższego rzędu Prosty przykład Przykład praktyczny Co ze znajdowaniem błędów i wydajnością? Praca z kolekcjami języka Scala Kolekcje niemutowalne Kolekcje zmienne (mutowalne) Kolekcje leniwe Tworzenie funkcji wyższego rzędu w języku Scala Tworzenie funkcji wyższego rzędu Wiele list parametrów Wartości funkcji i wzorzec pożyczki Część III Ciojure - nowy Lisp Wywiad z Richem Hickeyem Dlaczego Ciojure? Infrastruktura Z czym go porównać? Zrozumienie języka Ciojure - dlaczego Lisp nadal się liczy REPL Wektory i słowa kluczowe Makra Tożsamość, wartość i stan w Ciojure Model obiektowy Model Ciojure Programowanie współbieżne w Ciojure Prosty problem programowania współbieżnego Rozwiązania w Ciojure Elixir - aby programowanie znów było przyjemnością Wzorce i przekształcenia w języku Elixir Dopasowywanie do wzorców Dopasowywanie do wzorców dla danych strukturalnych Dopasowywanie do wzorców i funkcje Przekształcenie to zadanie numer 1 Stawanie się funkcyjnym za pomocą Elixira77 Funkcje anonimowe Funkcje nazwane Przykład praktyczny Refaktoryzacja do stylu funkcyjnego Co wyróżnia ten kod Równoległość w języku Elixir Model aktora Alctory a Elixir Komunikaty Monitorowanie naszego procesu Ostatni przykład Współbieżność to istota Elixira ) nadal się liczy . Haskell - plac ćwiczeń dla uczonych Haskell i myślenie funkcyjne 0 co w tym wszystkim chodzi Szybkie ćwiczenie Typy danych są niedrogie Dopasowywanie do wzorców Relcurencja, sterowanie i funkcje wyższego rzędu Inne własności 14. Haskell w praktyce Po jednym kroku Generowanie kandydatów Filtrowanie słownikowe Wyszukiwanie wszerz Użycie wyszukiwania Wydajność i optymalizacja Swift - programowanie funkcyjne dla aplikacji mobilnych Swift - co powinniśmy wiedzieć. Hello, Swift! Funkcyjny Swift Myślenie funkcyjne w języku Swift. . Nie używamy nil, chyba że celowo Unikanie stanu mutowalnego Należy używać funkcji wyższego rzę Protokoły - Swift kontra Ruby i Elixir Problem z rozszerzeniami Przypadek dla protokołów Protokoły i rozszerzenia Dopasowywanie do wzorca w Scali Liczenie monet Dopasowywanie wszystkich rzeczy Korzystanie z wyodrębniania Współbieżność w Scali Korzystanie z kolekcji równoległych Wiedza, kiedy użyć współbieżności Powrót do wcześniejszego przykładu Wyjątkowa obsługa wyjątków w Clojure Prosty przykład Problem z wyjątkami Rozwiązanie - warunki Ułatwmy życie dementom wywołującym Lenistwo i błędy Testowanie platformy dla Elixira Inwestowanie w testowanie Jeden eksperyment, kilka miar Optymalizowanie konfiguracji za pomocą TrueStory Zagęszczanie i łączenie miar Kontrolowanie powtarzania konfiguracji z zagnieżdżonymi kontekstami Kontrolowanie powtarzania konfiguracji za pomocą potoków historyjek Tworzenie danych testowych w języku Elixir Typowe podejścia Piękne dane dla pięknych testów Rejestrowanie szablonów i prototypów za pomocą Forge Tworzenie instancji wpisów szablonów Wzajemne atrybuty i having Tworzenie struktur Tworzenie niestandardowych jednostek Przystosowywanie zapisywaniaSystem typów w języku Haskell 151TL;DR (Too long; didn't read - zbytdługie, nie dało się odczytać) 191 Do czego służą typy? Konkretny przykład - sortowanie Język systemu typów Haskella Wnioskowanie i sprawdzanie typów Wygodna przerwa Interfejsy i klasy typów Rzeczywiste przykłady z interfejsami Zalety i wady - reguła 80/20 Po Haskellu - typy zależne Twierdzenia są typami, a dowody programami jgyInne spojrzenie na sortowanie Wracamy na ziemię Projekt w Haskellu - testowanie kodu natywnego Nasz kod natywny218 Krótkie wprowadzenie do FFI Haskella Opakowywanie naszego natywnego kodu w Haskellu Eksperymentowanie z GHCi Krótkie wprowadzenie do OuickGheck Pisanie własności równoważności Likwidacja usterek agnieżdżonymiWiele twarzy funkcji Swifta Anatomia funkcji Swifta pomocą potokówWywoływanie wszystkich funkcji Wywoływanie metod Metody instancji są funkcjami rozwiniętymi - uwaga specjalna Wyszukane parametry Kontrola dostępu Wyszukane typy zwrotne Funkcje zagnieżdżone Funkcyjne podejście do Lua
Sygnatura czytelni BWEAiI: XII Ł 165
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149274 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności