Walczak Tomasz
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(50)
Forma i typ
Książki
(48)
Publikacje fachowe
(19)
Publikacje dydaktyczne
(4)
Artykuły
(1)
Poradniki i przewodniki
(1)
Dostępność
tylko na miejscu
(42)
dostępne
(11)
wypożyczone
(2)
Placówka
Wypożyczalnia
(13)
Biblioteka WB
(6)
Biblioteka WEAiI
(36)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Walczak Tomasz
(50)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Lenin Włodzimierz (1870-1924)
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(10)
2010 - 2019
(25)
2000 - 2009
(15)
Okres powstania dzieła
2001-
(22)
Kraj wydania
Polska
(50)
Język
polski
(50)
Odbiorca
Programiści
(9)
Analitycy danych
(1)
Analitycy ekonomiczni
(1)
Informatycy
(1)
Inżynierowie
(1)
Temat
Programowanie (informatyka)
(10)
Programy komputerowe
(6)
C# (język programowania)
(3)
Java (język programowania)
(3)
PL/SQL (język programowania)
(3)
Python (język programowania)
(3)
Access
(2)
Algorytmy
(2)
Android (system operacyjny)
(2)
Bazy danych
(2)
Języki programowania
(2)
Microsoft Visual Basic .NET (język programowania)
(2)
Microsoft Windows (system operacyjny)
(2)
Optymalizacja
(2)
Oracle (system informatyczny)
(2)
Raspberry Pi (komputer)
(2)
SQL Server
(2)
Systemy zarządzania bazami danych
(2)
Sztuczna inteligencja
(2)
Uczenie maszynowe
(2)
Visual Studio
(2)
Agile Development (programowanie zwinne)
(1)
Ajax (informatyka)
(1)
Amazon (platforma internetowa)
(1)
Amputacje
(1)
Aplikacja internetowa
(1)
Architektura oprogramowania
(1)
Arduino (mikrokontroler)
(1)
Automatyzacja
(1)
Blockchain
(1)
Business Intelligence
(1)
C (język programowania)
(1)
C++ (język programowania)
(1)
Data science
(1)
Elektronika
(1)
Finanse
(1)
HTML (język znaczników)
(1)
Informatyka
(1)
Innowacje
(1)
JavaScript (język programowania)
(1)
Kaskadowe arkusze stylów
(1)
Kod źródłowy
(1)
Mikrokontrolery
(1)
Praca biurowa
(1)
Programowanie obiektowe (informatyka)
(1)
Programowanie sterowane testami (informatyka)
(1)
Programowanie zwinne
(1)
Projektowanie
(1)
Projektowanie stron WWW
(1)
Projekty programistyczne
(1)
Protezy
(1)
Przetwarzanie w chmurze
(1)
Ruby (język programowania)
(1)
SQL (język zapytań)
(1)
Sieci neuronowe
(1)
Sieć komputerowa
(1)
Smartfony
(1)
Spring (środowisko programistyczne)
(1)
Sprzęt komputerowy
(1)
Stopa
(1)
Strony WWW
(1)
Systemy operacyjne
(1)
Systemy operacyjne mobilne
(1)
Tablety
(1)
Visual Basic
(1)
Weryfikacja oprogramowania
(1)
Windows Vista (system operacyjny)
(1)
Wyszukiwanie informacji
(1)
Wyszukiwarki internetowe
(1)
Wzorce projektowe (informatyka)
(1)
Wzorzec projektowy (informatyka)
(1)
Temat: czas
2001-
(5)
Gatunek
Podręcznik
(32)
Podręczniki
(3)
Opracowanie
(2)
Poradnik
(2)
Artykuł z czasopisma naukowego
(1)
Kompendia i repetytoria
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(20)
Gospodarka, ekonomia, finanse
(1)
Hobby i czas wolny
(1)
Inżynieria i technika
(1)
Medycyna i zdrowie
(1)
Zarządzanie i marketing
(1)
Kartoteka zagadnieniowa
Kultura Fizyczna
(1)
50 wyników Filtruj
Książka
W koszyku
(Biblia)
Na okł.: Kompendium wiedzy każdego użytkownika!
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym w książce.
Indeks.
Sygnatura czytelni BWEAiI: XII Z 24
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 138693 N (1 egz.)
Książka
W koszyku
Na okładce: Kompletny przewodnik.
Indeks.
Komponenty Accessa Wprowadzenie do projektowania baz danych Wprowadzenie do Accessa Iabele Accessa Tworzenie tabel Relacje między tabelami Praca z tabelami Importowanie i eksportowanie danych .Dołączanie danych zewnętrznych . Kwerendy Accessa Pobieranie danych za pomocą kwerend Stosowanie operatorów i wyrażeń Inne rodzaje kwerend Analizowanie danych w Accessie Przekształcanie danych obliczenia i daty Analizy warunkowe Podstawy SQL-a w Accessie Podkwerendy i funkcje agregujące domeny Statystyki opisowe Formularze i raporty Accessa TworzenieprosĘch formularzy Praca z danymi w formularzach Praca z kontrolkami formularzy Prezentowanie danych za pomocą raportów Raport w Accessie - techniki zaawansowane Access 2019 PL. Biblia Podstawy programowania w Accessie Korzystanie z makr programu Access Korzystanie z makr danych programu Access Podstawy programowania w języku VBA Typy danych i proceduryw języku VBA Model zdarzen Debugowanie aplikacji Accessa Zaawansowane techniki programowania w Accessie Dostęp do danych za pomocą kodu VBA Zaawansowany dostęp do danych z wykorzystaniem kodu VBA Dostosowywanie wstążek Dystrybucja aplikacji Accessa IntegracjaAccessa z SharePointem
Sygnatura czytelni BWEAiI: XII Z 141
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148487 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Mastering blockchain
Wydanie 4. odnosi się do oryginału.
Na książce także ISBN oryginału.
Indeks.
Dla programistów piszących aplikacje korzystające z tej technologii.
Rozdział 1. ABC łańcucha bloków 21 Rozwój technologii łańcucha bloków 21 Systemy rozproszone 24 Historia łańcucha bloków i Bitcoina 26 Elektroniczne pieniądze 26 Łańcuch bloków 27 Uniwersalne elementy łańcucha bloków 31 Zalety i ograniczenia łańcucha bloków 34 Warstwy łańcucha bloków 36 Cechy łańcucha bloków 37 Typy łańcuchów bloków 39 Rozproszone rejestry 40 Technologia DLT 40 Publiczne łańcuchy bloków 41 Prywatne łańcuchy bloków 41 Wspólny rejestr 42 W pełni prywatne i zastrzeżone łańcuchy bloków 42 Łańcuchy bloków z tokenami 43 Łańcuchy bloków bez tokenów 43 Konsensus 43 Mechanizmy osiągania konsensusu 43 Rodzaje mechanizmów osiągania konsensusu 44 Konsensus w łańcuchu bloków 45 Twierdzenie CAP i łańcuch bloków 47 Rozdział 2. Decentralizacja 51 Decentralizacja z użyciem łańcucha bloków 51 Metody decentralizacji 53 Eliminowanie pośrednictwa 53 Decentralizacja oparta na współzawodnictwie 54 Drogi do decentralizacji 55 Jak przeprowadzić decentralizację? 56 Przykładowy schemat analizy decentralizacji 56 Łańcuch bloków i kompletny ekosystem związany z decentralizacją 57 Składowanie danych 57 Komunikacja 58 Decentralizacja a moc obliczeniowa 59 Inteligentne kontrakty 60 Zdecentralizowane organizacje 61 Zdecentralizowane organizacje autonomiczne 61 Zdecentralizowane korporacje autonomiczne 62 Zdecentralizowane społeczności autonomiczne 62 Zdecentralizowane aplikacje (DApps) 62 Wymogi stawiane zdecentralizowanym aplikacjom 63 Operacje w zdecentralizowanych aplikacjach 63 Platformy do decentralizacji 64 Ethereum 64 MaidSafe 64 Lisk 65 Rozdział 3. Kryptografia symetryczna 67 Korzystanie z narzędzia OpenSSL w wierszu poleceń 67 Wprowadzenie 68 Matematyka 69 Kryptografia 70 Poufność 71 Integralność 71 Uwierzytelnianie 71 Niezaprzeczalność 72 Rozliczalność 73 Podstawowe mechanizmy kryptograficzne 73 Kryptografia symetryczna 74 DES 79 AES 79 Rozdział 4. Kryptografia klucza publicznego 85 Kryptografia asymetryczna 85 Rozkład liczb całkowitych na czynniki 87 Logarytm dyskretny 87 Krzywe eliptyczne 87 Klucze publiczny i prywatny 88 RSA 88 Problem logarytmu dyskretnego w ECC 94 Funkcje skrótu 102 Algorytm tworzenia podpisów cyfrowych za pomocą RSA 111 Algorytm ECDSA 113 Rynki i transakcje finansowe 118 Handel 119 Giełdy 119 Cykl życia transakcji 121 Osoby przewidujące zlecenia 122 Manipulowanie rynkiem 122 Rozdział 5. Wprowadzenie do Bitcoina 125 Bitcoin 127 Definicja Bitcoina 129 Bitcoin z lotu ptaka 130 Klucze i adresy cyfrowe 136 Klucze prywatne w Bitcoinie 136 Klucze publiczne w Bitcoinie 138 Adresy w Bitcoinie 139 Transakcje 141 Cykl życia transakcji 142 Struktura danych transakcji 143 Rodzaje transakcji 147 Sprawdzanie poprawności transakcji 150 Łańcuch bloków 151 Struktura bloku 151 Struktura nagłówka bloku 151 Blok początkowy 153 Wydobywanie 156 Zadania górników 156 Nagrody za wydobycie bloku 157 Dowód pracy 157 Algorytm wydobywania 158 Szybkość obliczania skrótów 160 Systemy wydobywania 160 Kopalnie 163 Rozdział 6. Sieć Bitcoina i płatności 167 Sieć Bitcoina 167 Portfele 175 Portfele niedeterministyczne 175 Portfele deterministyczne 175 Hierarchiczne portfele deterministyczne 176 Portfele pamięciowe 176 Portfele papierowe 176 Portfele sprzętowe 176 Portfele internetowe 177 Portfele mobilne 177 Płatności w bitcoinach 178 Innowacje w Bitcoinie 180 Dokumenty BIP 181 Zaawansowane protokoły 181 Segregated Witness (SegWit) 181 Bitcoin Cash 183 Bitcoin Unlimited 183 Bitcoin Gold 183 Inwestycje w bitcoiny oraz ich kupno i sprzedaż 184 Rozdział 7. Klienty i interfejsy API Bitcoina 187 Instalowanie Bitcoina 187 Typy klientów Bitcoin Core 187 Przygotowywanie węzła Bitcoina 188 Konfigurowanie kodu źródłowego 190 Konfigurowanie pliku bitcoin.conf 190 Uruchamianie węzła w sieci testnet 190 Uruchamianie węzła w sieci regtest 191 Eksperymentowanie z interfejsem bitcoin-cli 192 Programowanie w świecie Bitcoina i interfejs uruchamiany w wierszu poleceń 192 Rozdział 8. Inne kryptowaluty 195 Podstawy teoretyczne 198 Co zamiast dowodu pracy? 198 Różne rodzaje stawek 201 Dostosowywanie trudności i algorytmy zmiany celu 202 Ograniczenia Bitcoina 205 Prywatność i anonimowość 205 Rozszerzone protokoły oparte na Bitcoinie 207 Rozwój alternatywnych kryptowalut 209 Namecoin 211 Handel namecoinami 213 Pozyskiwanie namecoinów 213 Generowanie rekordów w Namecoinie 215 Litecoin 217 Primecoin 220 Handel primecoinami 221 Przewodnik po wydobywaniu 221 Zcash 223 Handel zcashami 225 Przewodnik po wydobywaniu 225 Emisje ICO 230 Tokeny zgodne ze standardem ERC20 231 Rozdział 9. Inteligentne kontrakty 233 Historia 233 Definicja 234 Kontrakty ricardiańskie 237 Szablony inteligentnych kontraktów 239 Wyrocznie 241 Inteligentne wyrocznie 243 Umieszczanie inteligentnych kontraktów w łańcuchu bloków 243 The DAO 244 Rozdział 10. ABC łańcucha bloków Ethereum 247 Specyfikacja techniczna 248 Łańcuch bloków Ethereum 249 Ethereum z lotu ptaka 250 Sieć Ethereum 254 Mainnet 254 Testnet 254 Sieć prywatna 254 Komponenty ekosystemu Ethereum 255 Klucze i adresy 256 Konta 256 Transakcje i komunikaty 258 Kryptowaluta i tokeny Ether (ETC i ETH) 267 Maszyna EVM 267 Inteligentne kontrakty 271 Rozdział 11. Jeszcze o Ethereum 275 Języki programowania 276 Wykonywany kod bajtowy 276 Bloki i łańcuchy bloków 284 Poziom opłat 290 Portfele i oprogramowanie klienckie 298 Protokoły pomocnicze 307 Skalowalność, bezpieczeństwo i inne wyzwania 309 Handel i inwestycje 309 Rozdział 12. Środowisko programistyczne Ethereum 311 Sieci testowe 312 Konfigurowanie sieci prywatnej 313 Identyfikator sieci 314 Plik początkowy 314 Katalog na dane 315 Uruchamianie sieci prywatnej 316 Uruchamianie przeglądarki Mist w sieci prywatnej 321 Dodawanie kontraktów za pomocą przeglądarki Mist 323 Eksplorator bloków prywatnej i lokalnej sieci Ethereum 326 Rozdział 13. Narzędzia i platformy programistyczne 331 Języki 332 Kompilatory 333 Język Solidity 344 Typy 345 Rozdział 14. Wprowadzenie do Web3 357 Web3 357 Dodawanie kontraktów 358 Żądania POST 363 Fronton napisany w HTML-u i JavaScripcie 364 Platformy programistyczne 371 Rozdział 15. Hyperledger 399 Projekty w ramach programu Hyperledger 399 Fabric 400 Sawtooth Lake 400 Iroha 400 Burrow 401 Indy 401 Explorer 402 Cello 402 Composer 402 Quilt 402 Hyperledger jako protokół 403 Architektura wzorcowa 403 Wymogi i cele projektowe związane z platformą Hyperledger Fabric 405 Fabric 407 Hyperledger Fabric 408 Sawtooth Lake 418 Corda 424 Rozdział 16. Inne łańcuchy bloków 431 Łańcuchy bloków 431 Kadena 432 Ripple 436 Stellar 441 Rootstock 442 Quorum 444 Tezos 445 Storj 446 MaidSafe 447 BigchainDB 448 MultiChain 448 Tendermint 448 Platformy i frameworki 449 Eris 449 Rozdział 17. Łańcuch bloków - poza świat walut 453 Internet rzeczy 453 Warstwa obiektów fizycznych 455 Warstwa urządzeń 455 Warstwa sieci 455 Warstwa zarządzania 456 Warstwa aplikacji 456 Eksperyment z internetem rzeczy opartym na łańcuchu bloków 459 Instytucje rządowe 474 Opieka zdrowotna 478 Finanse 478 Multimedia 481 Rozdział 18. Skalowalność i inne problemy 483 Skalowalność 484 Poziom sieci 484 Poziom osiągania konsensusu 484 Poziom składowania danych 485 Poziom widoku 485 Zwiększenie wielkości bloku 485 Skracanie czasu wydobywania bloków 486 Tablice IBLT 486 Sharding 487 Kanały stanu 487 Prywatny łańcuch bloków 488 Dowód stawki 488 Łańcuchy boczne 488 Prywatność 491 Zaciemnianie z nieodróżnialnością danych 491 Szyfrowanie homomorficzne 492 Dowody ZKP 492 Kanały stanu 493 Bezpieczne obliczenia z udziałem wielu jednostek 493 Wykorzystanie sprzętu do zapewniania poufności 493 CoinJoin 494 Poufne transakcje 494 MimbleWimble 494 Bezpieczeństwo 495 Rozdział 19. Aktualna sytuacja i przyszły rozwój 503 Pojawiające się trendy 503 Łańcuchy bloków specyficzne dla zastosowań 503 Łańcuchy bloków dla przedsiębiorstw 504 Prywatne łańcuchy bloków 504 Startupy 505 Duże zainteresowanie ze strony naukowców 505 Standaryzacja 506 Usprawnienia 507 Implementacje stosowane w praktyce 507 Konsorcja 508 Rozwiązania problemów technicznych 508 Łączenie z innymi technologiami 508 Edukacja w zakresie technologii łańcuchów bloków 509 Zatrudnienie 509 Kryptoekonomia 509 Badania w dziedzinie kryptografii 510 Nowe języki programowania 510 Badania nad sprzętem i jego rozwój 510 Badania nad metodami formalnymi i bezpieczeństwem 511 Alternatywy względem łańcuchów bloków 511 Prace nad umożliwieniem współdziałania 511 Model BaaS 512 Prace nad ograniczeniem zużycia energii 512 Inne wyzwania 512 Regulacje 512 Ciemna strona 513 Badania nad łańcuchami bloków 515 Inteligentne kontrakty 515 Problemy z centralizacją 515 Ograniczenia funkcji kryptograficznych 515 Algorytmy osiągania konsensusu 515 Skalowalność 516 Zaciemnianie kodu 516 Ważne projekty 516 Zcash dla Ethereum 516 CollCo 517 Cello 517 Qtum 517 Bitcoin-NG 517 Solidus 517 Hawk 518 Town-Crier 518 SETLCoin 518 TEEChan 518 Falcon 519 Bletchley 519 Casper 519 Różne narzędzia 520 Rozszerzenie dla języka Solidity w środowisku Microsoft Visual Studio 520 MetaMask 520 Stratis 520 Embark 521 DAPPLE 521 Meteor 521 uPort 521 INFURA 522
Sygnatura czytelni BWEAiI: XII Ż 68
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147412 N (1 egz.)
Książka
W koszyku
(Kanon Informatyki)
Tyt. oryg.: Software architecture in practice.
Na s. tyt., okł. i grzb.: Wyd. 2 - dotyczy wyd. oryg.
U dołu s. tyt. i okł. nazwa wydaw. oryg.: Addison Wesley.
Na okł.: Twórz doskonałe projekty architektoniczne oprogramowania! Czym charakteryzuje się dobra architektura oprogramowania? Jak przebiega process jej projektowania? Jak ją dokumentować?
Bibliogr., wykaz norm s. [449]-454. Indeks.
Dla praktyków inżynierii oprogramowania, kierowników pionów technicznych, studentów informatyki i inżynierii oprogramowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 131667 N (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału.
Bibliografia, netografia na stronach 493-510. Indeks.
Atrybuty jakościowe Dostępność Łatwość wdrażania Efektywność energetyczna Integrowalność Modyfikalność Wydajność Bezpieczeństwo Zabezpieczenia Testowalność Użyteczność Praca nad innymi atrybutami jakościowymi Interfejsy oprogramowania Wirtualizacja Chmura i przetwarzanie rozproszone Systemy mobilne Wymagania o znaczeniu architektonicznym Projektowanie architektury Ewaluacja architektury Dokumentowanie architektury Zarzadzanie długiem architektonicznym Rola architektów w projektach Przetwarzanie kwantowe
Sygnatura czytelni BWEAiI: XII J 114
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152995 (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. W książce także ISBN oryginału.
Pobieranie plików z przykładowym kodem Pobieranie kolorowych rysunków Używane konwencje 1. Rozpoczęcie przygody z automatyzacją Aktywowanie środowiska wirtualnego Instalowanie niezależnych pakietów Tworzenie łańcuchów znaków ze sformatowanymi wartościami Operowanie łańcuchami znaków Pobieranie danych z ustrukturyzowanych łańcuchów znaków Używanie niezależnego narzędzia parse Wprowadzenie do wyrażeń regularnych Więcej o wyrażeniach regularnych Dodawanie argumentów wiersza poleceń 2. Łatwa automatyzacja zadań Konfigurowanie prac crona Rejestrowanie błędów i problemów Wysyłanie e-maili z powiadomieniami 3. Tworzenie pierwszej aplikacji do pobierania informacji ze stron WWW Parsowanie kodu HTML Crawling w sieci WWW Subskrybowanie kanałów informacyjnych Dostęp do internetowych API Interakcje z formularzami Używanie pakietu Selenium do obsługi zaawansowanych interakcji Dostęp do stron chronionych hasłem Przyspieszanie pobierania informacji ze stron WWW 4. Wyszukiwanie i wczytywanie plików lokalnych Skanowanie i przeszukiwanie katalogów Wczytywanie plików tekstowych Praca z kodowaniami Wczytywanie plików CSV Wczytywanie plików dziennika Odczyt metadanych plików Wczytywanie plików graficznych Wczytywanie plików PDF Wczytywanie dokumentów Worda Sprawdzanie występowania słowa kluczowego w dokumentach 5. Generowanie atrakcyjnych raportów Tworzenie prostego raportu obejmującego zwykły tekst Używanie szablonów do generowania raportów Formatowanie tekstu za pomocą znaczników Markdown Generowanie prostego dokumentu Worda Dodawanie stylów do dokumentu Worda Generowanie struktury w dokumencie Worda Dodawanie grafiki do dokumentów Worda Generowanie prostego dokumentu PDF Określanie struktury dokumentu PDF Łączenie raportów w formacie PDF Dodawanie znaków wodnych i szyfrowanie dokumentów PDF 6. Zabawa z arkuszami kalkulacyjnymi Aktualizowanie plików CSV Odczyt arkusza kalkulacyjnego Excela Aktualizowanie arkusza kalkulacyjnego Excela Tworzenie nowych arkuszy w plikach Excela Tworzenie wykresów w Excelu Formatowanie komórek w Excelu Tworzenie makra w LibreOffice 7. Oczyszczanie i przetwarzanie danych Przygotowywanie arkusza kalkulacyjnego w formacie CSV Dodawanie symboli walut na podstawie lokalizacji Standaryzowanie formatu dat Agregowanie danych Równoległe przetwarzanie danych Przetwarzanie danych z użyciem biblioteki Pandas 8. Tworzenie atrakcyjnych wykresów Generowanie słupków warstwowych Rysowanie wykresów kołowych Wyświetlanie wielu linii Rysowanie wykresów punktowych Wyświetlanie map Dodawanie legendy i opisów Łączenie wykresów Zapisywanie wykresów 9. Kanały komunikacji Wysyłanie pojedynczych e-maili Odczytywanie e-maili Dodawanie subskrybentów do newslettera rozsyłanego pocztą elektroniczną Przesyłanie powiadomień za pomocą e-maili Tworzenie SMS-ów Odbieranie SMS-ów Tworzenie bota dla komunikatora Telegram 10. A może zautomatyzujesz kampanię marketingową? Tworzenie spersonalizowanych kodów rabatowych Wysyłanie powiadomień do klienta z użyciem preferowanego przez niego kanału Przygotowywanie informacji o sprzedaży Generowanie raportów sprzedażowych 11. Uczenie maszynowe i automatyzacja Analizowanie obrazów za pomocą Google Cloud Vision AI Pobieranie tekstu z obrazu za pomocą Google Cloud Vision AI Analizowanie tekstu za pomocą Google Cloud Natural Language Tworzenie własnego bazującego na uczeniu maszynowym modelu do klasyfikowania tekstu 12. Automatyczne procedury testowe Pisanie i wykonywanie przypadków testowych Testowanie kodu zewnętrznego Testowanie z użyciem atrap zależności Testowanie z użyciem symulowanych wywołań HTTP Przygotowywanie scenariuszy testowych Selektywne wykonywanie testów 13. Techniki debugowania Podstawy interpretera Pythona Debugowanie za pomocą rejestrowania informacji Debugowanie z użyciem punktów przerwania Doskonalenie umiejętności debugowania
Sygnatura czytelni BWEAiI: XII Ł 202
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151792 N (1 egz.)
Książka
W koszyku
Indeks.
Mechanizmy związane z deklarowaniem danych (15) Bazy danych a systemy plików (17) Instrukcja Schema (19) Tabele jako encje (24) Tabele jako relacje (24) Wiersze a rekordy (26) Kolumny a pola (27) Transakcje i kontrola współbieżności (31) Sesje (32) Transakcje i model ACID (32) Kontrola współbieżności (34) Poziomy izolacji (36) Pesymistyczna kontrola współbieżności (38) Optymistyczna kontrola współbieżności za pomocą izolacji snapshotów (39) Logiczna kontrola współbieżności (42) Twierdzenie CAP (42) Model BASE (43) Spójność po stronie serwera (45) Obsługa błędów (46) Pasywne i aktywne zakleszczenie (46) Tabele (49) Instrukcja CREATE TABLE (50) Definicje kolumn (52) Kolumny obliczane (63) Ograniczenia [NOT] DEFERRABLE (64) Instrukcje CREATE DOMAIN i CREATE SEQUENCE (65) Konstrukcje związane z zestawem znaków (72) Klucze, lokalizatory i generowane wartości (75) Typy kluczy (76) Praktyczne wskazówki związane z denormalizacją (79) Normalizacja (85) Zależności funkcyjne i wielowartościowe (88) Pierwsza postać normalna (1NF) (88) Druga postać normalna (2NF) (93) Trzecia postać normalna (3NF) (94) Postać normalna z kluczem podstawowym (EKNF) (95) Postać normalna Boyce'a-Codda (BCNF) (96) Czwarta postać normalna (4NF) (98) Piąta postać normalna (5NF) (99) Postać normalna z kluczem dziedziny (DKNF) (101) Praktyczne wskazówki z zakresu normalizacji (108) Nadmiarowość, gdy nie jest używana postać normalna (109) Widoki, tabele pochodne i inne tabele wirtualne (115) Widoki w kwerendach (116) Widoki modyfikowalne i tylko do odczytu (117) Typy widoków (118) Obsługa widoków w silnikach bazodanowych (124) Klauzula WITH CHECK OPTION (128) Usuwanie widoków (133) Tabele ze zmaterializowanymi wynikami kwerend (134) Tabele pomocnicze (137) Tabela Series (138) Pomocnicze tabele wyszukiwania (143) Zaawansowane tabele pomocnicze z funkcjami (153) Globalne tabele stałych (164) Uwagi na temat przekształcania kodu proceduralnego na tabele (171) Inne obiekty schematu (177) Instrukcja CREATE SCHEMA (179) Tabele schematu (180) Tabele tymczasowe (180) Instrukcja CREATE ASSERTION (180) Instrukcja CREATE DOMAIN (181) Instrukcja CREATE COLLATION (182) Instrukcja CREATE TRANSLATION (183) Instrukcja CREATE PROCEDURE (183) Wyzwalacze (183) Model działania wyzwalaczy (184) Błędy, których należy unikać w instrukcjach DDL (193) Stosowanie skrótu "tbl" i powiązane błędy (193) Podział atrybutów (196) Problemy z przeciążaniem projektu (197) Nadmiarowość wynikająca z braku postaci normalnej (201) Typy danych (205) Dane liczbowe w SQL-u (207) Dokładne liczbowe typy danych (208) Przybliżone liczbowe typy danych (213) Konwersje typów liczbowych (215) Arytmetyka oparta na czterech funkcjach (217) Przekształcanie wartości na NULL i dokonywanie odwrotnych konwersji (219) Funkcje matematyczne (222) Adresy IP (226) Znakowe typy danych w SQL-u (229) Problemy z łańcuchami znaków w SQL-u (230) Standardowe funkcje znakowe (232) Często dostępne rozszerzenia od producentów (234) Tablice Cuttera (242) SQL-owe typy danych związane z czasem (243) Uwagi na temat standardów związanych z kalendarzem (244) Natura modeli danych związanych z czasem (247) SQL-owe typy danych związane z czasem (248) Typy danych z rodziny INTERVAL (255) Kwerendy z operacjami arytmetycznymi na datach (256) Stosowanie wartości NULL do oznaczania "wieczności" (257) Predykat OVERLAPS() (258) Ograniczenia związane ze zmianami stanu (260) Tabele z kalendarzem (265) Wielokolumnowe elementy danych (269) Elementy danych w postaci wektorów i współrzędnych (269) Hierarchiczne elementy danych (276) Wartości NULL - brakujące dane w SQL-u (283) Puste i brakujące tabele (285) Brakujące wartości w kolumnach (285) Kontekst i brakujące wartości (287) Porównywanie wartości NULL (288) Wartości NULL i logika (289) Wartości NULL a obliczenia matematyczne (293) Funkcje związane z wartościami NULL (294) Wartości NULL a języki główne (294) Wskazówki projektowe związane z wartościami NULL (295) Uwagi na temat różnych rodzajów wartości NULL (298) Operacje na tabelach (301) Instrukcja DELETE FROM (301) Instrukcja INSERT INTO (307) Instrukcja UPDATE (309) Uwaga na temat błędów w popularnych rozszerzeniach producentów (317) Instrukcja MERGE (318) Operacje na zbiorach (321) UNION i UNION ALL (322) Operatory INTERSECT i EXCEPT (325) Uwagi na temat opcji ALL i SELECT DISTINCT (330) Równość i podzbiory właściwe (331) Mechanizmy z poziomu wierszy i kolumn (333) Operatory porównywania (operatory theta) (335) Konwersja typów danych (336) Porównywanie wierszy w SQL-u (338) Operator IS [NOT] DISTINCT FROM (340) Operatory monadyczne (341) Predykaty dotyczące wyników podkwerend (345) Predykat UNIQUE (345) Predykat [NOT] IN() (347) Predykat [NOT] EXISTS() (357) [SOME | ANY] (365) ALL (365) Predykaty BETWEEN i OVERLAPS (369) Predykat BETWEEN (369) Predykat OVERLAPS (372) Rodzina wyrażeń CASE (383) Wyrażenie CASE (383) Wyrażenia w postaci podkwerend i stałe (391) Predykaty LIKE i SIMILAR TO (393) Sztuczki związane ze wzorcami (394) Wyniki dla wartości NULL i pustych łańcuchów znaków (396) Operator LIKE nie oznacza równości (396) Rozbudowywanie predykatu LIKE za pomocą złączenia (396) Wyrażenia CASE i predykaty LIKE (397) Predykat SIMILAR TO (397) Sztuczki związane z łańcuchami znaków (399) Podstawowa instrukcja SELECT (403) Wyrażenia CTE (404) Klauzula FROM (405) Klauzula WHERE (405) Klauzula GROUP BY (406) Klauzula HAVING (406) Klauzula SELECT (407) Klauzula ORDER BY (407) Wyrażenie z zagnieżdżonymi kwerendami a ortogonalność (407) Podstawowe funkcje agregujące (409) Funkcje z rodziny COUNT() (410) Funkcja SUM() (414) Funkcja AVG() (415) Funkcje zwracające ekstrema (419) Funkcja agregująca LIST() (427) Funkcja agregująca wyznaczająca dominantę (429) Funkcja agregująca zwracająca medianę (430) Funkcja agregująca PRD() (432) Zaawansowane statystyki opisowe (437) Funkcje dla tabel dwukolumnowych (437) Korelacja (439) Używanie SQL-a do agregacji w systemach OLAP (441) Kwerendy a raporty (441) Operatory grupowania (442) Klauzula okna (445) Funkcje agregujące oparte na oknie (449) Funkcje porządkowe (449) Rozszerzenia udostępniane przez producentów (452) Kartka z historii (456) Zaawansowane instrukcje SELECT (459) Podkwerendy skorelowane (459) Wrostkowe złączenia wewnętrzne (464) Złączenia zewnętrzne (465) Operator UNION JOIN (477) Skalarne wyrażenia SELECT (479) Dawna i nowa składnia złączeń (480) Złączenia z ograniczeniami (481) Złączenia T dr. Codda (490) Brakujące wartości w danych (496) Brakujące i mieszane dane w wierszach (501) Struktury danych w SQL-U (503) Grafy w SQL-u (505) Podstawowe cechy grafów (506) Ścieżki w grafie (510) Grafy acykliczne jako zbiory zagnieżdżone (517) Model wykorzystujący macierz sąsiedztwa (519) Punkty w wielokącie (520) Geometria taksówkowa (521) Klasy równoważności i kliki (524) Drzewa i hierarchie w SQL-u (533) Listy sąsiedztwa (534) Znajdowanie korzenia (535) Znajdowanie liści (536) Określanie poziomów w drzewie (536) Operacje na drzewach (537) Model oparty na zbiorach zagnieżdżonych (538) Znajdowanie korzenia i liści (541) Wyszukiwanie poddrzew (541) Wyszukiwanie poziomów i ścieżek w drzewie (542) Funkcje w modelu wykorzystującym zbiory zagnieżdżone (545) Usuwanie wierzchołków i poddrzew (546) Przegląd funkcji dotyczących drzew (548) Wstawianie i aktualizowanie elementów drzew (554) Przekształcanie list sąsiedztwa na zbiory zagnieżdżone (558) Przekształcanie zbiorów zagnieżdżonych na listy sąsiedztwa (558) Porównywanie wierzchołków i struktur (559) Kolejki (563) Podstawowe instrukcje DDL (563) Procedury Enqueue, Dequeue i Empty (564) Zmienianie uporządkowania (565) Kolejki i matematyka (566) Kolejki priorytetowe (567) Kolejki FIFO i LIFO (568) Macierze w SQL-u (573) Tablice oparte na nazwanych kolumnach (574) Tablice oparte na kolumnach z indeksem (577) Operacje na macierzach w SQL-u (579) Spłaszczanie tabeli do postaci tablicy (583) Porównywanie tablic zapisanych jako tabele (585) Inne operacje na macierzach (587) Typowe kwerendy (589) Partycjonowanie i agregowanie danych w kwerendach (591) Pokrycie i partycje (591) Zaawansowane grupowanie, agregowanie z uwzględnieniem okien i funkcje OLAP w SQL-u ( Podsekwencje, obszary, serie, luki i wyspy (613) Znajdowanie podobszarów o wielkości (n) (614) Numerowanie obszarów (615) Wyszukiwanie obszarów o maksymalnej wielkości (617) Kwerendy z granicami (621) Kwerendy dotyczące serii i sekwencji (621) Sumowanie ręcznie generowanych sekwencji wartości (626) Przestawianie i przesuwanie wartości na liście (629) Eliminowanie luk na listach liczb (630) "Zawijanie" listy liczb (630) Pokrycia (631) Klasy równoważności i kliki (635) Aukcje (645) Rodzaje ofert (645) Typy aukcji (646) Stosowanie modeli LIFO i FIFO w magazynach (648) Problem pakowania (653) Dzielenie relacji (655) Dzielenie z resztą (656) Dzielenie bez reszty (658) Uwaga na temat wydajności (659) Dzielenie Todda (659) Dzielenie z użyciem złączeń (662) Dzielenie z wykorzystaniem operatorów zbiorów (662) Dzielenie Romleya (663) Wyrażenia logiczne w dzieleniu relacji (666) Kwerendy związane z czasem (669) Obliczenia matematyczne na czasie (670) Kalendarze (674) Szeregi czasowe (677) Daty w formacie juliańskim (691) Inne funkcje związane z czasem (694) Okresy obejmujące wiele dni (694) Reprezentowanie czasu w tabelach (698) Funkcje LEAD() i LAG() (700) Problemy z rokiem 2000 - przegląd historyczny (701) Kwestie związane z implementacją i kodowaniem (707) Programowanie proceduralne, mieszane i deklaratywne w SQL-u (709) Słowa mają znaczenie (710) Porządkowanie kodu (711) Poziomy zagnieżdżania w SQL-u (717) Tabele pochodne (718) Reguły tworzenia nazw kolumn (719) Reguły określania zasięgu (720) Dostępne nazwy tabel (722) Wyrażenia CTE (723) Tabele z klauzulą LATERAL (723) Wskazówki programistyczne (725) Zagnieżdżony SQL, dynamiczny SQL z interfejsem CLI oraz SQL/PSM (727) Zagnieżdżony SQL (728) SQL/CLI (729) Dynamiczny SQL (729) Historia standardu SQL/PSM (729) Parametry w formacie CSV (738)
Sygnatura czytelni BWEAiI: XII Z 4
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144833 N (1 egz.)
Książka
W koszyku
(Biblia. Wiedza Obiecana)
W wyd. 1 nazwy aut.: David Crowder, Rhoda Crowder. W wyd. 2 nazwy aut.: David A. Crowder, Andrew Bailey.
Tyt. oryg.: Creating Web Sites Biblie.
U góry s. tyt. i okł. nzawa wydawcy oryg.: Wiley.
Na okł.: Poznaj największe sekrety tworzenia stron WWW i rozkręć własny e-biznes! [...].
Sygnatura czytelni BWEAiI: XII Ź 112
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 124773 N (1 egz.)
Książka
W koszyku
(Szybki Start)
U góry s. tyt. i okł.: Błyskawiczny kurs tworzenia aplikacji w języku Visual Basic .NET.
Indeks.
Streszczenie: Omawiane zagadnienia przedstawione są w postaci sekwencji czynności opatrzonych ilustracjami. Nie zawiera rozważań teoretycznych. Przedstawia tajniki środowiska .NET, obiektów i programowania poprzez rozwiązywanie przykładowych zagadnień.
Dla osób, które chcą poznać możliwości najnowszej wersji Visual Basica.
Sygnatura czytelni BWB: B 3087
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 111819 (1 egz.)
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 3087 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [1259]-1318. Indeks.
1. Bazy danych i ich użytkownicy 1.1.Właściwości rozwiązań opartych na bazach danych 1.3.1.Samoopisująca natura systemów baz danych 1.3.2.Oddzielenie programów od danych oraz abstrakcja danych 1.3.3.Obsługa wielu perspektyw dla tych samych danych 1.3.4.Współdzielenie danych oraz wielodostępne przetwarzanie transakcji 1.4.Aktorzy na scenie 1.4.1.Administratorzy bazy danych 1.4.2.Projektanci bazy danych 1.4.3.Użytkownicy końcowi 1.4.4.Analitycy systemowi i programiści aplikacji (inżynierowie oprogramowania) 1.5.Pracownicy poza sceną 1.6.Zalety stosowania rozwiązań opartych na systemach zarządzania bazami danych 1.6.1.Kontrola nadmiarowości 1.6.2.Ograniczanie możliwości uzyskania nieautoryzowanego dostępu 1.6.3.Zapewnianie miejsca trwałego przechowywania dla obiektów stosowanych w programach 1.6.4.Zapewnianie struktur przechowywania dla efektywnego przetwarzania zapytań 1.6.5.Zapewnianie możliwości tworzenia kopii bezpieczeństwa odzyskiwania danych 1.6.6.Zapewnianie interfejsów dla wielu użytkowników 1.6.7.Reprezentowanie skomplikowanych relacji pomiędzy danymi 1.6.8.Wymuszanie więzów integralności 1.6.9.Zezwalanie na wnioskowanie i podejmowanie działań w oparciu o zdefiniowane reguły 1.6.10.Dodatkowe własności wynikające ze stosowania rozwiązań opartych na bazach danych 1.7.Krótka historia praktycznych zastosowań baz danych 1.7.1.Wczesne zastosowania baz danych oparte na systemach hierarchicznych i sieciowych 1.7.2.Zapewnianie elastyczności w rozwiązaniach opartych na relacyjnych bazach danych 1.7.3.Aplikacje obiektowe i konieczność wprowadzenia bardziej skomplikowanych baz danych 1.7.4.Wykorzystywana w handlu elektronicznym wymiana danych za pośrednictwem internetu z użyciem XML-a 1.7.5.Rozszerzanie możliwości współczesnych systemów baz danych z myślą o nowych zastosowaniach 1.7.6.Powstanie systemów przechowywania big data i baz NOSQL 1.8.Kiedy nie należy używać systemów zarządzania bazami danych 2. Architektura systemów baz danych i związane z nimi pojęcia 2.1.Modele danych, schematy i egzemplarze 2.1.1.Kategorie modeli danych 2.1.2.Schematy, egzemplarze i stany baz danych 2.2.Trójwarstwowa architektura i niezależność danych 2.2.1.Architektura trójwarstwowa 2.2.2.Niezależność danych 2.3.Języki i interfejsy baz danych 2.3.1.Języki systemów zarządzania bazami danych 2.3.2.Interfejsy systemów zarządzania bazami danych 2.4.Środowisko systemu bazy danych 2.4.1.Moduły składające się na system zarządzania bazą danych 2.4.2.Narzędzia systemu bazy danych 2.4.3.Narzędzia, środowiska aplikacji oraz mechanizmy komunikacji 2.5.Architektury systemów zarządzania bazami danych - scentralizowane i typu klient-serwer 2.5.1.Scentralizowane architektury systemów zarządzania bazami danych 2.5.2.Podstawowe architektury typu klient-serwer 2.5.3.Dwuwarstwowe architektury typu klient-serwer dla systemów zarządzania bazami danych 2.5.4.Trójwarstwowe i n-warstwowe architektury typu klient-serwer dla aplikacji internetowych 2.6.Klasyfikacja systemów zarządzania bazami danych II. Koncepcyjne modelowanie danych i projektowanie baz danych 3.Modelowanie danych zgodnie z modelem związków encji 3.1.Stosowanie wysokopoziomowych, koncepcyjnych modelów danych podczas projektowania bazy danych 3.2.Przykładowa aplikacja bazy danych 3.3.Typy encji, zbiory encji, atrybuty i klucze 3.3.1.Encje i atrybuty 3.3.2.Typy encji, zbiory encji, klucze i zbiory wartości 3.3.3.Początkowy projekt koncepcyjny bazy danych FIRMA 3.4.Typy związków, zbiory związków, role i ograniczenia strukturalne 3.4.1.Typy, zbiory i egzemplarze związków 3.4.2.Stopień związku, nazwy ról oraz związki rekurencyjne 3.4.3.Ograniczenia dla typów związków 3.4.4.Atrybuty typów związków 3.5.Słabe typy encji 3.6.Udoskonalanie projektu ER dla bazy danych FIRMA 3.7.Diagramy ER, konwencje nazewnictwa oraz zagadnienia związane z projektowaniem 3.7.1.Podsumowanie notacji diagramów związków encji (ER) 3.7.2.Prawidłowe nazewnictwo konstrukcji schematu 3.7.3.Decyzje projektowe związane z tworzeniem schematu koncepcyjnego ER 3.7.4.Notacje alternatywne względem tradycyjnych diagramów związków encji (ER) 3.8.Przykładowa inna notacja: diagramy klas UML 3.9.Typy związków stopnia wyższego niż drugi 3.9.1.Wybór pomiędzy związkami binarnymi a trójskładnikowymi (lub wyższych stopni) 3.9.2.Ograniczenia związków trójskładnikowych (i wyższych stopni) 3.10.Inny przykład - baza danych UNIWERSYTET 4.Rozszerzony model związków encji 4.1.Podklasy, nadklasy i dziedziczenie 4.2.Specjalizacja i generalizacja 4.2.1.Specjalizacja 4.2.2.Generalizacja 4.3.Ograniczenia i właściwości hierarchii specjalizacji i generalizacji 4.3.1. Ograniczenia dotyczące specjalizacji i generalizacji 4.3.2.Hierarchie i kraty specjalizacji i generalizacji 4.3.3.Stosowanie procesów specjalizacji i generalizacji podczas udoskonalania schematów koncepcyjnych 4.4.Modelowanie typów UNII w oparciu o kategorie 4.5.Przykład schematu EER dla bazy danych UNIWERSYTET oraz formalne definicje dla modelu EER 4.5.1.Inny przykład bazy danych UNIWERSYTET 4.5.2.Wybory projektowe związane ze specjalizacją i generalizacją 4.5.3.Formalne definicje pojęć stosowanych w modelu EER 4.6.Przykładowa inna notacja: reprezentowanie specjalizacji- generalizacji na diagramach klas języka UML 4.7.Abstrakcja danych, reprezentacja wiedzy oraz zagadnienia związane z ontologią 4.7.1.Klasyfikacja i tworzenie egzemplarzy 4.7.2.Identyfikacja 4.7.3.Specjalizacja i generalizacja 4.7.4.Agregacja i asocjacja 4.7.5.Ontologia i sieć semantyczna III. Relacyjny model danych i SQL 5. Relacyjny model danych i ograniczenia relacyjnych baz danych 5.1.Pojęcia z modelu relacyjnego 5.1.1.Dziedziny, atrybuty, krotki i relacje 5.1.2.Właściwości relacji 5.1.3.Notacja modelu relacyjnego 5.2.Ograniczenia modelu relacyjnego i schematy relacyjnych baz danych 5.2.1.Ograniczenia dziedziny 5.2.2.Ograniczenia klucza i ograniczenia wartości pustych 5.2.3.Relacyjne bazy danych i schematy relacyjnych baz danych 5.2.4.Integralność encji, integralność odwołań i klucze obce 5.2.5.Pozostałe typy ograniczeń 5.3.Operacje aktualizacji, transakcje i obsługa naruszeń więzów integralności 5.3.1.Operacja wstawiania 5.3.2.Operacja usuwania 5.3.3.Operacja aktualizacji 5.3.4.Transakcje 6.Podstawy języka SQL 6.1.Definicje danych i typy danych języka SQL 6.1.1.Stosowane w języku SQL pojęcia schematu i katalogu 6.1.2.Polecenie CREATE TABLE języka SQL 6.1.3.Typy danych atrybutów oraz dziedziny wartości w standardzie SQL 6.2.Określanie ograniczeń w języku SQL 6.2.1.Definiowanie ograniczeń i wartości domyślnych dla atrybutów 6.2.2.Definiowanie ograniczeń klucza i więzów integralności odwołań 6.2.3.Nadawanie nazw definiowanym ograniczeniom 6.2.4.Stosowanie klauzuli CHECK do określania ograniczeń dla krotek 6.3.Podstawowe zapytania języka SQL 6.3.1.Struktura podstawowych zapytań języka SQL: SELECT-FROM-WHERE 6.3.2.Niejednoznaczne nazwy atrybutów, mechanizm nazw zastępczych (aliasów) oraz zmienne krotek 6.3.3.Nieokreślona klauzula WHERE i zastosowania symbolu gwiazdki 6.3.4.Tabele i zbiory w języku SQL 6.3.5.Dopasowywanie podciągów znaków do wzorca oraz operacje arytmetyczne 6.3.6.Sortowanie wyników zapytań 6.3.7.Omówienie i podsumowanie prostych zapytań języka SQL 6.4.Dostępne w języku SQL polecenia INSERT, DELETE i UPDATE 6.4.1.Polecenie INSERT 6.4.2.Polecenie DELETE 6.4.3.Polecenie UPDATE 6.5.Dodatkowe własności języka SQL 7.Jeszcze o języku SQL - złożone zapytania, wyzwalacze, perspektywy i modyfikowanie schematów 7.1. Bardziej skomplikowane zapytania języka SQL pobierające dane 7.1.1.Operacje porównania z wartością pustą (NULL) oraz logika trójwartościowa 7.1.2.Zapytania zagnieżdżone, krotki oraz porównywanie zbiorów i wielozbiorów 7.1.3.Zagnieżdżone zapytania skorelowane 7.1.4.Dostępne w języku SQL funkcje EXISTS i UNIQUE 7.1.5.Jawne deklarowanie zbiorów i zmienianie nazw atrybutów w języku SQL 7.1.6.Tabele połączone w języku SQL 7.1.7.Funkcje agregujące w języku SQL 7.1.8.Grupowanie; klauzule GROUP BY i HAVING 7.1.9.Inne konstrukcje języka SQL: WITH i CASE 7.1.10.Zapytania rekurencyjne w języku SQL 7.1.11.Omówienie i podsumowanie zapytań języka SQL 7.2.Definiowanie ograniczeń w postaci asercji i działań w postaci wyzwalaczy 7.2.1.Definiowanie ogólnych ograniczeń w postaci asercji w języku SQL 7.2.2.Wprowadzenie do wyzwalaczy w języku SQL 7.3.Perspektywy (tabele wirtualne) w języku SQL 7.3.1.Pojęcie perspektywy w języku SQL 7.3.2.Definiowanie perspektyw w języku SQL 7.3.3.Implementacja perspektyw i mechanizm ich aktualizowania 7.3.4.Perspektywy jako mechanizm uwierzytelniania 7.4.Dostępne w języku SQL polecenia zmiany schematu 7.4.1.Polecenie DROP 7.4.2.Polecenie ALTER 8. Algebra relacyjna i rachunek relacji 8.1.Relacyjne operacje unarne: selekcja i projekcja 8.1.1.Operacja selekcji 8.1.2.Operacja projekcji 8.1.3.Sekwencje operacji i operacja ZMIANA NAZWY 8.2.Operacje algebry relacyjnej pochodzące z teorii zbiorów 8.2.1.Operacje sumy, części wspólnej i różnicy 8.2.2.Operacja iloczynu (produktu) kartezjańskiego 8.3.Binarne operacje na relacjach: złączenie i dzielenie 8.3.1.Operacja złączenia 8.3.2.Odmiany operacji złączenia: operacje równo-złączenia i złączenia naturalnego 8.3.3.Kompletny zbiór operacji algebry relacyjnej 8.3.4.Operacja dzielenia 8.3.5.Notacja drzew zapytań 8.4.Dodatkowe operacje relacyjne 8.4.1.Uogólniona projekcja 8.4.2.Funkcje agregujące i mechanizm grupowania 8.4.3.Rekurencyjne operacje domknięcia 8.4.4.Operacje złączenia zewnętrznego 8.4.5.Operacja sumy zewnętrznej 8.5.Przykłady zapytań w algebrze relacyjnej 8.6.Relacyjny rachunek krotek 8.6.1.Zmienne krotek i relacje zakresowe 8.6.2.Wyrażenia i wzory w relacyjnym rachunku krotek 8.6.3.Kwantyfikatory uniwersalne i egzystencjalne 8.6.4.Przykładowe zapytania w relacyjnym rachunku krotek 8.6.5.Notacja używana dla grafów zapytań 8.6.6.Wzajemne przekształcanie kwantyfikatorów uniwersalnych i egzystencjalnych 8.6.7.Stosowanie kwantyfikatorów uniwersalnych w zapytaniach 8.6.8.Bezpieczne wyrażenia 8.7.Relacyjny rachunek dziedzin 9.Projektowanie relacyjnych baz danych przez odwzorowywanie modelu ER i EER w model relacyjny 9.1.Projektowanie relacyjnych baz danych w oparciu o odwzorowywanie modelu ER w model relacyjny 9.1.1.Algorytm odwzorowujący model ER w model relacyjny 9.1.2.Omówienie i podsumowanie odwzorowania konstrukcji modelu ER w odpowiednie konstrukcje modelu relacyjnego 9.2.Odwzorowania konstrukcji modelu EER w relacje 9.2.1.Odwzorowywanie specjalizacji i generalizacji 9.2.2.Odwzorowywanie współdzielonych podklas (konstrukcji dziedziczenia wielokrotnego) 9.2.3.Odwzorowywanie kategorii (typów unii) IV. Techniki programowania baz danych 10.Wprowadzenie do technik programowania w języku SQL 10.1.Przegląd technik i zagadnień z obszaru programowania baz danych 10.1.1.Strategie programowania baz danych 10.1.2.Niezgodność impedancji 10.1.3.Typowa sekwencja operacji składających się na interakcję w programowaniu baz danych 10.2.Osadzony język SQL, dynamiczny język SQL oraz język SQLJ 10.2.1.Wyszukiwanie pojedynczych krotek za pomocą poleceń osadzonego języka SQL 10.2.2.Przetwarzanie wyników zapytań za pomocą kursorów 10.2.3.Określanie zapytań w czasie wykonywania programu - stosowanie dynamicznego języka SQL 10.2.4.SQLJ: osadzanie poleceń języka SQL w języku Java 10.2.5.Używanie iteratorów do przetwarzania wyników zapytań w standardzie SQLJ 10.3.Programowanie baz danych z wywołaniami funkcji i bibliotekami klas: SQL/CLI oraz JDBC 10.3.1.Programowanie baz danych z wykorzystaniem interfejsu SQL/CLI oraz języka C w roli nadrzędnego języka programowania 10.3.2.JDBC: biblioteka klas języka SQL służąca do programowania w języku Java 10.4.Procedury składowane w bazie danych i technika SQL/PSM 10.4.1.Procedury i funkcje składowane w bazie danych 10.4.2.SQL/PSM: Rozszerzenie standardu SQL o możliwość określania trwale składowanych modułów 10.5.Porównanie trzech opisanych podejść 11. Programowanie internetowych baz danych z użyciem języka PHP 11.1.Prosty przykład zastosowania PHP 11.2.Przegląd podstawowych mechanizmów języka PHP 11.2.1.Zmienne, typy danych i konstrukcje programistyczne języka PHP 11.2.2.Tablice w PHP 11.2.3.Funkcje w języku PHP 11.2.4.Zmienne i formularze serwera PHP 11.3.Przegląd programowania baz danych za pomocą PHP 11.3.1.Nawiązywanie połączenia z bazą danych 11.3.2.Pobieranie danych z formularzy i wstawianie rekordów 11.3.3.Zapytania pobierające dane z tabel bazy 11.4.Krótki przegląd technologii programowania internetowych baz danych w Javie V. Podejścia obiektowe, obiektowo-relacyjne i XML: zagadnienia, modele, języki i standardy 12.Bazy obiektowe i obiektowo-relacyjne 12.1.Przegląd pojęć obiektowych 12.1.1.Wprowadzenie do pojęć i cech obiektowych 12.1.2.Tożsamość obiektów i porównanie obiektów z literałami 12.1.3.Złożone struktury typów obiektów i literałów 12.1.4.Enkapsulacja operacji i trwałość obiektów 12.1.5.Hierarchia typów i dziedziczenie 12.1.6.Inne pojęcia obiektowe 12.1.7.Podsumowanie zagadnień dotyczących obiektowych baz danych 12.2.Rozszerzenia obiektowe w standardzie SQL 12.2.1.Typy definiowane przez użytkownika za pomocą polecenia CREATE TYPE i obiekty złożone 12.2.2.Identyfikatory obiektów oparte na odwołaniach 12.2.3.Tworzenie tabel z wykorzystaniem UDT 12.2.4.Enkapsulacja operacji 12.2.5.Dziedziczenie i przeciążanie funkcji 12.2.6.Określanie związków za pomocą odwołań 12.3.Model obiektowy ODMG i język definiowania obiektów ODL 12.3.1.Przegląd modelu obiektowego ODMG 12.3.2.Dziedziczenie w modelu obiektowym ODMG 12.3.3.Wbudowane interfejsy i klasy w modelu obiektowym 12.3.4.Obiekty atomowe (definiowane przez użytkownika) 12.3.5.Ekstensje, klucze i obiekty-fabryki 12.3.6.Język definicji obiektów ODL 12.4.Projektowanie koncepcyjne obiektowej bazy danych 12.4.1.Różnice pomiędzy koncepcyjnym projektowaniem obiektowych i relacyjnych baz danych 12.4.2.Odwzorowywanie schematu EER na schemat obiektowy 12.5.Obiektowy język zapytań OQL 12.5.1.Proste zapytania OQL, punkty wejścia bazy danych i zmienne iterujące 12.5.2.Wyniki zapytań i wyrażenia ścieżkowe 12.5.3.Inne cechy OQL 12.6.Przegląd wiązania z językiem C++ w standardzie ODMG 13.XML - rozszerzalny język znaczników 13.1.Dane strukturalne, półstrukturalne i niestrukturalne 13.2.Hierarchiczny (drzewiasty) model danych w dokumentach XML 13.3.Dokumenty XML, DTD i schematy 13.3.1.Dobrze uformowane i prawidłowe dokumenty XML oraz XML DTD 13.3.2.Schematy XML 13.4.Zapisywanie dokumentów XML w bazach i ich pobieranie 13.5.Języki związane ze standardem XML 13.5.1.XPath, czyli określanie ścieżek w dokumentach XML 13.5.2.XQuery: definiowanie zapytań w XML 13.5.3.Inne języki i protokoły związane ze standardem XML 13.6.Pobieranie dokumentów XML z relacyjnych baz danych 13.6.1.Tworzenie hierarchicznych perspektyw w formacie XML dla danych płaskich lub zapisanych w grafie 13.6.2.Przerywanie cykli w celu zamiany grafów w drzewa 13.6.3.Dodatkowe kroki związane z tworzeniem dokumentu XML na podstawie bazy danych 13.7.XML/SQL: funkcje języka SQL generujące dane w formacie XML VI. Teoria projektowania baz danych i normalizacja 14. Podstawy zależności funkcyjnych i normalizacji w relacyjnych bazach danych 14.1.Nieformalne wskazówki dotyczące projektowania schematów relacji 14.1.1.Wymuszanie jednoznacznej semantyki atrybutów relacji 14.1.2.Nadmiarowe informacje w krotkach oraz anomalie aktualizacji 14.1.3.Wartości nuli w krotkach 14.1.4.Generowanie fałszywych krotek 14.1.5.Podsumowanie i omówienie wskazówek projektowych 14.2.Zależności funkcyjne 14.2.1. Definicja zależności funkcyjnej 14.3.Postaci normalne oparte na kluczach głównych 14.3.1.Normalizacja relacji 14.3.2.Praktyczne zastosowania postaci normalnych 14.3.3.Definicje kluczy i atrybutów należących do kluczy 14.3.4.Pierwsza postać normalna 14.3.5.Druga postać normalna 14.3.6.Trzecia postać normalna 14.4.Definicje ogólne drugiej i trzeciej postaci normalnej 14.4.1.Definicja ogólna drugiej postaci normalnej 14.4.2.Definicja ogólna trzeciej postaci normalnej 14.4.3.Interpretacja definicji ogólnej trzeciej postaci normalnej 14.5.Postać normalna Boyce'a-Codda 14.5.1. Dekompozycja relacji niebędących w BCNF 14.6.Zależności wielowartościowe i czwarta postać normalna 14.6.1. Formalna definicja zależności wielowartościowej 14.7.Zależności złączeniowe i piąta postać normalna 15. Algorytmy projektowania relacyjnych baz danych i dodatkowe zależności 15.1.Inne zagadnienia z obszaru zależności funkcyjnych: reguły wnioskowania, równoważności i pokrycie minimalne 15.1.1.Reguły wnioskowania dla zależności funkcyjnych 15.1.2.Równoważność zbiorów zależności funkcyjnych 15.1.3.Zbiory minimalne zależności funkcyjnych 15.2.Właściwości dekompozycji relacyjnych 15.2.1.Dekompozycja relacji i niewystarczalność postaci normalnych 15.2.2.Właściwość zachowania zależności dekompozycji 15.2.3.Właściwość złączenia bezstratnego (nieaddytywnego) dekompozycji 15.2.4.Testowanie dekompozycji binarnych pod względem występowania właściwości złączenia nieaddytywnego 15.2.5.Kolejne dekompozycje o złączeniach nieaddytywnych 15.3.Algorytmy projektowania schematów relacyjnych baz danych 15.3.1.Dekompozycja na schematy w trzeciej postaci normalnej z zachowaniem zależności i właściwością złączenia nieaddytywnego (bezstratnego) 15.3.2.Dekompozycja ze złączeniem nieaddytywnym na schematy w postaci normalnej Boyce'a-Codda 15.4.Problemy związane z wartościami pustymi i krotkami zawieszonymi oraz inne projekty relacyjne 15.4.1.Problemy związane z wartościami pustymi i krotkami zawieszonymi 15.4.2.Omówienie algorytmów normalizacyjnych i innych projektów relacyjnych 15.5.Dalsze omówienie zależności wielowartościowych i 4NF 15.5.1.Reguły wnioskowania dla zależności funkcyjnych i wielowartościowych 15.5.2.Jeszcze o czwartej postaci normalnej 15.5.3.Dekompozycja ze złączeniem nieaddytywnym na relacje w czwartej postaci normalnej 15.6.Inne zależności i postaci normalne 15.6.1.Zależności złączeniowe i piąta postać normalna 15.6.2.Zależności zawierania 15.6.3.Zależności funkcyjne oparte na funkcjach i procedurach arytmetycznych 15.6.4.Postać normalna klucza dziedziny VII. Struktury plikowe, funkcje mieszające, indeksowanie i projekty fizyczne baz danych 16. Składowanie danych na dysku, podstawowe struktury plikowe, funkcje mieszające i nowoczesne struktury składowania 16.1.1.Hierarchie pamięciowe i urządzenia składowania danych 16.1.2.Przechowywanie baz danych 16.2.Drugorzędne urządzenia pamięciowe 16.2.1.Opis sprzętowy napędów dyskowych 16.2.2.Zwiększanie wydajności dostępu do danych na dysku 16.2.3.Pamięć masowa SSD 16.2.4.Taśmowe urządzenia pamięciowe 16.3.Buforowanie bloków 16.3.1.Zarządzanie buforem 16.3.2.Strategie zastępowania danych w buforze 16.4.Rozmieszczanie rekordów plików na dysku 16.4.1.Rekordy i typy rekordów 16.4.2.Pliki oraz rekordy o stałej i zmiennej długości 16.4.3.Rozmieszczenie rekordów w blokach i rekordy segmentowane oraz niesegmentowane 16.4.4.Alokowanie bloków pliku na dysku 16.4.5.Nagłówki plików 16.5.Operacje wykonywane na plikach 16.6.Pliki nieuporządkowanych rekordów (pliki stertowe) 16.7.Pliki uporządkowanych rekordów (pliki posortowane) 16.8.Techniki mieszania 16.8.1.Mieszanie wewnętrzne 16.8.2.Mieszanie zewnętrzne dla plików na dysku 16.8.3.Techniki mieszania umożliwiające dynamiczne rozszerzanie plików 16.9.Inne podstawowe metody organizacji plików 16.9.1.Pliki rekordów mieszanych 16.9.2.B-drzewa i inne struktury danych służące jako podstawowe metody organizacji 16.10.Zapewnianie równoległego dostępu do dysku przy użyciu architektury RAID 16.10.1.Zwiększanie niezawodności przy użyciu architektury RAID 16.10.2.Poprawianie wydajności przy użyciu architektury RAID 16.10.3.Metody organizacji i poziomy architektury RAID 16.11.Nowoczesne architektury składowania danych 16.11.1.Sieci obszarów składowania danych 16.11.2.Technologia NAS 16.11.3.iSCSI i inne sieciowe protokoły składowania danych 16.11.4.Technologia Automated Storage Tiering 16.11.5.Obiektowa pamięć masowa
17. Struktury indeksowe dla plików i fizyczne projekty baz danych 17.1.Rodzaje jednopoziomowych indeksów uporządkowanych 17.1.1.Indeksy główne 17.1.2.Indeksy klastrowania 17.1.3.Indeksy drugorzędne 17.2.Indeksy wielopoziomowe 17.3.Dynamiczne indeksy wielopoziomowe z użyciem B-drzew i B+-drzew 17.3.1.Drzewa wyszukiwania i B-drzewa 17.3.2.B+-drzewa 17.4.Indeksy na wielu kluczach 17.4.1.Indeks uporządkowany na wielu atrybutach 17.4.2.Mieszanie partycjonowane 17.4.3.Pliki matrycowe 17.5.Inne rodzaje indeksów 17.5.1.Indeksy oparte na mieszaniu 17.5.2.Indeksy bitmapowe 17.5.3.Indeksowanie oparte na funkcji 17.6.Ogólne zagadnienia związane z indeksami 17.6.1.Indeksy logiczne a fizyczne 17.6.2.Tworzenie indeksu 17.6.3.Dostrajanie indeksów 17.6.4.Dodatkowe kwestie związane ze składowaniem relacji i indeksów 17.7.Fizyczne projektowanie baz danych w przypadku baz relacyjnych 17.7.1.Czynniki wpływające na fizyczny projekt bazy danych 17.7.2.Decyzje dotyczące fizycznego projektu bazy danych VIII. Przetwarzanie i optymalizacja zapytań 18.Strategie przetwarzania zapytań 18.1.Translacja zapytań języka SQL do postaci wyrażeń algebry relacji i innych operacji 18.1.1. Dodatkowe operatory złączeń częściowych i antyzłączeń 18.2.Algorytmy sortowania zewnętrznego 18.3.Algorytmy operacji selekcji 18.3.1.Możliwości implementacji operacji SELECT 18.3.2.Metody wyszukiwania dla selekcji na podstawie warunku koniunktywnego 18.3.3.Metody wyszukiwania dla selekcji na podstawie alternatywy logicznej 18.3.4.Szacowanie selektywności warunku 18.4.Implementacja operacji JOIN 18.4.1.Metody implementacji złączeń 18.4.2.Wpływ dostępnej przestrzeni bufora i pliku używanego w pętli zewnętrznej na wydajność operacji złączenia w pętli zagnieżdżonej 18.4.3.Wpływ współczynnika selekcji złączenia na wydajność tej operacji 18.4.4.Ogólna postać partycjonowanego złączenia mieszającego 18.4.5.Hybrydowe złączanie mieszające 18.5.Algorytmy operacji projekcji i teoriomnogościowych 18.5.1. Stosowanie antyzłączeń w operacji SET DIFFERENCE (EXCEPT lub MINUS w języku SQL) 18.6.Implementacja operacji agregujących oraz złączeń różnego rodzaju 18.6.1.Implementacja operacji agregujących 18.6.2.Implementacja różnego rodzaju złączeń 18.7.Łączenie operacji poprzez mechanizm potokowy 18.7.1. Iteratory używane do implementowania operacji fizycznych 18.8.Algorytmy równoległego przetwarzania zapytań 18.8.1.Równoległość na poziomie operatorów 18.8.2.Równoległość w jednym zapytaniu 18.8.3.Równoległość w wielu zapytaniach 19.Optymalizacja zapytań 19.1.Drzewa zapytań i heurystyki optymalizacji zapytań 19.1.1.Notacja drzew zapytań i grafów zapytań 19.1.2.Heurystyczna optymalizacja drzew zapytań 19.2.Wybór planów wykonania zapytań 19.2.1.Różne sposoby wykonywania zapytań 19.2.2.Optymalizacja podzapytań zagnieżdżonych 19.2.3.Scalanie podzapytań (perspektyw) 19.2.4.Perspektywy zmaterializowane 19.3.Wykorzystanie selektywności w optymalizacji kosztowej 19.3.1.Składowe kosztu wykonywania zapytań 19.3.2.Informacje z katalogu używane w funkcjach kosztu 19.3.3.Histogramy 19.4.Funkcje kosztu dla operacji SELECT 19.4.1. Przykład optymalizacji selekcji na podstawie wzorów szacowania kosztów 19.5.Przykłady funkcji kosztu dla operacji JOIN 19.5.1.Selektywność i liczność złączeń częściowych i antyzłączeń 19.5.2.Przykład optymalizacji złączenia na podstawie funkcji kosztu 19.5.3.Zapytania dotyczące wielu relacji i porządkowanie złączeń 19.5.4.Optymalizacja fizyczna 19.5.5.Określanie kolejności złączeń za pomocą programowania dynamicznego 19.6.Przykład ilustrujący kosztową optymalizację zapytań 19.7.Dodatkowe zagadnienia związane z optymalizacją zapytań 19.7.1.Wyświetlanie planu wykonania zapytania uzyskanego przez system 19.7.2.Szacowanie wielkości wyników dla innych operacji 19.7.3.Zapis planu w pamięci podręcznej 19.7.4.Optymalizacja z wykorzystaniem pierwszych K wyników 19.8.Przykład optymalizacji zapytań w hurtowniach danych 19.9.Optymalizacja zapytań w bazach Oracle 19.9.1.Optymalizator fizyczny 19.9.2.Globalny optymalizator zapytań 19.9.3.Optymalizacja adaptacyjna 19.9.4.Przetwarzanie tablicowe 19.9.5.Wskazówki 19.9.6.Zarysy 19.9.7.Zarządzanie planami wykonywania instrukcji języka SQL 19.10.Semantyczna optymalizacja zapytań IX. Przetwarzanie transakcji, sterowanie współbieżne i odtwarzanie baz danych 20. Wprowadzenie do problematyki i teorii przetwarzania transakcji 20.1. Wprowadzenie do problematyki przetwarzania transakcji 20.1.1.Systemy jedno- i wieloużytkownikowe 20.1.2.Transakcje, elementy baz danych, operacje odczytu i zapisu oraz bufory SZBD 20.1.3.Uzasadnienie potrzeby stosowania sterowania współbieżnego 20.1.4.Uzasadnienie potrzeby odtwarzania 20.2.Pojęcia dotyczące transakcji i systemu 20.2.1.Stany transakcji i dodatkowe operacje 20.2.2.Dziennik systemowy 20.2.3.Punkt zatwierdzenia transakcji 20.2.4.Strategie zastępowania bufora specyficzne dla SZBD 20.3.Pożądane właściwości transakcji 20.4.Charakteryzowanie harmonogramów na podstawie możliwości odtwarzania 20.4.1.Harmonogramy (historie) transakcji 20.4.2.Charakterystyka harmonogramów według możliwości odtwarzania 20.5.Charakterystyka harmonogramów według ich szeregowalności 20.5.1.Harmonogramy szeregowe, nieszeregowe oraz konfliktowo-szeregowalne 20.5.2.Sprawdzanie występowania szeregowalności konfliktowej harmonogramu 20.5.3.Wykorzystywanie szeregowalności do sterowania współbieżnego 20.5.4.Równoważność perspektywiczna i szereg owalność perspektywiczna 20.5.5.Inne rodzaje równoważności harmonogramów 20.6.Obsługa transakcji w języku SQL 21. Techniki sterowania współbieżnego 21.1.Techniki blokowania dwufazowego dla celów sterowania współbieżnego 21.1.1.Rodzaje blokad i systemowe tabele blokad 21.1.2.Gwarantowanie szeregowalności blokowania dwufazowego 21.1.3.Problem zakleszczenia i zagłodzenia 21.2.Sterowanie współbieżne w oparciu o uporządkowanie według znaczników czasu 21.2.1.Znaczniki czasu 21.2.2.Algorytm uporządkowania według znaczników czasu 21.3.Techniki wielowersyjnego sterowania współbieżnego 21.3.1.Technika wielowersyjna oparta na porządkowaniu według znaczników czasu 21.3.2.Wielowersyjne blokowanie dwufazowe z użyciem blokad certyfikujących 21.4.Sterowanie współbieżne z użyciem technik walidacyjnych (optymistycznych) i izolacji snapshotów 21.4.1.Walidacyjne (optymistyczne) sterowanie współbieżne 21.4.2.Sterowanie współbieżne oparte na izolacji snapshotów 21.5.Ziarnistość elementów danych i blokowanie z wieloma poziomami ziarnistości 21.5.1.Kwestie dotyczące poziomu ziarnistości w przypadku blokowania 21.5.2.Blokowanie z wieloma poziomami ziarnistości 21.6.Użycie blokad dla celów sterowania współbieżnego w przypadku indeksów 21.7.Inne kwestie związane ze sterowaniem współbieżnym 21.7.1.Wstawianie, usuwanie i rekordy fantomowe 21.7.2.Transakcje interaktywne 21.7.3.Zatrzaski 22.Techniki odtwarzania baz danych 22.1.Pojęcia związane z odtwarzaniem 22.1.1.Zarys problematyki odtwarzania i podział algorytmów odtwarzania na odrębne kategorie 22.1.2.Zapisywanie w pamięci podręcznej (buforowanie) bloków dyskowych 22.1.3.Rejestrowanie zapisów z wyprzedzeniem, technika zabierania oraz wymuszania 22.1.4.Punkty kontrolne w dzienniku systemowym oraz tworzenie przybliżonych punktów kontrolnych 22.1.5.Wycofywanie transakcji i wycofywanie kaskadowe 22.1.6.Działania transakcji niewpływające na bazy danych 22.2.Techniki odtwarzania NO-UNDO/REDO oparte na aktualizacjach odroczonych 22.3.Techniki odtwarzania oparte na aktualizacjach natychmiastowych 22.4.Stronicowanie z przesłanianiem 22.5.Algorytm odtwarzania ARIES 22.6.Odtwarzanie w systemach wielu baz danych 22.7.Tworzenie kopii bezpieczeństwa bazy danych i odtwarzanie po awariach katastroficznych X. Rozproszone bazy danych, systemy NOSQL i big data 23.Zagadnienia z obszaru rozproszonych baz danych 23.1.Zagadnienia z obszaru rozproszonych baz danych 23.1.1.Co sprawia, że baza danych jest rozproszona? 23.1.2.Przezroczystość 23.1.3.Stabilność i dostępność 23.1.4.Skalowalność i odporność na podział 23.1.5.Autonomia 23.1.6.Zalety rozproszonych baz danych 23.2.Techniki fragmentacji, replikacji i alokacji danych w projekcie rozproszonej bazy danych 23.2.1.Fragmentacja danych i sharding 23.2.2.Replikacja i alokacja danych 23.2.3.Przykłady fragmentacji, alokacji i replikacji danych 23.3.Techniki sterowania współbieżnego i odtwarzania danych w rozproszonych bazach danych 23.3.1.Rozproszone sterowanie współbieżne oparte na wyróżnionej kopii danych 23.3.2.Rozproszone sterowanie współbieżne oparte na głosowaniu 23.3.3.Rozproszone odtwarzanie danych 23.4.Przegląd zarządzania transakcjami w rozproszonych bazach danych 23.4.1.Protokół zatwierdzania dwufazowego 23.4.2.Protokół zatwierdzania trójfazowego 23.4.3.Obsługa zarządzania transakcjami w systemie operacyjnym 23.5.Przetwarzanie zapytań i optymalizacja w rozproszonych bazach danych 23.5.1.Przetwarzanie zapytań rozproszonych 23.5.2.Koszty przesyłu danych w przetwarzaniu zapytań rozproszonych 23.5.3.Rozproszone przetwarzanie zapytań z użyciem złączeń częściowych 23.5.4.Dekompozycja zapytań i aktualizacji 23.6.Rodzaje rozproszonych systemów baz danych 23.6.1. Zarządzanie federacyjnymi systemami baz danych 23.7.Architektury rozproszonych baz danych 23.7.1.Architektura równoległa a rozproszona 23.7.2.Ogólna architektura czystych baz rozproszonych 23.7.3.Architektura federacyjnych baz danych 23.7.4.Przegląd trójwarstwowej architektury klient-serwer 23.8.Zarządzanie rozproszonym katalogiem 24. Bazy danych NOSQL i systemy składowania big data 24.1. Wprowadzenie do systemów NOSQL 24.1.1. Powstanie systemów NOSQL 24.1.2.Cechy systemów NOSQL 24.1.3.Kategorie systemów NOSQL 24.2.Twierdzenie CAP 24.3.Dokumentowe systemy NOSQL i baza MongoDB 24.3.1.Model danych z systemu MongoDB 24.3.2.Operacje CRUD w systemie MongoDB 24.3.3.Cechy systemu rozproszonego MongoDB 24.4.Magazyny NOSQL z parami klucz-wartość 24.4.1.Przegląd systemu DynamoDB 24.4.2.Rozproszony magazyn danych z parami klucz-wartość — Voldemort 24.4.3.Przykładowe inne magazyny z parami klucz-wartość 24.5.Kolumnowe systemy NOSQL 24.5.1.Model danych i wersjonowanie w systemie HBase 24.5.2.Operacje CRUD w systemie HBase 24.5.3.Zagadnienia związane ze składowaniem danych i systemem rozproszonym w HBase 24.6.Grafowe bazy NOSQL i system Neo4j 24.6.1.Model danych w systemie Neo4j 24.6.2.Język zapytań Cypher w systemie Neo4j 24.6.3.Cechy interfejsów i systemu rozproszonego w Neo4j 25. Technologie z obszaru big data oparte na modelu MapReduce i systemie Hadoop 25.1.Czym jest big data? 25.2.Wprowadzenie do technologii MapReduce i Hadoop 25.2.1.Tło historyczne 25.2.2.Model MapReduce 25.2.3.Wersje Hadoopa 25.3.System HDFS 25.3.1.Wymagania wstępne związane z systemem HDFS 25.3.2.Architektura systemu HDFS 25.3.3.Operacje wejścia-wyjścia na plikach i zarządzanie replikami w systemie HDFS 25.3.4.Skalowalność systemu HDFS 25.3.5.Ekosystem Hadoopa 25.4.Model MapReduce: dodatkowe szczegóły 25.4.1.Środowisko uruchomieniowe MapReduce 25.4.2.Przykład: złączenia w modelu MapReduce 25.4.3.Apache Hive 25.4.4.Zalety technologii Hadoop i MapReduce 25.5.Hadoop 2 (nazywany też YARN) 25.5.1. Uzasadnienie powstania platformy YARN 25.5.2.Architektura platformy YARN 25.5.3.Inne platformy w YARN 25.6.Ogólne omówienie 25.6.1.Hadoop i MapReduce a równoległe relacyjne SZBD 25.6.2.Big data w chmurach obliczeniowych 25.6.3.Problemy z lokalnością danych i optymalizacja zasobów w aplikacjach z obszaru big data działających w chmurze 25.6.4.YARN jako platforma usług z obszaru danych 25.6.5.Wyzwania związane z technologiami z obszaru big data 25.6.6.Przyszłość XI. Zaawansowane modele, systemy i zastosowania baz danych 26. Rozszerzone modele danych: wprowadzenie do aktywnych, czasowych, przestrzennych, multimedialnych i dedukcyjnych baz danych 26.1.Wyzwalacze i inne pojęcia związane z aktywnymi bazami danych 26.1.1.Uogólniony model aktywnych baz danych i wyzwalacze w Oracle 26.1.2.Projektowanie i implementacja aktywnych baz danych 26.1.3.Przykładowe aktywne reguły poziomu wyrażenia w systemie STARBURST 26.1.4.Możliwe zastosowania aktywnych baz danych 26.1.5.Wyzwalacze w SQL-99 26.2.Koncepcja czasowych baz danych 26.2.1.Reprezentacja czasu, kalendarze i wymiary czasu 26.2.2.Wprowadzenie czasu do relacyjnych baz danych z obsługą wersji krotek 26.2.3.Czas w obiektowych bazach danych z obsługą wersji atrybutów 26.2.4.Konstruowanie zapytań czasowych i język TSQL2 26.2.5.Szeregi czasowe 26.3.Zagadnienia z obszaru przestrzennych baz danych 26.3.1.Wprowadzenie do przestrzennych baz danych 26.3.2.Typy i modele danych przestrzennych 26.3.3.Operatory i zapytania przestrzenne 26.3.4.Indeksowanie danych przestrzennych 26.3.5.Eksploracja danych przestrzennych 26.3.6.Zastosowania danych przestrzennych 26.4.Zagadnienia z obszaru multimedialnych baz danych 26.4.1.Automatyczna analiza obrazów 26.4.2.Wykrywanie obiektów na obrazach 26.4.3.Semantyczne opisywanie obrazów 26.4.4. Analizy danych audio 26.5.Wprowadzenie do dedukcyjnych baz danych 26.5.1.Przegląd dedukcyjnych baz danych 26.5.2.Notacja języków Prolog i Datalog 26.5.3.Notacja języka Datalog 26.5.4.Forma klauzulowa i klauzule Horna 26.5.5.Interpretacja reguł 26.5.6.Programy w języku Datalog i ich bezpieczeństwo 26.5.7.Zastosowanie operacji relacyjnych 26.5.8.Wykonywanie zapytań nierekurencyjnych 27. Wprowadzenie do wyszukiwania informacji i danych w internecie 27.1.Zagadnienia z obszaru wyszukiwania informacji (WI) 27.1.1.Wprowadzenie do wyszukiwania informacji 27.1.2.Porównanie baz danych i systemów WI 27.1.3.Krótka historia WI 27.1.4.Tryby interakcji w systemach WI 27.1.5.Ogólny proces WI 27.2.Modele wyszukiwania 27.2.1.Model logiczny 27.2.2.Model oparty na przestrzeni wektorowej 27.2.3.Model probabilistyczny 27.2.4.Model semantyczny 27.3.Typy zapytań w systemach WI 27.3.1.Zapytania oparte na słowach kluczowych 27.3.2.Zapytania logiczne 27.3.3.Zapytania do wyszukiwania fraz 27.3.4.Zapytania z określaniem odległości słów 27.3.5.Zapytania z symbolami wieloznacznymi 27.3.6.Zapytania w języku naturalnym 27.4.Wstępne przetwarzanie tekstu 27.4.1.Usuwanie słów pomijanych 27.4.2.Stemming 27.4.3.Korzystanie z tezaurusa 27.4.4.Inne etapy przetwarzania: cyfry, myślniki, znaki przestankowe, wielkość znaków 27.4.5.Wydobywanie informacji 27.5.Indeksy odwrócone 27.6. 27.5.1. Wprowadzenie do systemu Lucene 27.7.Miary oceny adekwatności wyników wyszukiwania 27.6.1. Czułość i precyzja 27.6.2.Średnia precyzja 27.6.3.Krzywa czułość/precyzja 27.6.4.Miara F 27.7.Wyszukiwanie i analizy w sieci WWW 27.7.1.Analizy danych internetowych i ich związki z WI 27.7.2.Analizy struktury sieci WWW 27.7.3.Analizowanie struktury odsyłaczy na stronach internetowych 27.7.4.Analizy treści w sieci WWW 27.7.5.Podejścia analizowania treści w sieci WWW 27.7.6.Analizy użytkowania witryn 27.7.7.Praktyczne zastosowania analiz użytkowania witryn 27.8.Trendy w wyszukiwaniu informacji 27.8.1.Wyszukiwanie fasetowe 27.8.2.Wyszukiwanie społecznościowe 27.8.3.Wyszukiwanie informacji w dialogach 27.8.4.Probabilistyczne modelowanie tematu 27.8.5.Systemy odpowiadania na pytania 28. Elementy eksploracji danych 28.1.Przegląd technologii eksploracji danych 28.1.1.Eksploracja danych kontra hurtownie danych 28.1.2.Eksploracja danych jako część procesu odkrywania wiedzy 28.1.3.Cele eksploracji danych i odkrywania wiedzy 28.1.4.Rodzaje wiedzy odkrywanej w procesie eksploracji danych 28.2.Reguły asocjacyjne 28.2.1.Model koszyka klienta supermarketu, poziom wsparcia i poziom ufności 28.2.2.Algorytm Apriori 28.2.3.Algorytm próbkujący 28.2.4.Drzewa częstych wzorców i algorytm ich tworzenia 28.2.5.Algorytm partycjonujący 28.2.6.Pozostałe typy reguł asocjacyjnych 28.2.7.Dodatkowe problemy związane z regułami asocjacyjnymi 28.3.Klasyfikacja 28.4.Grupowanie 28.5.Strategie rozwiązywania pozostałych problemów związanych z eksploracją danych 28.5.1.Odkrywanie wzorców sekwencyjnych 28.5.2.Odkrywanie wzorców w szeregach czasowych 28.5.3.Regresja 28.5.4.Sieci neuronowe 28.5.5.Algorytmy genetyczne 28.6.Zastosowania technik eksploracji danych 28.7.Komercyjne narzędzia eksploracji danych 28.7.1.Interfejs użytkownika 28.7.2.Interfejs programowy aplikacji 28.7.3.Kierunki przyszłego rozwoju 29.Przegląd hurtowni danych i rozwiązań OLAP 29.1.Wprowadzenie, definicje i terminologia 29.2.Właściwości hurtowni danych 29.3.Modelowanie danych dla hurtowni danych 29.4.Budowanie hurtowni danych 29.5.Typowe funkcje hurtowni danych 29.6.Hurtownie danych kontra perspektywy 29.7.Trudności z implementowaniem hurtowni danych XII. Dodatkowe zagadnienia z obszaru baz danych: bezpieczeństwo 30.Bezpieczeństwo w bazach danych 30.1.Wprowadzenie do bezpieczeństwa baz danych 30.1.1.Rodzaje zabezpieczeń 30.1.2.Środki kontroli 30.1.3.Bezpieczeństwo a administrator bazy danych 30.1.4.Ochrona dostępu, konta użytkowników i audyty bazy danych 30.1.5.Dane wrażliwe i typy ujawnień 30.1.6.Związki między bezpieczeństwem a prywatnością informacji 30.2.Dyspozycyjna kontrola dostępu polegająca na nadawaniu i odbieraniu uprawnień 30.2.1.Typy uprawnień dyspozycyjnych 30.2.2.Określanie uprawnień przy użyciu perspektyw 30.2.3.Cofanie uprawnień 30.2.4.Propagacja uprawnień poprzez opcję GRANT 30.2.5.Określanie ograniczeń propagacji uprawnień 30.3.Realizacja zabezpieczeń wielopoziomowych za pomocą obowiązkowej kontroli dostępu i zabezpieczeń opartych na rolach 30.3.1.Porównanie dyspozycyjnego i obowiązkowego modelu bezpieczeństwa 30.3.2.Kontrola dostępu oparta na rolach 30.3.3.Zabezpieczenia oparte na etykietach i kontrola dostępu na poziomie wierszy 30.3.4.Kontrola dostępu dla danych w formacie XML 30.3.5.Polityki kontroli dostępu dla aplikacji sieciowych i mobilnych 30.4.Wstrzykiwanie kodu w języku SQL 30.4.1.Metody wstrzykiwania kodu w języku SQL 30.4.2.Zagrożenia związane ze wstrzykiwaniem kodu w języku SQL 30.4.3.Techniki ochrony przed wstrzykiwaniem kodu w języku SQL 30.5.Wprowadzenie do bezpieczeństwa statystycznych baz danych 30.6.Wprowadzenie do kontroli przepływu 30.6.1. Ukryte kanały 30.7.Szyfrowanie i infrastruktura klucza publicznego 30.7.1.Szyfry DES i AES 30.7.2.Algorytmy z kluczem symetrycznym 30.7.3.Szyfrowanie kluczem publicznym (asymetrycznym) 30.7.4.Podpis cyfrowy 30.7.5.Certyfi katy cyfrowe 30.8.Problemy z prywatnością i jej zachowywanie 30.9.Wyzwania związane z utrzymaniem bezpieczeństwa baz danych 30.9.1.Jakość danych 30.9.2.Prawa własności intelektualnej 30.9.3.Odporność baz danych 30.10.Zabezpieczenia oparte na etykietach w bazach Oracle 30.10.1.Technologia wirtualnych prywatnych baz danych 30.10.2.Architektura zabezpieczeń opartych na etykietach 30.10.3.Współdziałanie etykiet danych i etykiet użytkowników A.Alternatywne notacje modeli związków encji B.Parametry dysków C.Omówienie języka QBE
Sygnatura czytelni BWEAiI: XII Z 34
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147315 N (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Na s. tyt., okł.: Naucz się podstaw metodyki TDD.
U dołu s. tyt., okł. logo wydawcy oryg.: Packt Publishing.
U dołu okł. nazwa serii oryg.: Community Experience Distilled.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Dla doświadczonych programistów.
Sygnatura czytelni BWEAiI: XII N 94
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143225 N (1 egz.)
Książka
W koszyku
Na stronie 4. okładki także nazwa wydawcy oryginału: Pearson Addison-Wesley.
Dla programistów, menedżerów, inżynierów i liderów technicznych.
Czym jest inżynieria oprogramowania? Inżynieria - praktyczne zastosowanie nauki Zmiana paradygmatu To nie produkcja jest naszym problemem Inżynieria projektowa zamiast inżynierii produkcyjnej Inżynieria != kod Ograniczenia rzemiosła Precyzja i skalowalność Radzenie sobie ze złożonością Powtarzalność i precyzja pomiarów Inżynieria, kreatywność i rzemiosło Dlaczego to, co robimy, nie jest inżynierią oprogramowania Kompromisy Iluzja postępu Droga od rzemiosła do inżynierii Rzemiosło to za mało. Podstawy podejścia inżynieryjnego Branża zmian? Znaczenie pomiarów Wprowadzanie stabilności i wydajności Podstawy inżynierii oprogramowania Eksperci od uczenia się Eksperci od radzenia sobie ze złożonością Optymalizacja z myślą o uczeniu się . Praca w modelu iteracyjnym Praktyczne zalety podejścia iteracyjnego Podejście iteracyjne jako strategia projektowania defensywnego Pokusa tworzenia planu Praktyczne aspekty podejścia iteracyjnego Informacje zwrotne Praktyczny przykład ilustrujący znaczenie informacji zwrotnych Informacje zwrotne w czasie pisania kodu Informacje zwrotne na etapie integracji Informacje zwrotne na etapie projektowania Informacje zwrotne w architekturze Preferuj szybkie informacje zwrotne Informacje zwrotne w kontekście projektu produktu Informacje zwrotne w organizacji i kulturze Podejście przyrostowe Znaczenie modułowości Podejście przyrostowe w organizacjach Narzędzia ułatwiające przyrostową pracę Ograniczanie zakresu wpływu zmian Projektowanie przyrostowe Podejście empiryczne Zakorzenienie w rzeczywistości Oddzielenie podejścia empirycznego od eksperymentów "Znam ten błąd!" Unikanie oszukiwania samego siebie Wymyślanie rzeczywistości pasującej do argumentów Kierowanie się rzeczywistością Nastawienie na eksperymentowanie Czym jest "nastawienie na eksperymentowanie"? Informacje zwrotne Hipotezy Pomiary Kontrolowanie zmiennych Zautomatyzowane testy jako eksperymenty Zapewnianie kontekstu dla wyników testów przeprowadzanych w ramach eksperymentów Zakres eksperymentów Optymalizowanie z myślą o radzeniu sobie ze złożonością Modułowość Cechy charakterystyczne modułowości Niedocenianie znaczenia dobrego projektu Znaczenie testowalności Projektowanie z myślą o łatwości testowania poprawia modułowość Usługi i modułowość Łatwość wdrażania a modułowość Modułowość w różnych skalach Modułowość w systemach ludzkich Spójność Modułowość i spójność - podstawy projektowania Prosty przykład niskiej spójności Kontekst ma znaczenie Wysoce wydajne oprogramowanie Związki z powiązaniami Zapewnianie wysokiej spójności za pomocą programowania sterowanego testami Jak uzyskać spójne oprogramowanie? Koszty niskiej spójności Spójność w systemach ludzkich Podział zadań Wstrzykiwanie zależności Oddzielanie złożoności zasadniczej od złożoności przypadkowej Znaczenie podejścia DDD Testowalność Porty i adaptery Kiedy stosować wzorzec porty i adaptery? Czym jest API? Stosowanie programowania sterowanego testami do wprowadzania podziału zadań Ukrywanie informacji i abstrakcja Abstrakcja lub ukrywanie informacji Co jest powodem powstawania "wielkiej błotnej bryły"? Problemy organizacyjne i kulturowe Problemy techniczne i problemy projektowe Obawy przed "nadinżynierią" Tworzenie bardziej abstrakcyjnego kodu za pomocą testów Wartość abstrakcji "Dziurawe" abstrakcje Wybór odpowiednich abstrakcji Abstrakcje z dziedziny problemu Wyodrębnianie złożoności przypadkowej za pomocą abstrakcji Izolowanie zewnętrznych systemów i zewnętrznego kodu Zawsze preferuj ukrywanie informacji. Radzenie sobie z powiązaniami Koszty powiązań Skalowanie Mikrousługi Wyeliminowanie powiązań może prowadzić do większej ilości kodu Luźne powiązanie nie jest jedynym, które ma znaczenie Preferuj luźne powiązania W czym powiązania różnią się od podziału zadań? Zasada DRY jest zbyt uproszczona Asynchroniczność jako narzędzie do uzyskiwania luźnych powiązań Projektowanie z myślą o luźnych powiązaniach Luźne powiązania w systemach ludzkich Narzędzia ułatwiające inżynierię w branży oprogramowania Narzędzia w dziedzinie inżynierii Czym jest rozwój oprogramowania? Testowalność jako narzędzie Punkty pomiaru Problemy z osiąganiem testowalności Jak zwiększyć testowalność? Łatwość wdrażania Szybkość Kontrolowanie zmiennych Ciągłe dostarczanie Ogólne narzędzia wspomagające inżynierię Współczesny inżynier oprogramowania Inżynieria jako proces ludzki Organizacje dokonujące przełomu w świecie cyfrowym Skutki a mechanizmy
Sygnatura czytelni BWEAiI: XII J 121
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153923 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153924 N (1 egz.)
Książka
W koszyku
(Po Prostu)
Na s. tyt. i okł. : Opanuj zasady obsługi Windows Vista [...].
Sygnatura czytelni BWEAiI: XII P 17
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 118209 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
1.Wprowadzenie do danologii na platformie AWS Zalety przetwarzania w chmurze Potoki i procesy w danologii Zalecane praktyki z obszaru MLOps Usługi SI Amazona i zautomatyzowane uczenie maszynowe w narzędziu Amazon SageMaker Pobieranie, eksploracja i przygotowywanie danych na platformie AWS Uczenie i dostrajanie modelu za pomocą narzędzia Amazon SageMaker Instalowanie modeli za pomocą usługi Amazon SageMaker i funkcji AWS Lambda Analizy i uczenie maszynowe dla strumieni danych na platformie AWS Infrastruktura platformy AWS i niestandardowy sprzęt Ograniczanie kosztów za pomocą tagów, budżetów i alertów 2.Zastosowania danologii Innowacje w każdej branży Spersonalizowane rekomendacje produktów Wykrywanie niestosownych materiałów wideo za pomocą usługi Amazon Rekognition Prognozowanie zapotrzebowania Identyfikowanie fałszywych kont za pomocą usługi Amazon Fraud Detector Używanie usługi Amazon Macie do wykrywania wycieków wrażliwych danych Urządzenia konwersacyjne i asystenci głosowi Analiza tekstu i NLP Wyszukiwanie kognitywne i rozumienie języka naturalnego Inteligentne centra obsługi klienta Przemysłowe usługi SI i konserwacja predykcyjna Automatyzacja domu za pomocą narzędzi AWS IoT i Amazon SageMaker Pobieranie informacji medycznych z dokumentów służby zdrowia Samooptymalizująca i inteligentna infrastruktura chmury Kognitywna i predyktywna analityka biznesowa Edukacja następnego pokolenia programistów SI i UM Zaprogramuj naturalny system operacyjny za pomocą przetwarzania kwantowego Wzrost wydajności i obniżenie kosztów 3.Zautomatyzowane uczenie maszynowe Zautomatyzowane uczenie maszynowe w usłudze SageMaker Autopilot Śledzenie wyników eksperymentów za pomocą usługi SageMaker Autopilot Uczenie i instalowanie klasyfikatora tekstu za pomocą usługi SageMaker Autopilot Zautomatyzowane uczenie maszynowe w usłudze Amazon Comprehend 4.Pobieranie danych do chmury Jeziora danych Kierowanie zapytań do jeziora danych w S3 za pomocą usługi Amazon Athena Ciągłe pobieranie nowych danych za pomocą narzędzia AWS Glue Crawler Stosowanie architektury Lake House za pomocą usługi Amazon Redshift Spectrum Wybór między narzędziami Amazon Athena a Amazon Redshift 5.Eksplorowanie zbioru danych Narzędzia do eksplorowania danych w AWS Wizualizowanie jeziora danych w środowisku SageMaker Studio Zapytania dotyczące hurtowni danych Tworzenie paneli kontrolnych za pomocą usługi Amazon CjuickSight Wykrywanie problemów z jakością danych za pomocą narzędzi Amazon SageMaker i Apache Spark Wykrywanie tendencyjności w zbiorze danych Wykrywanie zmian różnego rodzaju za pomocą usługi SageMaker Clarify Analizowanie danych za pomocą usługi AWS Glue DataBrew Zmniejszanie kosztów i zwiększanie wydajności 6.Przygotowywanie zbioru danych do uczenia modelu Wybieranie i inżynieria cech Skalowanie inżynierii cech za pomocą zadań SageMaker Processing Udostępnianie cech za pomocą repozytorium cech z platformy SageMaker Wczytywanie i przekształcanie danych w usłudze SageMaker Data Wrangler Śledzenie historii artefaktów i eksperymentów na platformie Amazon SageMaker Wczytywanie i przekształcanie danych za pomocą usługi AWS Glue DataBrew 7.Uczenie pierwszego modelu Infrastruktura platformy SageMaker Instalowanie wyuczonego modelu BERT za pomocą usługi SageMaker JumpStart Tworzenie modelu w platformie SageMaker Krótka historia przetwarzania języka naturalnego Architektura Transformer w algorytmie BERT Uczenie modelu BERT od podstaw Dostrajanie wstępnie wyuczonego modelu BERT Tworzenie skryptu uczenia Uruchamianie skryptu uczenia w usłudze SageMaker Notebook Ocena modeli Debugowanie i profilowanie procesu uczenia modelu w usłudze SageMaker Debugger Interpretowanie i wyjaśnianie predykcji modelu Wykrywanie tendencyjności modelu i wyjaśnianie predykcji Dodatkowe metody uczenia algorytmu BERT 8.Uczenie i optymalizowanie modeli na dużą skalę Automatyczne znajdowanie optymalnych hiperparametrów dla modelu Stosowanie ciepłego startu dla dodatkowych zadań dostrajania hiperparametrów na platformie SageMaker Skalowanie poziome uczenia rozproszonego na platformie SageMaker 9.Instalowanie modeli w środowisku produkcyjnym Predykcje w czasie rzeczywistym czy w trybie wsadowym? Generowanie predykcji w czasie rzeczywistym za pomocą punktów końcowych platformy SageMaker Automatyczne skalowanie punktów końcowych platformy SageMaker za pomocą usługi Amazon CloudWatch Strategie instalowania nowych i zaktualizowanych modeli Testowanie i porównywanie nowych modeli Monitorowanie pracy modelu i wykrywanie zmian Monitorowanie jakości danych w punktach końcowych platformy SageMaker Monitorowanie jakości modelu w zainstalowanych punktach końcowych platformy SageMaker Monitorowanie zmian tendencyjności w zainstalowanych punktach końcowych platformy SageMaker Monitorowanie zmian wkładu cech w zainstalowanych punktach końcowych platformy SageMaker Wsadowe generowanie predykcji za pomocą usługi przekształcania wsadowego na platformie SageMaker Funkcje AWS Lambda i usługa Amazon API Gateway Optymalizowanie modeli i zarządzanie nimi na obrzeżach sieci Instalowanie modelu opartego na platformie PyTorch za pomocą narzędzia TorchServe Generowanie predykcji przez algorytm BERT oparty na platformie TensorFlow na platformie AWS Deep Java Library 10.Potoki i MLOps MLOps Potoki programowe Potoki uczenia maszynowego Koordynowanie potoku za pomocą usługi SageMaker Pipelines Automatyzacja w usłudze SageMaker Pipelines Inne sposoby tworzenia potoków Procesy z udziałem człowieka 11.Analizy i uczenie maszynowe dla danych przesyłanych strumieniowo Uczenie w trybach online i offline Aplikacje strumieniowe Zapytania oparte na oknach dotyczące strumieniowanych danych Analiza i uczenie maszynowe na podstawie strumieni na platformie AWS Klasyfikowanie recenzji produktów w czasie rzeczywistym za pomocą narzędzi Amazon Kinesis, AWS Lambda i Amazon SageMaker Implementowanie pobierania strumieniowanych danych za pomocą usługi Kinesis Data Firehose Podsumowywanie recenzji produktów w czasie rzeczywistym na podstawie analizy strumienia Konfigurowanie usługi Amazon Kinesis Data Analytics Aplikacje w usłudze Kinesis Data Analytics Klasyfikowanie recenzji produktów za pomocą narzędzi Apache Kafka, AWS Lambda i Amazon SageMaker 12. Bezpieczna danologia na platformie AWS Model podziału odpowiedzialności między platformę AWS i klientów Korzystanie z usługi IAM na platformie AWS Izolacja środowisk obliczeniowych i sieciowych Zabezpieczanie dostępu do danych w S3 Szyfrowanie danych w spoczynku Szyfrowanie danych w tranzycie Zabezpieczanie instancji z notatnikami platformy SageMaker Zabezpieczanie środowiska SageMaker Studio Zabezpieczanie zadań i modeli platformy SageMaker Zabezpieczanie usługi AWS Lake Formation Zabezpieczanie danych uwierzytelniających do bazy za pomocą AWS Secrets Manager Nadzór Audytowalność
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153017 N (1 egz.)
Książka
W koszyku
Na okł.: Naucz się wykorzystywać wzorce projektowe i ułatw sobie pracę! Jak wykorzystać projekty, które już wcześniej okazały się dobre? Jak stworzyć elastyczny projekt obiektowy? Jak sprawnie rozwiązywać typowe problemy projektowe?
Bibliogr. s. [357]-362. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143942 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 3343 (1 egz.)
Książka
W koszyku
(Kanon Informatyki)
Tyt. oryg.: Database systems: the complete book.
Na s. tyt., okł. i grzb.: Wyd. 2 - dotyczy wyd. oryg.
U dołu s. tyt. i okł. nazwa wydaw. oryg.: Prentice Hall.
Na okł.: Pierwsze tak szczegółowe, kompleksowe wprowadzenie! Trzej znani naukowcy z dziedziny IT nauczą Cię: profesjonalnego projektowania i korzytania z baz danych, tworzenia i wdrażania złożonych aplikacji bazodanowych, sprawnej implementacji systemów zarządzania bazami danych.
Bibliogr. przy rozdz. Indeks.
Sygnatura czytelni BWEAiI: XII Z 32
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 131489 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Książka
W koszyku
(Onepress)
Tyt. oryg.: Search Engine Optimization: An Hour a Day.
U góry s. tyt. i okł. nazwa wydawcy oryg.: Sybex.
Na okł. i s. tyt.: Wyd. 2 - odnosi się do wyd. oryg.
U góry okł.: Odkryj tajemnice SEO i bądź widoczny w Internecie [...].
Indeks.
Sygnatura czytelni BWEAiI: XII Ź 108
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 124757 N (1 egz.)
Książka
W koszyku
U góry s. tyt.: Twórz stabilne, wydajne i szybkie aplikacje!
Na s. tyt. i okł. logo wydawcy oryg. Apress.
Indeks.
Sygnatura czytelni BWEAiI: XII R 19
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136738 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności