Włodarz Marek
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(19)
Forma i typ
Książki
(19)
Publikacje fachowe
(11)
Publikacje dydaktyczne
(6)
Dostępność
tylko na miejscu
(13)
dostępne
(7)
Placówka
Wypożyczalnia
(7)
Biblioteka Międzywydziałowa
(2)
Biblioteka WEAiI
(11)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Włodarz Marek
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(8)
2000 - 2009
(4)
Okres powstania dzieła
2001-
(13)
Kraj wydania
Polska
(19)
Język
polski
(19)
Odbiorca
Szkoły wyższe
(2)
Architekci systemów
(1)
Poziom niższy średniozaawansowany
(1)
Programiści
(1)
Temat
SQL Server
(3)
Excel
(2)
Microsoft Windows (system operacyjny)
(2)
Systemy informatyczne
(2)
Architektura oprogramowania
(1)
Arkusz kalkulacyjny
(1)
Automaty
(1)
Bezpieczeństwo systemów
(1)
Biznes
(1)
C++ (język programowania)
(1)
Decyzje
(1)
Edytory tekstu
(1)
Egzamin MCP 70-293
(1)
InDesign
(1)
Informatyka
(1)
MCP [Microsoft Certified Professional] (certyfikaty)
(1)
MCSE [Microsoft Certified System Engineer] (certyfkat)
(1)
Makro
(1)
Microsoft Visual C# (język programowania)
(1)
Microsoft Windows NT (system operacyjny)
(1)
Microsoft Windows Server (system operacyjny)
(1)
Mikroserwis
(1)
Obliczenia statyczne
(1)
Programowanie (informatyka)
(1)
Programy wydawnicze
(1)
Przetwarzanie w chmurze
(1)
R (język programowania)
(1)
Sieci komputerowe
(1)
Systemy operacyjne
(1)
Sztuczna inteligencja
(1)
Technologie informatyczne
(1)
Teoria automatów
(1)
Teoria obliczalności
(1)
Teoria obliczeń
(1)
Typografia
(1)
Uczenie maszynowe
(1)
Visual Basic
(1)
Zarządzanie strategiczne
(1)
Złożoność obliczeniowa
(1)
Gatunek
Podręcznik
(14)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(13)
Matematyka
(1)
19 wyników Filtruj
Brak okładki
Książka
W koszyku
Indeks.
Rozdział 1. Początki С++ Przepis 1-1. Znajdowanie edytora tekstu Przepis 1-2. Instalowanie Clang w Ubuntu Przepis 1-3. Instalowanie Clang w Windows Przepis 1-4. Instalowanie Clang w OS X Przepis 1-5. Kompilowanie pierwszego programu С++ Przepis 1-6. Debugowanie programów С++ przy użyciu GDB w środowisku Cygwin lub Linux Przepis 1-7. Debugowanie programów С++ w OSX Przepis 1-8. Przełączanie trybów kompilacji С++ Przepis 1-9. Budowanie z użyciem biblioteki Boost Przepis 1-10. Instalowanie Microsoft Visual Studio Rozdział 2. Nowoczesny С++ 25 Przepis 2-1. Inicjowanie zmiennych Przepis 2-2. Inicjowanie obiektów przy użyciu list inicjalizacyjnych Przepis 2-3. Używanie dedukowania typu 2-4. Używanie auto w funkcjach Przepis 2-5. Używanie stałych czasu kompilacji Przepis 2-6. Używanie wyrażeń lambda Przepis 2-7. Praca z czasem Przepis 2-8. Istota referencji poprzez l-wartość i r-wartość Przepis 2-9. Używanie zarządzanych wskaźników Rozdział 3. Praca z tekstem Przepis 3-1. Reprezentowanie ciągów przy użyciu literałów Przepis 3-2. Lokalizowanie tekstu widocznego dla użytkownika Przepis 3-3. Wczytywanie ciągów znaków z pliku Przepis 3-4. Wczytywanie danych z pliku XML Przepis 3-5. Wstawianie danych czasu wykonania do ciągów Rozdział 4. Praca z liczbami 113 Przepis 4-1. Korzystanie z typów całkowitoliczbowych w С++ Przepis 4-2. Podejmowanie decyzji za pomocą operatorów relacji Przepis 4-3. Łączenie decyzji za pomocą operatorów logicznych Przepis 4-4. Posługiwanie się wartościami szesnastkowymi Przepis 4-5. Manipulowanie bitami przy użyciu operatorów binarnych Przepis 4-6. „Spaceship", czyli trójdrożny operator porównania Rozdział 5. Klasy 145 Przepis 5-1. Definiowanie klasy Przepis 5-2. Dodawanie danych do klasy Przepis 5-3. Dodawanie metod Przepis 5-4. Korzystanie z modyfikatorów dostępu Przepis 5-5. Inicjalizowanie zmiennych członkowskich klasy Przepis 5-6. Czyszczenie klas Przepis 5-7. Kopiowanie klas Przepis 5-8. Optymalizowanie kodu przy użyciu semantyki przenoszenia Przepis 5-9. Implementowanie funkcji wirtualnych Rozdział 6. Dziedziczenie Przepis 6-1. Dziedziczenie z klasy Przepis 6-2. Kontrolowanie dostępu do członkowskich zmiennych i metod w klasach potomnych Przepis 6-3. Ukrywanie metod w klasach potomnych Przepis 6-4. Używanie polimorficznych klas bazowych Przepis 6-5. Powstrzymywanie przesłaniania metod Przepis 6-6. Tworzenie interfejsów Przepis 6-7. Dziedziczenie wielokrotne Rozdział 7. Kontenery STL Przepis 7-1. Przechowywanie ustalonej liczby obiektów Przepis 7-2. Przechowywanie rosnącej liczby obiektów Przepis 7-3. Przechowywanie zbioru elementów, które są stale Modyfikowane Przepis 7-4. Przechowywanie posortowanych obiektów w kontenerze umożliwiającym szybkie wyszukiwanie Przepis 7-5. Przechowywanie nieuporządkowanych elementów w kontenerze zapewniającym bardzo szybkie wyszukiwanie Przepis 7-6. Używanie desygnowanej inicjalizacji w C++20 Rozdział 8. Algorytmy STL Przepis 8-1. Używanie iteratora do definiowania sekwencji wewnątrz Kontenera Przepis 8-2. Wywoływanie funkcji dla każdego elementu kontenera Przepis 8-3. Wyszukiwanie maksymalnej i minimalnej wartości w kontenerze Przepis 8-4. Zliczanie wystąpień wartości w sekwencji Przepis 8-5. Wyszukiwanie wartości w sekwencji Przepis 8-6. Sortowanie elementów w sekwencji Przepis 8-7. Wyszukiwanie wartości w zbiorze Rozdział 9. Szablony 275 Przepis 9-1. Tworzenie szablonu funkcji 9-2. Częściowe konkretyzowanie szablonu Przepis 9-3. Tworzenie szablonów klas Przepis 9-4. Tworzenie singletonów Przepis 9-5. Obliczanie wartości podczas kompilacji Przepis 9-6. Koncepty w C++20 Rozdział 10. Pamięć Przepis 10-1. Używanie pamięci statycznej Przepis 10-2. Używanie pamięci stosu Przepis 10-3. Używanie pamięci sterty Przepis 10-4. Używanie automatycznej pamięci współdzielonej Przepis 10-5. Tworzenie obiektów dynamicznych pojedynczego Wystąpienia Przepis 10-6. Tworzenie inteligentnych wskaźników Przepis 10-7. Debugowanie problemów pamięciowych poprzez przeciążanie metod new i delete Przepis 10-8. Obliczanie wpływu zmian kodu na wydajność Przepis 10-9. Poznawanie wpływu wyboru rodzaju pamięci na wydajność Przepis 10-10. Redukowanie pofragmentowania pamięci Rozdział 11.Współbieżność Przepis 11-1. Używanie wątków do wykonywania równoległych zadań Przepis 11-2. Tworzenie zmiennych o zakresie wątku Przepis 11-3. Uzyskiwanie dostępu do współdzielonych obiektów przy użyciu wzajemnego wykluczania Przepis 11-4. Tworzenie wątków oczekujących na zdarzenia Przepis 11-5. Pobieranie wyników z wątku Przepis 11-6. Synchronizowanie kolejkowanych komunikatów pomiędzy wątkami Rozdział 12. Praca z siecią Przepis 12-1. Tworzenie aplikacji Berkeley Sockets w OSX Przepis 12-2. Tworzenie aplikacji Berkeley Sockets w Eclipse na Ubuntu Przepis 12-3. Tworzenie w Visual Studio aplikacji Winsock 2 dla systemu Windows Przepis 12-4. Tworzenie połączenia gniazd pomiędzy dwoma programami Przepis 12-5. Tworzenie protokołu sieciowego dla łączności pomiędzy dwoma programami Rozdział 13.Skryptowanie 493 Przepis 13-1. Uruchamianie poleceń Lua w Visual Studio С++ Przepis 13-2. Tworzenie projektu biblioteki Lua w Eclipse Przepis 13-3. Tworzenie projektu Lua w Xcode Przepis 13-4. Posługiwanie się językiem programowania Lua Przepis 13-5. Calling Lua Functions from С++ Przepis 13-6. Wywoływanie funkcji języka С z poziomu Lua Przepis 13-7. Tworzenie asynchronicznych funkcji Lua Rozdział 14. Programowanie grafiki 3D Przepis 14-1. Wprowadzenie do GLFW Przepis 14-2. Renderowanie trójkąta Przepis 14-3. Tworzenie teksturowanego czworokąta Przepis 14-4. Ładowanie geometrii z pliku Przepis 14-5. Korzystanie z modułów C++20
Sygnatura czytelni BWEAiI: XII Ł 199
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150535 N (1 egz.)
Brak okładki
Książka
W koszyku
Oznaczenie wydania 3 na stronie tytułowej i okładce wynika z dosłownego przekładu oryginału z zachowaniem szaty graficznej i jej oznaczeń.
Bibliografia na stronach. 316-318. Indeks.
Anatomia i klasyfikacja czcionek Mapa InDesign: gdzie znaleźć opcje czcionek? Wyświetlanie strony Tworzenie przestrzeni roboczej Wprowadzanie tekstu Tworzenie ramek tekstowych Przelewanie tekstu Wiązanie ramek tekstowych Korzystanie z edytora wątków Sprzątanie tekstu Formatowanie znaków Metody zaznaczania tekstu Opcje formatowania znaków Czytelność Interlinia Dobieranie właściwych odstępów (Nie)stosowanie automatycznej interlinii Zachowajmy spójność, z wyjątkiem... Odstępy międzyliterowe, światła i kerning Odstępy międzyliterowe kontra światła Światła kontra kerning Kerning Drobne (ale ważne) szczegóły Cudzysłowy typograficzne Apostrofy Znaki przestankowe Kreski poziome Wielokropki Znaki końca Symbole Spacje i odstępy Panel glifów Unicode Ligatury, dyftongi, i bez kropki… OrnamentyZnaki kaligraficzne Cyfry nautyczne (tekstowe) Odmiany kontekstowe Warianty nagłówkowe Wielkości optyczne Wyrównanie Wyrównanie w poziomie Wyrównanie do lewej Skład wyjustowany (z ostatnim wierszem wyrównanym do lewej) Tekst wyśrodkowany Tekst wyrównany do prawej Inne opcje justowania Łączenie wyrównania do prawej i lewej Wysunięcie znaku przestankowowego Wyrównanie w pionie Wcięcia i odstępy akapitowe Wcięcie pierwszego wiersza Podcięcia Wcięcia z prawej i lewej Odstępy przed i po akapicie Dzielenie (i niedzielenie) słów, wierszy, akapitów i stron Dzielenie wyrazów Opcje dzielenia wyrazów Dywizy miękkie i twarde Dzielenie wyrazów i słownik użytkownika Co robić, a czego unikać przy dzieleniu wyrazów Atrybut No Break Znaki łamania Keep Options (Opcje przenoszenia) Rozdział 10 Tabulatory, tabele i listy Praca z tabelami Listy wypunktowane i numerowane Tabulatory Inicjały wpuszczone Tworzenie prostego inicjału wpuszczonego Estetyka inicjałów Trudne inicjały Globalne formatowanie przy użyciu stylów Kilka definicji Po co używać stylów? [Basic Paragraph] Tworzenie stylów Stosowanie stylów Edytowanie stylów Ładowanie stylów z innego dokumentu Porządkowanie stylów Łączenie krojów pisma Typowy arkusz stylów Style znakowe Linie akapitowe Sekwencje stylów Style zagnieżdżone Zagnieżdżone style wierszowe Style GREP Style obiektowe Style tabel i komórek Oblewanie tekstem Stosowanie oblewania tekstem Oblewanie wokół nieregularnych kształtów Ignorowanie oblewania Rozdział 14 Strony, marginesy, łamy i siatki Definiowanie ustawień dokumentu Ustawianie łamów Korzystanie z siatek Numeracja stron i żywe paginy
Sygnatura czytelni BMW: X I 17 (nowy)
Sygnatura czytelni BWEAiI: XII X 118
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M 15119 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150218 N (1 egz.)
Brak okładki
Książka
W koszyku
Tytuł oryginału : Pragmatic AI : an introduction to cloud-based machine learning.
Na okładce: Addison Wesley - Seria Dane i Analizy.
Indeks.
Część I: Wprowadzenie do pragmatycznej Al 1 1 Pragmatyczne podejście do Al 3 Funkcjonalne wprowadzenie do Pythona 4 Instrukcje proceduralne 5 Drukowanie 5 Tworzenie i używanie zmiennych 5 Wiele instrukcji proceduralnych 6 Obliczenia arytmetyczne 6 Łączenie fraz (tekstów) 6 Złożone instrukcje 6 Ciągi i formatowanie ciągów 7 Liczby i operacje arytmetyczne 10 Struktury danych 11 Słowniki 11 Listy 13 Funkcje 13 Pisanie funkcji 14 Prosta funkcja 14 Dokumentowanie funkcji 14 Argumenty funkcji: pozycyjne lub nazwane 14 Używanie struktur sterujących w Pythonie 22 Pętla for 22 Pętle while 23 if/elif/else 24 Wyrażenie generatora 24 Wyrażenia listowe 25 Zagadnienia pośrednie 26 Tworzenie biblioteki w Pythonie 26 Importowanie biblioteki 26 Instalowanie innych bibliotek przy użyciu pip install Klasy 28 2Narzędzia Al i ML 31 Ekosystem analiz danych w Pythonie: IPython, Pandas, NumPy, Jupyter Notebook, Sklearn 32 R, RStudio, Shiny i ggplot 33 Arkusze kalkulacyjne: Excel oraz Google Sheets 33 Projektowanie rozwiązania chmurowego Al przy użyciu Amazon Web Services 34 DevOpswAWS 34 Ciągłe dostarczanie 35 Tworzenie środowiska projektowania oprogramowania dla AWS 35 Integracja z Jupyter Notebook 42 Integrowanie narzędzi wiersza polecenia 44 Integrowanie narzędzi AWS CodePipeline 48 Konfigurowanie Docker na potrzeby analiz danych 53 Inne serwery kompilacji: Jenkins, Circled oraz Travis 54 3Spartański cykl życia Al 55 Pragmatyczne sprzężenie zwrotne 56 AWSSageMaker 59 Sprzężenie zwrotne AWS Glue 61 AWS Batch 65 Sprzężenia zwrotne oparte na Docker 66 Część II: Al w chmurze 69 4Chmurowe projektowanie Al w Google Cloud Platform 71 Przegląd GCP 72 Colaboratory 73 Datalab 75 Rozszerzanie Datalab przy użyciu Docker i Google Container Registry 75 Uruchamianie wydajnych maszyn przy użyciu Datalab 76 BigQuery 78 Przenoszenie danych do BigQuery z wiersza polecenia 79 Usługi Al w chmurze Google 81 Klasyfikowanie (wielu) ras mojego psa przy użyciu Cloud Vision API 82 Cloud TPU i TensorFlow 84 Uruchamianie MNIST w Cloud TPU 87 5Projektowanie chmurowej Al przy użyciu Amazon Web Services 89 Budowanie rozwiązań rzeczywistości rozszerzonej (AR) i wirtualnej (VR) w AWS 91 Rozpoznawanie obrazów: potoki AR/VR z EFS i Fiask 92 Potok inżynierii danych z wykorzystaniem EFS, Flask i Pandas 94 Część III: Tworzenie praktycznych aplikacji Al 111 6Przewidywanie wpływów mediów społecznościowych w NBA 113 Formułowanie problemu 114 Gromadzenie danych 114 Gromadzenie danych z trudnych źródeł 135 Gromadzenie informacji o wyświetleniach stron Wikipedii dla sportowców 135 Gromadzenie informacji o zaangażowaniu sportowców na Twitterze 140 Przeglądanie danych sportowców NBA 143 Nienadzorowane uczenie maszynowe dotyczące zawodników NBA 147 Tworzenie wykresu kafelkowego w R 148 Zebranie wszystkiego razem: drużyny, zawodnicy, siła i dodatki 150 Kolejne pragmatyczne kroki 152 7Tworzenie inteligentnego slackbota w AWS 153 Tworzenie bota 153 Konwertowanie biblioteki w narzędzie wiersza polecenia 154 Przenoszenie bota na następny poziom przy użyciu funkcji krokowych AWS 156 Konfigurowanie poświadczeń IAM 157 Korzystanie z chalice 157 Budowanie funkcji krokowej 166 8Wyszukiwanie pomysłów na zarządzanie projektami w organizacji GitHub 171 Przegląd problemów związanych z zarządzaniem projektami oprogramowania 171 Pytania do rozważenia 172 Tworzenie wstępnego szkieletu projektu Data Science 173 Zbieranie i transformowanie danych 175 Komunikowanie się z całą organizacją GitHub 177 Tworzenie statystyk specyficznych dla dziedziny 178 Wiązanie projektu Data Science ze środowiskiem wiersza polecenia 180 Wykorzystanie notatnika Jupyter do eksplorowania organizacji 182 Projekt Pallets 182 Przeglądanie metadanych pliku w projekcie CPython 184 Wyszukiwanie usuniętych plików w projekcie CPython 188 Wdrażanie projektu w Python Package Index 191 9 Dynamiczna optymalizacja instancji EC2 w AWS 195 Uruchamianie zadań w AWS 195 Instancje Spot 195 10Nieruchomości 215 Eksplorowanie rynku nieruchomości w Stanach Zjednoczonych 215 Interaktywna wizualizacja danych w Pythonie 217 Grupowanie według rozmiarów i cen 219 11Produkcyjna Al dla treści generowanych przez użytkowników 227 Netflix Prize nie została zaimplementowana w produkcji 228 Kluczowe koncepcje systemów rekomendacji 229 Korzystanie z platformy Surprise w Pythonie 230 Rozwiązania chmurowe dla systemów rekomendacji 232 Problemy świata rzeczywistego w mechanizmach rekomendacji 233 Praktyczne problemy systemów rekomendacji: integracja z produkcyjnymi API 234 Chmurowe NLP i analiza opinii 238 NLPwAzure 238 NLPwGCP 241 Eksplorowanie API jednostek 241 Produkcyjny bezserwerowy potok Al dla NLP w AWS 244 12Akceleratory Al 251 13Wybór liczby grup 253
Sygnatura czytelni BWEAiI: XII Ł 118
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146928 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Microsoft Excel 2019 VBA and macros.
Na okładce: przykładowe pliki na stronie sieci Web.
Na stronie redakcyjnej również ISBN oryginału.
Na grzbiecie książki: Centrum edukacyjne Promise Grupa APN Promise.
Indeks.
Dla specjalistów, naukowców, studentów i wszystkich innych, którzy potrzebują wydajnie analizować dane.
Zwiększanie możliwości programu Excel za pomocą języka VBA Początkowe przeszkody Rejestrator makr nie działa! Nikt w zespole programu Excel nie poświęca wiele uwagi rejestratorowi makr Visual Basic nie przypomina języka BASIC Dobra wiadomość: z poznawanie języka VBA nie jest trudne Dobra wiadomość: Excel wraz z językiem VBA wart jest włożonego wysiłku Poznawanie narzędzi: karta Deweloper Typy plików, dla których dopuszczane są makra Bezpieczeństwo makr Dodawanie zaufanej lokalizacji Zastosowanie ustawień makr w celu włączenia obsługi makr poza zaufanymi lokalizacjami Stosowanie opcji Wyłącz wszystkie makra i wyświetl powiadomienie Przegląd informacji dotyczących rejestrowania, zapisywania i uruchamiania makr Wypełnianie okna dialogowego Rejestrowanie makra Uruchamianie makra Tworzenie przycisku makra na wstążce Tworzenie przycisku makra na pasku narzędzi Szybki dostęp Przypisywanie makra do kontrolki formularza, pola tekstowego lub kształtu Działanie edytora Visual Basic Ustawienia narzędzia VB Editor Eksplorator projektu Okno Properties Mankamenty rejestratora makr Rejestrowanie makra Analiza kodu w oknie programowania Uruchomienie tego samego makra innego dnia generuje Nieoczekiwane wyniki Możliwe rozwiązanie: wykorzystywanie odwołań względnych podczas rejestrowania Podczas rejestrowania nigdy nie używaj przycisku Autosumowanie lub Szybka analiza Cztery wskazówki dotyczące używania rejestratora makr 2Skoro nazywa się BASIC, dlaczego nie wygląda znajomo? „Części mowy" języka VBA Język VBA naprawdę nie jest trudny Pliki pomocy VBA: Stosowanie klawisza F1 do wyszukiwania potrzebnych informacji Korzystanie z pomocy Analiza kodu zarejestrowanego makra: korzystanie z edytora VB i tematów pomocy Parametry opcjonalne Zdefiniowane stałe Właściwości mogą zwracać obiekty Stosowanie narzędzi debugowania do analizy zarejestrowanego kodu Krokowe wykonywanie kodu Inne opcje debugowania: punkty przerwania Poruszanie się w kodzie w przód lub w tył Uruchamianie fragmentu kodu bez trybu krokowego Tworzenie zapytań podczas krokowego wykonywania kodu Wykorzystywanie czujek do ustawiania punktów przerwań Stosowanie czujek do obiektów Narzędzie Object Browser: ostateczne źródło Siedem wskazówek poprawiania zarejestrowanego kodu Wskazówka 1: Niczego nie zaznaczaj Wskazówka 2: Używaj Cells(2,5), ponieważ jest wygodniejsze od Range("E2") Wskazówka 3: Używaj bardziej niezawodnych sposobów wyszukiwania ostatniego wiersza Wskazówka 4: Stosuj zmienne, by unikać „sztywnego" kodowania wierszy i formuł Wskazówka 5: Używaj formuł typu R1C1, które ułatwiają życie Wskazówka 6: Kopiuj i wklejaj w pojedynczej instrukcji Wskazówka 7: Używaj konstrukcji With...End With do wykonywania wielu działań 3Odwoływanie się do zakresów Obiekt Range Składnia specyfikowania zakresu Zakresy nazwane Skróty stosowane przy odwołaniach do zakresów Odwoływanie się do zakresów w innych arkuszach Odwoływanie się do zakresu względem innego zakresu Stosowanie właściwości Cells do zaznaczania zakresu Stosowanie właściwości Offset do odwoływania się do zakresu Używanie właściwości Resize do zmiany rozmiaru zakresu Stosowanie właściwości Columns i Rows do określania zakresu Stosowanie metody Union do łączenia wielu zakresów Stosowanie metody Intersect do tworzenia nowego zakresu na podstawie nakładających się zakresów Stosowanie funkcji IsEmpty do sprawdzenia, czy komórka jest pusta Stosowanie właściwości CurrentRegion do zaznaczania zakresu danych Data Stosowanie kolekcji Areas do zwracania nieciągłego zakresu Odwołania do tabel 4Pętle i sterowanie przepływem Pętle For...Next Stosowanie zmiennych w instrukcji For Warianty pętli For...Next Wcześniejsze przerywanie pętli po spełnieniu warunku Zagnieżdżanie pętli Pętle Do Stosowanie klauzul While lub Until w pętlach Do Pętla VBA: For Each Zmienne obiektowe Sterowanie przepływem: stosowanie konstrukcji lf...Then...Else i Select Case Podstawowe sterowanie przepływem: If...Then...Else Stosowanie konstrukcji Select Case...End Select dla wielu warunków 5Formuły w stylu R1C1 Zmiana odwołań na styl R1C1 Magia formuł programu Excel Wprowadź formułę raz i skopiuj ją 1000 razy! Nie ma w tym niczego nadzwyczajnego Istota stylu odwołań R1C1 Używanie stylu R1C1 dla odwołań względnych Stosowanie stylu R1C1 dla odwołań bezwzględnych Stosowanie notacji R1C1 przy odwołaniach mieszanych Odwoływanie się do całych kolumn lub wierszy Zastępowanie wielu formuł A1 pojedynczą formułą R1C1 Pamiętanie numerów kolumn powiązanych z literą kolumn Stosowanie formuł R1C1 w formułach tablicowych 6Tworzenie nazw i operacje na nazwach w VBA Porównanie nazw globalnych i lokalnych Dodawanie nazw Usuwanie nazw Dodawanie komentarzy Typy nazw Formuły Ciągi Liczby Tabele Używanie tablic w nazwach Nazwy zastrzeżone Ukrywanie nazw Sprawdzanie istnienia nazwy 7Programowanie zdarzeń Poziomy zdarzeń Stosowanie zdarzeń Parametry zdarzenia Włączanie zdarzeń Zdarzenia dotyczące skoroszytu Zdarzenia dotyczące arkusza i wykresu na poziomie skoroszytu Zdarzenia dotyczące arkusza Zdarzenia dotyczące wykresów Wykresy osadzone Zdarzenia dotyczące wykresu osadzonego i arkusza wykresu Zdarzenia na poziomie aplikacji 8Tablice Deklarowanie tablicy Deklarowanie wielowymiarowej tablicy Wypełnianie tablicy Pobieranie danych z tablicy Wykorzystywanie tablic do przyspieszenia działania kodu Wykorzystywanie tablic dynamicznych Przekazywanie tablicy 9Tworzenie klas, rekordów i kolekcji Wstawianie modułu klasy Śledzenie zdarzeń dotyczących aplikacji i wykresów osadzonych Zdarzenia dotyczące aplikacji Zdarzenia dotyczące wykresów osadzonych Tworzenie obiektu niestandardowego Stosowanie obiektu niestandardowego Wykorzystywanie kolekcji Tworzenie kolekcji Tworzenie kolekcji w module standardowym Tworzenie kolekcji w module klasy Stosowanie słowników Stosowanie typów zdefiniowanych przez użytkownika do tworzenia właściwości niestandardowych 10Obiekty UserForm - wprowadzenie Pola wprowadzania danych Pola komunikatów Tworzenie formularza użytkownika Wywoływanie i ukrywanie formularza użytkownika Programowanie formularzy użytkownika Zdarzenia związane z formularzami użytkownika Programowanie kontrolek Stosowanie podstawowych kontrolek formularza Stosowanie etykiet, pól tekstowych i przycisków poleceń Wybór pomiędzy polami list a polami kombi w formularzach Stosowanie właściwości MultiSelect pola listy Dodawanie przycisków opcji do formularza użytkownika Dodawanie grafiki do formularza użytkownika Stosowanie przycisku pokrętła na formularzu użytkownika Stosowanie kontrolki MultiPage do łączenia formularzy Weryfikowanie wpisów w polach Nieprawidłowe zamknięcie okna Uzyskiwanie nazwy pliku 11Analiza danych za pomocą funkcji Filtr zaawansowany Zastępowanie pętli funkcją Autofiltr Wykorzystywanie funkcji Autofiltr Zaznaczanie tylko widocznych komórek Filtr zaawansowany - łatwiej w VBA niż w programie Excel Korzystanie z interfejsu użytkownika do budowania filtru zaawansowanego Stosowanie filtru zaawansowanego do uzyskiwania listy unikatowych wartości Uzyskiwanie listy unikatowych wartości za pomocą interfejsu użytkownika Wyodrębnianie listy unikatowych wartości za pomocą kodu VBA Uzyskiwanie unikatowej kombinacji dwóch lub większej liczby pól Stosowanie filtru zaawansowanego z zakresami kryteriów Łączenie wielu kryteriów za pomocą alternatywy (OR) Łączenie dwóch kryteriów za pomocą iloczynu logicznego AND Inne trochę bardziej złożone zakresy kryteriów Najbardziej złożone kryteria: Zastępowanie listy wartości warunkiem utworzonym jako wynik formuły Stosowanie warunków opartych na formule w kodzie VBA Stosowanie funkcji Filtr zamiast Filtr zaawansowany Brak rekordów w wyniku przy użyciu opcji Filtruj listę na miejscu Wyświetlanie wszystkich rekordów po uruchomieniu filtrowania Listy na miejscu Prawdziwy koń pociągowy: xlFilterCopy dla wszystkich rekordów, a nie tylko unikatowych Kopiowanie wszystkich kolumn Kopiowanie podzestawu kolumn i zmiana ich kolejności Program Excel w praktyce: Wyłączanie kilku list rozwijanych funkcji Autofiltr 12 Wykorzystywanie VBA do tworzenia tabel przestawnych Ewolucja tabel przestawnych w różnych wersjach programu Excel Tworzenie tabel przestawnych w języku Excel VBA Definiowanie bufora tabeli przestawnej Tworzenie i konfigurowanie tabeli przestawnej Dodawanie pól do obszaru danych Powody, dla których nie można przenosić lub zmieniać fragmentów raportu przestawnego Określanie rozmiaru gotowej tabeli przestawnej w celu przekształcenia jej na wartości Stosowanie zaawansowanych funkcji tabel przestawnych Używanie wielu pól wartości Grupowanie dat poszczególnych dni według miesięcy, kwartałów lub lat Zmiana obliczeń w celu prezentowania wartości procentowych Eliminowanie pustych komórek w obszarze wartości Kontrolowanie kolejności sortowania za pomocą opcji autosortowania (AutoSort) Powielanie raportu dla każdego produktu Filtrowanie zestawu danych Ręczne filtrowanie dwóch lub kilku elementów w polu tabeli przestawnej Stosowanie filtrów pojęciowych Stosowanie filtrów wyszukiwania Konfigurowanie fragmentatorów w celu filtrowania tabeli przestawnej Konfigurowanie osi czasu tabeli przestawnej programu Excel 2019 Wykorzystywanie modelu danych w programie Excel 2019 Dodanie obu tabel do Modelu danych Tworzenie relacji pomiędzy dwoma tabelami Definiowanie bufora tabeli przestawnej i tworzenie tabeli przestawnej Dodawanie pól modelu do tabeli przestawnej Dodawanie pól numerycznych do obszaru wartości Zebranie wszystkiego razem Stosowanie innych funkcji tabel przestawnych Obliczeniowe pola danych Elementy obliczeniowe Używanie właściwości ShowDetail do filtrowania zestawu rekordów Zmiana układu na karcie Projektowanie Ustawienia układu raportu Wyłączanie sum częściowych dla wielu pól wierszy 13Zaawansowane możliwości programu Excel Operacje na plikach Tworzenie listy plików w katalogu Importowanie i usuwanie pliku CSV Wczytanie pliku tekstowego do pamięci i jego analiza Łączenie i rozdzielanie skoroszytów Rozdzielanie arkuszy w oddzielnych skoroszytach Łączenie skoroszytów Filtrowanie i kopiowanie danych do oddzielnych arkuszy Kopiowanie danych do oddzielnych arkuszy bez użycia filtru Eksportowanie danych do pliku XML Komentarze komórek Zmiana rozmiaru komentarzy Umieszczanie wykresu w komentarzu Śledzenie zmian użytkownika Metody dla profesjonalistów języka VBA Tworzenie w programie Excel modułu klasy stanu Pogłębione analizy tabel przestawnych Filtrowanie tabeli przestawnej OLAP według listy elementów Tworzenie niestandardowej kolejności sortowania Tworzenie wskaźnika postępu Stosowanie chronionych pól haseł Zmiana wielkości liter Zaznaczanie za pomocą SpecialCells Resetowanie formatu tabeli Używanie możliwości rozbudowy VBA w celu dodawania kodu do nowych skoroszytów 14Przykłady funkcji definiowanych przez użytkownika Tworzenie funkcji definiowanych przez użytkownika Budowanie prostej funkcji użytkownika Udostępnianie funkcji UDF Użyteczne niestandardowe funkcje programu Excel Ustawianie nazwy bieżącego skoroszytu w komórce Ustawianie w komórce nazwy bieżącego skoroszytu i ścieżki pliku Sprawdzenie, czy skoroszyt jest otwarty Sprawdzenie, czy istnieje arkusz w otwartym skoroszycie Określenie liczby skoroszytów w katalogu Pobieranie ID użytkownika Pobieranie informacji o dacie i godzinie ostatniego zapisu Pobieranie informacji o niezmieniającej się dacie i godzinie Sprawdzanie poprawności adresu e-mail Sumowanie komórek w oparciu o kolor ich wypełnienia Zliczanie unikatowych wartości Usuwanie duplikatów z zakresu Wyszukiwanie w zakresie pierwszej komórki o niezerowej długości Zastępowanie wielu znaków Uzyskiwanie liczb z mieszanego tekstu Przekształcenie numeru tygodnia na datę Wyodrębnianie pojedynczego elementu z ograniczonego ciągu Sortowanie i łączenie Sortowanie liczb i znaków alfanumerycznych Wyszukiwanie ciągu wewnątrz tekstu Odwracanie zawartości komórki Zwracanie adresów duplikatów wartości maksymalnych Zwracanie adresu hiperłącza Zwracanie litery kolumny na podstawie adresu komórki Stosowanie statycznej funkcji losowej Używanie Select Case na arkuszu 15Tworzenie wykresów Stosowanie metody .AddChart2 do tworzenia wykresu Style wykresu Formatowanie wykresu Odwoływanie się do określonego wykresu Specyfikowanie tytułu wykresu Stosowanie koloru wykresu Filtrowanie wykresu Używanie metody SetElement do emulowania zmian dostępnych w menu ikony Plus Stosowanie metody Format do zarządzania formatowaniem Zmiana wypełnienia obiektu Formatowanie ustawień linii Tworzenie wykresów kombi Tworzenie wykresów kartogramowych Tworzenie wykresów kaskadowych Eksportowanie wykresu jako grafiki Rozważanie kompatybilności wstecznej 16Wizualizacje danych i formatowanie warunkowe Metody i ich właściwości w VBA do wizualizacji danych Dodawanie pasków danych do zakresów Dodawanie do zakresu skali kolorów Dodawanie do zakresu zestawów ikon Specyfikowanie zestawu ikon Specyfikowanie zakresów dla każdej ikony Triki wizualizacji danych Tworzenie zestawu ikon dla podzbioru zakresu Używanie w zakresie dwóch kolorów dla pasków danych Inne metody formatowania warunkowego Formatowanie komórek, których wartości są powyżej lub Poniżej średniej Formatowanie komórek za pomocą reguły Pierwsze 10 lub Ostatnie 5 Formatowanie unikatowych lub duplikowanych komórek Formatowanie komórek w oparciu o ich wartość Formatowanie komórek zawierających tekst Formatowanie komórek, które zawierają daty Formatowanie komórek, które są puste lub zawierają błędy Używanie formuły do określenia, które komórki mają być formatowane Stosowanie właściwości NumberFormat 17Tworzenie pulpitów nawigacyjnych za pomocą wykresów przebiegu w czasie Tworzenie wykresów przebiegu w czasie Skalowanie wykresów przebiegu w czasie Formatowanie wykresów przebiegu w czasie Stosowanie kolorów motywu Stosowanie kolorów RGB Formatowanie elementów wykresów przebiegu w czasie Formatowanie wykresów Zysk/strata Tworzenie pulpitu nawigacyjnego Uwagi dotyczące wykresów przebiegu w czasie Tworzenie setek indywidualnych wykresów przebiegu w czasie na pulpicie nawigacyjnym 18Odczytywanie i zapisywanie na stronach sieci Web Uzyskiwanie danych z sieci Web Tworzenie wielu zapytań za pomocą VBA Wyszukiwanie wyników w pobranych danych Zebranie wszystkiego razem Przykłady pobierania danych z witryn sieci Web za pomocą kwerend Używanie metody Application .OnTime do okresowej analizy danych Używanie trybu Ready w zaplanowanych procedurach Specyfikowanie okna czasowego dla aktualizacji Anulowanie poprzednio zaplanowanego makra Zamknięcie programu Excel anuluje wszystkie oczekujące zaplanowane makra Planowanie uruchamiania makra x minut w przyszłości Planowanie przypomnienia słownego Zaplanowanie uruchamiania makra co dwie minuty Publikowanie danych na stronie sieci Web Stosowanie VBA do tworzenia niestandardowych stron sieci Web Stosowanie programu Excel jako systemu zarządzania zawartością Bonus: FTP w programie Excel 19Przetwarzanie plików tekstowych Importowanie z plików tekstowych Importowanie plików tekstowych, które mają mniej niż 1 048 576 wierszy Obsługa plików tekstowych zawierających więcej niż 1 048 576 wierszy Zapisywanie plików tekstowych 20Automatyzowanie programu Word Stosowanie wiązania wczesnego do odwoływania się do obiektów programu Word Stosowanie wiązania późnego do odwołań do obiektów programu Word Stosowanie słowa kluczowego New w odwołaniach do aplikacji Word Stosowanie funkcji CreateObject do tworzenia nowej instancji obiektu Stosowanie funkcji GetObject do odwoływania się do istniejącej instancji programu Word Używanie wartości stałych Używanie okna czujek do uzyskiwania rzeczywistych wartości stałych Stosowanie wyszukiwarki obiektów do uzyskania rzeczywistych wartości stałych Działanie obiektów programu Word Obiekt Document Obiekt Selection Obiekt Range Zakładki Kontrolowanie pól formularzy w programie Word 21Stosowanie bazy danych Access dla usprawnienia dostępu do danych dla wielu użytkowników Porównanie ADO i DAO Narzędzia obiektów ADO Dodawanie rekordów do bazy danych Pobieranie rekordów z bazy danych Aktualizowanie istniejącego rekordu Usuwanie rekordów poprzez obiekt ADO Sumowanie rekordów za pośrednictwem obiektów ADO Inne narzędzia za pośrednictwem ADO Sprawdzanie, czy tabela istnieje Sprawdzenie, czy pole istnieje Dodawanie tabeli w locie Dodawanie pola w locie Przykłady dla SQL Server 22Zaawansowane techniki stosowania obiektów UserForm Stosowanie paska narzędzi UserForm w projektowaniu kontrolek na formularzach Dodatkowe kontrolki użytkownika Kontrolki Checkbox Kontrolki TabStrip Kontrolki RefEdit Kontrolki ToggleButton Stosowanie paska przewijania jako suwaka wyboru wartości Kontrolki i kolekcje Niemodalne formularze użytkownika Stosowanie hiperłączy w formularzach użytkownika Dodawanie kontrolek w czasie działania Zmiana rozmiaru formularza użytkownika w locie Dodawanie kontrolek na bieżąco Zmiana rozmiaru na bieżąco Dodawanie innych kontrolek Dodawanie obrazu na bieżąco Dodawanie pomocy do formularza użytkownika Wyświetlanie klawiszy akceleratorów Dodawanie kontrolki porady tekstowej Określanie kolejności kart Kolorowanie kontrolki aktywnej Tworzenie przezroczystych formularzy 23Interfejs programowania aplikacji (API) Deklaracje interfejsu API Używanie deklaracji API Tworzenie deklaracji API zgodnych z systemami 32- i 64-bitowymi Przykłady funkcji API Uzyskiwanie nazwy komputera Sprawdzenie, czy plik programu Excel jest otwarty w sieci Uzyskiwanie informacji dotyczących rozdzielczości ekranu Dostosowywanie okna dialogowego Windows - informacje Blokowanie przycisku X do zamykania formularza użytkownika Tworzenie czasomierza Odtwarzanie dźwięków 24Obsługa błędów Co dzieje się, kiedy pojawia się błąd? Mylące błędy debugowania kodu formularza użytkownika Podstawowa obsługa błędów za pomocą składni On Error GoTo Ogólne programy obsługi błędów Obsługa błędów poprzez ich ignorowanie Blokowanie ostrzeżeń programu Excel Celowe wywoływanie błędu Szkolenia klientów Błędy, które nie ujawniają się w trybie debugowania Błędy podczas projektowania w porównaniu z błędami występującymi kilka miesięcy później Runtime Error 9: Indeks poza zakresem Runtime Error 1004: Niepowodzenie metody Range dla obiektu _Global Dolegliwości kodu chronionego Więcej problemów dotyczących haseł 564 Błędy powodowane przez zmiany wersji 25Dostosowywanie wstążki w celu uruchamiania makr Gdzie dodawać kod: Folder i plik customui Tworzenie kart i grup Dodawanie kontrolki do wstążki Uzyskiwanie dostępu do struktury plików Działanie pliku RELS Zmiana nazwy pliku Excel i otwieranie skoroszytu Używanie obrazów na przyciskach Stosowanie na wstążce ikon pakietu Microsoft Office Dodawanie obrazów ikon do wstążki Rozwiązywanie problemów dotyczących komunikatów o błędach Atrybut "Attribute Name" dla elementu "customui Ribbon" nie jest zdefiniowany w schemacie lub definicji DTD Niedozwolony znak w nazwie kwalifikowanej Element znacznika "customui" nie jest poprawny względem zawartości elementu nadrzędnego Problemy z pewnymi zawartościami Nieprawidłowa liczba argumentów lub nieprawidłowe przypisanie właściwości Nieprawidłowy format lub rozszerzenie pliku Nic się nie stało Inne sposoby uruchamiania makr Stosowanie skrótów klawiszowych do uruchamiania makra Dołączanie makra do przycisku polecenia Dołączanie makra do kształtu Dołączanie makra do kontrolki ActiveX Uruchamianie makra za pomocą hiperłącza 26Tworzenie dodatków Cechy standardowych dodatków Przekształcanie skoroszytu programu Excel na dodatek Używanie funkcji Zapisywanie jako do przekształcenia pliku na dodatek Stosowanie edytora VB do konwersji pliku na dodatek Instalowanie dodatku w systemie klienckim Zamykanie dodatków Usuwanie dodatków Ukryty arkusz jako alternatywa dla dodatku 27Sposoby tworzenia dodatków pakietu Office Tworzenie pierwszego dodatku pakietu Office - Hello World Dodawanie mechanizmów interakcji do dodatku pakietu Office Wstęp do języka HTML Stosowanie znaczników Dodawanie przycisków Wykorzystanie plików CSS Stosowanie XML do definiowania dodatku pakietu Office Wykorzystanie kodu JavaScript w celu dodania interakcji do dodatku pakietu Office Struktura funkcji Zmienne Ciągi Tablice Pętle for w kodzie JavaScript Działanie instrukcji if w kodzie JavaScript Działanie instrukcji Select..Case w kodzie JavaScript Działanie instrukcji For each..next w kodzie JavaScript Operatory matematyczne, logiczne i używane do przypisywania Funkcje matematyczne w JavaScript Zapisywanie w okienku zawartości lub okienku zadań Modyfikacje kodu JavaScript, by działał w dodatku pakietu Office 28 Nowości i zmiany w programie Excel 2019 Subskrypcja Office 365 czy „wieczna" licencja Excel 2019? Jeśli coś zmieniło się w interfejsie użytkownika, zmieniło się też w VBA Wstążka Interfejs SDI (Single Document Interface) Nowoczesne formuły tablicowe Narzędzie Szybka analiza Wykresy Tabele przestawne Fragmentatory Ikony Modele 3D Grafiki SmartArt Poznawanie nowych obiektów i metod Tryb zgodności Stosowanie właściwości Version Stosowanie właściwości Excel8CompatibilityMode
Sygnatura czytelni BWEAiI: XII W 58
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149350 N (1 egz.)
Brak okładki
Książka
W koszyku
(Seria Dane i Analizy)
Na okładce nazwa wydawcy oryginału: Addison Wesley.
Indeksy.
Poznajemy R Pobieranie R Wersja R Wersja 32- czy 64-bitowa Instalowanie Microsoft R Open Środowisko R Interfejs wiersza polecenia RStudio Microsoft Visual Studio Pakiety R Instalowanie pakietów Ładowanie pakietów Budowanie pakietu Podstawy R Podstawowe działania arytmetyczne Zmienne Typy danych Wektory Wywoływanie funkcji Dokumentacja funkcji Brakujące dane Potoki Zaawansowane struktury danych Ramki danych Listy Macierze Tablice Wczytywanie danych do R Czytanie plików CSV Dane Excela Wczytywanie z baz danych Dane z innych narzędzi statystycznych Pliki binarne języka R Dane dołączone do R Wydobywanie danych z witryn sieci Web Wczytywanie danych JSON Grafika statystyczna Podstawowe funkcje graficzne ggplot2 Tworzenie funkcji w języku R Hello, World! Argumenty funkcji Zwracane wartości Funkcja do.call Wyrażenia sterujące if oraz else switch ifelse Złożone testy Pętle - nie-R metoda iteracji Pętle for Pętle while Sterowanie pętlami Manipulacje grupowe Rodzina apply aggregate plyr data.table Szybsze manipulacje grupowe przy użyciu dplyr Potoki tbl select filter slice mutate summarize group_by arrange do Stosowanie dplyr dla baz danych Iteracje przy użyciu purrr map Funkcja map ze wskazanymi typami Iteracje przez obiekt data.frame Funkcja map z wieloma wejściami Kształtowanie danych Funkcje cbind oraz rbind Złączenia reshape2 Kształtowanie danych w Tidyverse Sklejanie wierszy i kolumn Złączenia przy użyciu dplyr Konwertowanie formatów danych Manipulowanie ciągami znaków paste sprintf Wyodrębnianie tekstu Wyrażenia regularne Rozkłady prawdopodobieństwa Rozkład normalny Rozkład dwumianowy Rozkład Poissona Inne rozkłady Podstawowe statystyki Statystyki podsumowujące Korelacja i kowariancja Test t-Studenta ANOVA Modele liniowe Prosta regresja liniowa Regresja wieloraka Uogólnione modele liniowe Regresja logistyczna Regresja Poissona Inne uogólnione modele liniowe Analiza przeżycia Diagnostyka modelu Reszty Porównywanie modeli Sprawdzian krzyżowy Bootstrap Krokowe wybieranie zmiennych Regularyzacja i ściąganie Elastic Net Ściąganie bayesowskie Modele nieliniowe Modele nieliniowe najmniejszych kwadratów Interpolacja funkcjami sklejanymi Uogólnione modele addytywne Drzewa decyzyjne Wzmocnione drzewa decyzyjne Lasy losowe Serie czasowe i autokorelacja Autoregresywne średnie ruchome VAR GARCH Grupowanie K-średnie PAM Grupowanie hierarchiczne Dopasowywanie modelu przy użyciu Caret Podstawy Caret Opcje Caret Dostrajanie wzmocnionego drzewa Reprodukowalność i raporty przy użyciu knitr Instalowanie programu LATEX Elementarz LATEX Korzystanie z knitr w połączeniu z LATEX Tworzenie bogatych dokumentów przy użyciu RMarkdown Kompilowanie dokumentu Nagłówek dokumentu Elementarz języka Markdown Wstawki kodu w Markdown htmlwidgets Pokazy slajdów RMarkdown Tworzenie interaktywnych tablic kontrolnych przy użyciu Shiny Shiny w RMarkdown Wyrażenia reaktywne w Shiny Serwer i UI Tworzenie pakietów R Struktura folderów Pliki pakietu Dokumentacja pakietu Testy Sprawdzanie, kompilacja i instalowanie Wysyłanie pakietu do CRAN Kod C++
Sygnatura czytelni BMW: IV A 4 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145365 N (1 egz.)
Brak okładki
Książka
W koszyku
Na okł. i s. tyt.: O'Reilly.
Indeks.
Sygnatura czytelni BWEAiI: XII Ń 27
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143793 N (1 egz.)
Brak okładki
Książka
W koszyku
Tytuł oryginału: Microservices Up and Running.
Na stronie tytułowej i okładce: O'REILLY®.
Indeks.
1. W stronę architektury mikrousług Czym są mikrousługi? Redukowanie kosztów koordynacji Problem kosztów koordynacji Trudne części Nauka przez praktykę Model mikrousług "Up and Running" Decyzje, decyzje Tworzenie lekkiego rekordu decyzji architektonicznej 2. Projektowanie modelu operacyjnego mikrousług Dlaczego ludzie i zespoły są istotne Wielkość zespołu Umiejętności zespołu Koordynacja międzyzespołowa Przedstawiamy Team Topologies Typy zespołów Tryby interakcji Projektowanie topologii zespołu mikrousług Ustanowienie zespołu projektowania systemu Budowanie szablonu zespołu mikrousług Zespoły platformowe Zespoły umożliwiające i skomplikowanych podsystemów Zespoły konsumentów 3. Projektowanie mikrousług: proces SEED(S) Wprowadzenie do siedmiu zasadniczych ewolucji projektowania usług: Metoda SEED(S) Identyfikowanie aktorów Przykładowi aktorzy w naszym projekcie Identyfikowanie zadań, które mają wykonywać aktorzy Używanie formatu historyjki zadania do formułowania JTBD Przykłady JTBD w naszym projekcie Odkrywanie wzorców interakcji za pomocą diagramów sekwencji Wyprowadzanie akcji i zapytań z JTBD Przykład zapytań i akcji w naszym projekcie Opisywanie każdego zapytania i akcji jako Open API Spec Przykład OAS dla akcji w naszym projekcie Uzyskanie informacji zwrotnych na temat specyfikacji API Implementowanie mikrousług Mikrousługi kontra API 4. Właściwe wymiarowanie mikrousług: odszukiwanie granic usług Dlaczego granice są ważne, kiedy są ważne i jak je znaleźć Domain-Driven Design i granice mikrousług Mapowanie kontekstów Integracje synchroniczne kontra asynchroniczne Agregaty DDD Wprowadzenie do Event Storming Proces Event Storming Wprowadzenie do uniwersalnej formuły wymiarującej Uniwersalna formuła wymiarująca 5. Postępowanie z danymi Zdolność do niezależnego wdrażania a współużytkowanie danych Mikrousługi osadzają swoje dane Osadzanie danych nie powinno prowadzić do eksplozji liczby klastrów bazodanowych Osadzanie danych i wzorzec delegata danych Wykorzystanie duplikowania danych w celu za pewnienia niezależności Transakcje rozproszone i przetrwanie niepowodzenia Event Sourcing i CQRS Event Sourcing Poprawianie wydajności przy użyciu kroczących migawek Magazyn zdarzeń Command Query Responsibility Segregation Event Sourcing i CQRS poza mikrousługami 6. Budowanie potoku infrastruktury Zasady i praktyki DevOps Niezmienność infrastruktury Infrastruktura jako kod Ciągła integracja i ciągłe dostarczanie Konfigurowanie środowiska IaC Konfigurowanie GitHuba Instalowanie Terraform Konfigurowanie Amazon Web Services Konfigurowanie konta operacyjnego AWS Konfigurowanie AWS CLI Konfigurowanie uprawnień AWS Tworzenie zaplecza S3 dla Terraform Budowanie potoku IaC Tworzenie repozytorium Sandbox Istota Terraform Tworzenie kodu dla środowiska Sandbox Budowanie potoku Testowanie potoku 7. Budowanie infrastruktury mikrousług Komponenty infrastruktury Sieć Usługa Kubernetes Serwer wdrażania GitOps Implementowanie infrastruktury Instalowanie kubectl Konfigurowanie repozytoriów modułów Moduł sieciowy Moduł Kubernetes Konfigurowanie Argo CD Testowanie środowiska Sprzątanie infrastruktury 8. Miejsce pracy dewelopera Standardy kodowania i przygotowanie stanowiska programistycznego 10 wskazówek budowania doskonałego środowiska programisty Lokalne konfigurowanie środowiska skonteneryzowanego Instalowanie Multipass Wchodzenie do kontenera i mapowanie folderów Instalowanie Dockera Testowanie Dockera Zaawansowane wykorzystanie lokalnego Dockera: instalowanie Cassandry Instalowanie Kubernetes 9. Programowanie mikrousług Projektowanie punktów końcowych mikrousług Mikrousługa ms-flights Mikrousługa ms-reservations Projektowanie specyfikacji OpenAPI Implementowanie danych dla mikrousługi Redis dla modelu danych rezerwacji Modele danych MySQL dla mikrousługi lotów Implementowanie kodu mikrousługi Kod dla mikrousługi lotów Sprawdzanie kondycji Wprowadzanie drugiej mikrousługi do projektu Zahaczanie usług za pomocą projektu parasolowego 10. Wydawanie mikrousług Konfigurowanie środowiska staging Moduł wejściowy Moduł bazy danych Kopiowanie projektu infrastruktury przejściowej Konfigurowanie przepływu pracy dla środowiska staging Edytowanie kodu infrastruktury dla środowiska staging Wysyłanie kontenera mikrousługi informacji o lotach Wprowadzenie do Docker Hub Konfigurowanie Docker Hub Konfigurowanie potoku Wdrażanie kontenera usługi lotów Istota wdrożeń Kubernetes Tworzenie schematu Helm Tworzenie repozytorium wdrażania mikrousług Argo CD dla wdrożeń GitOps Sprzątanie 11. Zarządzanie zmianą Zmiany w systemie mikrousług Zorientowanie na dane Wpływ zmian Trzy wzorce wdrażania Uwarunkowania architektury Zmiany infrastruktury Zmiany w mikrousługach Zmiany danych 12. Koniec podróży (i nowy początek) O złożoności i upraszczaniu za pomocą mikrousług Kwadrant mikrousług Mierzenie postępów transformacji mikrousługowej
Sygnatura czytelni BWEAiI: XII J 109
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150574 N (1 egz.)
Brak okładki
Książka
W koszyku
U góry okładki i strony tytułowej: Microsoft.
Indeks.
1Narzędzia administracyjne Zdalnie, nie lokalnie Stacje robocze z dostępem uprzywilejowanym Windows Admin Center Instalowanie Windows Admin Center Rozszerzenia Windows Admin Center Pokazywanie skryptu Narzędzia zdalnej administracji serwerem Konsole RSAT Konsola Server Manager PowerShell Moduły Galeria PowerShell Obsługa zdalna Obsługa zdalna wielu maszyn PowerShell ISE PowerShell Direct Pulpit zdalny SSH 2Opcje instalacji Edycje Windows Server 2019 Kanały obsługi Windows Server LTSC Semi Annual Channel Kompilacje Insider Preview Server Core Interfejs systemu Server Core Role w systemie Server Core App Compatibility Features on Demand Kiedy wdrażać Server Core Serwer z interfejsem graficznym 3 Wdrożenie i konfiguracja Wdrożenie fizyczne a wirtualne Obrazy systemu Windows Modyfikowanie obrazów Windows Obsługiwanie obrazów Windows Montowanie obrazów Dodawanie do obrazów sterowników i aktualizacji Dodawanie ról i funkcji Zatwierdzanie zmian w obrazie Tworzenie i przechwytywanie Pliki odpowiedzi Windows Deployment Services Wymagania usługi WDS Zarządzanie obrazami Konfigurowanie serwera WDS Konfigurowanie transmisji Grupy i pakiety sterowników Virtual Machinę Manager Szablony maszyn wirtualnych Magazyn programu VMM Sieci VMM Dodawanie usługi WDS do programu VMM Grupy hostów VMM Konfiguracja infrastruktury jako kod Desired State Configuration Pliki konfiguracji DSC Local Configuration Manager Zasoby DSC Model Push Serwer ściągania Chef Infra Server Serwery Chef Chef Development Kit Wdrażanie agentów Chef Wdrażanie książek kucharskich i przepisów Chef Puppet Puppet Master Wdrażanie agenta Puppet w Windows Server Zarządzanie konfiguracją Windows Server Pakiet modułów Windows Narzędzia zarządzania pakietami Galeria PowerShell Chocolatey 4 Active Directory Zarządzanie środowiskiem Active Directory Administracja zdalna zamiast lokalnej Active Directory Administrative Center Active Directory Users and Computers Active Directory Sites and Services Active Directory Domains and Trusts Kontrolery domeny Wdrażanie Server Core Serwery wykazu globalnego Kontrolery domeny tylko do odczytu Wirtualne klonowanie kontrolera domeny Struktura środowiska AD DS Domeny Poziomy funkcjonalności domen Lasy Lasy kont i zasobów Jednostki organizacyjne Role wzorców operacji Konta Konta użytkowników Konta komputerów Konta grup Grupy domyślne Konta usług Zasady grupy Zarządzanie obiektami GPO Przetwarzanie zasad Preferencje zasad grupy Szablony administracyjne Przywracanie usuniętych elementów Kosz usługi Active Directory Przywracanie autorytatywne Migawki usługi Active Directory Zarządzanie usługą AD DS z poziomu programu PowerShell Moduł ActiveDirectory Moduł GroupPolicy Moduł ADDSDeployment 5 DNS, DHCP i IPAM DNS Rodzaje stref DNS Delegowanie stref Usługi przesyłania dalej i warunkowego przesyłania dalej Strefy skrótowe Strefy GlobalNames Protokół PNRP Rekordy zasobów Przedawnianie i oczyszczanie stref DNSSEC Dzienniki zdarzeń DNS Opcje DNS Administracja delegowana Zarządzanie usługą DNS za pomocą PowerShell DHCP Zakresy Opcje serwera i zakresu DHCP Zastrzeżenia Filtrowanie DHCP Superzakresy Zakresy multiemisji Podziały zakresów Ochrona nazwy Tryb pracy awaryjnej Administracja IPAM Wdrażanie IPAM Konfigurowanie odnajdowania serwerów Administrowanie serwerem IPAM Zarządzanie usługą IPAM z poziomu programu PowerShell 6 Hyper-V Pamięć dynamiczna Inteligentne stronicowanie Pomiar zasobów Usługi integracji dla systemów operacyjnych gościa Maszyny wirtualne drugiej generacji Tryb sesji rozszerzonej Discrete Device Assignment Wirtualizacja zagnieżdżona Pamięć dynamiczna wirtualizacji zagnieżdżonej Sieć wirtualizacji zagnieżdżonej PowerShell Direct HVC for Linux Wirtualne dyski twarde Dyski o stałym rozmiarze Dyski dynamiczne Dyski różnicowe Modyfikowanie wirtualnych dysków twardych Dyski przekazane Zarządzanie punktami kontrolnymi Wirtualne karty Fibrę Channel Jakość usług magazynowania Optymalizacja magazynu Hyper-V Deduplikacja Tworzenie warstw magazynowania Wirtualne przełączniki Hyper-V Przełączniki zewnętrzne Przełączniki wewnętrzne Przełączniki prywatne Karty sieciowe maszyn wirtualnych Optymalizowanie wydajności sieci Zarządzanie przepustowością SR-IOV Dynamiczna kolejka maszyn wirtualnych Zespół kart interfejsu sieciowego w maszynie wirtualnej Adresy MAC maszyn wirtualnych Izolacja sieci Hyper-V Replica Konfigurowanie serwerów repliki Hyper-V Konfigurowanie repliki maszyny wirtualnej Przełączanie repliki w tryb failover Broker funkcji Hyper-V Replica Klastry Hyper-V trybu failover Magazyn klastra hostów Hyper-V Kworum klastra Sieć klastra Wymuszanie odporności kworum Udostępnione woluminy klastra Klastry odłączone od Active Directory Preferowany właściciel i ustawienia trybu failover Klastry gościa funkcji Hyper-V Magazyn klastra gościa Hyper-V Udostępnione wirtualne dyski twarde Zestawy dysków VHD Hyper-V Migracja na żywo Migracja magazynu Eksportowanie, importowanie i kopiowanie maszyn wirtualnych Wykrywanie kondycji sieci maszyny wirtualnej Opróżnianie maszyn wirtualnych przy wyłączaniu Klonowanie kontrolera domeny Chronione maszyny wirtualne Zarządzanie Hyper-V z poziomu programu PowerShell 7 Usługi magazynowania Miejsca do magazynowania i pule magazynu Pule magazynu Odporność miejsc do magazynowania Tworzenie warstw magazynowania Alokowanie elastyczne i przycinanie magazynu Tworzenie wirtualnych dysków twardych Bezpośrednie miejsca do magazynowania Replika magazynu Obsługiwane konfiguracje Konfigurowanie replikacji SMB 3.1.1 iSCSI Serwer iSNS Skalowalny w poziomie serwer plików Serwer dla NFS Deduplikacja Jakość usług magazynowania ReFS Polecenia programu PowerShell związane z magazynowaniem Moduł Deduplication Moduł iSCSI Moduł iSCSITarget Moduł NFS Moduł Storage Moduł StorageReplica 8 Serwery plików Uprawnienia folderów udostępnionych Korzystanie z Eksploratora plików Windows Admin Center Server Manager File Server Resource Manager Przydziały na poziomie folderów Osłony plików Raporty magazynowania Klasyfikacja plików Zadania zarządzania plikami Access-Denied Assistance Rozproszony system plików Obszary nazw DFS Replikacja DFS BranchCache Polecenia PowerShell Polecenia folderów udostępnionych Polecenia konsoli File Server Resource Manager Polecenia usługi BranchCache Polecenia DFS 9 Internet Information Services Zarządzanie witrynami Dodawanie witryn Katalogi wirtualne Modyfikowanie ustawień witryny Konfigurowanie certyfikatów TLS Uwierzytelnianie witryny Modyfikowanie niestandardowych odpowiedzi na błędy Dodawanie lub wyłączanie domyślnego dokumentu Przeglądanie katalogów Filtrowanie adresów IP i nazw domen Reguły autoryzacji adresów URL Filtry żądań Pule aplikacji Tworzenie pul aplikacji Konfigurowanie ustawień odtwarzania puli aplikacji Użytkownicy i delegowanie w MS Konta użytkowników IIS Delegowanie uprawnień administracyjnych Zarządzanie serwerem FTP Zarządzanie IIS za pomocą programu PowerShell 10 Kontenery Pojęcia związane z kontenerami Tryby izolacji Tryb izolacji procesu Tryb izolacji Hyper-V Zarządzanie kontenerami poprzez Docker Instalacja Docker Demon.json Pozyskiwanie bazowego obrazu systemu operacyjnego kontenera Rejestry i obrazy kontenerów Zarządzanie kontenerami Uruchamianie kontenera Modyfikowanie uruchomionego kontenera Tworzenie nowego obrazu na podstawie kontenera Korzystanie z plików Dockerfile Zarządzanie obrazami kontenerów Konta usług dla kontenerów Windows Instalowanie aktualizacji Sieci w kontenerach Tryb NAT Tryb Transparent Tryb Overlay Tryb Layer 2 Bridge Kontenery Linux w Windows Orkiestracja kontenerów Kubernetes Docker Swarm Tworzenie klastrów Swarm Tworzenie sieci nakładkowej Wdrażanie i skalowanie usług klastra Swarm 11 Klastry i wysoka dostępność Klaster pracy awaryjnej Tryby kworum klastra Magazyn klastra i udostępnione woluminy klastra Sieci klastra Aktualizacje typu cluster-aware Ustawienia preferencji i praca awaryjna Klastry wielolokacyjne Świadek w chmurze Klastrowanie awaryjne maszyn wirtualnych Uaktualnianie stopniowe Klastry grup roboczych Zestawy klastrów Zarządzanie klastrem pracy awaryjnej przy użyciu PowerShell Network Load Balancing Wymagania NLB Tryby operacji NLB Zarządzanie hostami klastra Reguły portów Filtrowanie i koligacja Zarządzanie NLB przy użyciu PowerShell 12 Active Directory Certificate Services Typy CA Urząd certyfikacji przedsiębiorstwa Autonomiczne urzędy certyfikacji Listy odwołań certyfikatów Punkty dystrybucji CRL Dostęp do informacji o urzędach Odwoływanie certyfikatu Publikowanie CRL i delta-CRL Usługi roli Certificate Services Szablony certyfikatów Właściwości szablonu Dodawanie i edytowanie szablonów Automatyczne rejestrowanie i odnawianie certyfikatów Zarządzanie CA Obsługa żądań certyfikatów Kopie zapasowe i przywracanie CA Archiwizowanie i przywracanie kluczy CAPolicy.inf Zarządzanie Certificate Services przy użyciu PowerShell Zarządzanie usługami certyfikatów przy użyciu narzędzi Certutil.exe i Certreq.exe 13Active Directory Federation Services Komponenty AD FS Oświadczenia, reguły oświadczeń i magazyny atrybutów Dostawca oświadczeń Jednostka zależna Relacja zaufania jednostki zależnej Relacja zaufania dostawcy oświadczeń Konfigurowanie relacji certyfikatów Magazyny atrybutów Reguły oświadczeń Reguły relacji zaufania jednostki zależnej Reguły relacji zaufania dostawcy oświadczeń Konfigurowanie proxy aplikacji Web Workplace Join Uwierzytelnianie wieloczynnikowe Zarządzanie AD FS przy użyciu PowerShell Zarządzanie proxy aplikacji Web przy użyciu PowerShell 14Dynamie Access Control i Active Directory Rights Management Services Dynamie Access Control Konfigurowanie zasad grupy w celu obsługi DAC Konfigurowanie oświadczeń użytkowników i urządzeń Konfigurowanie właściwości zasobów Centralne reguły dostępu Centralne zasady dostępu Przemieszczanie Access Denied Assistance Instalowanie AD RMS Certyfikaty i licencje AD RMS Szablony AD RMS Administratorzy AD RMS i super-użytkownicy Zaufane domeny użytkowników i publikowania Zasady wykluczania Automatyczne stosowanie szablonów AD RMS Zarządzanie AD RMS przy użyciu Windows PowerShell Zarządzanie Dynamie Access Control przy użyciu PowerShell 15Routing i dostęp zdalny Remote Desktop Gateway Zasady połączeń i zasobów RD Gateway Konfigurowanie ustawień serwera Konfigurowanie klientów do korzystania z RD Gateway Wirtualne sieci prywatne Protokół IKEv2 (Always On VPN) Protokół SSTP Protokoły L2TP/IPsec Protokół PPTP Uwierzytelnianie VPN Wdrażanie serwera VPN Wyłączanie protokołów VPN Przyznawanie prawa dostępu do serwera VPN Routing LAN Network Address Translation (NAT) DirectAccess Topologie DirectAccess Serwer DirectAccess Serwer lokalizacji sieciowej Konfigurowanie DirectAccess Zarządzanie dostępem zdalnym przy użyciu PowerShell 16Usługi pulpitu zdalnego Wdrożenie Remote Desktop Connection Broker Właściwości wdrożenia Remote Desktop Session Host Ustawienia kolekcji sesji Osobiste sesje pulpitu RemoteApp Konfigurowanie zasad grupy Remote Desktop Virtualization Host Przygotowywanie maszyn wirtualnych Kolekcje pulpitów wirtualnych Pule pulpitów wirtualnych Osobiste pulpity wirtualne DDA oraz RemoteFX Remote Desktop Web Access Licencjonowanie pulpitu zdalnego Instalowanie RDS CAL Aktywowanie serwera licencji Zarządzanie usługami pulpitu zdalnego przy użyciu PowerShell 17 Azure laaS i usługi hybrydowe Maszyny wirtualne Windows Server Tworzenie maszyn wirtualnych Azure laaS Sieci maszyn wirtualnych laaS Administrowanie maszyną wirtualną laaS Azure Active Directory Azure Active Directory Connect Wymagania serwera Azure AD Connect Instalowanie Azure AD Connect Korzystanie z suf iksów U PN i nierutowalne domeny Azure AD Connect Health Wymuszanie synchronizacji Konfigurowanie filtrów obiektów Implementowanie i zarządzanie samodzielnym resetowaniem haseł w Azure AD Azure AD Password Protection Azure AD Domain Services Hybrydowe usługi chmurowe Azure Dołączanie Windows Admin Center Tworzenie maszyn wirtualnych Azure laaS w Windows Admin Center628 Azure File Sync Azure Arc Azure Site Recovery Azure Network Adapter 18Windows Subsystem for Linux Linux w Windows Server Instalowanie WSL WSL2.0 19Wzmacnianie zabezpieczeń Windows Server i Active Directory 645 Wzmacnianie zabezpieczeń Active Directory Wzmacnianie zabezpieczeń kontrolerów domeny Minimalne przywileje Kontrola dostępu oparta na rolach Zasady kont Opcje zabezpieczeń konta Konta chronione Zasady uwierzytelniania i silosy Wyłączenie NTLM Blokowanie możliwości planowania zadań przez operatorów serwerów Włączanie ochrony LSA Hasło konta KRBTGT Las administracyjny Wzmacnianie zabezpieczeń Windows Server Prawa użytkowników Konta usługowe Just Enough Administration (JEA) Zarządzanie uprzywilejowanym dostępem Local Administrator Password Solution Zaawansowana inspekcja Windows Firewall with Advanced Security Chronione maszyny wirtualne Chroniona sieć szkieletowa 20 Systemy i usługi zabezpieczeń Security Compliance Toolkit Policy Analyzer Narzędzie Local Group Policy Object Attack Surface Analyzer Credential Guard Windows Defender Application Control Zabezpieczenia oparte na wirtualizacji Controlled Folder Access Exploit Protection Windows Defender Windows Defender SmartScreen 21 Monitorowanie i konserwacja Zestawy modułów zbierających dane Alerty Event Viewer Filtry dzienników zdarzeńWidoki dzienników zdarzeń Subskrypcje zdarzeń Zadania sterowane zdarzeniami Monitorowanie sieci Resource Monitor Message Analyzer Azure Monitor Windows Server Backup Lokalizacje kopii zapasowych Kopiowanie danych Kopie zapasowe specyficzne dla roli i aplikacji Przywracanie z kopii zapasowych Przywracanie w lokalizacji alternatywnej Azure Backup Przygotowywanie Azure Backup Wykonywanie kopii zapasowych przy użyciu Azure Backup Agent Przywracanie z Azure Backup Vssadmin Windows Server Update Services Produkty, klasyfikacje zabezpieczeń i języki Tryby autonomiczny i repliki Pliki aktualizacji Role zabezpieczeń WSUS Grupy WSUS Zasady WSUS Wdrażanie aktualizacji Reguły automatycznego zatwierdzania Azure Update Management Polecenia cmdlet Windows PowerShell dotyczące monitorowania i konserwacji Polecenia PowerShell dotyczące WSUS 22 Uaktualnianie i migracja Obsługiwane ścieżki uaktualniania i migracji Uaktualnianie ról i funkcji Konwertowanie wersji próbnej do wersji licencjonowanej Uaktualnianie wydań Windows Server Migration Tools Active Directory Migrowanie FRS do DFSR Migracja do nowego lasu Active Directory Certificate Services Przygotowania Migracja Weryfikacja i zadania pomigracyjne DNS DHCP Przygotowania do migracji DHCP Migracja Weryfikacja i zadania pomigracyjne Serwery plików i magazynowania Migrowanie serwerów plików przy użyciu Storage Migration Service Migrowanie serwerów plików przy użyciu WSMT Uprawnienia migracji Przygotowania do migracji Migrowanie roli File and Storage Services 23 Rozwiązywanie problemów Metodologia rozwiązywania problemów Ponowna instalacja Symptomy i diagnoza Zależności Ocenianie hipotetycznych rozwiązań Stosowanie rozwiązania Narzędzia wiersza polecenia Narzędzia Sysinternals Process Explorer Process Monitor ProcDump PS Tools VMMap SigCheck AccessChk Sysmon AccessEnum ShelIRunAs LogonSessions Active Directory Explorer ADInsight PsPing RAMMap
Sygnatura czytelni BWEAiI: XII P 62
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149409 N (1 egz.)
Brak okładki
Książka
W koszyku
Indeks.
Wprowadzenie do modelu tabelarycznego Modele semantyczne w Analysis Services Czym jest usługa Analysis Services i dlaczego należy jej używać? Krótka historia Analysis Services Model tabelaryczny i wielowymiarowy Model tabelaryczny Model wielowymiarowy Po co są dwa modele? Przyszłość Analysis Services Azure Analysis Services Wybór odpowiedniego modelu dla naszego projektu. Licencjonowanie Aktualizacja poprzednich wersji Analysis Services Prostota korzystania. Kompatybilność z Power Pivot Kompatybilność z Power Bl Cechy wydajności zapytań Cechy wydajności przetwarzania Uwarunkowania sprzętowe Bl czasu rzeczywistego Narzędzia klienckie Porównanie funkcji. Porównanie DAX i MDX Język DAX Język MDX Wybieranie języka zapytań dla modelu tabelarycznego Wprowadzenie do silników kalkulacyjnych modelu tabelarycznego Wprowadzenie do VertiPaq Wprowadzenie DirectQuery Poziomy zgodności modelu tabelarycznego (1200 kontra 110x) Analysis Services i Power Bl Rozpoczynanie pracy w modelu tabelarycznym Budowanie środowiska deweloperskiego Komponenty środowiska deweloperskiego Licencje Proces instalacji Korzystanie z SQL Server Data Tools Tworzenie nowego Projektu. Konfiguracja nowego Projektu Import z PowerPivot lmportowanie z Power Bl lmport wdrożonego projektu z Analysis Services Zawartość projektu tabelarycznego Budowa prostego modelu tabelarycznego Ładowanie danych do tabel Praca w widoku diagramu Nawigowanie przy użyciu Tabular Model Explorer Wdrażanie modelu tabelarycznego Odpytywanie modelu tabelarycznego przy użyciu programu Excel Połączenie z modelem tabelarycznym Korzystanie z tabel przestawnych Korzystanie z fragmentatorów Sortowanie i filtrowanie wierszy i kolumn Używanie formuł kostek Excela odpytywanie modelu tabelarycznego przy użyciu Power Bl Desktop Tworzenie połączenia z modelem tabelarycznym Budowanie podstawowego raportu Power Bl Dodawanie wykresów i fragmentatorów lnterakcja z raportem Korzystanie z SQL Server Management Studio lmportowanie z Power Pivot lmportowanie z Power Bl DesktoP Używanie DAX Studio jako alternatywy dla SSMS Ładowanie danych do modelu tabelarycznego lstota źródła danych Personifikacja Poświadczenia po stronie serwera i po stronie klienta Praca z dużymi tabelami Ładowanie z serwera SQL Server Ładowanie z listy tabel Ładowanie z zapytania SQL Ładowanie z widoków Otwiera nie istniejących połączeń Ładowanie Z programu Access Ładowanie z Analysis Services. Korzystanie z edytora MDX . Ładowanie z tabelarycznej bazy danych Ładowanie z pliku Excela Ładowanie z pliku tekstowego Ładowanie ze schowka. Ładowanie z raportu usług Reporting Services Ładowanie danych przy użyciu źródła danych raportu. Ładowanie z raportów przy użyciu strumieniowych źródeł danych Ładowanie ze strumieniowych źródeł danych Ładowanie z SharePoint Wybór właściwej metody ładowania danych Wprowadzenie do DAX Wprowadzenie do języka DAX Składnia DAX Typy danych języka DAX Operatory DAX Odwoływanie się do kolumn i miar Funkcje agregujące Funkcje tablicowe. Kontekst wykonania. CALCULATE i CALCU LATETABLE Zmienne Miary Kolumny obliczane Tabele obliczane Tworzenie zapytań w języku DAX. Formatowanie kodu DAX. DAX Formatter DAX Studio i DAX Editor Tworzenie hierarchii Hierarchie podstawowe Czym są hierarchie? Kiedy budować hierarchie Tworzenie hierarchii. Najlepsze praktyki projektowania hierarchii Hierarchie obejmujące wiele tabel Naturalne i nienaturalne hierarchie Hierarchie rodzic-dziecko Czym są hierarchie rodzic-dziecko? Konfigurowanie hierarchii rodzic-dziecko Operatory jednoargumentowe Modelowanie danych w modelu tabelarycznym Różne techniki modelowania danych Korzystanie z bazy danych OLTP Praca z modelami wymiarowymi Praca z powoli zmieniającymi się wymiarami Praca ze zdegenerowanymi wymiarami Korzystanie z migawkowych tabel faktów. Korzystanie z widoków w celu odseparowania się od bazy danych Typy relacji Kardynalność relacji Propagowanie filtru w relacjach Stan aktywny relacji lmplementowanie relacji w języku DAX Normalizacja kontra denormalizacja Kolumny obliczane kontra zewnętrzny proces ETL odwołania cykliczne przy korzystaniu z tabel obliczanych Tabular Model Scripting Language (TMSL). Definiowanie obiektów w TMSL Obiekt Model Obiekt DataSource. Obiekt Table Obiekt Relationship Obiekt Perspective Obiekt Culture Obiekt Role Polecenia TMSL Operacje na obiektach w TMSL. Operacje odświeżania danych i zarządzania bazą danych w TMSL Skrypty TMSL Warstwa prezentacji modelu tabelarycznego Ustawianie metadanych dla tabeli kalendarzowej Nazwy, sortowanie i formatowanie Nazywanie obiektów Ukrywanie kolumn i miar Porządkowanie miar i kolumn Sortowanie danych w kolumnie Formatowanie Perspektywy Właściwości i wiązane z Power View Domyślny zestaw pól Właściwości sterujące zachowaniem tabeli Kluczowe wskaźniki wydajności (KPl) Translacje Tworzenie pliku translacji Zapisywanie tłumaczeń nazw W pliku translacji Wybieranie edytora dla plików translacji lmportowanie pliku translacji Testowanie tłumaczeń przy użyciu narzędzi klienckich Usuwanie tłumaczenia Najlepsze praktyki dotyczące tłumaczeń Wybieranie ustawień językowych w modelu tabelarycznym Zmienianie ustawień językowych przy korzystaniu ze Zintegrowanego obszaru roboczego Zmienianie ustawień językowych przy korzystaniu z serwera obszaru roboczego Korzystanie z DirectQuery Konfigurowanie DirectQuery Ustawianie DirectQuery w środowisku deweloperskim Włączanie trybu DirectQuery po wdrożeniu Ograniczenia modelu tabelarycznego dla DirectQuery Obsługiwane źródła danych Ograniczenia dla źródeł danych Ograniczenia modelowania danych Ograniczenia dotyczące formuł DAX Ograniczenia występujące w formułach MDX Dostrajanie ograniczeń zapytań Wybieranie pomiędzy trybem DirectQuery a VertiPaq Bezpieczeństwo Uwierzytelnianie użytkowników Łączenie się z serwerem Analysis Services spoza domeny Kerberos i problem podwójnego przeskoku Tworzenie ról bazodanowych Członkostwo w wielu rolach Zabezpieczenia administracyjne Przyznawanie uprawnień poprzez rolę Server Administrator Role bazodanowe i uprawnienia administracyjne Zabezpieczenia danych Podstawowe zabezpieczenia danych Testowanie ról zabezpieczeń Zaawansowane wyrażenia filtra wierszy Zabezpieczenia w kolumnach i tabelach obliczanych Korzystanie z tabeli uprawnień Szacowanie wpływu zabezpieczeń danych na wydajność Tworzenie zabezpieczeń dynamicznych Funkcje DAX związane z zabezpieczeniami dynamicznymi Implementowanie zabezpieczeń dynamicznych przy użyciu CUSTOMDATA lmplementowanie zabezpieczeń dynamicznych przy użyciu USERNAME Zabezpieczenia w trybie DirectQuery Zabezpieczenia i personifikacja w DirectQuery Zabezpieczenia na poziomie wierszy w wersjach SQL Server wcześniejszych niż 2016 Monitorowanie zabezpieczeń Przetwarzanie i partycjonowanie modelu tabelarycznego Automatyzowanie wdrożenia na serwerze produkcyjnym Partycjonowanie tabel Definiowanie strategii partycjonowania Definiowanie partycji tabeli w modelu tabelarycznym Zarządzanie partycjami tabeli Opcje przetwarzania Dostępne operacje przetwarzania Definiowanie strategii przetwarzania Wykonywanie przetwarzania Automatyzowanie przetwarzania Korzystanie z poleceń TMSL Korzystanie z SQL Server lntegration Services Korzystanie z bibliotek Analysis Management Objects (AMO) I Tabular Object Model (TOM) Korzystanie z PowerShell Przykładowe skrypty przetwarzania Przetwarzanie bazy danych Przetwarzanie tabel Przetwarzanie partycji Partycje kroczące Podsumowanie Wewnątrz VertiPaq Struktury VertiPaq lstota magazynu kolumnowego Kodowanie wartości kontra kodowanie skrótów Kompresja RLE Kontrolowanie kodowania kolumn Hierarchie i relacje Segmentacja i partycjonowanie Odczytywanie wewnętrznych metadanych VertiPaq Korzystanie z DMV w celu sprawdzenia użycia pamięci przez VertiPaq lnterpretowanie raportów Verti Paq Analyzer Użycie pamięci VertiPaq Użycie pamięci na dane Użycie pamięci podczas przetwarzania Użycie pamięci w zapytaniach Opcje przetwarzania Co dzieje się podczas przetwarzania Dostępne opcje przetwarzania Programowy interfejs modelu tabelarycznego Wprowadzenie do bibliotek AMO oraz TOM Wprowadzenie do AMO Wprowadzenie do TOM Wprowadzenie do poleceń TMSL Programowe tworzenie bazy danych Automatyzowanie odświeżania danych i partycjonowania Analizowanie metadanych Manipulowanie modelem danych Automatyzowanie wdrożenia projektu Kopiowanie tej samej bazy danych na różne serwery Wdrażanie pliku model.bim ż wyborem nazwy bazy danych i serwera Monitorowanie i dostrajanie usługi tabelarycznej Znajdowanie procesu usług Analysis Services Zasoby zużywane przez Analysis Services. CPU. . Pamięć Operacje l/O Zrozumienie konfiguracji pamięci Korzystanie z liczników wydajnościowych związanych z pamięcią Korzystanie z dynamicznych widoków zarządzania Widoki DMV przydatne do monitorowania usługi tabelarycznej Automatyzowanie gromadzenia informacji monitorowania i dzienników Liczniki wydajności SQL Server Profiler ASTrace. Flight Recorder Zdarzenia rozszerzone lnne narzędzia komercyjne Monitorowanie odświeżania danych (przetwarzania) Monitorowanie zapytań Optymalizowanie modeli tabelarycznych . optymalizowanie użycia pamięci Usuwanie nieużywanych kolumn Zmniejszanie wielkość i słownika Wybieranie typu danych Redukowanie wielkości bazy danych poprzez wybór kolejności sortowania Ulepszanie kodowania i rozmiaru bitowego optymalizowanie wielkich wymiarów. Projektowanie modeli tabelarycznych dla wielkich baz danych Optymalizowanie kompresji poprzez podział kolumny Optymalizowanie czasu przetwarzania wielkich tabel Agregowanie tabel faktów na rożnych poziomach szczegółowości Projektowanie modeli tabelarycznych dla rozwiązań niemal czasu rzeczywistego Wybieranie pomiędzy DirectQuery a VertiPaq Wykorzystanie partycji Redukowanie czasu ponownych obliczeń Zarządzanie blokadami podczas przetwarzania . Wybieranie sprzętu i wirtualizacja Wymiarowanie sprzętu Zegar i model procesora Prędkość i wielkość pamięci Architektura NUMA Dysk i l/O Wymagania sprzętowe dla DirectQuery optymalizowanie konfiguracji sprzętowej Ustawienia zasilania Hyper-threading Ustawienia NUMA Wirtualizacja Dzielenie węzłów NUMA pomiędzy różne maszyny wirtualne Przydzielanie pamięci dla maszyny wirtualnej Skalowalność rozwiązania tabelarycznego SSAS Skalowalność dla pojedynczej bazy danych (wielki rozmiar) Skalowalność dla wielkiej liczby użytkowników
Sygnatura czytelni BWEAiI: XII Z 1
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144416 N (1 egz.)
Brak okładki
Książka
W koszyku
Na okładce: Poziom średniozaawansowany.
Tytuł oryginału: Microsoft Visual C# step by step.
Indeks.
Dla projektantów oprogramowania Visual C#.
Część I Wprowadzenie do języka Visual C# Microsoft Visual Studio 2017 1Wprowadzenie do języka C# 2Zmienne, operatory i wyrażenia 3Tworzenie metod i stosowanie zakresów zmiennych 4Instrukcje wyboru 5Złożone instrukcje przypisania oraz instrukcje iteracji 6Obsługa błędów i wyjątków Część II Model obiektowy języka C# 7Tworzenie i zarządzanie klasami oraz obiektami 8Wartości i referencje 3 Tworzenie typów wartościowych przy użyciu wyliczeń oraz struktur 10Tablice 11Tablice parametrów 12Dziedziczenie 13Tworzenie interfejsów oraz definiowanie klas abstrakcyjnych 14Proces oczyszczania pamięci i zarządzanie zasobami CzęśćIII Rozszerzalne typy danych w języku C# 15Implementacja właściwości zapewniających dostęp do pól 16Indeksatory i obsługa danych binarnych 17Typy ogólne 18Kolekcje 19Wyliczanie kolekcji 20Wydzielanie logiki aplikacji i obsługa zdarzeń 21Odpytywanie danych w pamięci przy użyciu wyrażeń w języku zapytań 22Przeciążanie operatorów Część IV Tworzenie aplikacji Universal Windows Platform w języku C# 23Przyśpieszanie działania za pomocą zadań 24Skracanie czasu reakcji za pomocą działań asynchronicznych 25Implementowanie interfejsu użytkownika aplikacji Universal Windows Platform 26Wyświetlanie i wyszukiwanie danych w aplikacjach Universal Windows Platform 27Dostęp do zdalnej bazy danych z poziomu aplikacji Universal Windows Platform
Sygnatura czytelni BWEAiI: XII Ł 103
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146412 N (1 egz.)
Książka
W koszyku
Wprowadzenie do teorii obliczeń / Michael Sipser ; [przekład Marek Włodarz]. - Wydanie 3. (1 w WN PWN) - Warszawa : PWN, 2020. - XVIII, 480 stron : ilustracje ; 24 cm.
Bibliografia na stronach 465-468. Indeks.
Praca skierowana do studentów informatyki na wszystkich wyższych uczelniach.
Automaty, obliczalność i złożoność Teoria złożoności Teoria obliczalności Teoria automatów Pojęcia matematyczne i terminologia Zbiory Ciągi i krotki Funkcje i relacje Grafy Słowa i języki Logika Boole'a14 Podsumowanie terminów matematycznych Definicje, twierdzenia i dowody Znajdowanie dowodów Typy dowodów Dowód przez konstrukcję Dowód nie wprost (przez sprowadzenie do sprzeczności) Dowód indukcyjny Dowód AUTOMATY I JĘZYKI Języki regularne Automaty skończone Formalna definicja automatu skończonego Przykłady automatów skończonych Formalna definicja obliczeń Projektowanie automatów skończonych Operacje regularne Niedeterminizm Formalna definicja niedeterministycznego automatu skończonego Równoważność NFA i DFA Zamknięcie ze względu na operacje regularne Wyrażenia regularne Formalna definicja wyrażenia regularnego Równoważność z automatami skończonymi Języki nieregularne Lemat o pompowaniu dla języków regularnych 2.Języki bezkontekstowe Gramatyki bezkontekstowe Formalna definicja gramatyki bezkontekstowej Projektowanie gramatyk bezkontekstowych Niejednoznaczność Postać normalna Chomsky'ego Automaty ze stosem Formalna definicja automatu ze stosem Przykłady automatów ze stosem Równoważność z gramatykami bezkontekstowymi Języki niebędące bezkontekstowymi Lemat o pompowaniu dla języków bezkontekstowych Deterministyczne języki bezkontekstowe Właściwości języków DCFL Deterministyczne gramatyki bezkontekstowe Zależności między DPDA a gramatykami DCFG Parsing i gramatyki LR(k) TEORIA OBLICZALNOŚCI Hipoteza Churcha-Turinga Maszyny Turinga Formalna definicja maszyny Turinga Przykłady maszyn Turinga Odmiany maszyn Turinga Wielotaśmowe maszyny Turinga Niedeterministyczne maszyny Turinga Enumeratory Równoważność z innymi modelami Definicja algorytmu Problemy Hilberta Konwencja opisywania maszyn Turinga Rozstrzygalność Języki rozstrzygalne Problemy rozstrzygalne dotyczące języków regularnych Problemy rozstrzygalne dotyczące języków bezkontekstowych Nierozstrzygalność Metoda diagonalizacji Język nierozstrzygalny Język nierozpoznawalny w sensie Turinga Redukowalność Nierozstrzygalne problemy teorii języków Redukcje przez historie obliczeń Prosty problem nierozstrzygalny Redukcja przez odwzorowanie Funkcje obliczalne Formalna definicja redukcji przez odwzorowanie Zaawansowane zagadnienia teorii obliczalności Twierdzenie o rekurencji Samoodniesienie Posługiwanie się twierdzeniem o rekurencji Zastosowania Rozstrzygalność teorii logicznych Teoria rozstrzygalna Teoria nierozstrzygalna Redukowalność w sensie Turinga Pojęcie informacji Opisy minimalnej długości Optymalność definicji Słowa niekompresowalne i losowość TEORIA ZŁOŻONOŚCI Złożoność czasowa Mierzenie złożoności Notacja wielkiego O i małego o Analiza algorytmów Zależności między złożonościami modeli Klasa P Czas wielomianowy Przykłady problemów z klasy P Klasa NP Przykłady problemów z klasy NP Zagadnienie P versus NP NP-zupełność Redukowalność w czasie wielomianowym Definicja NP-zupełności Twierdzenie Cooka-Levina Dalsze problemy NP-zupełne Problem pokrycia wierzchołkowego Problem ścieżki Hamiltona Problem sumy podzbioru Złożoność pamięciowa Twierdzenie Savitcha Klasa PSPACE PSPACE-zupełność Problem TQBF Strategie wygrywające w grach Uogólniona gra w łańcuszek Klasy L i NL NL-zupełność Przeszukiwanie grafów Klasa NL równa się klasie coNL Problemy trudne Twierdzenia o hierarchii Zupełność pamięci wykładniczej Relatywizacja Ograniczenia stosowalności metody diagonalizacji Złożoność obwodów Zaawansowane zagadnienia teorii złożoności Algorytmy aproksymacyjne Algorytmy probabilistyczne Klasa BPP Pierwszość Programy z rozgałęzieniami z jednokrotnym odczytem Alternacje Czas i pamięć w obliczeniach alternujących Wielomianowa hierarchia czasowa Systemy dowodów interaktywnych Nieizomorfizm grafów Definicja modelu IP = PSPACE Obliczenia równoległe Jednolite obwody logiczne Klasa NC P-zupełność Kryptografia Klucze tajne Systemy szyfrowania z kluczem publicznym Funkcje jednokierunkowe Funkcje z bocznym wejściem
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 148988 (1 egz.)
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 108992 (1 egz.)
Brak okładki
Książka
CD
W koszyku
Microsoft Windows Security Resource Kit / Ben Smith, Brian Komar oraz Microsoft Security Team ; [przekład Marek Włodarz]. - Wydanie 2 uzupełnione i rozszerzone. - Warszawa : APN Promise - Aparatura Przemysłowo-Naukowa, 2005. - XVIII, 682, [1] strona : ilustracje ; 23 cm + dysk optyczny (CD-ROM).
Na okładce: Zawiera omówienie najnowszych pakietów serwisowych dla systemów Windows, uzupełnione o zagadnienia dotyczące Microsoft Office 2003 Editions IIS 6.0 i 02.1x, ponad 20 narzędzi i programów na dysku CD.
Bibliografia przy rozdz. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 115219 (1 egz.)
Książka
W koszyku
Inżynieria oprogramowania / Ian Sommerville ; Przekład Marek Włodarz na zlecenie WITKOM Witold Sikorski. - Wydanie X (I w WN PWN). - Warszawa : Wydawnictwo Naukowe PWN, 2020. - XVII, [1], 845 stron : ilustracje ; 24 cm.
Tytuł oryginału: Software engineering.
Część 1 Wprowadzenie do inżynierii oprogramowania 1 1.1 Profesjonalne wytwarzanie oprogramowania 5 1.2 Etyka inżynierii oprogramowania 15 Rozdział 2 Procesy wytwarzania oprogramowania 31 2.1 Modele procesu wytwarzania oprogramowania 33 2.2 Czynności procesowe 42 2.3 Radzenie sobie ze zmianami 50 2.4 Ulepszanie procesu wytwarzania 55 Rozdział 3 Zwinne wytwarzanie oprogramowania 61 3.1 Metodyki zwinne 64 3.2 Zwinne techniki wytwarzania 66 3.3 Zwinne zarządzanie projektem 74 3.4 Skalowanie metodyk zwinnych 78 Rozdział 4 Inżynieria wymagań 93 4.1 Wymagania funkcjonalne i pozafunkcjonalne 97 4.2 Procesy inżynierii wymagań 104 4.3 Ujawnianie wymagań 104 4.4 Specyfikowanie wymagań 113 4.5 Walidacja wymagań 123 4.6 Zmiany wymagań 125 Rozdział 5 Modelowanie systemu 133 5.1 Modele kontekstowe 136 5.2 Modele interakcji 139 5.3 Modele strukturalne 144 5.4 Modele behawioralne 150 5.5 Inżynieria sterowana modelami 155 Rozdział 6 Projekt architektoniczny 163 6.1 Decyzje dotyczące projektu architektonicznego 167 6.2 Widoki architektoniczne 169 6.3 Wzorce architektoniczne 171 6.4 Architektury aplikacji 181 Rozdział 7 Modelowanie systemu 193 7.1 Projektowanie obiektowe z wykorzystaniem UML 195 7.2 Wzorce projektowe 207 7.3 Problemy implementacyjne 210 7.4 Wytwarzanie oprogramowania open source 217 Rozdział 8 Testowanie oprogramowania 225 8.1 Testy wytwórcy 231 8.2 Wytwarzanie sterowane testami 243 8.3 Testy wydania 245 8.4 Testy użytkownika 249 Rozdział 9 Ewolucja oprogramowania 257 9.1 Procesy ewolucji 260 9.2 Systemy odziedziczone 264 9.3 Konserwacja oprogramowania 273 Część 2 Rzetelność i zabezpieczenia 287 Rozdział 10 Rzetelne systemy 289 10.1 Cechy rzetelności 292 10.2 Systemy socjotechniczne 295 10.3 Nadmiarowość i różnorodność 299 10.4 Rzetelne procesy 301 10.5 Metody formalne a rzetelność 304 Rozdział 11 Inżynieria niezawodności 311 11.1 Dostępność i niezawodność 314 11.2 Wymagania niezawodności 317 11.3 Architektury tolerujące awarie 323 11.4 Programowanie pod kątem niezawodności 331 11.5 Mierzenie niezawodności 338 Rozdział 12 Inżynieria bezpieczeństwa 347 12.1 Systemy krytyczne ze względów bezpieczeństwa 349 12.2 Wymagania bezpieczeństwa 353 12.3 Procesy inżynierii bezpieczeństwa 362 12.4 Analizy bezpieczeństwa 371 Rozdział 13 Inżynieria zabezpieczeń 385 13.1 Zabezpieczenia i rzetelność 388 13.2 Zabezpieczenia i firmy 392 13.3 Wymagania zabezpieczeń 395 13.4 Projektowanie zabezpieczonych systemów 400 13.5 Testowanie i gwarantowanie zabezpieczeń 417 Rozdział 14 Inżynieria odporności 423 14.1 Bezpieczeństwo cybernetyczne 427 14.2 Odporność socjotechniczna 431 14.3 Projektowanie systemów odpornych 440 Część 3 Zaawansowana inżynieria oprogramowania 453 Rozdział 15 Ponowne użycie oprogramowania 455 15.1 Ogólny przegląd ponownego użycia 459 15.2 Platformy aplikacji 462 15.3 Linie oprogramowania na sprzedaż 465 15.4 Ponowne użycie systemów użytkowych 472 Rozdział 16 Komponentowa inżynieria oprogramowania 485 16.1 Komponenty i modele komponentowe 488 16.2 Procesy CBSE 495 16.3 Składanie komponentów 502 Rozdział 17 Inżynieria oprogramowania rozproszonego 513 17.1 Systemy rozproszone 515 17.2 Przetwarzanie klient-serwer 523 17.3 Wzorce architektoniczne systemów rozproszonych 525 17.4 Oprogramowanie jako usługa 537 Rozdział 18 Usługocentryczna inżynieria oprogramowania 547 18.1 Architektury usługocentryczne 552 18.2 Usługi RESTful 557 18.3 Inżynieria usług 560 18.4 Komponowanie usług 569 Rozdział 19 Inżynieria systemów 579 19.1 Systemy socjotechniczne 584 19.2 Projekt koncepcyjny 592 19.3 Zamawianie systemu 595 19.4 Wytwarzanie systemu 599 19.5 Działanie i ewolucja systemu 603 Rozdział 20 Systemy systemów 611 20.1 Złożoność systemu 615 20.2 Klasyfikowanie systemów systemów 619 20.3 Redukcjonizm i systemy złożone 622 20.4 Inżynieria systemów systemów 625 20.5 Architektury systemów systemów 631 Rozdział 21 Inżynieria oprogramowania czasu rzeczywistego 643 21.1 Projektowanie systemów wbudowanych 646 21.2 Wzorce architektoniczne oprogramowania czasu rzeczywistego 653 21.3 Analiza synchronizacji 660 21.4 Systemy operacyjne czasu rzeczywistego 665 Część 4 Zarządzanie oprogramowaniem 673 Rozdział 22 Zarządzanie projektem 675 22.1 Zarządzanie ryzykiem 678 22.2 Zarządzanie ludźmi 686 22.3 Praca zespołowa 691 Rozdział 23 Planowanie projektu 703 23.1 Wycenianie oprogramowania 706 23.2 Wytwarzanie planowe 708 23.3 Tworzenie harmonogramu projektu 711 23.4 Planowanie zwinne 716 23.5 Techniki szacowania 719 23.6 Metodyka modelowania kosztów COCOMO 723 Rozdział 24 Zarządzanie jakością 739 24.1 Jakość oprogramowania 742 24.2 Standardy oprogramowania 745 24.3 Przeglądy i inspekcje 750 24.4 Zarządzanie jakością a wytwarzanie zwinne 755 24.5 Miernictwo oprogramowania 757 Rozdział 25 Zarządzanie konfiguracją 773 25.1 Zarządzanie wersjami 778 25.2 Budowanie systemu 784 25.3 Zarządzanie zmianami 790 25.4 Zarządzanie wydaniami 795
Sygnatura czytelni BWEAiI: XII J 105
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149649 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 115225 (1 egz.)
Brak okładki
Książka
W koszyku
U góry strony tytułowej i okładki: Microsoft.
Kod przykładów można pobrać ze strony: http://go.microsoft.com/FWLink/?Linkid=258311.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 134812 N (1 egz.)
Brak okładki
Książka
W koszyku
Na okł.: Przykładowe pliki na stronie sieci Web.
Indeks.
Dla średnio- i bardzo zaawansowanych użytkowników programu Microsoft Excel.
Sygnatura czytelni BWEAiI: XII W 27
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144008 N (1 egz.)
Książka
W koszyku
Indeks.
Uzyskiwanie wartości biznesowych za pomocą Al Jak Al zmienia krajobraz BI Typowe przypadki użycia Al dla rozwiązań BI Automatyzacja i łatwość użycia Lepsze prognozowanie i przewidywania Posługiwanie się danymi niestrukturyzowanymi Uzyskanie intuicyjnego zrozumienia Al i uczenia maszynowego Mapowanie przypadków użycia Al na efekty biznesowe Od 61 do Dl: ocena wykonalności projektów Al Zacznijmy od danych Ocenianie gotowości danych za pomocą metodologii 4V Łączenie tych czterech cech w celu oceny gotowości danych Wybór pomiędzy utworzeniem a zakupem usług Al Al jako usługa Platforma jako usługa Infrastruktura jako usługa Pełna własność Podstawowe architektury systemów Al Warstwa użytkownika Warstwa danych Warstwa analizy Uwarunkowania etyczne Tworzenie priorytetyzowanej mapy drogowej przypadku użycia Mieszanie czempionów i szybkich zwycięstw Identyfikowanie wspólnych źródeł danych Budowanie porywającej wizji Podstawy uczenia maszynowego Proces nadzorowanego uczenia maszynowego Krok 1: Zbieranie danych historycznych Krok 2: Identyfikowanie cech i etykiet Krok 3: Podział danych na zbiory treningowe i testowe Krok 4: Użycie algorytmów do znalezienia najlepszego modelu Krok 5: Ewaluacja finalnego modelu Krok 6: Wdrożenie Krok 7: Konserwacja Popularne algorytmy uczenia maszynowego Regresja liniowa Drzewa decyzyjne Metody uczenia zespołowego Głębokie uczenie Przetwarzanie języka naturalnego Widzenie komputerowe Uczenie przez wzmacnianie Ewaluacja modelu uczenia maszynowego Ocenianie modeli regresji Ocenianie modeli klasyfikacyjnych Ocenianie modeli klasyfikacji wielokrotnej Typowe pułapki uczenia maszynowego Pułapka 1: Używanie uczenia maszynowego, gdy go nie potrzebujemy Pułapka 2: Nadmierna zachłanność Pułapka 3: Budowanie nadmiernie złożonych modeli Pułapka 4: Nie przerywanie, gdy mamy już dość danych Pułapka 5: Wpadanie w klątwę wymiarowości Pułapka 6: Ignorowanie wartości odstających Pułapka 7: Przyjmowanie infrastruktury chmurowej jako pewnika Prototypowanie Czym jest prototyp i dlaczego jest ważny? Prototypowanie w analityce biznesowej Przybornik prototypowania używany w tej książce Praca z Microsoft Azure Rejestrowanie się w Microsoft Azure Tworzenie obszaru roboczego Azure Machinę Learning Studio Tworzenie zasobu obliczeniowego Azure Tworzenie zasobu magazynowego Praca z Microsoft Power BI Analityka opisowa wspomagana przez Al Przypadek użycia: odpytywanie danych w języku naturalnym Sformułowanie problemu Przegląd rozwiązania Realizacja w Power BI Przypadek użycia: Podsumowywanie danych w języku naturalnym Sformułowanie problemu Przegląd rozwiązania Realizacja w Power BI Analityka diagnostyczna wspomagana przez Al Przypadek użycia: automatyzowanie spostrzeżeń Sformułowanie problemu Przegląd rozwiązania Realizacja w Power BI Analityka predykcyjna wspomagana przez Al Zbiór danych Przypadek użycia: Automatyzowanie zadań klasyfikacyjnych Sformułowanie problemu Przegląd rozwiązania Trenowanie modelu w Microsoft Azure Czym jest zadanie AutoML? Ocena wyników AutoML Wdrażanie modelu w Microsoft Azure Uzyskiwanie przewidywań modelu za pomocą Pythona lub R Wnioskowanie z modelu w Power BI Budowanie pulpitu wspomaganego przez Al w Power BI Przypadek użycia: Usprawnianie przewidywania KPI Sformułowanie problemu Przegląd rozwiązania Trenowanie modelu w Microsoft Azure Wdrażanie modelu w Microsoft Azure Uzyskiwanie przewidywań modelu za pomocą Pythona lub R Wnioskowanie z modelu w Power BI Budowanie pulpitu wspomaganego przez Al w Power BI Przypadek użycia: Automatyzowanie wykrywania anomalii Sformułowanie problemu Przegląd rozwiązania Włączanie usługi Al w Microsoft Azure Uzyskiwanie przewidywań modelu za pomocą Pythona lub R Wnioskowanie z modelu w Power BI Budowanie pulpitu wspomaganego przez Al w Power BI Analizy zaleceń wspomagane przez Al Przypadek użycia: Rekomendowanie najlepszego kolejnego działania Sformułowanie problemu Przegląd rozwiązania Konfigurowanie usługi Al Jak działa uczenie ze wzmacnianiem w usłudze Personałizer Konfigurowanie Azure Notebooks Symulowanie interakcji z użytkownikami Wykonywanie symulacji za pomocą Pythona Ewaluacja wydajności modelu w portalu Azure Wnioskowanie z modelu w Power BI Budowanie pulpitu wspomaganego przez Al w Power BI Wykorzystywanie nieustrukturyzowanych danych za pomocą Al Przypadek użycia: Wyciąganie wniosków na podstawie danych tekstowych Sformułowanie problemu Przegląd rozwiązania Konfigurowanie usługi Al Konfigurowanie potoku danych Wnioskowanie z modelu przy użyciu Power BI Budowanie wspomaganego przez Al pulpitu nawigacyjnego w Power BI Przypadek użycia: Przetwarzanie dokumentów za pomocą Al Sformułowanie problemu Przegląd rozwiązania Konfigurowanie usługi Al Konfigurowanie potoku danych Wnioskowanie z modelu przy użyciu Power BI Budowanie wspomaganego przez Al pulpitu nawigacyjnego w Power BI Przypadek użycia: Zliczanie obiektów na zdjęciach Sformułowanie problemu Przegląd rozwiązania Konfigurowanie usługi Al Konfigurowanie potoku danych Wnioskowanie z modelu przy użyciu Power BI Budowanie wspomaganego przez Al pulpitu nawigacyjnego w Power BI Zebranie wszystkiego razem: Budowanie pulpitu wspomaganego przez Al Sformułowanie problemu Przegląd rozwiązania Przygotowywanie zbiorów danych Alokowanie zasobu obliczeniowego Budowanie przepływu pracy uczenia maszynowego Dodawanie danych nastrojów do przepływu pracy Wdrażanie przepływu pracy na potrzeby wnioskowania Budowanie wspomaganego przez Al pulpitu w Power BI Wykrywanie anomalii Analiza predykcyjna Analiza opisowa wspomagana przez Al Dane niestrukturyzowane Kolejne kroki: od prototypu do produkcji Odkrywanie kontra dostarczanie Kryteria sukcesu dla dostarczania produktu Al Ludzie Procesy Dane Technologia MLOps Zaczynamy od dostarczania kompletnych inkrementacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153766 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności