Sorting
Source
Library Catalogue
(95)
Form of Work
Książki
(94)
Publikacje fachowe
(47)
Publikacje dydaktyczne
(9)
Poradniki i przewodniki
(3)
Publikacje popularnonaukowe
(1)
Status
available
(58)
unavailable
(1)
Branch
Wypożyczalnia
(59)
Biblioteka Międzywydziałowa
(5)
Biblioteka WWFiF
(1)
Biblioteka WEAiI
(39)
Author
Włodarz Marek
(19)
Biolik Leszek
(10)
Szkudlarek Krzysztof
(10)
Chaniewska Maria
(9)
Chounlamany Natalia
(7)
Catlow John
(6)
Stanek William R
(6)
Gotojuch Dobrochna
(5)
Gołębiowski Maciej
(4)
Kapustka Krzysztof
(4)
Niedźwiedź Jakub
(4)
Niedźwiedź Jakub (tłumacz)
(4)
Ben-Gan Itzik
(3)
Machowski Janusz
(3)
Sikorski Witold (informatyk)
(3)
Stokłosa Piotr
(3)
Zatorska Joanna
(3)
Alderman Brian
(2)
Chounlamany-Turalska Natalia
(2)
Delaney Kalen
(2)
English Bill (1961- )
(2)
Ferraz Mark
(2)
French Nigel
(2)
Gotojuch Dominik
(2)
Komar Brian
(2)
Otocki Rafał
(2)
Russo Marco (1967- )
(2)
Sarka Dejan
(2)
Smith Ben (1975- )
(2)
Winston Wayne L
(2)
Zacker Craig
(2)
Agarwal Sunil
(1)
Albert Herbert
(1)
Andersson Jonas (1971- )
(1)
Ater Tal
(1)
Biolik Józef
(1)
Brown Kent
(1)
Browning J. Burton
(1)
Brust Andrew J
(1)
Chaniewski Michał
(1)
Chapple Mike (1975- )
(1)
Chatfield Carl S. (1964- )
(1)
Chościłowicz Marcin
(1)
Coventry Penelope
(1)
Craft Melissa
(1)
Culic Ioana
(1)
Davies Joseph (1962- )
(1)
DeBetta Peter
(1)
Deanne Larson
(1)
Ding Xiaoning
(1)
Edge Charles S
(1)
Ehrenmueller-Jensen Markus
(1)
Esposito Dino
(1)
Esposito Dino (1965- )
(1)
Esposito Francesco
(1)
Ferrari Alberto
(1)
Ferrari Alberto (1966- )
(1)
Forte Stephen
(1)
Freedman Craig
(1)
Gianopoulos Mary
(1)
Gift Noah
(1)
Gillespie Colin
(1)
Grabowska Dorota
(1)
Górska Ewa
(1)
Halvorson Michael
(1)
Holme Dan
(1)
Howard Michael
(1)
Hudson Kurt
(1)
Hundhausen Richard
(1)
Jacobson Reed
(1)
Jakub Niedźwiedź
(1)
Janusz Jacek
(1)
Jeffries Ron (1939- )
(1)
Jelen Bill
(1)
Jocham Ralph
(1)
Johnson Timothy D. (1962- )
(1)
Jones Allen
(1)
Jumes James G
(1)
Kilby Belinda
(1)
Kilby Terry
(1)
King Andy D
(1)
Kirk Matthew
(1)
Kokosa Konrad
(1)
Kollar Lubor
(1)
Kondracka Dorota
(1)
Kristiansen Per
(1)
Krzysztof Kapustka (tłumacz)
(1)
Lander Jared P
(1)
Lavieri Edward
(1)
LeBlane David
(1)
Lee Wei-Meng
(1)
Lewis Cindy M
(1)
Linz Tilo
(1)
Londer Olga M
(1)
Lovelace Robin
(1)
Lukassen Chris
(1)
Machanic Adam
(1)
Mackin J. C
(1)
Masson Matt
(1)
McGreal Don
(1)
Year
2020 - 2025
(21)
2010 - 2019
(34)
2000 - 2009
(32)
1990 - 1999
(8)
Time Period of Creation
2001-
(49)
Country
Poland
(95)
Language
Polish
(95)
Audience Group
Programiści
(5)
Informatycy
(2)
Analitycy danych
(1)
Analitycy ekonomiczni
(1)
Dyrektorzy
(1)
Graficy
(1)
Menedżerowie
(1)
Poziom niższy średniozaawansowany
(1)
Projektanci grafiki
(1)
Subject
SQL Server
(14)
Microsoft Windows (system operacyjny)
(13)
Informatyka
(10)
Microsoft Windows Server (system operacyjny)
(7)
MCP [Microsoft Certified Professional] (certyfikaty)
(5)
Programy komputerowe
(5)
Systemy operacyjne
(5)
Uczenie maszynowe
(5)
ASP.NET
(4)
Excel
(4)
C# (język programowania)
(3)
MCSE [Microsoft Certified System Engineer] (certyfikat)
(3)
Microsoft SharePoint (oprogramowanie)
(3)
Programowanie (informatyka)
(3)
R (język programowania)
(3)
Sztuczna inteligencja
(3)
Aplikacja internetowa
(2)
Biznes
(2)
Java (język programowania)
(2)
MCSE [Microsoft Certified System Engineer] (certyfkat)
(2)
Microsoft .NET Framework (platforma)
(2)
Microsoft Exchange Server (system zarządzania pocztą elektroniczną)
(2)
Microsoft Visual C# (język programowania)
(2)
Python (język programowania)
(2)
Raspberry Pi
(2)
Scrum (informatyka)
(2)
Systemy informatyczne
(2)
Technologie informatyczne
(2)
Typografia
(2)
Visual Basic
(2)
Zarządzanie produktem
(2)
eXtensible Markup Language (język znaczników)
(2)
.NET (platforma programistyczna)
(1)
Analityka predykcyjna
(1)
Android (system operacyjny)
(1)
AngularJS (język programowania)
(1)
Aplikacje mobilne
(1)
Apple Inc
(1)
Architektura klient-serwer (informatyka)
(1)
Architektura oprogramowania
(1)
Arduino (mikrokontroler)
(1)
Arkusz kalkulacyjny
(1)
Bazy danych
(1)
Bezpieczeństwo systemów
(1)
Bezzałogowe statki powietrzne
(1)
Business Intelligence
(1)
C++ (język programowania)
(1)
Cykl życia produktu
(1)
DANE UTAJNIONE
(1)
DAX (język zapytań)
(1)
Data Mining (metoda)
(1)
Decyzje
(1)
Edytory tekstu
(1)
Egzamin MCP 70-067
(1)
Egzamin MCP 70-068
(1)
Egzamin MCP 70-073
(1)
Egzamin MCP 70-293
(1)
Egzamin MCP 70-294
(1)
Hurtownie danych
(1)
InDesign
(1)
Internet
(1)
Internet rzeczy
(1)
KODY BEZPIECZNE
(1)
Liternictwo
(1)
MVC (program komputerowy)
(1)
Mac (komputery)
(1)
Makro
(1)
Microsoft Internet Explorer (oprogramowanie)
(1)
Microsoft Office (oprogramowanie)
(1)
Microsoft SQL Server Analysis Services (oprogramowanie)
(1)
Microsoft Windows NT (system operacyjny)
(1)
Microsoft Windows PowerShell (język programowania)
(1)
Mikroserwis
(1)
Minikomputery
(1)
Obliczenia statyczne
(1)
Obsługa i eksploatacja
(1)
Oprogramowanie
(1)
Optymalizacja biznesu
(1)
PROGRAMY KOMPUTEROWE
(1)
Platforma programistyczna (framework)
(1)
Poczta elektroniczna
(1)
Power BI (program komputerowy)
(1)
Prognozowanie
(1)
Programowanie
(1)
Programowanie ekstremalne
(1)
Programowanie zwinne
(1)
Programy wydawnicze
(1)
Project (program komputerowy)
(1)
Projektowanie stron WWW
(1)
Przetwarzanie danych
(1)
Przetwarzanie w chmurze
(1)
R (oprogramowanie)
(1)
SQL (język zapytań)
(1)
SYSTEMY BEZPIECZNE
(1)
Scrum
(1)
Sieci komputerowe
(1)
Sterowanie zdalne
(1)
Strategie uczenia się
(1)
Struktury danych
(1)
Systemy operacyjne sieciowe
(1)
Subject: time
1901-2000
(1)
2001-
(1)
Genre/Form
Podręcznik
(53)
Poradnik
(7)
Podręczniki
(5)
Poradniki
(2)
Opracowanie
(1)
Domain
Informatyka i technologie informacyjne
(52)
Zarządzanie i marketing
(6)
Edukacja i pedagogika
(1)
Inżynieria i technika
(1)
Kultura fizyczna i sport
(1)
95 results Filter
No cover
Book
CD
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 116585 (1 egz.)
No cover
Book
In basket
Tytuł oryginału : Building progressive web apps.
Na okładce i stronie tytułowej nazwa wydawcy oryginału O'REILLY.
Indeks.
Wprowadzenie do progresywnych aplikacji webowych Powrót sieci WWW Obecny krajobraz aplikacji mobilnych Zalety progresywnych aplikacji webowych Karta, WWW i service worker Pierwszy skrypt service worker Konfigurowanie projektu przykładowego Witamy w hotelu Gotham Imperial Poznawanie kodu Obecne działanie w trybie offline Tworzenie pierwszego skryptu service worker Co to jest progresywne udoskonalanie? Protokół HTTPS i skrypty service worker Pobieranie zawartości z sieci WWW Przechwytywanie żądań w trybie offline Tworzenie odpowiedzi HTML Pojęcie zasięgu skryptu service worker Interfejs API CacheStorage Co to jest CacheStorage, a co ważniejsze, czym nie jest Decydowanie o czasie buforowania Zapisywanie żądań w CacheStorage Pobieranie żądań z CacheStorage Buforowanie w przykładowej aplikacji Dopasowywanie właściwych odpowiedzi do poszczególnych żądań Buforowanie HTTP i nagłówki HTTP Cykl życia skryptu service worker i zarządzanie buforowaniem Cykl życia skryptu service worker Cykl życia skryptu service worker i znaczenie metody waitUntil Aktualizowanie skryptu service worker Dlaczego potrzebne jest zarządzanie buforowaniem Zarządzanie buforowaniem i czyszczenie starych pamięci cache Ponowne używanie zbuforowanych odpowiedzi Konfigurowanie serwera, aby udostępnia! właściwe nagłówki buforowania Narzędzia dla programistów Konsola Próbowałeś wyłączyć i włączyć to ponownie? Inspekcja CacheStorage i IndexedDB Dławienie sieci i symulowanie warunków offline Lighthouse Podejście najpierw tryb offline Na czym polega podejście najpierw tryb offline? Typowe wzorce buforowania Mieszanie i łączenie: tworzenie nowych wzorców Planowanie strategii buforowania Implementacja strategii buforowania Architektura powłoki aplikacji Dołączanie treści do początkowego renderowania Implementacja powłoki aplikacji Lokalne przechowywanie danych w IndexedDB Co to jest IndexedDB Używanie IndexedDB Otwieranie połączenia z bazą danych Wersjonowanie bazy danych/modyfikowanie magazynu obiektów Dodawanie danych do magazynu obiektów Odczytywanie danych z magazynu obiektów Zarządzanie wersjami IndexedDB Odczytywanie obiektów przy użyciu kursora Tworzenie indeksów Odczytywanie danych przy użyciu indeksu Ograniczenia zakresu kursora Ustawianie kierunku kursora Aktualizowanie obiektów w magazynie obiektów Usuwanie obiektów z magazynu obiektów Usuwanie wszystkich obiektów z magazynu obiektów Obsługa propagacji błędów w IndexedDB IndexedDB dla mistrzów SQL IndexedDB w praktyce Obiecana baza danych Utrzymanie IndexedDB Używanie IndexedDB w skrypcie service worker Ekosystem IndexedDB PouchDB localForage Dexie.js IndexedDB Promised Zapewnianie funkcjonalności offline dzięki synchronizacji w tle Działanie synchronizacji w tle SyncManager Dostęp od interfejsu SyncManager Rejestrowanie zdarzeń Zdarzenia synchronizacji Tagi zdarzeń Pobieranie listy zarejestrowanych zdarzeń synchronizacji Ostatnie szanse Przekazywanie danych do zdarzenia synchronizacji Utrzymywanie kolejki akcji w IndexedDB Utrzymywanie kolejki żądań w IndexedDB Przekazywanie danych w tagu zdarzenia sync Dodawanie synchronizacji w tle do przykładowej aplikacji Komunikacja między skryptem service worker a stroną przy użyciu publikowania wiadomości Przesyłanie wiadomości z okna do skryptu service worker Przesyłanie wiadomości ze skryptu service worker do wszystkich otwartych okien Przesyłanie wiadomości ze skryptu service worker do konkretnego okna Utrzymywanie otwartego łącza komunikacyjnego za pomocą MessageChannel Komunikacja między oknami Publikowanie wiadomości ze zdarzenia sync do strony Zdobywanie miejsca na ekranie startowym dzięki instalacji aplikacji webowych Możliwość instalacji aplikacji webowych W jaki sposób przeglądarki decydują, kiedy pokazać baner instalacji aplikacji Anatomia manifestu aplikacji webowej Wady, skutki uboczne i przyszła zgodność W zasięgu powiadomień z serwera Działanie powiadomień z serwera Interfejs API Notification Interfejs API Push Push + Notification Tworzenie powiadomień Żądanie pozwolenia na powiadomienia Pokazywanie powiadomień Dodawanie obsługi powiadamiania do aplikacji Gotham Imperial Hotel Subskrypcja zdarzeń push przez użytkownika Generowanie kluczy VAPID: publicznego i prywatnego Generowanie klucza GCM Tworzenie nowej subskrypcji Subskrypcja wiadomości push dla użytkowników Gotham Imperial Hotel Wysyłanie zdarzeń push z serwera Nasłuchiwanie zdarzeń push i pokazywanie powiadomień Przesłuchiwanie powiadomień Środowisko użytkownika progresywnej aplikacji webowej Wdzięk i zaufanie Komunikowanie stanu ze skryptu service worker Komunikacja przy użyciu biblioteki Progressive UI KITT Typowe komunikaty w progresywnych aplikacjach webowych Ukończenie buforowania Zbuforowano stronę Akcja się nie powiodła, ale zostanie ukończona po odzyskaniu łączności Włączono powiadomienia Dobieraj właściwe słowa Zawsze finalizuj Projekt progresywnej aplikacji webowej Projekt powinien odzwierciedlać zmienne warunki Projekt powinien pasować do środowiska Projekt powinien adaptować się do konkretnego medium Projekt powinien wzbudzać pewność i informować użytkownika Projekt powinien pomóc osiągać cele użytkowników i firmy Podejmowanie odpowiedzialności za monit o instalacji Mierzenie i określanie docelowej wydajności przy użyciu RAIL Następne rozwiązania dla aplikacji PWA Akceptowanie płatności przy użyciu interfejsu API Payment Request Zarządzanie użytkownikami za pomocą interfejsu API Credential Management Grafika w czasie rzeczywistym dzięki WebGL Futurystyczne interfejsy API z rozpoznawaniem mowy Rzeczywistość wirtualna w przeglądarce dzięki WebVR Łatwe udostępnienie do aplikacji i z aplikacji Udane interfejsy użytkownika odtwarzające multimedia Nowa wspaniała era Skrypty service worker: wspaniała możliwość wykorzystania standardu ES2015 Literały szablonowe Funkcje strzałkowe Destrukturyzacja obiektu Więcej ES2015 Pełnoekranowe reklamy wewnętrzne: jak znienawidziłem trzaśnięcia drzwiami CORS kontra NO-CORS
Sygnatura czytelni BWEAiI: XII Ź 143
This item is available in one branch. Expand information to see details.
Biblioteka WEAiI
Copies are only available in the library: sygn. 145622 N (1 egz.)
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 116581 (1 egz.)
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 116582 (1 egz.)
No cover
Book
In basket
Kod przykładów można pobrać ze strony internetowej wydawnictwa.
Indeks.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 134660 N (1 egz.)
No cover
Book
In basket
Indeks.
Rozdział 1. Początki С++ Przepis 1-1. Znajdowanie edytora tekstu Przepis 1-2. Instalowanie Clang w Ubuntu Przepis 1-3. Instalowanie Clang w Windows Przepis 1-4. Instalowanie Clang w OS X Przepis 1-5. Kompilowanie pierwszego programu С++ Przepis 1-6. Debugowanie programów С++ przy użyciu GDB w środowisku Cygwin lub Linux Przepis 1-7. Debugowanie programów С++ w OSX Przepis 1-8. Przełączanie trybów kompilacji С++ Przepis 1-9. Budowanie z użyciem biblioteki Boost Przepis 1-10. Instalowanie Microsoft Visual Studio Rozdział 2. Nowoczesny С++ 25 Przepis 2-1. Inicjowanie zmiennych Przepis 2-2. Inicjowanie obiektów przy użyciu list inicjalizacyjnych Przepis 2-3. Używanie dedukowania typu 2-4. Używanie auto w funkcjach Przepis 2-5. Używanie stałych czasu kompilacji Przepis 2-6. Używanie wyrażeń lambda Przepis 2-7. Praca z czasem Przepis 2-8. Istota referencji poprzez l-wartość i r-wartość Przepis 2-9. Używanie zarządzanych wskaźników Rozdział 3. Praca z tekstem Przepis 3-1. Reprezentowanie ciągów przy użyciu literałów Przepis 3-2. Lokalizowanie tekstu widocznego dla użytkownika Przepis 3-3. Wczytywanie ciągów znaków z pliku Przepis 3-4. Wczytywanie danych z pliku XML Przepis 3-5. Wstawianie danych czasu wykonania do ciągów Rozdział 4. Praca z liczbami 113 Przepis 4-1. Korzystanie z typów całkowitoliczbowych w С++ Przepis 4-2. Podejmowanie decyzji za pomocą operatorów relacji Przepis 4-3. Łączenie decyzji za pomocą operatorów logicznych Przepis 4-4. Posługiwanie się wartościami szesnastkowymi Przepis 4-5. Manipulowanie bitami przy użyciu operatorów binarnych Przepis 4-6. „Spaceship", czyli trójdrożny operator porównania Rozdział 5. Klasy 145 Przepis 5-1. Definiowanie klasy Przepis 5-2. Dodawanie danych do klasy Przepis 5-3. Dodawanie metod Przepis 5-4. Korzystanie z modyfikatorów dostępu Przepis 5-5. Inicjalizowanie zmiennych członkowskich klasy Przepis 5-6. Czyszczenie klas Przepis 5-7. Kopiowanie klas Przepis 5-8. Optymalizowanie kodu przy użyciu semantyki przenoszenia Przepis 5-9. Implementowanie funkcji wirtualnych Rozdział 6. Dziedziczenie Przepis 6-1. Dziedziczenie z klasy Przepis 6-2. Kontrolowanie dostępu do członkowskich zmiennych i metod w klasach potomnych Przepis 6-3. Ukrywanie metod w klasach potomnych Przepis 6-4. Używanie polimorficznych klas bazowych Przepis 6-5. Powstrzymywanie przesłaniania metod Przepis 6-6. Tworzenie interfejsów Przepis 6-7. Dziedziczenie wielokrotne Rozdział 7. Kontenery STL Przepis 7-1. Przechowywanie ustalonej liczby obiektów Przepis 7-2. Przechowywanie rosnącej liczby obiektów Przepis 7-3. Przechowywanie zbioru elementów, które są stale Modyfikowane Przepis 7-4. Przechowywanie posortowanych obiektów w kontenerze umożliwiającym szybkie wyszukiwanie Przepis 7-5. Przechowywanie nieuporządkowanych elementów w kontenerze zapewniającym bardzo szybkie wyszukiwanie Przepis 7-6. Używanie desygnowanej inicjalizacji w C++20 Rozdział 8. Algorytmy STL Przepis 8-1. Używanie iteratora do definiowania sekwencji wewnątrz Kontenera Przepis 8-2. Wywoływanie funkcji dla każdego elementu kontenera Przepis 8-3. Wyszukiwanie maksymalnej i minimalnej wartości w kontenerze Przepis 8-4. Zliczanie wystąpień wartości w sekwencji Przepis 8-5. Wyszukiwanie wartości w sekwencji Przepis 8-6. Sortowanie elementów w sekwencji Przepis 8-7. Wyszukiwanie wartości w zbiorze Rozdział 9. Szablony 275 Przepis 9-1. Tworzenie szablonu funkcji 9-2. Częściowe konkretyzowanie szablonu Przepis 9-3. Tworzenie szablonów klas Przepis 9-4. Tworzenie singletonów Przepis 9-5. Obliczanie wartości podczas kompilacji Przepis 9-6. Koncepty w C++20 Rozdział 10. Pamięć Przepis 10-1. Używanie pamięci statycznej Przepis 10-2. Używanie pamięci stosu Przepis 10-3. Używanie pamięci sterty Przepis 10-4. Używanie automatycznej pamięci współdzielonej Przepis 10-5. Tworzenie obiektów dynamicznych pojedynczego Wystąpienia Przepis 10-6. Tworzenie inteligentnych wskaźników Przepis 10-7. Debugowanie problemów pamięciowych poprzez przeciążanie metod new i delete Przepis 10-8. Obliczanie wpływu zmian kodu na wydajność Przepis 10-9. Poznawanie wpływu wyboru rodzaju pamięci na wydajność Przepis 10-10. Redukowanie pofragmentowania pamięci Rozdział 11.Współbieżność Przepis 11-1. Używanie wątków do wykonywania równoległych zadań Przepis 11-2. Tworzenie zmiennych o zakresie wątku Przepis 11-3. Uzyskiwanie dostępu do współdzielonych obiektów przy użyciu wzajemnego wykluczania Przepis 11-4. Tworzenie wątków oczekujących na zdarzenia Przepis 11-5. Pobieranie wyników z wątku Przepis 11-6. Synchronizowanie kolejkowanych komunikatów pomiędzy wątkami Rozdział 12. Praca z siecią Przepis 12-1. Tworzenie aplikacji Berkeley Sockets w OSX Przepis 12-2. Tworzenie aplikacji Berkeley Sockets w Eclipse na Ubuntu Przepis 12-3. Tworzenie w Visual Studio aplikacji Winsock 2 dla systemu Windows Przepis 12-4. Tworzenie połączenia gniazd pomiędzy dwoma programami Przepis 12-5. Tworzenie protokołu sieciowego dla łączności pomiędzy dwoma programami Rozdział 13.Skryptowanie 493 Przepis 13-1. Uruchamianie poleceń Lua w Visual Studio С++ Przepis 13-2. Tworzenie projektu biblioteki Lua w Eclipse Przepis 13-3. Tworzenie projektu Lua w Xcode Przepis 13-4. Posługiwanie się językiem programowania Lua Przepis 13-5. Calling Lua Functions from С++ Przepis 13-6. Wywoływanie funkcji języka С z poziomu Lua Przepis 13-7. Tworzenie asynchronicznych funkcji Lua Rozdział 14. Programowanie grafiki 3D Przepis 14-1. Wprowadzenie do GLFW Przepis 14-2. Renderowanie trójkąta Przepis 14-3. Tworzenie teksturowanego czworokąta Przepis 14-4. Ładowanie geometrii z pliku Przepis 14-5. Korzystanie z modułów C++20
Sygnatura czytelni BWEAiI: XII Ł 199
This item is available in one branch. Expand information to see details.
Biblioteka WEAiI
Copies are only available in the library: sygn. 150535 N (1 egz.)
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 116583 (1 egz.)
No cover
Book
CD
In basket
Microsoft SQL Server 7.0 Resource Kit / [przekł. John Catlow]. - Warszawa : APN Promise, 1999. - VIII, 666 s. : il. ; 23 cm + dysk optyczny (CD-ROM).
(Resource Kit)
Subject
Genre/Form
Na okł.: Techniczny przewodnik do implementacji, konfiguracji i administrowania Microsoft SQL Server 7.0.
Indeks.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 97887 (1 egz.)
No cover
Book
In basket
Tyt. oryg. : Building Secure Microsoft ASP.NET Applications.
U dołu s. tyt. i okł. : Microsoft .NET.
U góry s. tyt. : Microsoft.
Indeks.
Dla architektów i projektantów middlewane tworzących aplikacje .NET.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 122853 (1 egz.)
No cover
Book
In basket
Na okładce nazwa serii oryginału: Technology in Action.
Indeks.
Przegląd systemów IoT Co to jest przemysłowy Internet rzeczy? Cechy IoT Architektura IoT Systemy lloT System SCADA Od prototypowania do systemów przemysłowych Szczególne cechy lloT Przetwarzanie brzegowe Raspberry Pi jako urządzenie brzegowe Raspberry Pi w przemyśle Protokoły komunikacyjne IoT Niskopoziomowe protokoły transmisji danych Protokoły poziomu aplikacji Interfejs z systemem IoT Interfejs użytkownika Fizyczne elementy sterujące Interfejs platformy Oprogramowanie systemów IoT Cechy oprogramowania Wytwarzanie oprogramowania Wprowadzenie do Raspberry Pi oraz Wyliodrin STUDIO Opis Raspberry Pi Opis Wyliodrin STUDIO Uruchamianie Wyliodrin STUDIO Uruchamianie Wyliodrin STUDIO lokalnie Uruchamianie Wyliodrin STUDIO w przeglądarce Łączenie Raspberry Pi z Wyliodrin STUDIO Konfiguracja ręczna Łączenie Raspberry Pi z lokalną wersją Wyliodrin STUDIO46 Łączenie Raspberry Pi z wersją Wyliodrin STUDIO działającą w przeglądarce Omówienie Wyliodrin STUDIO Wdrażanie aplikacji na Raspberry Pi Inteligentny system cyfrowych ekranów informacyjnych Niezbędne składniki Architektura aplikacji Electron Aplikacja60 Kod źródłowy Instalacja niezbędnych bibliotek Uruchamianie aplikacji cączenie z Internetem Aranżowanie interfejsu Podsumowanie Inteligentny system dystrybucji wody sodowej Niezbędne składniki iteraktywny dystrybutor wody sodowej =‘« main.js wymaganych modułu Budowanie dystrybutora Schemat Aplikacja Instalacja modułów Łączenie systemu z Internetem Konfigurowanie konta Ubidots Inicjowanie wartości widżetu Obliczanie ilości płynu Tworzenie pulpitu Rozdział 5. Inteligenty system reklamowy Niezbędne składniki Zbieranie informacji z otoczenia Podłączanie modułu kamery Włączanie kamery Kod Personalizacja treści Konfigurowanie konta Microsoft Cognitive Services Przetwarzanie obrazu Personalizacja treści Zdalna aktualizacja obrazów źródłowych Tworzenie konta usługi Google Przekazywanie plików do usługi Google Drive Integracja Google Drive API w aplikacji Podłączanie kamery USB Monitorowanie środowiska Inteligentny system pomiarowy używający serwera przemysłowego Architektura aplikacji przemysłowych Niezbędne składniki Interfejs inteligentnej wtyczki elektrycznej Konfigurowanie inteligentnej wtyczki elektrycznej HS110 przy użyciu aplikacji Kasa Konfigurowanie inteligentnej wtyczki elektrycznej HS110 przy użyciu zestawu SDK języka Python Pisanie sterownika wtyczki zasilania Serwer OPC UA Zmienne OPC UA Serwer OPC UA OPC UA Commander ProSys OPC UA Client Sterownik inteligentnej wtyczki elektrycznej Zapisywanie wartości energii Włączanie i wyłączanie wtyczki elektrycznej Składanie wszystkiego razem Przechowywanie i przetwarzanie danych Niezbędne składniki Używanie bazy danych MariaDB do przechowywania danych Instalacja MariaDB182 konfiguracja zewnętrznej pamięci masowej modelu danych Uaktualnienie do używania wielu wtyczek inteligentnych Model danych OPCUA Nwr, sterownik inteligentnej wtyczki Przechowywanie informacji w bazie danych Niezbędne składniki Instalacja oprogramowania Docker Instalacja oprogramowania Grafana Dodawanie źródła danych MariaDB
Sygnatura czytelni BWEAiI: XII Ź 160
This item is available in one branch. Expand information to see details.
Biblioteka WEAiI
Copies are only available in the library: sygn. 150040 N (1 egz.)
No cover
Book
CD
In basket
Dysk CD zawiera następujące pozycje w formacie eBook (w języku angielskim): TCP/IP Fundamentals for Microsoft Windows, Understanding IPv6, Second Edition, w pełni przeszukiwalną wersję tej książki.
Indeks.
Sygnatura czytelni BWEAiI: XII P 48
This item is available in one branch. Expand information to see details.
Biblioteka WEAiI
Copies are only available in the library: sygn. 135429 N (1 egz.)
Book
In basket
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly. W książce także ISBN oryginału.
Indeks.
Rola analityka biznesowego i analiz Czym jest rola analityka biznesowego? Umiejętności Obowiązki Typy analityków Dlaczego analityk biznesowy musi znać analitykę? Eksplozja danych Kontekst biznesowy Analityka Wkład analityka biznesowego w wartość analityczną Problemy biznesowe rozwiązywane przez analitykę Współpraca z innymi zespołami Umiejętności wykorzystywane w analityce Python i R Cykl życia projektu analitycznego 1.Metodologie projektów analitycznych Zrozumienie biznesu Ustalanie zamierzeń biznesowych Ocena sytuacji Ustalanie celów Ustalenie podejścia i planu Ocena narzędzi i technik Poznawanie i przygotowywanie danych Ocena zawartości i jakości danych Wybieranie i czyszczenie danych Konstruowanie i integrowanie zestawu danych Tworzenie zestawu danych dla budowania modelu Modelowanie i ocena Wybór techniki analitycznej Budowanie i ocena modelu Wdrożenie Ocena sprawności modelu Ustalanie odstępów czasu pomiędzy ocenami Operacje modelu Monitorowanie modeli Życie modelu Ponowne trenowanie 3.Wprowadzenie do R i Pythona Instalowanie R i Pythona oraz opcje konfiguracji Dlaczego uczyć się R i Pythona? Uczyć się obu na raz, czy każdego kolejno? Zalety i wady różnych strategii nauki Instalacja R Instalacja Pythona Pisanie skryptów w R i Pythonie Skrypty języka R Skrypty języka Python Koncepcje obiektowe Struktura OOP Zasady OOP Typy danych w R i Pythonie Typy danych w R Struktury danych w R Typy danych w Pythonie Struktury danych Pythona Interakcja z relacyjnymi bazami danych Dlaczego relacyjne bazy danych? Połączenie R z relacyjną bazą danych Łączenie się z relacyjnymi bazami danych z poziomu R SQLite Łączenie się z relacyjnymi bazami danych z poziomu Pythona Połączenie Pythona z relacyjną bazą danych 4.Analizy statystyczne Przykładowy projekt analityczny Rotacja klientów w firmie telekomunikacyjnej Test A/B Kampanie marketingowe Prognozowanie finansowe Diagnostyka zdrowia Zacznijmy od sformułowania problemu Rozpoznawanie problemu analitycznego Klasyfikacja Regresja Co chcemy mierzyć? Podejścia analityczne EDA Uczenie nienadzorowane Statystyczna analiza dla regresji Analizy dla klasyfikacji Rola testowania hipotez Wizualizacje Wizualizacje wspomagające EDA w R i Pythonie Wizualizacje dla regresji Wizualizacje dla klasyfikacji 5.Eksploracyjna analiza danych w R i Pythonie Jakość danych Charakterystyki jakości danych Profilowanie danych Klasteryzacja i uczenie nienadzorowane Cele uczenia nienadzorowanego Przykład, jaki wpływ na nadzorowane uczenie może mieć klasteryzacja Metoda centroidów Klasteryzacja hierarchiczna Inne metody nienadzorowane używane w fazie EDA Identyfikowanie wartości odstających Wartości odstające w regresji Wartości odstające w klasyfikacji Przygotowanie danych do modelowania Próbkowanie Uczenie się i testowanie Transformacje danych Przekształcanie danych Wybieranie i redukowanie cech Wybieranie cech Techniki redukowania cech 6.Stosowanie i ocena modelowania w R i Pythonie Kroki modelowania Wybór i trenowanie modelu Ocena modelu Optymalizacja modelu Wdrażanie modelu Monitorowanie modelu i konserwacja Wybieranie właściwego algorytmu Regresja Typowe przypadki użycia Równanie regresji liniowej Regresja liniowa w R Regresja liniowa w Pythonie Wielokrotna regresja liniowa Inne rodzaje regresji Wyzwania związane z modelami regresji Inne algorytmy dla regresji Drzewa decyzyjne w regresji Ewaluacja regresji liniowej Klasyfikacja Typowe przypadki użycia Algorytmy klasyfikacyjne Klasyfikacja w R Klasyfikacja w Pythonie Przypadek użycia: rotacja klientów firmy telekomunikacyjnej Ewaluacja klasyfikacji Ewaluacja klasyfikacji: przypadek użycia 7.Modelowanie! wybór algorytmu Algorytmy Kryteria wyboru algorytmu Typ problemu Modele interpretowalne Dokładność prognozowania Szybkość uczenia się Szybkość przewidywania Dostrajanie hiperparametrów Praca z małymi zbiorami danych Praca z wielkimi zbiorami danych Interakcja cech Charakterystyka danych Przykład: Wybieranie odpowiedniego algorytmu Wybieranie właściwego algorytmu dla przewidywania sprzedaży Ocena kryteriów Decyzja i implementacja 8.ModelOps Przegląd operacji modelu Procesy operacji modelu Ocenianie modelu Ocenianie modelu w R: wykorzystanie aplikacji Shiny do punktowania w czasie rzeczywistym Ocenianie modelu w Pythonie: wdrażanie modelu przy użyciu Streamlit Monitorowanie modelu Kluczowe metryki i wskaźniki monitorowania wydajności modelu Techniki automatycznego monitorowania modelu Ponowne trenowanie modelu Zdarzenia wyzwalające ponowne trenowanie modelu Zautomatyzowane techniki ponownego trenowania Implementacja w R: wykorzystanie zadań cron do okresowego ponownego trenowania Implementacja w Pythonie: wykorzystanie narzędzi typu Airflow do zarządzania przepływem pracy Generowanie raportów Zawartość i struktura raportu końcowego Techniki zautomatyzowanego generowania raportów Implementacja w R: generowanie reportów w R za pomocą Markdown i knitr Implementacja w Pythonie: tworzenie raportów za pomocą notatników Jupyter i nbconvert Kontrola wersji i odtwarzalność modelu Praktyki współdziałania i dokumentowania Przypadki użycia ModelOps Prognozowanie sprzedaży detalicznych: automatyzacja ocen i monitorowania Wykrywanie oszustw: dynamiczne ponowne trenowanie modelu i raportowanie Przewidywanie odejść klientów: planowe ponowne trenowanie modelu i generowanie raportów końcowych Integracja z istniejącymi systemami i infrastrukturą Kierunki rozwojowe MLOps 9.Zaawansowane wizualizacje Zaawansowane wizualizacje w R Shiny Czym jest R Shiny? Kluczowe funkcjonalności i możliwości R Shiny Konfigurowanie środowiska Budowanie pierwszej aplikacji Shiny Tworzenie zaawansowanych Ul Przykład: Tworzenie tablicy kontrolnej do monitorowania sprzedaży w czasie rzeczywistym Wizualizacje w Pythonie Przegląd możliwości wizualizacji w Pythonie Powszechnie używane biblioteki: Matplotlib, Seaborn, Plotły oraz Dash Matplotlib: podstawy wizualizacji w Pythonie Dostosowywanie wykresów za pomocą stylów i kolorów Wykresy statystyczne: punktowe, skrzypcowe, mapy ciepła Interaktywne wykresy w Plotły Wykresy 3D za pomocą Matplotlib i Plotły Wizualizacja danych geoprzestrzennych Tworzenie tablicy kontrolnej: używanie Plotły Dash Przypadek użycia: wykorzystanie Pythona w zaawansowanym projekcie wizualizacji Wizualizacje: R Shiny czy Python? 10.Nowoczesne typy danych w analityce Dane półstrukturalne (JSON) Używanie danych JSON w Pythonie Używanie danych JSON w R Dane mediów społecznościowych Typy danych mediów społecznościowych Używanie Pythona do analizy danych mediów społecznościowych Używanie R do analizy danych mediów społecznościowych Dane obrazów Przetwarzanie obrazów w Pythonie Przetwarzanie obrazów w R Dane wideo Używanie Pythona do danych wideo Używanie R do danych wideo 11.Mierzenie wartości biznesowej uzyskiwanej z analityki i rola Al Czym jest wartość biznesowa w analityce? Wpływ strategiczny Wydajność operacyjna Satysfakcja i lojalność klientów Metryki i kluczowe wskaźniki do mierzenia wartości biznesowej Metryki finansowe Metryki operacyjne Metryki klienckie Dopasowywanie metryk do celów organizacji Wykorzystanie metryk do zademonstrowania wartości Metryki i KPI w praktyce Przykłady przypadków biznesowych dla wartości analityki Krok 1: Definiowanie problemu i określenie mierzalnych wyników Krok 2: Identyfikowanie metryk do zmierzenia sukcesu lub porażki Krok 3: Implementowanie rozwiązań analitycznych Krok 4: Mierzenie i demonstrowanie wartości Krok 5: Raportowanie i ciągłe ulepszanie Al oraz generatywna Al w analityce biznesowej Wprowadzenie do generatywnych Al Zastosowania w projektowaniu produktów Zastosowania w tworzeniu treści Zastosowania w marketingu Poprawa jakości obsługi klienta Ulepszanie sprawności operacyjnej Perspektywy i wyzwania Przypadki użycia Al i generatywnej Al w analityce biznesowej Przypadek 1: Spostrzeżenia i rekomendacje dla klientów oparte na sztucznej inteligencji Przypadek 2: Wspomagana przez Al optymalizacja łańcucha dostaw Przypadek 3: Poprawianie podejmowania decyzji Przypadek 4: Sztuczna inteligencja w analityce medycznej Przypadek 5: Użycie generatywnej Al do spersonalizowania doświadczeń klientów Przypadek 6: Al w analityce branży detalicznej Problemy niespójności z faktami i współpraca człowieka ze sztuczną inteligencją Perspektywy na przyszłość Wyzwania i uwarunkowania Wyzwania dotyczące integracji i skalowalności podejmowanych przy użyciu sztucznej inteligencji Techniczne i organizacyjne wyzwania wdrożeń Al Uwarunkowania związane z kosztami i zasobami Zapewnianie trwałości inwestycji w Al
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 157234 N (1 egz.)
No cover
Book
In basket
U góry s. tyt. i okł. logo wydaw. oryg.: Microsoft Corp.
Dodatek A zawiera rozdział z książki The Microsoft Platform Aheal (Microsoft Press, 2004).
Książka oparta na wersji beta oprogramowania z czerwca 2004.
Indeks.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 111856 (1 egz.)
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 118487 N (1 egz.)
No cover
Book
In basket
Tyt. oryg.: Inside Microsoft SQL Server 2005 : the Storage Engine.
Historia serii lnside Microsoft SQL Server lnstalowanie i uaktualnianie serwera SQL Server 2005 Wymagania SQL Server 2005 Edycje SQL Server 2005 Wymagania programowe Wymagania sprzętowe Przed instalacją Zabezpieczenia i kontekst użytkownika Znaki i segregowanie danych Kolejności sortowania... lnstalacja wielu instancji SQL Server lnstalacja nazwanych instancji SQL Server Przygotowanie do instalacji Narzędzie Upgrade Advisor w SQL Server 2005 Migrować czy aktualizować? Migracja Aktualizacja Wybór składników SQL Server Database Services (aparat bazy danych) Usługa Analysis Services Usługa Reporting Services Usługa Notification Services Usługa lntegration Services Workstation Components, Books Online, and Development Tools Architektura SQL Server 2005 Składniki silnika bazy danych SQL Server Obserwacja działania silnika Protokoły Aparat relacyjny Aparat składowania SQLOS Pamięć Pula buforów a utrzymywanie danych w pamięci podręcznej Dostęp do stron danych w pamięci Zarządzanie stronami w pamięci podręcznej danych Punkty kontrolne Zarządzanie pamięcią w innych pamięciach pod ręcznych Dostosowywanie rozmiaru pamięci Dostosowywanie rozmiaru puli buforów Konfiguracja SQL Server 2005 Wykorzystanie SQL Server Configuration Manager Konfiguracja protokołów sieciowych Domyślna konfiguracja sieciowa Zarządzanie usługami Konfiguracja systemu Zarządzanie zadaniami Alokacja zasobów Lokalizacja systemowego pliku stronicowania Niepotrzebne usługi Protokoły sieciowe Zgodność z wcześniejszymi wersjami SQL Server Flagi śledzenia Ustawienia konfiguracyjne SQL Server Domyślne śledzenie Baza danych i pliki bazy danych Systemowe bazy danych Przykładowe bazy danych Pliki bazy danych Tworzenie bazy danych Przykład zastosowania polecenia CREATE DATABASE Rozszerzanie i kurczenie bazy danych Automatyczne rozszerzanie pliku Rozszerzanie pliku na żądanie Szybka inicjalizacja pliku Automatyczne kurczenie Kurczenie na żądanie Wykorzystanie grup plików bazy danych Domyślna grupa plików Przykład ilustrujący tworzenie grup plików Modyfikacja bazy danych Przykłady wykorzystania polecenia ALTER DATABASE Bazy danych od wewnątrz Alokacja miejsca Sprawdzanie spójności bazy danych Ustawianie opcji bazy danych Opcje statusu Opcje kursorów Opcje auto Opcje SQL Opcje odzyskiwania bazy danych Pozostałe opcje bazy danych Migawki baz danych Tworzenie migawki bazy danych Obszar wykorzystywany przez migawki baz danych Zarządzanie migawkami Baza danych tempdb Obiekty w bazie danych tempdb Optymalizacja a baza danych tempdb Najlepsze praktyki Monitorowanie miejsca w bazie danych tempdb Bezpieczeństwo bazy danych Dostęp do bazy danych Zarządzanie zabezpieczenia mi bazy danych Bazy danych a schematy... oddzielenie podmiotów od schematów Schematy domyślne Przenoszenie lub kopiowanie bazy danych odłączanie i ponownie przyłączanie bazy danych. Archiwizowanie i przywraca nie bazy danych Przenoszenie systemowych baz danych.. Przenoszenie bazy danych master i bazy danych zasobów Poziomy zgodności Rejestrowanie i odzyskiwanie Podstawowe informacje na temat dzienników transakcji Fazy odzyskiwania Modyfikacje rozmiaru dziennika Wirtualne pliki d2iennika Obserwowanie wirtualnych plików dziennika Automatyczne obcinanie wirtualnych plików dziennika Przechowywanie odzyskiwanego dziennika Automatyczne zmniejszanie rozmiaru dziennika Rozmiar pliku dziennika Odczytywanie dziennika Archiwizowanie i przywracanie bazy danych Typy kopii zapasowych Modele odzyskiwania Wybór typu kopii zapasowej Przywracanie bazy danych Tabele Obiekty systemowe Widoki zgodne Widoki katalogowe lnne metadane Tworzenie tabel Nazewnictwo tabel i kolumn Zarezerwowane słowa kluczowe Identyfikatory ograniczone Konwencje nazewnicze Typy danych Wiele hałasu o NULL Typy danych definiowane przez użytkownika Typy danych CLR Właściwość IDENTITY Wewnętrzne mechanizmy składowania. Widok katalogowy sys.indexes Metadane dotyczące składowania Strony danych Badanie zawartości stron Struktura wierszy danych Tablice przesunięć kolumn Przechowywanie kolumn o stałej długości Przechowywanie kolumn o zmiennej długości Połączenia między stronami Dane z przepełnień Dane dużych obiektów Przechowywanie danych typu varchar(MAX) Przechowywanie danych typu sql_variant Ograniczenia Nazwy ograniczeń a informacje widoków katalogowych Naruszenia ograniczeń podczas transakcji i modyfikacji wielu wierszy Modyfikacja tabeli Zmiana typu danych Dodawanie nowej kolumny Dodawanie, usuwanie, wyłączanie i włączanie ograniczeń Usuwanie kolumny Włączanie lub wyłączanie wyzwalaczy Wewnętrzne mechanizmy modyfikacji definicji tabel lndeksy - cechy wewnętrzne i zarządzanie Organizacja indeksów Indeksy zgrupowane Indeksy niezgrupowane Tworzenie indeksu Kolumny dołączane Położenie indeksu. Ograniczenia a indeksy Struktura stron indeksu Wiersze indeksu zgrupowanego z identyfikatorem ujednoznaczniającym Formaty wierszy indeksów Wymagania związane z przestrzenią zajmowaną przez indeks Rozmiary B-drzewa Rozmiar rzeczywisty a szacunkowy Indeksy specjalne lndeksy oparte na kolumnach obliczeniowych Widoki indeksowane Partycjonowanie tabel i indeksów Funkcje i schematy partycji Metadane partycjonowania Zalety partycjonowania Wewnętrzne mechanizmy modyfikacji danych Wstawianie wierszy Dzielenie stron. Usuwanie wierszy. Aktualizacja wierszy Modyfikacje na poziomie tabeli a modyfikacje na poziomie indeksu Rejestrowanie w dzienniku transakcji Blokowanie Zarządzanie indeksami ALTER INDEX Rodzaje fragmentacji Usuwanie fragmentacji Przebudowa indeksu Stosowanie indeksów Poszukiwanie wierszy Złączenia Sortowanie Grupowanie Zapewnianie niepowtarzalności Blokowanie i współbieżność Modele współbieżności Współbieżność pesymistyczna Współbieżność optymistyczna Przetwarzanie transakcji Właściwości AClD Poziomy odseparowania Blokowanie Podstawowe informacje o blokowaniu Blokady pętlowe Typy blokad danych użytkownika Tryby blokowania Ziarnistość blokowania Czas trwania blokad Własność blokad Obserwowanie blokad Przykłady blokowania Zgodność blokad Wewnętrzna architektura blokowania.. Partycjonowanie blokad Segmenty blokad Segmenty właścicieli blokad Tabela syslockinfo Połączenia powiązane Stosowanie połączeń powiązanych Złożone aktywne zestawy wynikowe - MARS Blokowanie na poziomie wierszy a blokowanie na poziomie strony Rozszerzanie blokad Zakleszczenia Wersjonowanie wierszy Podstawowe informacje o wersjonowaniu wierszy Szczegółowe informacje o wersjonowaniu wierszy Poziomy odseparowania oparte na migawce Wybór modelu współbieżności lnne mechanizmy wykorzystujące wersjonowanie wierszy Wyzwalacze a wersjonowanie wierszy MARS a wersjonowanie wierszy Sterowanie blokadami Opcje blokad
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 116580 (1 egz.)
Book
In basket
Indeks.
Ewolucja zarządzania urządzeniami firmy Apple Klasyczny system operacyjny Maców Protokoły sieciowe . NeXT Mac + Unix = Mac OS X Serwery Apple Remote Desktop Współistnienie ekosystemów Zarządzanie urządzeniami w iOS Zarządzanie urządzeniami mobilnymi Programy zarządzania urządzeniami Apple Mobilność korporacyjna iOS + Mac OS X = macOS tvOS Tworzenie obrazów zamarło? macOS – Unix = appleOS Odejście od Active Directory Społeczność administratorów Apple Konferencje Społeczności online Grupy użytkowników Demony i agenty Użycie programu Lingon w celu łatwego przeglądania modyfikacji demonów i agentów Kontrolowanie demonów LaunchDaemon za pomocą launchctl Dokładniejsza inspekcja: do czego ma dostęp aplikacja? Agenty zarządzania pochodzące od zewnętrznych podmiotów Addigy FileWave Fleetsmith Jamf Munki osquery Chef Edycja przepisu Puppet Użycie narzędzia git do zarządzania wszystkimi tymi rzeczami Wpływ UAMDM Rootless Frameworki Różne narzędzia do automatyzacji Profile Ręczne konfi gurowanie ustawień na urządzeniach Użycie narzędzia Apple Configurator do utworzenia profilu Podglądanie nieprzetworzonej zawartości profilu Instalowanie profilu w systemie macOS iOS tvOS Podgląd profilu w systemie macOS iOS tvOS macOS iOS tvOS Efekty usunięcia profilu Użycie polecenia profiles w systemie macOS Użycie polecenia profiles Rozszerzenia MCX dotyczące profili Wnętrze MDM Apple Business Manager i Apple School Manager Apple Push Notifications Check-in: rejestracja urządzenia MDM: zarządzanie urządzeniami Polecenia MDM Rejestracja automatyczna, czyli DEP API DEP dla dystrybutorów API DEP usługi w chmurze mdmclient Urządzenia nadzorowane UAMDM Polecenia rejestracji Wpływ UAMDM Włączanie rejestrowania w trybie debugowania APNs Podarunki i kody VPP Program zakupów grupowych (VPP) Zarządzanie otwieraniem Hostowanie pliku .ipa na serwerze webowym Podpisywanie oraz ponowne podpisywanie aplikacji dla systemu macOS Uwierzytelnianie notarialne aplikacji Przygotowywanie urządzenia iOS za pomocą narzędzia Apple Configurator Tworzenie Blueprints Dodawanie certyfikatów dla 802.1x z profi lami do Blueprint Instalowanie aplikacji za pomocą narzędzia Apple Configurator Automatyzacja rejestracji dzięki narzędziu Apple Configurator Zmiana nazwy urządzenia za pomocą narzędzia Apple Configurator Zmiana tapety za pomocą narzędzia Apple Configurator Debugowanie z użyciem narzędzia Apple Configurator Użycie ipsw jako elementu przywracania urządzenia Nadzorowanie urządzeń za pomocą konfiguracji manualnej Automatyzacja działań w systemie iOS AEiOS Co jest buforowane? Konfi gurowanie usługi buforowania Wyposażanie komputerów Mac Kombinacje klawiszy używane podczas uruchamiania systemu macOS Wyposażanie macOS z użyciem DEP Wyposażanie macOS bez użycia DEP Instalacja Tworzenie przepływu Imagr Bootstrappr Installr Boot Camp Winclone Upgrade’y i instalacje Ponowne wyposażanie komputerów Mac Maszyny wirtualne Szyfrowanie urządzenia końcowego Przegląd szyfrowania w iOS Włączanie szyfrowania w systemie iOS Przegląd szyfrowania w macOS Secure Token Włączanie szyfrowania w systemie macOS Klucze odzyskiwania FileVault FileVault 1 i plik FileVaultMaster.keychain Tworzenie instytucjonalnego klucza odzyskiwania . Włączanie szyfrowania FileVault 2 Zarządzanie indywidualnymi i instytucjonalnymi kluczami odzyskiwania Usuwanie indywidualnych i instytucjonalnych kluczy odzyskiwania Raportowanie dotyczące kluczy odzyskiwania Raportowanie statusu szyfrowania lub deszyfrowania za pomocą FileVault 2 Zabezpieczanie platformy Bezpieczeństwo komputerów Mac Ochrona integralności systemu (SIP) Aplikacje chronione przez SIP Katalogi chronione przez SIP Interaktywne wyświetlanie zabezpieczeń SIP Ochrona w czasie wykonywania Ochrona rozszerzeń jądra Zarządzanie SIP NetBoot oraz SIP Uruchamianie csrutil poza środowiskiem Recovery Niestandardowe opcje konfiguracji SIP SIP i resetowanie NVRAM Ochrona na poziomie użytkownika Wykrywanie typowych luk w zabezpieczeniach
Zarządzanie zaporą macOS Zwalczanie złośliwego oprogramowania w systemie macOS . Xprotect oraz Gatekeeper lsquarantine Użycie lsregister do manipulowania bazą danych Launch Services Kwarantanna Zmienianie uchwytów plików MRT Podpisywanie aplikacji ClamAV Zarządzanie zagrożeniami w systemie iOS Biała lista plików binarnych macOS Zgodność Scentralizowane rejestrowanie i analiza dzienników Zapisywanie dzienników Odczytywanie dzienników Porównania i wyszukiwania OpenBSM Inżynieria odwrotna . Kultura automatyzacji i ciągłego testowania Skrypty i wiersz poleceń Skrypty powłoki Deklarowanie zmiennych Interpretowanie w ZShell Dekorowanie zmiennych Standardowe strumienie i potoki Instrukcje if oraz case Instrukcje for, while i until Tablice Kody zakończenia Logika skryptów powłoki Testowanie ręczne Testy automatyczne Wysyłanie problemów do systemów zgłoszeniowych Symulowanie środowisk iOS za pomocą Xcode Simulator Corellium Orkiestracja API . Usługi katalogowe Ręczne dołączanie do Active Directory Dowiązywanie przy użyciu Directory Utility Testowanie swojego połączenia za pomocą polecenia id Użycie dscl do przeglądania katalogu Programowe dowiązanie do usługi Active Directory Dowiązanie do usługi Active Directory przy użyciu profi lu Poza Active Directory Samodzielna aplikacja NoMAD NoMAD Login AD Apple Enterprise Connect Przekazywanie urządzeń z iOS i iPadOS w ręce użytkowników macOS Planowanie wrażeń użytkownika systemu macOS Ochrona Transparency Consent and Control na folderach domowych użytkownika Użycie profili do zarządzania ustawieniami użytkowników Użycie skryptów do zarządzania ustawieniami użytkowników Modyfi kowanie domyślnego szablonu użytkownika systemu macOS Dostosowywanie pulpitu Dostosowywanie preferencji użytkownika Konfi gurowanie ekranu początkowego w iOS Testowanie, testowanie, testowanie Tożsamość i zaufane urządzenia Użycie IdP dla tożsamości użytkowników REST i uwierzytelnianie w sieci JSON Użycie tokenów JWT jako kont usług Tokeny na okaziciela OAuth Webauthn OpenID Connect SAML ASWebAuthSession Konfi gurowanie testowego konta w Okta Podgląd odpowiedzi SAML Jamf Connect dla komputerów Mac Konfi gurowanie Jamf Connect Login Jamf Connect dla systemu iOS Conditional Access Konfi gurowanie integracji Jamf z Intune Uwierzytelnianie wieloskładnikowe Microsoft Authenticator MobileIron Access Conditional Access dla G-Suite Duo Trusted Endpoints Managed Apple ID Managed Apple ID w szkołach Managed Apple ID dla firm Użycie Managed Apple ID z Microsoft Azure Active Directory Webhooki Praca z pękami kluczy Przyszłość zarządzania urządzeniami firmy Apple Zrównoważony arkusz ocen Apple Kontrola prywatności Apki . Ewolucja w projektach i architekturze oprogramowania Ewolucja oprogramowania Apple Apki wydajności Programy zarządzania urządzeniami firmy Apple Wprowadzanie apek na urządzenia Przyszłość agentów iOS, macOS, tbOS i watchOS pozostaną oddzielnymi systemami operacyjnymi Czy iOS stanie się naprawdę wieloużytkownikowy Zmiany w układach scalonych Apple jest firmą dbającą o prywatność Ekosystem Apple Programy antywirusowe Narzędzia automatyzacji Kopie zapasowe Pakiety do współpracy i udostępnianie plików CRM Ekrany powitalne DEP i menu pomocy Narzędzia programistyczne, środowiska IDE i manipulatory tekstu Digital Signage i kiosk Usługi katalogowe i narzędzia uwierzytelniania Zarządzanie tożsamością . Narzędzia do konfi gurowania i tworzenia obrazów Zbieranie i analizowanie dzienników Zestawy do zarządzania Punkt sprzedaży Serwery wydruku Zdalne zarządzanie Narzędzia zabezpieczeń Narzędzia pomocy technicznej Pakowanie oprogramowania i zarządzanie paczkami Przechowywanie plików Rozwiązywanie problemów, naprawa i narzędzia serwisowe Wirtualizacja i emulacja Typowe porty Apple
Sygnatura czytelni BWEAiI: IX P 53
This item is available in one branch. Expand information to see details.
Biblioteka WEAiI
Copies are only available in the library: sygn. 154834 N (1 egz.)
Book
In basket
Na stronie tytułowej i okładce nazwa wydawcy oryginału: O'Reilly.
Indeks.
Czym jest model danych? Budowanie modelu danych Rzeczywiste przykłady Optymalizowanie wydajności Poznawanie modelu danych Power BI Budowanie modelu danych w Power BI Rzeczywiste przykłady z użyciem Power BI Optymalizacja wydajności w modelu danych Power BI Poznawanie modelu danych z punktu widzenia języka DAX Budowanie modelu danych za pomocą języka DAX Rzeczywiste przykłady z użyciem języka DAX Optymalizowanie wydajności za pomocą języka DAX Poznawanie modelu danych z punktu widzenia Power Query Budowanie modelu danych za pomocą Power Query i M Rzeczywiste przykłady z użyciem Power Query i M Optymalizacja wydajności modelu danych za pomocą Power Query Poznawanie relacyjnego modelu danych Budowanie modelu danych przy użyciu języka SQL Rzeczywiste przykłady z użyciem SQL Optymalizacja wydajności modelu danych za pomocą SQL
Sygnatura czytelni BWEAiI: XII Z 10
This item is available in one branch. Expand information to see details.
Biblioteka WEAiI
Copies are only available in the library: sygn. 157019 N (1 egz.)
No cover
Book
CD
In basket
U góry s. tyt. i okł.: Microsoft.
Zawiera także skrócony spis treści tomu 2.
Płyta CD zawiera: skrypty konfiguracyjne dla środowiska wirtualnego i ich odpowiedniki wiersza polecenia, odsyłacze do dodatkowych zasobów sieciowych.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 128580 (1 egz.)
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 128581 (1 egz.)
No cover
Book
In basket
Tytuł oryginału: Introducing machine learning, 2020
Na okładce: Professional oraz nazwa wydawcy oryginału: Microsoft.
Indeks.
Dla programistów chcących zdobyć umiejętnośći z zakresu analizy danych, jak i dla analityków danych, którzy chcą zdobyć odpowiednie umiejętnści programistyczne.
Część I Podstawy uczenia maszynowego Jak uczą się ludzie Ku myślącym maszynom Świt rozumowania mechanicznego Twierdzenia Godła o niekompletności Formalizacja maszyn liczących Formalizacja ludzkiego myślenia Narodziny sztucznej inteligencji jako dyscypliny Biologia uczenia się Czym właściwie jest inteligentne oprogramowanie? Jak działają neurony Podejście kija i marchewki Przystosowywanie się do zmian Sztuczne formy inteligencji Prymitywna inteligencja Systemy eksperckie Systemy autonomiczne Sztuczne formy sentymentu Inteligentne oprogramowanie Stosowana sztuczna inteligencja Ewolucja inteligencji oprogramowania Systemy eksperckie Ogólna sztuczna inteligencja Uczenie nienadzorowane Uczenie nadzorowane Problemy z odwzorowywaniem i algorytmy Podstawowe problemy Klasyfikowanie obiektów Przewidywanie wyników Grupowanie obiektów Bardziej złożone problemy Klasyfikacja obrazów Wykrywanie obiektów Analiza tekstu Zautomatyzowane uczenie maszynowe Aspekty platformy AutoML Korzystanie z platformy AutoML Model Builder Ogólne kroki rozwiązania uczenia maszynowego Zbieranie danych Kultura firmy sterowana danymi Opcje magazynu Przygotowanie danych Podnoszenie jakości danych Czyszczenie danych Inżynieria cech Finalizowanie treningowego zbioru danych Wybieranie i trenowanie modelu Ściągawka z algorytmów Przypadek sieci neuronowych Ewaluacja wydajności modelu Wdrażanie modelu Wybór odpowiedniej platformy hostingowej Eksponowanie API Czynnik danych Jakość danych Ważność danych Zbieranie danych Integralność danych Kompletność Unikatowość Terminowość Dokładność Spójność Kim właściwie jest analityk danych? Praca analityka danych Przybornik analityka danych Analitycy danych i programiści Część II Uczenie maszynowe w .NET Sposób .NET Dlaczego (nie) Python? Dlaczego Python jest tak popularny w uczeniu maszynowym? Taksonomia bibliotek Pythona wykorzystywanych w uczeniu maszynowym Kompleksowe rozwiązania wykorzystujące modele Pythona Wstęp doML.NET Tworzenie i używanie modeli w MLNET Elementy kontekstu uczenia Implementacja potoku MLNET Dane początkowe Eksploracja zbioru danych Stosowanie typowych transformacji danych Uwarunkowania zbioru danych Etap treningowy Wybór algorytmu Pomiar rzeczywistej wartości algorytmu Planowanie fazy testowej Rzut oka na miary Przewidywanie cen z poziomu aplikacji klienckiej Pobieranie pliku modelu Konfigurowanie aplikacji ASP.NET Przewidywanie opłat za przejazd taksówką Opracowanie odpowiedniego interfejsu użytkownika Wątpliwości dotyczące danych i podejścia do problemu Zadania i algorytmy ML.NET Ogólna architektura ML.NET Wykorzystywane typy i interfejsy Reprezentacja danych Obsługiwane katalogi Zadania klasyfikacji Klasyfikacja binarna Klasyfikacja wieloklasowa Zadania grupowania w klastry Przygotowanie danych do pracy Trenowanie modelu Ocena modelu Przeniesienie uczenia Etapy tworzenia klasyfikatora obrazów Stosowanie niezbędnych transformacji danych Tworzenie i trenowanie modelu Dodatkowe uwagi o przeniesieniu uczenia Część III Podstawy uczenia płytkiego Matematyczne podstawy uczenia maszynowego Pod parasolem statystyki Średnia w statystyce Dominanta w statystyce Mediana w statystyce Obciążenie i wariancja Wariancja w statystyce Obciążenie w statystyce Reprezentacja danych Podsumowanie pięcioliczbowe Histogramy Wykresy punktowe Macierze wykresu punktowego Tworzenie wykresu na odpowiedniej skali Miary uczenia maszynowego Statystyka a uczenie maszynowe Ostateczny cel uczenia maszynowego Od modeli statystycznych do modeli uczenia maszynowego Ocena modelu uczenia maszynowego Od zbioru danych do prognoz Mierzenie precyzji modelu Przygotowanie danych do przetwarzania Skalowanie Standaryzacja Normalizacja Proste prognozy: Regresja liniowa Problem Zgadywanie wyników na podstawie danych Tworzenie hipotez o relacji Algorytm liniowy Ogólna idea Znajdowanie funkcji straty Algorytm najmniejszych kwadratów Algorytm spadku gradientu Jak dobry jest algorytm? Ulepszanie rozwiązania Trasa wielomianowa Regularyzacja Złożone przewidywania i decyzje: drzewa Problem Czym właściwie jest drzewo? Drzewa w uczeniu maszynowym Przykładowy algorytm oparty na drzewie Zasady projektowania algorytmów opartych na drzewach Drzewa decyzyjne a systemy eksperckie Odmiany algorytmów opartych na drzewach Drzewa klasyfikacyjne Działanie algorytmu CART Algorytm ID3 Drzewa regresji Działanie algorytmu Przycinanie drzewa Jak podejmować lepsze decyzje: metody grupowe Problem Technika bagging Algorytmy lasów losowych Kroki algorytmów Zalety i wady Technika wzmacniania (boosting) Możliwości wzmacniania Wzmacnianie gradientowe Zalety i wady Metody probabilistyczne: naiwny klasyfikator bayesowski Szybkie wprowadzenie do statystyki bayesowskiej Wstęp do prawdopodobieństwa Bayesa Wstęp do notacji Twierdzenie Bayesa Praktyczny przykład recenzji kodu Wykorzystanie statystyki bayesowskiej w klasyfikacji Wstępne sformułowanie problemu Uproszczone (lecz skuteczne) sformułowanie Praktyczne aspekty klasyfikatorów bayesowskich Naiwne klasyfikatory bayesowskie Ogólny algorytm Wielomianowy naiwny klasyfikator bayesowski Naiwny klasyfikator bayesowski Bernoulliego Naiwny klasyfikator bayesowski Gaussa Naiwna regresja bayesowska Podstawy liniowej regresji bayesowskiej Zastosowanie bayesowskiej regresji liniowej Grupowanie danych: klasyfikacja i klastry Podstawowe podejście do klasyfikacji nadzorowanej Algorytm k najbliższych sąsiadów Kroki algorytmu Scenariusze biznesowe Maszyna wektorów nośnych Ogólny opis algorytmu Szybka powtórka z matematyki Kroki algorytmu Klasteryzacja nienadzorowana Przypadek biznesowy: redukcja zbioru danych Algorytm K-średnich Algorytm K-medoidów Algorytm DBSCAN Część IV Podstawy uczenia głębokiego Jednokierunkowe sieci neuronowe Krótka historia sieci neuronowych Neuron McCullocha-Pittsa Sieci jednokierunkowe Bardziej wyrafinowane sieci Typy sztucznych neuronów Perceptron Neuron logistyczny Trenowanie sieci neuronowej Ogólna strategia uczenia Algorytm propagacji wstecznej Projekt sieci neuronowej Aspekty sieci neuronowej Funkcje aktywacji Ukryte warstwy Warstwa wyjściowa Budowanie sieci neuronowej Dostępne platformy Pierwsza sieć neuronowa za pomocą Keras Sieci neuronowe kontra inne algorytmy Inne typy sieci neuronowych Typowe problemy jednokierunkowych sieci neuronowych Rekurencyjne sieci neuronowe Anatomia sieci neuronowej ze stanem Sieci neuronowe LSTM Konwolucyjne sieci neuronowe Klasyfikacja i rozpoznawanie obrazów Warstwa konwolucyjna Warstwa typu pooling W pełni połączona warstwa Dalszy rozwój sieci neuronowych Generatywne sieci neuronowe z przeciwnikiem Sieci typu autoencoder Analiza sentymentu: kompleksowe rozwiązanie Przygotowanie danych treningowych Formalizowanie problemu Uzyskiwanie danych Manipulowanie danymi Uwarunkowania dotyczące formatu pośredniego Trenowanie modelu Wybieranie ekosystemu Budowanie słownika wyrazów Wybieranie trenera Inne aspekty sieci Aplikacja kliencka Pobieranie danych wejściowych dla modelu Uzyskiwanie prognoz z modelu Przekształcanie odpowiedzi w przydatne informacje Część V Finalne uwagi O Usługi w chmurze oferujące Al Azure Cognitive Services Azure Machinę Learning Studio Azure Machinę Learning Service Maszyny DSVM Usługi lokalne SQL Server Machinę Learning Sen/ices Machinę Learning Server Microsoft Data Processing Services Azure Data Lake Azure Databricks Azure HDInsight .NET dla Apache Spark Azure Data Share Azure Data Factory Biznesowe postrzeganie Al Postrzeganie Al w branży Wykorzystanie potencjału Do czego można wykorzystać sztuczną inteligencję Wyzwania czające się tuż za rogiem Kompleksowe rozwiązania Nazwijmy to po prostu konsultingiem Granica między oprogramowaniem a analizą danych Zwinna Al
Sygnatura czytelni BWEAiI: XII Ą 106
This item is available in one branch. Expand information to see details.
Biblioteka WEAiI
Copies are only available in the library: sygn. 149327 N (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again

Deklaracja dostępności