Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(2716)
Forma i typ
Książki
(2697)
Publikacje fachowe
(836)
Publikacje dydaktyczne
(253)
Poradniki i przewodniki
(194)
Publikacje popularnonaukowe
(30)
Publikacje naukowe
(28)
Literatura faktu, eseje, publicystyka
(8)
Audiobooki
(1)
Proza
(1)
Dostępność
tylko na miejscu
(1743)
dostępne
(1309)
wypożyczone
(71)
nieokreślona
(25)
Placówka
Wypożyczalnia
(1379)
Czytelnia Główna
(4)
Biblioteka WB
(101)
Biblioteka Międzywydziałowa
(201)
Biblioteka WEiZ
(167)
Biblioteka WWFiF
(98)
Biblioteka WEAiI
(1198)
Autor
Górczyński Robert
(77)
Meryk Radosław
(76)
Rajca Piotr (1970- )
(68)
Piwko Łukasz
(66)
Pilch Piotr
(57)
Watrak Andrzej
(50)
Walczak Tomasz
(49)
Pikoń Andrzej
(48)
Cieślak Piotr
(47)
Jońca Rafał
(44)
Szczepaniak Mikołaj
(42)
Moch Wojciech
(41)
Lachowski Lech
(40)
Walczak Tomasz (tłumacz)
(39)
Gonera Paweł
(38)
Grażyński Andrzej
(38)
Szeremiota Przemysław
(38)
Kowalczyk Grzegorz
(32)
Matuk Konrad
(29)
Waśko Zbigniew
(29)
Koronkiewicz Paweł (1973- )
(27)
Sawka Krzysztof
(27)
Wrotek Witold
(27)
Zatorska Joanna
(23)
Żmijewski Tomasz
(23)
Gutowski Maksymilian
(22)
Pancewicz Marcin
(22)
Pasek Joanna
(22)
Kaczmarek Daniel
(21)
Rajca Piotr
(21)
Lis Marcin
(20)
Jarczyk Adam
(19)
Jakóbik Ireneusz
(18)
Pałczyński Marek
(18)
Sałbut Bartosz
(18)
Witkowska Magda
(18)
Danowski Bartosz
(17)
Suma Łukasz
(17)
Szeliga Marcin
(17)
Werner Grzegorz
(17)
Pętlicki Marek
(16)
Alexander Michael (1972- )
(15)
Dadan Michał
(15)
Garbacz Bartłomiej
(15)
Bąbol Krzysztof
(14)
Dzieniszewski Sławomir
(14)
Metzger Piotr
(14)
Dobrzański Jarosław
(13)
Horstmann Cay S. (1959- )
(13)
Hubisz Jakub
(13)
Masłowski Krzysztof
(13)
Mendrala Danuta
(13)
Rychlicki-Kicior Krzysztof
(13)
Sagalara Leszek
(13)
Senczyk Jaromir
(13)
Sokół Maria
(13)
Szpoton Rafał
(13)
Liberty Jesse
(12)
Lipa Michał
(12)
Matulewski Jacek
(12)
Trojan Anna
(12)
Wróblewski Piotr (informatyka)
(12)
Janusz Jacek
(11)
Józefiok Adam
(11)
Martin Robert C
(11)
Mizerska Anna
(11)
Monk Simon
(11)
Schildt Herbert (1951- )
(11)
Sielicki Leszek
(11)
Szajkowska Julia
(11)
Zioło Witold
(11)
Gajda Włodzimierz
(10)
Grabis Janusz
(10)
Jędrysiak Marcin
(10)
Krzyżanowski Krzysztof (tłumacz)
(10)
Lamża Aleksander
(10)
Pikoń Krzysztof (1969- )
(10)
Rzychoń Tomasz
(10)
Ullman Larry E. (1972- )
(10)
Bąk Adam
(9)
Freeman Adam (1972- )
(9)
Sadowski Tomasz M
(9)
Sowa Maciej
(9)
Tatar Katarzyna. Słowniczek polsko-angielsko-niemiecki (pol., ang., niem.)
(9)
Walkenbach John
(9)
Chaniewska Maria
(8)
Galloway Jeff (1945- )
(8)
Kelby Scott (1960- )
(8)
McFedries Paul
(8)
Mueller Scott
(8)
Sokół Radosław
(8)
Białas Wojciech
(7)
Boduch Adam
(7)
Figiel Natalia
(7)
Grębosz Jerzy
(7)
Holzner Steven
(7)
Kubiak Mirosław J
(7)
MacDonald Matthew
(7)
Owczarz-Dadan Anna (1979- )
(7)
Płoski Zdzisław
(7)
Rok wydania
2020 - 2024
(469)
2010 - 2019
(1104)
2000 - 2009
(982)
1990 - 1999
(160)
1970 - 1979
(1)
Okres powstania dzieła
2001-
(1112)
1989-2000
(12)
2001
(6)
1901-2000
(4)
1945-1989
(1)
Kraj wydania
Polska
(2715)
nieznany (pol)
(1)
Język
polski
(2711)
angielski
(4)
Odbiorca
Programiści
(168)
Informatycy
(57)
Szkoły wyższe
(35)
Menedżerowie
(23)
Przedsiębiorcy
(16)
Analitycy danych
(10)
Inżynierowie
(10)
Administratorzy systemów
(5)
Analitycy ekonomiczni
(5)
Elektronicy
(5)
Specjaliści ds. marketingu
(5)
Szkoły średnie
(5)
Technikum
(5)
Specjaliści ds. rozwoju stron internetowych, Internetu i Intranetu
(4)
Testerzy oprogramowania komputerowego
(4)
Kierownicy projektów
(3)
Nauczyciele
(3)
Administratorzy sieci komputerowych
(2)
Architekci
(2)
Ekonomiści
(2)
Graficy komputerowi
(2)
Poziom podstawowy
(2)
Poziom średniozaawansowany
(2)
Pracownicy biurowi
(2)
Szkoły policealne
(2)
Szkoły ponadgimnazjalne
(2)
Szkoły zawodowe
(2)
Administratorzy bezpieczeństwa informacji
(1)
Analitycy
(1)
Analitycy bezpieczeństwa
(1)
Analitycy informacji i raportów medialnych
(1)
Analitycy systemów teleinformatycznych
(1)
Architekci oprogramowania
(1)
Biegli sądowi
(1)
Coachowie
(1)
Copywriterzy
(1)
Doradcy personalni
(1)
Dyrektorzy HR
(1)
Hakerzy
(1)
Informatycy śledczy
(1)
Inwestorzy indywidualni
(1)
Inżynierowie oprogramowania
(1)
Literatura amerykańska
(1)
Maklerzy giełdowi
(1)
Mechanicy
(1)
Mechatronicy
(1)
Menedżerowie $2 dbn
(1)
Menedżerowie produktu
(1)
Poziom nauczania Szkoły wyższe
(1)
Poziom zaawansowany
(1)
Producenci gier komputerowych
(1)
Progamisci
(1)
Projektanci aplikacji multimedialnych, animacji i gier komputerowych
(1)
Projektanci grafiki
(1)
Projektanci stron WWW
(1)
Rodzice
(1)
Seniorzy
(1)
Specjaliści ds. public relations
(1)
Specjaliści zastosowań informatyki
(1)
Urzędnicy
(1)
fotografowie
(1)
Przynależność kulturowa
Literatura amerykańska
(3)
2001
(1)
Literatura rosyjska
(1)
Temat
Programowanie (informatyka)
(165)
Programy graficzne
(110)
Strony WWW
(106)
Java (język programowania)
(91)
Excel
(84)
PHP (język programowania)
(82)
C++ (język programowania)
(79)
Programy komputerowe
(77)
Python (język programowania)
(73)
Projektowanie wspomagane komputerowo
(66)
JavaScript (język programowania)
(64)
AutoCAD (oprogramowanie)
(58)
C# (język programowania)
(55)
Sieć komputerowa
(54)
Microsoft Windows (system operacyjny)
(52)
Arkusz kalkulacyjny
(51)
HTML (język znaczników)
(51)
Projektowanie stron WWW
(47)
Systemy informatyczne
(46)
Linux (system operacyjny)
(44)
Rysunek techniczny
(42)
Kaskadowe arkusze stylów
(40)
Zarządzanie projektami
(40)
Algorytmy
(37)
MySQL (oprogramowanie)
(35)
Uczenie maszynowe
(35)
SQL (język zapytań)
(34)
Zarządzanie
(34)
Android (system operacyjny)
(32)
Sieci komputerowe
(32)
Bazy danych
(30)
Języki programowania
(30)
Bezpieczeństwo teleinformatyczne
(29)
Borland Delphi
(28)
Informatyka
(28)
Programowanie obiektowe
(28)
Aplikacja internetowa
(27)
Aplikacje internetowe
(27)
Przedsiębiorstwa
(27)
Oracle (system informatyczny)
(26)
Adobe Flash (oprogramowanie)
(25)
Animacje komputerowe
(25)
Internet
(25)
Systemy operacyjne
(25)
Marketing elektroniczny
(24)
ASP.NET
(23)
C (język programowania)
(23)
Minikomputery i mikrokomputery
(23)
Ajax (informatyka)
(22)
Sztuczna inteligencja
(22)
Visual Basic
(22)
Access
(21)
Bazy danych relacyjne
(20)
Programowanie zwinne
(20)
Przestępstwa komputerowe
(20)
Elektronika
(19)
Handel elektroniczny
(19)
SQL Server
(19)
Sukces
(19)
Adobe Photoshop CS (oprogramowanie)
(18)
Marketing
(17)
Microsoft Visual Basic for Applications (język programowania)
(17)
Przetwarzanie w chmurze
(17)
Analiza danych
(16)
Arduino (mikrokontroler)
(16)
Autodesk 3D Studio (oprogramowanie)
(16)
Programowanie
(16)
Gry komputerowe
(15)
Struktury danych
(15)
Systemy zarządzania bazami danych
(15)
Wzorce projektowe (informatyka)
(15)
Zarządzanie zasobami ludzkimi (HRM)
(15)
CorelDRAW (oprogramowanie)
(14)
Samorealizacja
(14)
Grafika komputerowa
(13)
Haking
(13)
Komputery
(13)
Przetwarzanie danych
(13)
AngularJS (język programowania)
(12)
Asemblery
(12)
Fotografia cyfrowa
(12)
Programiści
(12)
Przedsiębiorstwa małe i średnie (MŚP)
(12)
Sterowniki programowalne
(12)
Systemy operacyjne sieciowe
(12)
Środowiska programistyczne zintegrowane
(12)
Adobe Photoshop (oprogramowanie)
(11)
Borland C++ Builder (oprogramowanie)
(11)
Grafika trójwymiarowa
(11)
Innowacje
(11)
Microsoft Windows Server (system operacyjny)
(11)
Microsoft Windows XP (system operacyjny)
(11)
Microsoft Word for Windows (oprogramowanie)
(11)
Mikrokontrolery
(11)
Pascal (język programowania)
(11)
Projektowanie
(11)
Projektowanie obiektowe
(11)
Szyfry
(11)
Unix (system operacyjny)
(11)
jQuery (platforma informatyczna)
(11)
Temat: dzieło
Yogsūtra
(1)
Temat: czas
2001-
(228)
1901-2000
(8)
1989-2000
(3)
2001-0
(2)
400-301 p.n.e.
(2)
500-401 p.n.e.
(2)
600-501 p.n.e.
(2)
1901-
(1)
1939-1945
(1)
1945-1989
(1)
Temat: miejsce
Polska
(14)
Bieszczady (góry)
(4)
Stany Zjednoczone (USA)
(3)
Chiny
(2)
Słowacja
(2)
Tatry (góry)
(2)
Wiedeń (Austria)
(2)
Alpy (góry)
(1)
Alpy Zachodnie (góry)
(1)
Amsterdam (Holandia)
(1)
Andaluzja (Hiszpania ; region autonomiczny)
(1)
Arktyka (region)
(1)
Atlantyk
(1)
Austria
(1)
Bałkańskie, kraje (region)
(1)
Beskid Niski (góry)
(1)
Beskid Sądecki (Polska ; region)
(1)
Białoruś
(1)
Bolonia (Włochy)
(1)
Bośnia i Hercegowina
(1)
Brunei
(1)
Budziak (kraina)
(1)
Bułgaria
(1)
Chorwacja
(1)
Cyklady (Grecja ; wyspy)
(1)
Czarnogóra
(1)
Czechy
(1)
Dolny Śląsk
(1)
Emila-Romania (Włochy)
(1)
Estonia
(1)
Europa
(1)
Gorce (góry)
(1)
Helsinki (Finlandia)
(1)
Himalaje (góry)
(1)
Indonezja
(1)
Iran
(1)
Kalymnos (wyspa)
(1)
Katalonia (Hiszpania ; region autonomiczny)
(1)
Kos (wyspa)
(1)
Kraków (woj. małopolskie)
(1)
Liechtenstein
(1)
Majorka (wyspa)
(1)
Malezja
(1)
Maroko
(1)
Mount Everest (góra)
(1)
Odessa (Ukraina, obw. odeski ; okolice)
(1)
Odessa (Ukraina, obw. odeski)
(1)
Orawa (kraina historyczna)
(1)
Oslo (Norwegia)
(1)
Pakistan
(1)
Pieniny (góry)
(1)
Pomorze Gdańskie
(1)
Rosja
(1)
Singapur
(1)
Spisz (kraina historyczna)
(1)
Stany Zjednoczone
(1)
Sycylia (Włochy)
(1)
Szczecin (woj. zachodniopomorskie)
(1)
Sztokholm (Szwecja)
(1)
Szwajcaria
(1)
Toskania (Włochy)
(1)
Walia (Wielka Brytania)
(1)
Wenecja (Włochy)
(1)
Włochy
(1)
Gatunek
Podręcznik
(1605)
Poradnik
(223)
Poradniki
(163)
Podręczniki
(89)
Ćwiczenia i zadania
(89)
Opracowanie
(49)
Przewodnik turystyczny
(46)
Wydawnictwa popularne
(16)
Podręczniki akademickie
(11)
Przewodniki
(6)
Literatura podróżnicza polska
(5)
Praca zbiorowa
(5)
Publikacja bogato ilustrowana
(5)
Pamiętniki i wspomnienia
(4)
Kompendia i repetytoria
(3)
Materiały konferencyjne
(3)
Materiały pomocnicze
(3)
Słowniki biograficzne
(3)
Case study (studium przypadku)
(2)
Encyklopedie
(2)
Vademecum
(2)
Bibliografie
(1)
Esej
(1)
Fantasy
(1)
Giełda
(1)
Gry i zabawy umysłowe
(1)
Opisy przypadków [Typ publikacji]
(1)
Pamiętniki amerykańskie
(1)
Pamiętniki polskie
(1)
Podręczniki dla gimnazjów
(1)
Podręczniki dla szkół ponadgimnazjalnych
(1)
Podręczniki dla szkół średnich
(1)
Poradniki dla nauczycieli
(1)
Poradniki i przewodniki
(1)
Powieść
(1)
Powieść amerykańska
(1)
Prace popularne [Typ publikacji]
(1)
Przewodniki turystyczne
(1)
Publicystyka
(1)
Publicystyka amerykańska
(1)
Publicystyka polska
(1)
Słowniki angielsko-polskie
(1)
Słowniki polsko-angielskie
(1)
Słowniki terminologiczne
(1)
Wywiad dziennikarski
(1)
Ćwiczenia i zadania dla szkół ponadgimnazjalnych
(1)
Ćwiczenia i zadania dla szkół średnich
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(952)
Zarządzanie i marketing
(105)
Podróże i turystyka
(49)
Inżynieria i technika
(45)
Rozwój osobisty
(29)
Gospodarka, ekonomia, finanse
(28)
Psychologia
(21)
Matematyka
(19)
Praca, kariera, pieniądze
(19)
Kultura fizyczna i sport
(17)
Edukacja i pedagogika
(13)
Hobby i czas wolny
(9)
Media i komunikacja społeczna
(7)
Prawo i wymiar sprawiedliwości
(7)
Socjologia i społeczeństwo
(5)
Religia i duchowość
(4)
Fizyka i astronomia
(3)
Kultura i sztuka
(3)
Architektura i budownictwo
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(2)
Geografia i nauki o Ziemi
(2)
Językoznawstwo
(2)
Medycyna i zdrowie
(2)
Bezpieczeństwo i wojskowość
(1)
Biologia
(1)
Filozofia i etyka
(1)
Historia
(1)
Nauka i badania
(1)
Rodzina, relacje międzyludzkie
(1)
2716 wyników Filtruj
Książka
W koszyku
Bibliografia przy rozdziałach.
Czy będę dobrym coachem? oDlaczego praca Agile Coacha jest ważna? oKontekst pracy Agile Coacha oWyjaśnienie podstawowych terminów oDążenie do roli Agile Coacha oNarodziny Agile Coacha oNaturalne predyspozycje oNiech bycie Agile Coachem Cię wyraża Oczekuj efektywności oPowiedz, czego oczekujesz oWprowadź metaforę doskonałości oNigdy nie dochodzimy do celu Naucz się zarządzać sobą oZacznij od samoświadomości oWylecz się ze skłonności do zarządzania i kontroli oPrzygotuj się na nadchodzący dzień oCodzienna praktyka oPracuj nad sobą w każdym momencie oBądź dla nich wzorem oBądź dla siebie wsparciem oZawsze nad sobą pracuj Pozwól, aby Twój styl się zmieniał oEtapy rozwoju zwinnych zespołów oStyle Agile Coachów oSwobodnie zmieniaj style JAK POMAGAĆ ZESPOŁOWI OSIĄGAĆ WIĘCEJ Coach jako mentor oCzym jest agile coaching? oNa czym zależy Agile Coachom? oCoaching na dwóch poziomach oCoaching indywidualny oPraca z Właścicielami Produktu oPraca z Agile Coachami oPraca z menedżerami zwinnych zespołów oJak pracować z menedżerami jako coach? Coach jako facylitator oDziałaj dyskretnie oFacylitacja codziennego Scruma oFacylitacja planowania sprintu oFacylitacja przeglądu sprintu oFacylitacja retrospektywy oFacylitacja podczas rozmów wewnątrz zespołu oProfesjonalny facylitator a Agile Coach Coach jako nauczyciel oNauka we wstępnej fazie istnienia zespołu oEdukacja nowych członków zespołu oWykorzystuj nadarzające się okazje do nauki oPrzez cały czas edukuj w zakresie ról w zwinnym zespole Coach jako osoba rozwiązująca problemy oSchemat rozwiązywania problemów w podejściu zwinnym oProblemy się pojawiają i tak ma być oJasne spojrzenie na problem oRozwiązuj problemy Coach jako nawigator konfliktu oRola Agile Coacha w konflikcie oPięć poziomów konfliktu oNa jakim poziomie jest konflikt? oCo powinieneś z tym zrobić? oJak postępować ze skargami? oNierozwiązywalny konflikt oOstatnie słowo na temat konfliktu Coach jako dyrygent współdziałania oWspółdziałanie czy współpraca? oOd współpracy do współdziałania oPracuj z pojedynczymi osobami oPotrzebny jest nadmiar pomysłów oBuduj umiejętność współdziałania w zespole oOdkryj istotę współdziałania JAK ZYSKAĆ WIĘCEJ DLA SIEBIE Błędy, ich naprawianie oraz sukces Agile Coacha oTypowe błędy Agile Coachów oSkąd się biorą błędy? oNaprawianie błędów oKorzystne postawy Agile Coacha Kiedy dotrę do celu? oUmiejętności Agile Coacha oNie tylko lista umiejętności To Twoja droga oDrogi Agile Coachów
Sygnatura czytelni BMW: VI Ę 397 (nowy)
Sygnatura czytelni BWZ: XII A 87
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149343 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6164 (1 egz.)
Książka
W koszyku
Na okładce i stronie tytułowej nazwa wydawcy oryginału: O'Reilly.
C# 10. Leksykon kieszonkowy Pierwszy program w C# Składnia System typów Typy liczbowe Typ wartości logicznych i operatory logiczne Znaki i ciągi znaków Tablice 38 Zmienne i parametry Operatory i wyrażenia Operatory na typach z dopuszczalną wartością pustą Instrukcje Przestrzenie nazw Klasy Dziedziczenie Typ object Struktury Modyfikatory dostępu Interfejsy Typy wyliczeniowe Typy zagnieżdżone Uogólnienia Delegaty Zdarzenia Wyrażenia lambda Metody anonimowe Wyjątki i instrukcja try Enumeratory i iteratory Typy z dopuszczalną wartością pustą Zabezpieczanie pustych referencji Metody rozszerzające Typy anonimowe Krotki Rekordy Wzorce LINQ Wiązanie dynamiczne Przeciążanie operatorów Atrybuty Atrybuty wywołania Funkcje asynchroniczne Wskaźniki i kod nienadzorowany Dyrektywy preprocesora Dokumentacja XML
Sygnatura czytelni BWEAiI: XII A 61
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153001 (1 egz.)
Książka
W koszyku
Uczenie maszynowe : elementy matematyki w analizie danych / Leszek Albrzykowski. - Gliwice : Helion, copyright 2023. - 100, [4] strony : ilustracja, wykresy ; 21 cm.
Bibliografie, netografie przy rozdziałach.
Liniowe zależności danych Kowariancja Współczynnik korelacji Regresja liniowa Wnioskowanie bayesowskie Twierdzenie Bayesa Naiwny klasyfikator bayesowski Czynniki wpływające na wyniki modelu Propensity score matching Shapley value Detekcja anomalii Detekcja anomalii za pomocą z-score Detekcja anomalii za pomocą algorytmów klastrujących Algorytm Isolation Forest Ewaluacja modeli Ewaluacja modeli klasyfikacji Ewaluacja modeli regresji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153864 N, 153865 N, 153863 N (3 egz.)
Książka
W koszyku
Na s. tyt. i okł.: Vademecum Walkenbacha.
Na okł.: Wykorzystaj możliwości Excela w zarządzaniu! Co to są pulpity menedżerskie? Jak efektywnie zaprezentować najważniejsze informacje? Jak zautomatyzować tworzenie raportów?
Na s. tyt. i okł. logo wydawcy oryg.: Wiley Publishing.
Indeks.
Dla menedżerów i prezesów.
Sygnatura czytelni BWEAiI: XII W 7
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 135826 N (1 egz.)
Książka
W koszyku
U góry s. tyt. i okł.: Najlepsze makra do Excela!
Indeks.
Sygnatura czytelni BWEAiI: XII W 9
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136714 N (1 egz.)
Książka
W koszyku
(Dla Bystrzaków)
(Septem)
Tytuł oryginału: Excel VBA programming for dummies.
Wydanie 5. odnosi się do oryginału.
Na okładce: Programuj w VBA i rozszerzaj możliwosć Excela 2013, 2016 i 2019, twórz własne aplikacje i dodatki do programu Excel, pracuj efektywnie dzięki językowi VBA.
U góry okładki: W prostocie tkwi siła
CZĘŚĆ I: WSTĘP DO PROGRAMOWANIA W VBA 23 Rozdział 1: Czym jest VBA? 25 No dobrze, czym jest więc VBA? 25 Co można zrobić za pomocą VBA? 26 Wprowadzanie bloków tekstu 27 Automatyzacja często wykonywanego zadania 27 Automatyzacja powtarzalnych operacji 27 Tworzenie własnego polecenia 28 Tworzenie własnego przycisku 28 Tworzenie własnych funkcji arkusza kalkulacyjnego 28 Tworzenie własnych dodatków do Excela 28 Zalety i wady języka VBA 28 Zalety języka VBA 28 Wady języka VBA 29 VBA w pigułce 30 Kompatybilność wersji Excela 32 Rozdział 2: Szybkie zanurzenie 33 Przygotowanie do pracy 33 Plan działania 34 Stawiamy pierwsze kroki 34 Rejestrowanie makra 35 Testowanie makra 36 Podgląd kodu makra 37 Modyfikowanie makra 39 Zapisywanie skoroszytów zawierających makra 40 Bezpieczeństwo makr 40 Więcej o makrze NameAndTime 42 CZĘŚĆ II: JAK VBA WSPÓŁPRACUJE Z EXCELEM? 45 Rozdział 3: Praca w edytorze VBE 47 Czym jest Visual Basic Editor? 47 Uruchamianie edytora VBE 48 Zapoznanie z komponentami edytora VBE 48 Praca z oknem Project 50 Dodawanie nowego modułu VBA 51 Usuwanie modułu VBA 52 Eksportowanie i importowanie obiektów 52 Praca z oknem Code 53 Minimalizowanie i maksymalizowanie okien 53 Tworzenie modułu 54 Wprowadzanie kodu VBA do modułu 55 Bezpośrednie wprowadzanie kodu 55 Używanie rejestratora makr 58 Kopiowanie kodu VBA 60 Dostosowywanie środowiska VBA 61 Karta Editor 61 Karta Editor Format 64 Karta General 65 Karta Docking 65 Rozdział 4: Wprowadzenie do modelu obiektowego w Excelu 67 Czy Excel to obiekt? 68 Wspinaczka po hierarchii obiektów 68 Zapoznanie z kolekcjami 69 Odwoływanie się do obiektów 70 Nawigacja po hierarchii obiektów 71 Upraszczanie odwołań do obiektów 71 Właściwości i metody obiektów 72 Właściwości obiektów 73 Metody obiektów 75 Zdarzenia obiektów 77 Poszukiwanie dodatkowych informacji 77 System pomocy VBA 77 Narzędzie Object Browser 78 Automatyczna lista właściwości i metod 79 Rozdział 5: Procedury Sub i Function w języku VBA 81 Procedury Sub a funkcje 81 Rzut oka na procedury Sub 82 Rzut oka na procedury Function 82 Nazwy procedur Sub i Function 83 Uruchamianie procedur Sub 84 Bezpośrednie uruchamianie procedur Sub 86 Uruchamianie procedur z poziomu okna dialogowego Makro 86 Uruchamianie makr za pomocą skrótów klawiszowych 87 Uruchamianie procedur przy użyciu przycisków i kształtów 88 Uruchamianie procedur z poziomu innych procedur 90 Uruchamianie procedur Function 90 Wywoływanie funkcji z poziomu procedur Sub 91 Wywoływanie funkcji z poziomu formuł arkusza 91 Rozdział 6: Używanie rejestratora makr 95 Podstawy rejestrowania makr 96 Przygotowania do rejestrowania makr 97 Względne czy bezwzględne? 98 Rejestrowanie makr w trybie odwołań bezwzględnych 98 Rejestrowanie makr w trybie odwołań względnych 99 Co jest rejestrowane? 100 Opcje rejestratora makr 102 Nazwa makra 102 Klawisz skrótu 102 Opcja "Przechowuj makro w" 103 Opis 103 Czy to coś jest wydajne? 103 CZĘŚĆ III: PODSTAWY PROGRAMOWANIA 107 Rozdział 7: Kluczowe elementy języka VBA 109 Stosowanie komentarzy w kodzie VBA 109 Używanie zmiennych, stałych i typów danych 111 Pojęcie zmiennej 111 Czym są typy danych w języku VBA? 113 Deklarowanie zmiennych i określanie ich zasięgu 114 Stałe 120 Stałe predefiniowane 121 Łańcuchy znaków 122 Daty i godziny 122 Instrukcje przypisania 123 Przykłady instrukcji przypisania 124 O znaku równości 124 Proste operatory 124 Praca z tablicami 126 Deklarowanie tablic 126 Tablice wielowymiarowe 127 Tablice dynamiczne 128 Stosowanie etykiet 129 Rozdział 8: Praca z obiektami Range 131 Szybka powtórka 131 Inne sposoby odwoływania się do zakresu 133 Właściwość Cells 133 Właściwość Offset 134 Wybrane właściwości obiektu Range 135 Właściwość Value 136 Właściwość Text 137 Właściwość Count 137 Właściwości Column i Row 137 Właściwość Address 138 Właściwość HasFormula 138 Właściwość Font 139 Właściwość Interior 141 Właściwość Formula 141 Właściwość NumberFormat 142 Wybrane metody obiektu Range 142 Metoda Select 143 Metody Copy i Paste 143 Metoda Clear 144 Metoda Delete 144 Rozdział 9: Praca z funkcjami VBA i arkusza kalkulacyjnego 145 Co to jest funkcja? 145 Stosowanie wbudowanych funkcji VBA 146 Przykłady funkcji języka VBA 146 Funkcje języka VBA, które robią coś więcej niż tylko zwracanie wartości 149 Odkrywanie funkcji języka VBA 149 Używanie funkcji arkuszowych z poziomu kodu VBA 152 Przykłady zastosowania funkcji arkuszowych 153 Wprowadzanie funkcji arkuszowych 155 Więcej o użyciu funkcji arkuszowych 156 Używanie własnych funkcji 156 Rozdział 10: Kontrolowanie przepływu sterowania i podejmowanie decyzji 159 Zabierz się za przepływ, kolego 160 Instrukcja GoTo 160 Decyzje, decyzje 162 Struktura If-Then 162 Struktura Select Case 166 Entliczek, pętliczek - czyli jak używać pętli? 169 Pętla For-Next 169 Pętla Do-While 174 Pętla Do-Until 174 Użycie pętli For Each-Next z kolekcjami 175 Rozdział 11: Automatyczne procedury i zdarzenia 177 Przygotowanie do wielkiego zdarzenia 177 Czy zdarzenia są przydatne? 179 Programowanie procedur obsługi zdarzeń 180 Gdzie jest umieszczony kod VBA? 180 Tworzenie procedury obsługi zdarzenia 181 Przykłady wprowadzające 183 Zdarzenie Open dla skoroszytu 183 Zdarzenie BeforeClose dla skoroszytu 185 Zdarzenie BeforeSave dla skoroszytu 186 Przykłady zdarzeń aktywacyjnych 187 Zdarzenia aktywacji i dezaktywacji arkusza 187 Zdarzenia aktywacji i dezaktywacji skoroszytu 188 Zdarzenia aktywacji skoroszytu 189 Inne zdarzenia dotyczące arkusza 189 Zdarzenie BeforeDoubleClick 190 Zdarzenie BeforeRightClick 190 Zdarzenie Change 191 Zdarzenia niezwiązane z obiektami 193 Zdarzenie OnTime 193 Zdarzenia naciśnięcia klawisza 195 Rozdział 12: Techniki obsługi błędów 197 Rodzaje błędów 197 Błędny przykład 198 To makro nie jest idealne 199 Makro wciąż nie jest idealne 200 Czy teraz makro jest idealne? 200 Rezygnacja z ideału 201 Inny sposób obsługi błędów 202 Korekta procedury EnterSquareRoot 202 O instrukcji On Error 203 Obsługa błędów - szczegółowe informacje 203 Wznawianie wykonywania kodu po wystąpieniu błędu 204 Obsługa błędów w pigułce 205 Kiedy ignorować błędy? 206 Rozpoznawanie określonych błędów 206 Zamierzony błąd 208 Rozdział 13: Dezynsekcja kodu, czyli jak walczyć z pluskwami 211 Rodzaje pluskiew 211 Podstawy entomologii, czyli jak zidentyfikować pluskwę 213 Metody i techniki walki z pluskwami 214 Przeglądanie kodu VBA 214 Umieszczanie funkcji MsgBox w kluczowych miejscach kodu 215 Umieszczanie polecenia Debug.Print w kluczowych miejscach kodu 216 Korzystanie z debugera VBA 217 Kilka słów o debugerze 218 Ustawianie punktów przerwań w kodzie programu 218 Zastosowanie okna Watch 221 Zastosowanie okna Locals 223 Jak zredukować liczbę błędów w kodzie programu? 223 Rozdział 14: Przykłady i techniki programowania w języku VBA 225 Przetwarzanie zakresów komórek 226 Kopiowanie zakresów 227 Kopiowanie zakresu o zmiennej wielkości 227 Zaznaczanie komórek do końca wiersza lub kolumny 229 Zaznaczanie całego wiersza lub całej kolumny 230 Przenoszenie zakresów 230 Wydajne przetwarzanie komórek zaznaczonego zakresu przy użyciu pętli 231 Wydajne przetwarzanie komórek zaznaczonego zakresu przy użyciu pętli (część II) 233 Wprowadzanie wartości do komórki 233 Określanie typu zaznaczonego zakresu 234 Identyfikowanie zaznaczeń wielokrotnych 235 Zmiana ustawień Excela 236 Zmiana ustawień logicznych (opcje typu Boolean) 236 Zmiana innych opcji (typu non-Boolean) 237 Praca z wykresami 237 Metoda AddChart kontra metoda AddChart2 238 Modyfikowanie typu wykresu 240 Przechodzenie w pętli przez elementy kolekcji ChartObjects 240 Modyfikowanie właściwości wykresu 241 Zmiana formatowania wykresów 241 Jak przyspieszyć działanie kodu VBA? 243 Wyłączanie aktualizacji ekranu 243 Wyłączenie automatycznego przeliczania skoroszytu 244 Wyłączanie irytujących ostrzeżeń 244 Upraszczanie odwołań do obiektów 245 Deklarowanie typów zmiennych 246 Zastosowanie struktury With-End With 246 CZĘŚĆ IV: KOMUNIKACJA Z UŻYTKOWNIKIEM 249 Rozdział 15: Proste okna dialogowe 251 Co zamiast formularzy UserForm? 251 Funkcja MsgBox 252 Wyświetlanie prostych okien dialogowych 253 Pobieranie odpowiedzi z okna dialogowego 254 Dostosowywanie wyglądu okien dialogowych do własnych potrzeb 256 Funkcja InputBox 258 Składnia funkcji InputBox 258 Przykład zastosowania funkcji InputBox 259 Inny rodzaj okna dialogowego InputBox 260 Metoda GetOpenFilename 262 Składnia metody GetOpenFilename 262 Przykład zastosowania metody GetOpenFilename 262 Metoda GetSaveAsFilename 265 Pobieranie nazwy folderu 265 Wyświetlanie wbudowanych okien dialogowych programu Excel 266 Rozdział 16: Wprowadzenie do formularzy UserForm 269 Kiedy używać formularzy UserForm? 270 Tworzenie formularzy UserForm - wprowadzenie 271 Praca z formularzami UserForm 272 Wstawianie nowego formularza UserForm 272 Umieszczanie formantów na formularzu UserForm 272 Modyfikacja właściwości formantów formularza UserForm 274 Przeglądanie okna Code formularza UserForm 276 Wyświetlanie formularzy UserForm 276 Pobieranie i wykorzystywanie informacji z formularzy UserForm 277 Przykład tworzenia formularza UserForm 277 Tworzenie formularza UserForm 278 Dodawanie przycisków poleceń (formanty CommandButton) 279 Dodawanie przycisków opcji (formanty OptionButton) 279 Dodawanie procedur obsługi zdarzeń 282 Tworzenie makra, które wyświetla formularz na ekranie 283 Udostępnianie makra użytkownikowi 284 Testowanie działania makra 285 Rozdział 17: Praca z formantami formularza UserForm 289 Rozpoczynamy pracę z formantami formularzy UserForm 290 Dodawanie formantów 290 Wprowadzenie do właściwości formantów 291 Formanty okien dialogowych - szczegóły 294 Formant CheckBox (pole wyboru) 294 Formant ComboBox (pole kombi) 295 Formant CommandButton (przycisk polecenia) 296 Formant Frame (pole grupy) 296 Formant Image (pole obrazu) 297 Formant Label (pole etykiety) 298 Formant ListBox (pole listy) 298 Formant MultiPage 300 Formant OptionButton (przycisk opcji) 300 Formant RefEdit (pole zakresu) 301 Formant ScrollBar (pasek przewijania) 302 Formant SpinButton (pokrętło) 303 Formant TabStrip (pole karty) 303 Formant TextBox (pole tekstowe) 304 Formant ToggleButton (przycisk przełącznika) 305 Praca z formantami w oknach dialogowych 305 Zmiana rozmiarów i przenoszenie formantów w inne miejsce 305 Rozmieszczanie i wyrównywanie położenia formantów w oknie dialogowym 306 Obsługa użytkowników preferujących korzystanie z klawiatury 307 Testowanie formularzy UserForm 309 Estetyka okien dialogowych 309 Rozdział 18: Techniki pracy z formularzami UserForm 311 Używanie własnych okien dialogowych 312 Przykładowy formularz UserForm 312 Tworzenie okna dialogowego 312 Tworzenie kodu procedury wyświetlającej okno dialogowe 315 Udostępnianie makra użytkownikowi 315 Testowanie okna dialogowego 316 Dodawanie procedur obsługi zdarzeń 316 Sprawdzanie poprawności danych 318 Teraz okno dialogowe działa tak, jak powinno! 319 Zastosowanie formantów ListBox 319 Wypełnianie listy 320 Identyfikowanie wybranego elementu listy 321 Identyfikowanie wielu zaznaczonych elementów listy 322 Zaznaczanie zakresów 324 Praca z wieloma grupami formantów OptionButton 326 Zastosowanie formantów SpinButton oraz TextBox 327 Wykorzystywanie formularza UserForm jako wskaźnika postępu zadania 329 Tworzenie okna dialogowego dla wskaźnika postępu 329 Procedury 330 Jak to działa? 331 Tworzenie niemodalnych okien dialogowych z wieloma kartami 332 Wyświetlanie wykresów na formularzach UserForm 334 Lista kontrolna tworzenia i testowania okien dialogowych 335 Rozdział 19: Dostęp do makr z poziomu interfejsu użytkownika 339 Dostosowywanie Wstążki 340 Ręczne dopasowywanie Wstążki do własnych potrzeb 340 Dodawanie do Wstążki przycisku własnego makra 342 Dostosowywanie Wstążki za pomocą kodu XML 343 Dostosowywanie menu podręcznego 348 Dodawanie nowego elementu do menu podręcznego Cell 349 Czym bieżąca wersja różni się od Excela 2007? 351 CZĘŚĆ V: OD TEORII DO PRAKTYKI 353 Rozdział 20: Jak tworzyć własne funkcje arkuszowe i jak przeżyć, aby o tym opowiedzieć? 355 Dlaczego tworzymy własne funkcje? 356 Podstawowe informacje o funkcjach VBA 357 Tworzenie funkcji 358 Praca z argumentami funkcji 358 Funkcje bezargumentowe 359 Funkcje jednoargumentowe 359 Funkcje z dwoma argumentami 361 Funkcje pobierające zakres jako argument 362 Funkcje z argumentami opcjonalnymi 364 Funkcje opakowujące 366 Funkcja NumberFormat 367 Funkcja ExtractElement 367 Funkcja SayIt 368 Funkcja IsLike 369 Funkcje zwracające tablice 369 Zwracanie tablicy zawierającej nazwy miesięcy 369 Zwracanie posortowanej listy 370 Okno dialogowe Wstawianie funkcji 371 Wyświetlanie opisów funkcji 372 Dodawanie opisów argumentów 373 Rozdział 21: Tworzenie dodatków 375 No dobrze... czym zatem są dodatki? 375 Po co tworzy się dodatki? 376 Praca z dodatkami 377 Podstawy tworzenia dodatków 378 Tworzymy przykładowy dodatek 380 Konfiguracja skoroszytu 380 Testowanie skoroszytu 382 Tworzenie opisów dodatku 383 Ochrona kodu VBA 383 Tworzenie dodatku 384 Otwieranie dodatku 384 Dystrybucja dodatków 385 Modyfikowanie dodatków 386 CZĘŚĆ VI: DEKALOGI 387 Rozdział 22: Dziesięć przydatnych wskazówek ułatwiających pracę z edytorem VBE 389 Używanie komentarzy blokowych 390 Kopiowanie wielu wierszy kodu jednocześnie 391 Przechodzenie między modułami i procedurami 391 Przechodzenie do kodu wybranej funkcji 391 Jak pozostać w kodzie właściwej procedury 392 Krokowe wykonywanie programu 393 Przechodzenie do wybranego wiersza w kodzie 394 Zatrzymywanie działania programu w określonym miejscu 394 Przeglądanie początku i końca wartości długich zmiennych łańcuchowych 395 Wyłączanie automatycznego sprawdzania składni 396 Rozdział 23: Źródła pomocy dla języka VBA 399 Pozwól Excelowi napisać kod dla Ciebie 399 Korzystanie z kodu pobranego z internetu 401 Korzystanie z forów użytkowników 401 Blogi ekspertów 402 Materiały szkoleniowe w serwisie YouTube 403 Uczestnictwo w szkoleniach na żywo i online 403 Microsoft Office Dev Center 404 Analiza innych plików Excela 404 Zapytaj lokalnego guru Excela 404 Rozdział 24: Dziesięć rzeczy, które powinieneś robić i których nie powinieneś robić w języku VBA 405 Zawsze deklaruj wszystkie zmienne 406 Nigdy nie powinieneś mylić hasła chroniącego kod VBA z bezpieczeństwem aplikacji 406 Zawsze staraj się wyczyścić i zoptymalizować kod aplikacji 407 Nigdy nie umieszczaj wszystkiego w jednej procedurze 408 Zawsze powinieneś rozważyć zastosowanie innego oprogramowania 408 Nigdy nie zakładaj, że każdy użytkownik zezwala na uruchamianie makr 408 Zawsze staraj się eksperymentować z nowymi rozwiązaniami 409 Nigdy z góry nie zakładaj, że Twój kod będzie poprawnie działał z innymi wersjami Excela 409 Zawsze pamiętaj o użytkownikach Twojej aplikacji 410 Nigdy nie zapominaj o tworzeniu kopii zapasowych 410
Sygnatura czytelni BWEAiI: XII W 66
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149940 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Excel 2019 power programming with VBA.
Na okładce: Vademecum Walkenbacha.
Indeks.
CZĘŚĆ I. WPROWADZENIE DO JĘZYKA EXCEL VBA 29 Rozdział 1. Podstawy projektowania aplikacji arkusza kalkulacyjnego 31 Czym jest aplikacja arkusza kalkulacyjnego? 31 Etapy projektowania aplikacji 32 Określanie wymagań użytkownika 33 Planowanie aplikacji spełniającej wymagania użytkownika 34 Wybieranie odpowiedniego interfejsu użytkownika 35 Dostosowywanie Wstążki do potrzeb użytkownika 36 Dostosowywanie menu podręcznego do potrzeb użytkownika 36 Definiowanie klawiszy skrótu 37 Tworzenie niestandardowych okien dialogowych 37 Zastosowanie formantów ActiveX w arkuszu 38 Rozpoczęcie prac projektowych 39 Zadania realizowane z myślą o końcowym użytkowniku 40 Testowanie aplikacji 40 Uodpornianie aplikacji na błędy popełniane przez użytkownika 41 Nadawanie aplikacji przyjaznego, intuicyjnego i estetycznego wyglądu 43 Tworzenie systemu pomocy i dokumentacji przeznaczonej dla użytkownika 44 Dokumentowanie prac projektowych 44 Przekazanie aplikacji użytkownikom 44 Aktualizacja aplikacji (kiedy to konieczne) 45 Inne kwestie dotyczące projektowania 45 Wersja Excela zainstalowana przez użytkownika 45 Wersje językowe 46 Wydajność systemu 46 Tryby karty graficznej 46 Rozdział 2. Wprowadzenie do języka VBA 47 Rejestrator makr Excela 47 Tworzenie pierwszego makra 48 Porównanie rejestrowania makr z odwołaniami względnymi i bezwzględnymi 51 Inne zagadnienia związane z makrami 55 Praca z edytorem Visual Basic Editor (VBE) 59 Podstawowe elementy edytora VBE 60 Tajemnice okna Project 61 Tajemnice okna Code 63 Dostosowywanie środowiska edytora Visual Basic 66 Karta Editor Format 68 Karta General 69 Karta Docking 69 Podstawowe informacje o języku VBA 70 Obiekty 70 Kolekcje 71 Właściwości 72 Tajemnice obiektów Range 75 Wyszukiwanie właściwości obiektów Range 75 Właściwość Range 75 Właściwość Cells 76 Właściwość Offset 78 Podstawowe zagadnienia, które należy zapamiętać 80 Nie panikuj - nie jesteś sam 81 Przeczytaj resztę książki 82 Pozwól Excelowi napisać makro za Ciebie 82 Korzystaj z systemu pomocy 82 Używaj przeglądarki obiektów 83 Szukaj kodu w internecie 84 Wykorzystuj fora dyskusyjne użytkowników Excela 84 Odwiedzaj blogi ekspertów 85 Poszukaj szkolenia wideo na YouTube 85 Ucz się z Microsoft Office Dev Center 86 Analizuj inne aplikacje Excela, które są używane w Twojej organizacji 86 Zapytaj lokalnego guru 86 Rozdział 3. Podstawy programowania w języku VBA 87 Przegląd elementów języka VBA 87 Komentarze 89 Zmienne, typy danych i stałe 90 Definiowanie typów danych 91 Deklarowanie zmiennych 93 Zasięg zmiennych 95 Zastosowanie stałych 97 Praca z łańcuchami tekstu 98 Przetwarzanie dat 99 Instrukcje przypisania 100 Tablice 102 Deklarowanie tablic 102 Deklarowanie tablic wielowymiarowych 103 Deklarowanie tablic dynamicznych 103 Zmienne obiektowe 103 Typy danych definiowane przez użytkownika 105 Wbudowane funkcje VBA 105 Praca z obiektami i kolekcjami 108 Polecenie With ... End With 108 Polecenie For Each ... Next 109 Sterowanie sposobem wykonywania procedur 111 Polecenie GoTo 111 Polecenie If ... Then 112 Polecenie Select Case 115 Wykonywanie bloku instrukcji w ramach pętli 118 Rozdział 4. Tworzenie procedur w języku VBA 125 Kilka słów o procedurach 125 Deklarowanie procedury Sub 126 Zasięg procedury 126 Wykonywanie procedur Sub 128 Uruchamianie procedury przy użyciu polecenia Run Sub/UserForm 128 Uruchamianie procedury z poziomu okna dialogowego Makro 129 Uruchamianie procedury przy użyciu skrótu z klawiszem Ctrl 130 Uruchamianie procedury z poziomu Wstążki 131 Uruchamianie procedur za pośrednictwem niestandardowego menu podręcznego 131 Wywoływanie procedury z poziomu innej procedury 131 Uruchamianie procedury poprzez kliknięcie obiektu 135 Wykonywanie procedury po wystąpieniu określonego zdarzenia 137 Uruchamianie procedury z poziomu okna Immediate 137 Przekazywanie argumentów procedurom 138 Metody obsługi błędów 141 Przechwytywanie błędów 141 Przykłady kodu źródłowego obsługującego błędy 142 Praktyczny przykład wykorzystujący procedury Sub 145 Cel 145 Wymagania projektowe 145 Co już wiesz 146 Podejście do zagadnienia 146 Wstępne rejestrowanie makr 147 Przygotowania 148 Tworzenie kodu źródłowego 149 Tworzenie procedury sortującej 150 Dodatkowe testy 154 Usuwanie problemów 154 Dostępność narzędzia 157 Ocena projektu 158 Rozdział 5. Tworzenie funkcji w języku VBA 159 Porównanie procedur Sub i Function 159 Dlaczego tworzymy funkcje niestandardowe? 160 Twoja pierwsza funkcja 160 Zastosowanie funkcji w arkuszu 161 Zastosowanie funkcji w procedurze języka VBA 161 Analiza funkcji niestandardowej 162 Procedury Function 164 Zasięg funkcji 165 Wywoływanie funkcji 165 Argumenty funkcji 168 Przykłady funkcji 168 Funkcja bezargumentowa 168 Funkcje jednoargumentowe 171 Funkcje z dwoma argumentami 173 Funkcja pobierająca tablicę jako argument 174 Funkcje z argumentami opcjonalnymi 175 Funkcje zwracające tablicę VBA 176 Funkcje zwracające wartość błędu 178 Funkcje o nieokreślonej liczbie argumentów 180 Emulacja funkcji arkuszowej SUMA 181 Rozszerzone funkcje daty 183 Wykrywanie i usuwanie błędów w funkcjach 185 Okno dialogowe Wstawianie funkcji 186 Zastosowanie metody MacroOptions 187 Definiowanie kategorii funkcji 188 Ręczne dodawanie opisu funkcji 189 Zastosowanie dodatków do przechowywania funkcji niestandardowych 190 Korzystanie z Windows API 190 Przykłady zastosowania funkcji interfejsu API systemu Windows 191 Identyfikacja katalogu domowego systemu Windows 191 Wykrywanie wciśnięcia klawisza Shift 193 Dodatkowe informacje na temat funkcji interfejsu API 193 Rozdział 6. Obsługa zdarzeń 195 Co powinieneś wiedzieć o zdarzeniach 195 Sekwencje zdarzeń 196 Gdzie należy umieścić procedury obsługi zdarzeń? 196 Wyłączanie obsługi zdarzeń 197 Tworzenie kodu procedury obsługi zdarzeń 198 Procedury obsługi zdarzeń z argumentami 199 Zdarzenia poziomu skoroszytu 201 Zdarzenie Open 202 Zdarzenie Activate 202 Zdarzenie SheetActivate 203 Zdarzenie NewSheet 203 Zdarzenie BeforeSave 203 Zdarzenie Deactivate 204 Zdarzenie BeforePrint 204 Zdarzenie BeforeClose 205 Zdarzenia poziomu arkusza 207 Zdarzenie Change 208 Monitorowanie zmian w wybranym zakresie komórek 209 Zdarzenie SelectionChange 213 Zdarzenie BeforeDoubleClick 214 Zdarzenie BeforeRightClick 214 Zdarzenia dotyczące aplikacji 215 Włączanie obsługi zdarzeń poziomu aplikacji 215 Sprawdzanie, czy skoroszyt jest otwarty 216 Monitorowanie zdarzeń poziomu aplikacji 218 Zdarzenia niezwiązane z obiektami 218 Zdarzenie OnTime 219 Zdarzenie OnKey 220 Rozdział 7. Przykłady i techniki programowania w języku VBA 225 Nauka poprzez praktykę 225 Przetwarzanie zakresów 226 Kopiowanie zakresów 226 Przenoszenie zakresów 227 Kopiowanie zakresu o zmiennej wielkości 227 Zaznaczanie oraz identyfikacja różnego typu zakresów 229 Zmiana rozmiaru zakresu komórek 230 Wprowadzanie wartości do komórki 231 Wprowadzanie wartości do następnej pustej komórki 232 Wstrzymywanie działania makra w celu umożliwienia pobrania zakresu wyznaczonego przez użytkownika 233 Zliczanie zaznaczonych komórek 235 Określanie typu zaznaczonego zakresu 235 Wydajne przetwarzanie komórek zaznaczonego zakresu przy użyciu pętli 237 Usuwanie wszystkich pustych wierszy 240 Powielanie wierszy 240 Określanie, czy zakres zawiera się w innym zakresie 242 Określanie typu danych zawartych w komórce 242 Odczytywanie i zapisywanie zakresów 243 Lepsza metoda zapisywania danych do zakresu komórek 245 Przenoszenie zawartości tablic jednowymiarowych 246 Przenoszenie zawartości zakresu do tablicy typu Variant 247 Zaznaczanie komórek na podstawie wartości 248 Kopiowanie nieciągłego zakresu komórek 249 Przetwarzanie skoroszytów i arkuszy 251 Zapisywanie wszystkich skoroszytów 251 Zapisywanie i zamykanie wszystkich skoroszytów 251 Ukrywanie wszystkich komórek arkusza poza zaznaczonym zakresem 252 Tworzenie spisu treści zawierającego hiperłącza 253 Synchronizowanie arkuszy 254 Techniki programowania w języku VBA 254 Przełączanie wartości właściwości typu logicznego 255 Wyświetlanie daty i czasu 255 Wyświetlanie czasu w formie przyjaznej dla użytkownika 257 Pobieranie listy czcionek 258 Sortowanie tablicy 259 Przetwarzanie grupy plików 259 Ciekawe funkcje, których możesz użyć w swoich projektach 261 Funkcja FileExists 261 Funkcja FileNameOnly 261 Funkcja PathExists 262 Funkcja RangeNameExists 262 Funkcja SheetExists 263 Funkcja WorkbookIsOpen 263 Pobieranie wartości z zamkniętego skoroszytu 264 Użyteczne, niestandardowe funkcje arkuszowe 265 Funkcje zwracające informacje o formatowaniu komórki 265 Gadający arkusz 267 Wyświetlanie daty zapisania lub wydrukowania pliku 267 Obiekty nadrzędne 268 Zliczanie komórek, których wartości zawierają się pomiędzy dwoma wartościami 269 Wyznaczanie ostatniej niepustej komórki kolumny lub wiersza 269 Czy dany łańcuch tekstu jest zgodny ze wzorcem? 271 Wyznaczanie n-tego elementu łańcucha 272 Zamiana wartości na postać słowną 272 Funkcja wielofunkcyjna 273 Funkcja SHEETOFFSET 274 Zwracanie maksymalnej wartości ze wszystkich arkuszy 274 Zwracanie tablicy zawierającej unikatowe, losowo uporządkowane liczby całkowite 275 Porządkowanie zakresu w losowy sposób 277 Sortowanie zakresów 278 Wywołania funkcji interfejsu Windows API 279 Deklaracje API 279 Określanie skojarzeń plików 280 Pobieranie informacji dotyczących drukarki domyślnej 281 Pobieranie informacji o aktualnej rozdzielczości karty graficznej 282 Odczytywanie zawartości rejestru systemu Windows i zapisywanie w nim danych 283 CZĘŚĆ II. ZAAWANSOWANE TECHNIKI PROGRAMOWANIA 287 Rozdział 8. Tabele przestawne 289 Przykład prostej tabeli przestawnej 289 Tworzenie tabel przestawnych 290 Analiza zarejestrowanego kodu tworzącego tabelę przestawną 292 Optymalizacja wygenerowanego kodu tworzącego tabelę przestawną 292 Tworzenie złożonych tabel przestawnych 294 Kod tworzący tabelę przestawną 295 Jak działa złożona tabela przestawna? 296 Jednoczesne tworzenie wielu tabel przestawnych 298 Tworzenie odwróconych tabel przestawnych 300 Rozdział 9. Wykresy 303 Podstawowe wiadomości o wykresach 303 Lokalizacja wykresu 303 Rejestrator makr a wykresy 304 Model obiektu Chart 304 Tworzenie wykresów osadzonych na arkuszu danych 306 Tworzenie wykresu na arkuszu wykresu 307 Modyfikowanie wykresów 307 Wykorzystanie VBA do uaktywnienia wykresu 308 Przenoszenie wykresu 309 Wykorzystanie VBA do dezaktywacji wykresu 310 Sprawdzanie, czy wykres został uaktywniony 311 Usuwanie elementów z kolekcji ChartObjects lub Charts 311 Przetwarzanie wszystkich wykresów w pętli 312 Zmiana rozmiarów i wyrównywanie obiektów ChartObject 314 Tworzenie dużej liczby wykresów 315 Eksportowanie wykresów 317 Eksportowanie wszystkich obiektów graficznych 318 Zmiana danych prezentowanych na wykresie 319 Modyfikacja danych wykresu na podstawie aktywnej komórki 319 Zastosowanie języka VBA do identyfikacji zakresu danych prezentowanych na wykresie 321 Wykorzystanie VBA do wyświetlania dowolnych etykiet danych na wykresie 324 Wyświetlanie wykresu w oknie formularza UserForm 327 Zdarzenia związane z wykresami 329 Przykład wykorzystania zdarzeń związanych z wykresami 329 Obsługa zdarzeń dla wykresów osadzonych 331 Przykład zastosowania zdarzeń dla wykresów osadzonych 332 Jak ułatwić sobie pracę z wykresami przy użyciu VBA? 334 Drukowanie wykresów osadzonych na arkuszu 334 Tworzenie wykresów, które nie są połączone z danymi 335 Wykorzystanie zdarzenia MouseOver do wyświetlania tekstu 337 Przewijanie wykresów 339 Tworzenie wykresów przebiegu w czasie 340 Rozdział 10. Interakcje z innymi aplikacjami 345 Automatyzacja zadań w pakiecie Microsoft Office 345 Koncepcja wiązań 345 Przykład prostej automatyzacji 348 Sterowanie bazą danych Access z poziomu Excela 348 Uruchamianie zapytań bazy danych Access z poziomu Excela 348 Uruchamianie makr Accessa z poziomu Excela 349 Sterowanie edytorem Word z poziomu Excela 350 Przesyłanie danych z Excela do dokumentu Worda 350 Symulacja tworzenia korespondencji seryjnej z użyciem Worda 352 Sterowanie programem PowerPoint z poziomu Excela 354 Przesyłanie danych z Excela do prezentacji PowerPoint 354 Przesyłanie wszystkich wykresów z arkusza Excela do prezentacji PowerPoint 355 Zamiana skoroszytu na prezentację PowerPoint 356 Sterowanie programem Outlook z poziomu Excela 357 Wysyłanie aktywnego skoroszytu jako załącznika 357 Wysyłanie wybranego zakresu komórek jako załącznika wiadomości 358 Wysyłanie pojedynczego arkusza jako załącznika wiadomości 359 Wysyłanie wiadomości do wszystkich adresatów z listy kontaktów 360 Uruchamianie innych aplikacji z poziomu Excela 361 Zastosowanie funkcji Shell języka VBA 361 Zastosowanie funkcji ShellExecute interfejsu Windows API 363 Wykorzystanie instrukcji AppActivate 365 Uruchamianie okien dialogowych Panelu sterowania 365 Rozdział 11. Praca z danymi zewnętrznymi i plikami 367 Praca z danymi ze źródeł zewnętrznych 367 Wprowadzenie do zapytań Power Query 367 Etapy tworzenia zapytania 373 Odświeżanie danych z zapytania Power Query 374 Zarządzanie istniejącymi zapytaniami 375 Używanie języka VBA do tworzenia dynamicznych połączeń 375 Przechodzenie w pętli przez wszystkie połączenia skoroszytu 378 Zastosowanie ADO i VBA do pobierania danych ze źródeł zewnętrznych 378 Ciąg połączenia 379 Deklarowanie zestawu rekordów 380 Odwołania do biblioteki obiektów ADO 381 Łączenie wszystkiego razem w kodzie procedury 382 Zastosowanie obiektów ADO w aktywnym skoroszycie 383 Operacje na plikach tekstowych 385 Otwieranie plików tekstowych 386 Odczytywanie plików tekstowych 386 Zapisywanie danych do plików tekstowych 387 Przydzielanie numeru pliku 387 Określanie lub ustawianie pozycji w pliku 387 Instrukcje pozwalające na odczytywanie i zapisywanie plików 388 Przykłady wykonywania operacji na plikach 388 Importowanie danych z pliku tekstowego 388 Eksportowanie zakresu do pliku tekstowego 389 Importowanie pliku tekstowego do zakresu 390 Logowanie wykorzystania Excela 391 Filtrowanie zawartości pliku tekstowego 391 Najczęściej wykonywane operacje na plikach 392 Zastosowanie poleceń języka VBA do wykonywania operacji na plikach 392 Zastosowanie obiektu FileSystemObject 397 Pakowanie i rozpakowywanie plików 399 Pakowanie plików do formatu ZIP 399 Rozpakowywanie plików ZIP 400 CZĘŚĆ III. PRACA Z FORMULARZAMI USERFORM 403 Rozdział 12. Tworzenie własnych okien dialogowych 405 Zanim rozpoczniesz tworzenie formularza UserForm 405 Okno wprowadzania danych 405 Funkcja InputBox języka VBA 406 Metoda Application.InputBox 408 Funkcja MsgBox języka VBA 411 Metoda GetOpenFilename programu Excel 415 Metoda GetSaveAsFilename programu Excel 418 Okno wybierania katalogu 419 Wyświetlanie wbudowanych okien dialogowych Excela 419 Wyświetlanie formularza danych 422 Wyświetlanie formularza wprowadzania danych 422 Wyświetlanie formularza wprowadzania danych za pomocą VBA 423 Rozdział 13. Wprowadzenie do formularzy UserForm 425 Jak Excel obsługuje niestandardowe okna dialogowe 425 Wstawianie nowego formularza UserForm 426 Dodawanie formantów do formularza UserForm 426 Formanty okna Toolbox 427 Formant CheckBox 427 Formant ComboBox 428 Formant CommandButton 428 Formant Frame 428 Formant Image 428 Formant Label 429 Formant ListBox 429 Formant MultiPage 429 Formant OptionButton 429 Formant RefEdit 429 Formant ScrollBar 429 Formant SpinButton 430 Formant TabStrip 430 Formant TextBox 430 Formant ToggleButton 430 Modyfikowanie formantów formularza UserForm 431 Modyfikowanie właściwości formantów 433 Zastosowanie okna Properties 433 Wspólne właściwości 434 Uwzględnienie wymagań użytkowników preferujących korzystanie z klawiatury 436 Wyświetlanie formularza UserForm 438 Zmiana położenia formularza na ekranie 439 Wyświetlanie niemodalnych okien formularzy UserForm 439 Wyświetlanie formularza UserForm na podstawie zmiennej 439 Ładowanie formularza UserForm 440 Procedury obsługi zdarzeń 440 Zamykanie formularza UserForm 440 Przykład tworzenia formularza UserForm 441 Tworzenie formularza UserForm 442 Tworzenie kodu procedury wyświetlającej okno dialogowe 444 Testowanie okna dialogowego 445 Dodawanie procedur obsługi zdarzeń 445 Zakończenie tworzenia okna dialogowego 447 Zdobywanie informacji na temat zdarzeń 447 Zdarzenia związane z formantem SpinButton 449 Współpraca formantu SpinButton z formantem TextBox 450 Odwoływanie się do formantów formularza UserForm 452 Dostosowywanie okna Toolbox do własnych wymagań 454 Dodawanie nowych kart 454 Dostosowywanie lub łączenie formantów 454 Dodawanie nowych formantów ActiveX 455 Tworzenie szablonów formularzy UserForm 456 Lista kontrolna tworzenia i testowania formularzy UserForm 457 Rozdział 14. Przykłady formularzy UserForm 459 Tworzenie formularza UserForm pełniącego funkcję menu 459 Zastosowanie przycisków CommandButton w formularzach UserForm 459 Zastosowanie formantów ListBox w formularzach UserForm 460 Zaznaczanie zakresów przy użyciu formularza UserForm 461 Tworzenie okna powitalnego 463 Wyłączanie przycisku Zamknij formularza UserForm 465 Zmiana wielkości formularza UserForm 465 Powiększanie i przewijanie arkusza przy użyciu formularza UserForm 467 Zastosowania formantu ListBox 469 Tworzenie listy elementów formantu ListBox 469 Identyfikowanie zaznaczonego elementu listy formantu ListBox 473 Identyfikowanie wielu zaznaczonych elementów listy formantu ListBox 474 Wiele list w jednym formancie ListBox 475 Przenoszenie elementów listy formantu ListBox 476 Zmiana kolejności elementów listy formantu ListBox 477 Wielokolumnowe formanty ListBox 479 Zastosowanie formantu ListBox do wybierania wierszy arkusza 481 Uaktywnianie arkusza za pomocą formantu ListBox 483 Filtrowanie zawartości listy za pomocą pola tekstowego 485 Zastosowanie formantu MultiPage na formularzach UserForm 487 Korzystanie z formantów zewnętrznych 488 Animowanie etykiet 490 Rozdział 15. Zaawansowane techniki korzystania z formularzy UserForm 493 Niemodalne okna dialogowe 493 Wyświetlanie wskaźnika postępu zadania 497 Tworzenie samodzielnego wskaźnika postępu zadania 498 Wyświetlanie wskaźnika postępu zintegrowanego z formularzem UserForm 501 Tworzenie innych, niegraficznych wskaźników postępu 504 Tworzenie kreatorów 506 Konfigurowanie formantu MultiPage w celu utworzenia kreatora 507 Dodawanie przycisków do formularza UserForm kreatora 508 Programowanie przycisków kreatora 508 Zależności programowe w kreatorach 509 Wykonywanie zadań za pomocą kreatorów 511 Emulacja funkcji MsgBox 512 Emulacja funkcji MsgBox: kod funkcji MyMsgBox 512 Jak działa funkcja MyMsgBox 514 Wykorzystanie funkcji MyMsgBox do emulacji funkcji MsgBox 515 Formularz UserForm z formantami, których położenie można zmieniać 515 Formularz UserForm bez paska tytułowego 517 Symulacja paska narzędzi za pomocą formularza UserForm 518 Emulowanie panelu zadań za pomocą formularza UserForm 520 Formularze UserForm z możliwością zmiany rozmiaru 521 Obsługa wielu przycisków formularza UserForm za pomocą jednej procedury obsługi zdarzeń 525 Wybór koloru za pomocą formularza UserForm 528 Wyświetlanie wykresów na formularzach UserForm 529 Zapisywanie wykresu w postaci pliku GIF 530 Modyfikacja właściwości Picture formantu Image 530 Tworzenie półprzezroczystych formularzy UserForm 531 Układanka na formularzu UserForm 532 Poker na formularzu UserForm 534 CZĘŚĆ IV. TWORZENIE APLIKACJI 535 Rozdział 16. Tworzenie i wykorzystanie dodatków 537 Czym są dodatki? 537 Porównanie dodatku ze standardowym skoroszytem 537 Po co tworzy się dodatki? 538 Menedżer dodatków Excela 540 Tworzenie dodatków 541 Przykład tworzenia dodatku 542 Tworzenie opisu dla dodatku 544 Tworzenie dodatku 544 Instalowanie dodatku 545 Testowanie dodatków 546 Dystrybucja dodatków 546 Modyfikowanie dodatku 546 Porównanie plików XLAM i XLSM 548 Pliki XLAM - przynależność do kolekcji z poziomu VBA 548 Widoczność plików XLSM i XLAM 548 Arkusze i wykresy w plikach XLSM i XLAM 549 Dostęp do procedur VBA w dodatku 550 Przetwarzanie dodatków za pomocą kodu VBA 553 Właściwości obiektu AddIn 554 Korzystanie z dodatku jak ze skoroszytu 557 Zdarzenia związane z obiektami AddIn 558 Optymalizacja wydajności dodatków 558 Problemy z dodatkami 559 Upewnij się, że dodatek został zainstalowany 559 Odwoływanie się do innych plików z poziomu dodatku 561 Rozdział 17. Praca ze Wstążką 563 Wprowadzenie do pracy ze Wstążką 563 Dostosowywanie Wstążki do własnych potrzeb 565 Dodawanie nowych przycisków do Wstążki 565 Dodawanie przycisków do paska narzędzi Szybki dostęp 568 Ograniczenia w dostosowywaniu Wstążki 569 Modyfikowanie Wstążki za pomocą kodu RibbonX 570 Dodawanie przycisków do istniejącej karty 570 Dodawanie pola wyboru do istniejącej karty 576 Demo formantów Wstążki 578 Przykład użycia formantu DynamicMenu 585 Więcej wskazówek dotyczących modyfikacji Wstążki 587 VBA i Wstążka 589 Dostęp do poleceń Wstążki 589 Praca ze Wstążką 589 Aktywowanie karty 592 Tworzenie pasków narzędzi w starym stylu 592 Ograniczenia funkcjonalności tradycyjnych pasków narzędzi w Excelu 2007 i nowszych wersjach 592 Kod tworzący pasek narzędzi 593 Rozdział 18. Praca z menu podręcznym 597 Obiekt CommandBar 597 Rodzaje obiektów CommandBar 597 Wyświetlanie menu podręcznych 598 Odwołania do elementów kolekcji CommandBars 598 Odwołania do formantów obiektu CommandBar 599 Właściwości formantów obiektu CommandBar 601 Wyświetlanie wszystkich elementów menu podręcznego 601 Wykorzystanie VBA do dostosowywania menu podręcznego 603 Menu podręczne w jednodokumentowym interfejsie Excela 603 Resetowanie menu podręcznego 603 Wyłączanie menu podręcznego 606 Wyłączanie wybranych elementów menu podręcznego 606 Dodawanie nowego elementu do menu podręcznego Cell 606 Dodawanie nowego podmenu do menu podręcznego 608 Ograniczanie zasięgu modyfikacji menu podręcznego do jednego skoroszytu 610 Menu podręczne i zdarzenia 611 Automatyczne tworzenie i usuwanie menu podręcznego 611 Wyłączanie lub ukrywanie elementów menu podręcznego 612 Tworzenie kontekstowych menu podręcznych 612 Rozdział 19. Tworzenie systemów pomocy w aplikacjach 615 Systemy pomocy w aplikacjach Excela 615 Systemy pomocy wykorzystujące komponenty Excela 617 Wykorzystanie komentarzy do tworzenia systemów pomocy 617 Wykorzystanie pól tekstowych do wyświetlania pomocy 618 Wykorzystanie arkusza do wyświetlania tekstu pomocy 620 Wyświetlanie pomocy w oknie formularza UserForm 621 Wyświetlanie pomocy w oknie przeglądarki sieciowej 624 Zastosowanie plików w formacie HTML 624 Zastosowanie plików w formacie MHTML 625 Wykorzystanie systemu HTML Help 626 Wykorzystanie metody Help do wyświetlania pomocy w formacie HTML Help 628 Łączenie pliku pomocy z aplikacją 629 Przypisanie tematów pomocy do funkcji VBA 630 Rozdział 20. Moduły klas 631 Czym jest moduł klasy? 631 Wbudowane moduły klas 632 Niestandardowe moduły klas 632 Tworzymy klasę NumLock 633 Wstawianie modułu klasy 634 Dodawanie kodu VBA do modułu klasy 634 Zastosowanie klasy NumLock 635 Programowanie właściwości, metod i zdarzeń 636 Programowanie właściwości obiektów 636 Programowanie metod obiektów 638 Zdarzenia modułu klasy 638 Zdarzenia obiektu QueryTable 639 Tworzenie klas przechowujących inne klasy 642 Tworzenie klas CSalesRep oraz CSalesReps 642 Tworzenie klas CInvoice oraz CInvoices 644 Wypełnianie klasy nadrzędnej obiektami 645 Obliczanie prowizji 646 Rozdział 21. Problemy z kompatybilnością aplikacji 649 Co to jest kompatybilność? 649 Rodzaje problemów ze zgodnością 650 Unikaj używania nowych funkcji i mechanizmów 651 Czy aplikacja będzie działać na komputerach Macintosh? 653 Praca z 64-bitową wersją Excela 654 Tworzenie aplikacji dla wielu wersji narodowych 655 Aplikacje obsługujące wiele języków 656 Obsługa języka w kodzie VBA 657 Wykorzystanie właściwości lokalnych 658 Identyfikacja ustawień systemu 658 Ustawienia daty i godziny 660
Sygnatura czytelni BWEAiI: XII W 63
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149937 N (1 egz.)
Książka
W koszyku
Excel Power Pivot i Power Query / Michael Alexander ; przekład: Anna Mizerska. - Wydanie II. - Gliwice : Helion, copyright 2023. - 275, [5] stron : ilustracje, wykresy ; 23 cm
(Dla Bystrzaków)
(W Prostocie Tkwi Siła)
Wydanie 2. odnosi się do oryginału. Na okładce: Importuj dane z wielu źródeł i zarządzaj nimi bezpośrednio w Excelu, automatyzuj czyszczenie i przekształcanie danych, twórz interaktywne wielowymiarowe modele raportowania.
DOŁADOWANE RAPORTOWANIE Z POWER PIVOT Myślenie z perspektywy bazy danych Odkrywanie ograniczeń Excela i jak na to mogą zaradzić bazy danych Skalowalność Przejrzystość procesów analitycznych Oddzielenie danych od prezentacji Poznanie terminologii związanej z bazami danych Bazy danych Tabele Rekordy, pola i wartości Zrozumienie relacji Zrozumienie wewnętrznego modelu danych narzędzia Power Pivot Powiązanie tabel Excela z Power Pivot Przygotowanie tabel Excela Dodanie tabeli Excela do modelu danych Tworzenie relacji między tabelami Power Pivot Zarządzanie istniejącymi relacjami Używanie modelu danych Power Pivot w raportach Tabele przestawne Power Pivot Wprowadzenie do tabel przestawnych Określanie czterech obszarów tabeli przestawnej Obszar wartości wierszy kolumn filtrów Tworzenie swojej pierwszej tabeli przestawnej Wprowadzanie zmian w tabeli przestawnej Dodanie filtra do raportu Dostosowywanie raportów tabeli przestawnej Zmiana układu tabeli przestawnej Dostosowywanie nazw pól Stosowanie formatowania liczb w polach danych Zmiana rodzaju obliczeń końcowych Wstrzymanie sum częściowych Usuwanie wszystkich sum częściowych za jednym razem Usuwanie sum częściowych tylko dla jednego pola Usuwanie sum końcowych Pokazywanie i ukrywanie elementów danych Ukrywanie i pokazywanie elementów bez danych Sortowanie tabeli przestawnej Omówienie fragmentatorów Tworzenie standardowego fragmentatora Podrasowanie fragmentatorów Rozmiar i położenie Kolumny elementów danych Różne ustawienia fragmentatora Sterowanie wieloma tabelami przestawnymi za pomocą jednego fragmentatora Tworzenie fragmentatora osi czasu Używanie zewnętrznych danych z Power Pivot Wczytywanie danych z relacyjnych baz danych Wczytywanie danych z SQL Server bazy programu Microsoft Access z innych systemów relacyjnych baz danych z plików płaskich z zewnętrznych plików Excela z plików tekstowych ze schowka Wczytywanie danych z innych źródeł danych Odświeżanie zewnętrznych połączeń danych i zarządzanie nimi Ręczne odświeżanie danych Power Pivot Ustawianie odświeżania automatycznego Zapobieganie odświeżaniu się wszystkich danych Edytowanie połączenia danych Praca z wewnętrznym modelem danych Przekazywanie danych bezpośrednio do wewnętrznego modelu danych Zarządzanie relacjami w wewnętrznym modelu danych Zarządzanie zapytaniami i połączeniami Tworzenie nowej tabeli przestawnej przy użyciu wewnętrznego modelu danych Wypełnianie wewnętrznego modelu danych wieloma zewnętrznymi tabelami Dodawanie formuł do Power Pivot Wzbogacanie danych Power Pivot o kolumny obliczeniowe Tworzenie pierwszej kolumny obliczeniowej Formatowanie kolumn obliczeniowych Odwoływanie się do kolumn obliczeniowych z innych obliczeń Ukrywanie kolumn obliczeniowych przed użytkownikami końcowymi Tworzenie kolumn obliczeniowych z użyciem DAX Funkcje DAX bezpieczne dla kolumn obliczeniowych Tworzenie kolumn obliczeniowych z funkcjami DAX Sortowanie według miesiąca w tabelach przestawnych Power Pivot Zagnieżdżanie funkcji Miary obliczeniowe Tworzenie miary obliczeniowej Edytowanie i usuwanie miar obliczeniowych Uwolnij swoje dane za pomocą funkcji modułów Operatory języka DAX Zastosowanie logiki warunkowej w języku DAX Praca z funkcjami agregującymi języka DAX Odkrywanie funkcji iteracyjnych i kontekstu wiersza Kontekst filtra Zmiana kontekstu za pomocą funkcji CALCULATE Elastyczność z funkcją FILTER POSKRAMIANIE DANYCH Z POWER QUERY Rozpoczęcie pracy nad zapytaniem
Odświeżanie danych Power Query Zarządzanie istniejącymi zapytaniami Akcje na poziomie kolumny Akcje na poziomie tabeli Typy połączeń Power Query Importowanie danych z plików Pobieranie danych ze skoroszytów Excela z plików CSV i tekstowych z plików PDF z folderów Importowanie danych z systemów baz danych Połączenie z każdym typem bazy danych Pobieranie danych z innych systemów Praktyczny przykład pobierania danych z bazy danych Zarządzanie ustawieniami źródła danych Profilowanie danych z Power Query Opcje profilowania danych Szybkie akcje profilowania danych Przekształcanie danych Wykonywanie najczęstszych przekształceń Usuwanie powielonych rekordów Wypełnianie pustych pól Łączenie kolumn Zmiana wielkości liter Znajdowanie i zastępowanie określonego tekstu Przycinanie i czyszczenie tekstu Wydobywanie wartości z lewej, prawej i ze środka Rozdzielanie kolumn za pomocą znaczników Przestawianie i odwracanie przestawiania pól Tworzenie niestandardowych kolumn Łączenie wartości za pomocą kolumny niestandardowej Konwersja typów danych Wzbogacanie kolumn niestandardowych funkcjami Dodawanie niestandardowej logiki do kolumn niestandardowych Grupowanie i agregowanie danych Praca z niestandardowym typem danych Współpraca między zapytaniami Kroki zapytania wielokrotnego użytku Funkcja Dołączanie Tworzenie niezbędnych zapytań bazowych Dołączanie danych Funkcja Scalanie Złączenia w Power Query Scalanie zapytań Dopasowanie rozmyte Niestandardowe funkcje w Power Query Tworzenie podstawowych funkcji niestandardowych Tworzenie funkcji scalającej dane z wielu plików Excela Tworzenie zapytań parametrycznych Przygotowanie do zapytania parametrycznego Tworzenie zapytania bazowego Tworzenie zapytania parametrycznego DEKALOGI Dziesięć sposobów, by poprawić wydajność Power Pivot Ogranicz liczbę wierszy i kolumn w swoich tabelach modelu danych Używaj widoków zamiast tabel Unikaj wielopoziomowych relacji Pozwól, by serwery baz danych wykonywały obliczenia Uważaj na kolumny z wieloma unikatowymi wartościami Ogranicz liczbę fragmentatorów w raporcie Twórz fragmentatory tylko dla pól wymiarów Wyłącz filtrowanie krzyżowe dla wybranych fragmentatorów Używaj miar obliczeniowych zamiast kolumn obliczeniowych Zainstaluj Excela w wersji 64-bitowej Dziesięć wskazówek dotyczących pracy z Power Query Pozyskiwanie informacji z panelu Zapytania i połączenia Grupowanie zapytań Szybsze wybieranie kolumn w zapytaniach Zmiana nazw kroków zapytania Szybkie tworzenie tabel odniesienia Podgląd zależności zapytania Ustawienie domyślnego ładowania Zapobieganie automatycznej zmianie typu danych Wyłączanie ustawień prywatności w celu poprawy wydajności Wyłączanie wykrywania relacji
WE1223n
Sygnatura czytelni BWEAiI: XII W 69
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154664 N (1 egz.)
Książka
W koszyku
Microsoft Excel 365 : biblia / Michael Alexander, Dick Kusleika ; przekład: Piotr Cieślak. - Gliwice : Helion, copyright 2023. - 896 stron : ilustracje, wykresy ; 25 cm.
Na okładce podtytuł: wyczerpujące źródło wiedzy. Na stronie 4. okładki i grzbiecie także nazwa wydawcy oryginału: Wiley.
Indeks.
Wprowadzanie danych i ich edycja w arkuszu Podstawowe operacje na arkuszach Obszary komórek i tabele Formatowanie arkusza Pliki i szablony Excela Drukowanie arkuszy Dostosowywanie interfejsu użytkownika Excela Formuły i funkcje Zastosowanie formuł tablicowych Zastosowanie formuł w typowych obliczeniach matematycznych Formuły ułatwiające pracę nad tekstem Data i czas Zastosowanie formuł do analizy warunkowej Zastosowanie formuł do wyszukiwania i dopasowywania Formuły, tabele i formatowanie warunkowe Sposoby unikania błędów w formułach Tworzenie wykresów i innych wizualizacji Podstawowe techniki tworzenia wykresów Zaawansowane techniki tworzenia wykresów Tworzenie wykresów przebiegu w czasie Wizualizowanie za pomocą kształtów i niestandardowych formatów liczb Obsługa i analiza danych Importowanie i porządkowanie danych Sprawdzanie poprawności danych Tworzenie : stosowanie konspektów Łączenie : Konsolidacja arkuszy Tabele przestawne Analiza danych za pomocą tabel przestawnych Analiza co-ieśli Analiza danych przy użyciu funkcji Szukaj wyniku i Solver Analiza danych za pomocą dodatku Analysis ToolPak 6 Ochrona danych Za stosowanie dodatków Power Pivot i Power Query Power Pivot — wprowadzanie formuł Power Query — wstęp Przetwarzanie danych za pomocą Power Query Dostrajanie zapytań Power Query — zwiększanie wydajności Automatyzacja Podstawowe informacje na temat języka programowania Basic for Applications Tworzenie niestandardowych funkcji arkusza Tworzenie okien dialogowych Zastosowanie w arkuszu kontrolek okien dialogowych Praca ze zdarzeniami programu Excel Przykłady aplikadi napisanych w języku VB A Tworzenie własnych dodatków do programu Excel
Sygnatura czytelni BWEAiI: XII W 68
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154663 N (1 egz.)
Książka
W koszyku
Na okładce: Kompletny przewodnik.
Indeks.
Komponenty Accessa Wprowadzenie do projektowania baz danych Wprowadzenie do Accessa Iabele Accessa Tworzenie tabel Relacje między tabelami Praca z tabelami Importowanie i eksportowanie danych .Dołączanie danych zewnętrznych . Kwerendy Accessa Pobieranie danych za pomocą kwerend Stosowanie operatorów i wyrażeń Inne rodzaje kwerend Analizowanie danych w Accessie Przekształcanie danych obliczenia i daty Analizy warunkowe Podstawy SQL-a w Accessie Podkwerendy i funkcje agregujące domeny Statystyki opisowe Formularze i raporty Accessa TworzenieprosĘch formularzy Praca z danymi w formularzach Praca z kontrolkami formularzy Prezentowanie danych za pomocą raportów Raport w Accessie - techniki zaawansowane Access 2019 PL. Biblia Podstawy programowania w Accessie Korzystanie z makr programu Access Korzystanie z makr danych programu Access Podstawy programowania w języku VBA Typy danych i proceduryw języku VBA Model zdarzen Debugowanie aplikacji Accessa Zaawansowane techniki programowania w Accessie Dostęp do danych za pomocą kodu VBA Zaawansowany dostęp do danych z wykorzystaniem kodu VBA Dostosowywanie wstążek Dystrybucja aplikacji Accessa IntegracjaAccessa z SharePointem
Sygnatura czytelni BWEAiI: XII Z 141
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148487 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Modern C++ design.
U dołu strony tytułowej i okładki nazwa wydawnictwa oryginału: Addison-Wesley.
Na okładce: Korzystaj z nowoczesnych technik C++! Jak korzystać z wzorców projektowych w C++? Jak stworzyć dokładnie jedną instalację obiektu? Jak używać inteligentnych wskaźników?
Bibliografia na stronch [343]-344. Indeks.
Dla programistów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 130134 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: The self-taught computer scientist : the beginner's guide to data structures & algorithms. W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Część I. Wprowadzenie do algorytmów Czym jest algorytm Analiza algorytmów Czas stały Czas logarytmiczny Czas liniowy Czas logarytmiczno-liniowy Czas kwadratowy Czas sześcienny Czas wykładniczy Porównanie złożoności optymistycznej i pesymistycznej Złożoność pamięciowa Dlaczego to ma znaczenie Rekurencja Kiedy używać rekurencji Algorytmy wyszukiwania Wyszukiwanie liniowe Kiedy używać wyszukiwania liniowego Wyszukiwanie binarne Kiedy używać wyszukiwania binarnego Poszukiwanie znaków Algorytmy sortowania Sortowanie bąbelkowe Kiedy używać sortowania bąbelkowego Sortowanie przez wstawianie Kiedy używać sortowania przez wstawianie Sortowanie przez scalanie Kiedy używać sortowania przez scalanie Algorytmy sortowania w Pythonie Algorytmy operujące na łańcuchach Wykrywanie anagramów Wykrywanie palindromów Ostatnia cyfra Szyfr Cezara Obliczenia matematyczne Liczby dwójkowe Operatory bitowe FizzBuzz Największy wspólny czynnik Algorytm Euklidesa Liczby pierwsze Inspiracje dla samouków: Margaret Hamilton Część II. Struktury danych Czym są struktury danych Tablice Wydajność operacji na tablicach Tworzenie tablic Przesuwanie zer Łączenie dwóch list Znajdowanie powtórzeń na listach Znajdowanie części wspólnej dwóch list Listy połączone Wydajność działania list połączonych Tworzenie list połączonych Przeszukiwanie list połączonych Usuwanie wierzchołka z listy Znajdowanie cyklu w liście połączonej Stosy Kiedy używać stosów Tworzenie stosu Używanie stosów do odwracania kolejności znaków w łańcuchach Wartość minimalna stosu Umieszczanie nawiasów na stosie Kolejki Kiedy używać kolejek Tworzenie kolejki Wbudowana klasa Queue Pythona Tworzenie kolejki przy użyciu dwóch stosów Tablice mieszające Kiedy używać tablic mieszających Znaki w łańcuchu Suma dwóch Drzewa binarne Kiedy używać drzew Tworzenie drzewa binarnego Przechodzenie drzewa wszerz Inne sposoby przechodzenia drzew Odwracanie drzewa binarnego Kopce binarne Kiedy używać kopców Tworzenie kopca Łączenie lin minimalnym kosztem Grafy Kiedy używać grafów Tworzenie grafu Algorytm Dijkstry Inspiracja dla samouków: Elon Musk Dalsze kroki Wspinaczka po drabinie freelancerów Jak umówić się na rozmowę kwalifikacyjną Jak przygotować się na rozmowę kwalifikacyjną Zasoby dodatkowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153018 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Dla programistów i menedżerów.
OKREŚLENIE WŁAŚCIWEGO PODEJŚCIA ML 1. Od pomysłu do podejścia ML Modele Dane Zarys edytora ML Spróbujmy wszystko zrobić za pomocą ML Najprostsze podejście: wykonanie algorytmu Etap pośredni: uczenie się na podstawie doświadczenia Jak wybierać projekty ML i określać ich priorytety - Monica Rogati 2. Opracowanie planu Mierzenie postępów Wydajność biznesowa Wydajność modelu Aktualność i przesunięcie rozkładu danych Szybkość Szacowanie zakresu i wyzwań Wykorzystanie doświadczenia w danej dziedzinie Podążanie za wielkimi Planowanie edytora ML Początkowy plan edytora Zawsze należy zaczynać od prostego modelu Sposób na systematyczne postępy - prosty początek Prosty początkowy proces Proces dla edytora ML BUDOWANIE PROCESU 3. Zbudowanie pierwszego całościowego procesu Najprostsza architektura Prototyp edytora ML Analizowanie i oczyszczanie danych Tokenizacja testu Generowanie cech Testowanie procesu Wrażenia użytkowników Modelowanie wyników Ocena prototypu edytora ML Model Wrażenia użytkowników 4. Pozyskiwanie początkowego zbioru danych Iterowanie zbioru danych Badanie danych Badanie pierwszego zbioru danych Bądź skuteczny, zacznij od czegoś małego Informacje i produkty Ocena jakości danych Etykiety i wyszukiwanie trendów Statystyki podsumowujące Efektywne badanie i znakowanie danych Wykonanie algorytmu Trendy danych Niech dane informują o cechach i modelach Budowanie cech na podstawie wzorców Cechy edytora ML Jak wyszukiwać, znakować i wykorzystywać dane - Robert Munro ITEROWANIE MODELI 5. Trening i ocena modelu Najprostszy, odpowiedni model Proste modele Od wzorców do modeli Podział zbioru danych Podział danych dla edytora ML Ocena wydajności Ocena modelu: nie tylko dokładność Porównywanie danych i prognoz Tablica pomyłek Krzywa ROC Krzywa kalibracyjna Redukcja wymiarowości w analizie błędów Metoda top-k Ocena ważności cech Ocena bezpośrednio z klasyfikatora Analiza czarnej skrzynki 6. Diagnozowanie problemów Dobre praktyki programowania Dobre praktyki w ML Diagnozowanie połączeń: wizualizacja i testy Testowanie kodu ML Diagnozowanie treningu Trudność zadania Problemy optymalizacyjne Diagnozowanie uogólnienia modelu Wyciek danych Nadmierne dopasowanie Analiza zadania 7. Przygotowywanie zaleceń przy użyciu klasyfikatora Wyodrębnianie zaleceń z modeli Co można osiągnąć bez modelu? Wyodrębnianie globalnych ważności cech Wykorzystanie ocen modelu Wyodrębnianie lokalnych ważności cech Porównanie modeli Wersja 1: karta raportu Wersja 2: lepszy, ale mniej czytelny model Wersja 3: zrozumiałe zalecenia Formułowanie zaleceń edycyjnych WDRAŻANIE I MONITOROWANIE MODELI 8. Wdrażanie modeli 1 Własność danych Zniekształcenie danych Zniekształcenia systemowe Modele Sprzężenie zwrotne Inkluzyjna wydajność modelu Kontekst Ataki Nadużycia i podwójne zastosowanie Eksperymenty wysyłkowe - Chris Harland Opcje wdrażania modeli Wdrożenie po stronie serwera Aplikacja strumieniowa, czyli interfejs API Prognozowanie wsadowe Wdrożenie po stronie klienta Model w urządzeniu Model w przeglądarce Uczenie federacyjne: podejście hybrydowe 10. Zabezpieczanie modelu Ochrona przed awariami Sprawdzanie danych wejściowych i wyjściowych Scenariusze awaryjne modelu Inżynieria wydajności Obsługa wielu użytkowników Zarządzanie cyklem życia modelu i danych Przetwarzanie danych i skierowany graf acykliczny Opinie użytkowników Wspieranie badaczy danych we wdrażaniu modeli - Chris Moody 11. Monitorowanie i aktualizowanie modeli Monitorowanie oszczędza kłopotów Informowanie o konieczności odświeżenia modelu Wykrywanie nadużyć Wskaźniki wydajności Wskaźniki biznesowe CI/CD w dziedzinie ML Testy A/B i eksperymenty
Sygnatura czytelni BWEAiI: XII E 125
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153862 N (1 egz.)
Książka
W koszyku
(Onepress Power)
Tytuł oryginału: The laptop millionaire: how anyone can escape the 9 to 5 and make money online.
1.E-booki 2.Tworzenie list i marketing e-mailowy 3.Optymalizacja dla wyszukiwarek internetowych (SEO) 4.YouTube 5.Facebook 6.Twitter 7.Fiverr 8.Podwykonawcy 9.Marketing dla lokalnych biznesów 10.Strony członkowskie 11.Webinaria 12.Reklamy w internecie
Sygnatura czytelni BMW: VI U 224 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149356 N (1 egz.)
Książka
W koszyku
U góry s. tyt. i okł. : Zaprojektuj i napisz własne aplikacje dla MS Office 2003 [...].
Indeks.
Sygnatura czytelni BWEAiI: XII U 17
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 123400 N (1 egz.)
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion, copyright 2022. - 259, [5] stron : fotografie, ilustracje, wykres ; 23 cm.
W książce także ISBN oryginału.
Indeks.
1. Czym jest bezpieczeństwo informacji? Definicja bezpieczeństwa informacji Kiedy jesteś bezpieczny? Modele dyskusji nad kwestiami bezpieczeństwa Triada poufności, integralności i dostępności Poufność Integralność Dostępność Jak triada CIA odnosi się do bezpieczeństwa? Heksada Parkera Poufność, integralność i dostępność Posiadanie lub sprawowanie kontroli Autentyczność Użyteczność Ataki Rodzaje ataków Przechwytywanie Przerywanie Modyfikacja Podrabianie Zagrożenia, podatności i ryzyko Zagrożenia Podatności Ryzyko Oddziaływanie Zarządzanie ryzykiem Identyfikacja zasobów Identyfikacja zagrożeń Ocena podatności Ocena ryzyka Redukowanie ryzyka Reagowanie na incydenty Przygotowanie Wykrywanie i analiza Ograniczanie, eliminowanie i odzyskiwanie Działania po incydencie Obrona wielopoziomowa 2. Identyfikacja i uwierzytelnianie Identyfikacja Za kogo się podajemy Weryfikacja tożsamości Fałszowanie tożsamości Uwierzytelnianie Metody uwierzytelniania Uwierzytelnianie wieloskładnikowe Uwierzytelnianie wzajemne Popularne metody identyfikacji i uwierzytelniania Hasła Biometria Korzystanie z biometrii Charakterystyka czynników biometrycznych Pomiar wydajności Wady systemów biometrycznych Tokeny sprzętowe 3. Autoryzacja i kontrola dostępu Czym są mechanizmy kontroli dostępu? Wdrażanie kontroli dostępu Listy kontroli dostępu Listy ACL w systemach plików Sieciowe listy ACL Słabe strony systemów opartych na listach ACL Tokeny dostępu Modele kontroli dostępu Uznaniowa kontrola dostępu Obowiązkowa kontrola dostępu Kontrola dostępu oparta na regułach Kontrola dostępu oparta na rolach Kontrola dostępu oparta na atrybutach Wielopoziomowa kontrola dostępu Model Bella-LaPaduli Model Biby Model Brewera-Nasha Fizyczna kontrola dostępu 4. Audytowanie i rozliczalność Rozliczalność Korzyści dla bezpieczeństwa wynikające z rozliczalności Niezaprzeczalność Efekt odstraszania Wykrywanie włamań i zapobieganie im Dopuszczalność zapisów jako materiału dowodowego Audytowanie Co może podlegać audytowi? Rejestrowanie (logowanie) zdarzeń Monitorowanie Audyt z oceną podatności Podsumowanie Ćwiczenia 5. Kryptografia Historia kryptografii Szyfr Cezara Maszyny kryptograficzne Reguły Kerckhoffsa Nowoczesne narzędzia kryptograficzne Szyfry oparte na słowach kluczowych i jednorazowych bloczkach szyfrowych Szyfry oparte na słowach kluczowych Szyfry jednorazowe Kryptografia symetryczna i asymetryczna Kryptografia symetryczna Szyfry blokowe a szyfry strumieniowe Algorytmy szyfrowania z kluczem symetrycznym Kryptografia asymetryczna Algorytmy szyfrowania z kluczem asymetrycznym Funkcje haszujące Podpisy cyfrowe Certyfikaty Ochrona danych w spoczynku, w ruchu i w użyciu Ochrona danych w spoczynku Bezpieczeństwo danych Bezpieczeństwo fizyczne Ochrona danych w ruchu Ochrona przesyłanych danych Ochrona połączenia Ochrona danych w użyciu 6. Zgodność, prawo i przepisy Czym jest zgodność z przepisami? Rodzaje zgodności z przepisami Konsekwencje braku zgodności z przepisami Osiąganie zgodności z przepisami dzięki mechanizmom kontrolnym Rodzaje mechanizmów kontrolnych Kluczowe i kompensacyjne mechanizmy kontrolne Utrzymywanie zgodności Bezpieczeństwo informacji i przepisy prawa Zgodność z przepisami dotyczącymi agencji rządowych Ustawa FISMA Program FedRAMP Zgodność z wymaganiami branżowymi Ustawa HIPAA Ustawa SOX Ustawa GLBA Ustawa o ochronie dzieci w internecie Ustawa o ochronie prywatności dzieci w Internecie Ustawa FERPA Przepisy prawne poza Stanami Zjednoczonymi Przyjęcie ram dla zgodności Międzynarodowa Organizacja Normalizacyjna Instytut NIST Niestandardowe ramy zarządzania ryzykiem Zgodność z przepisami w obliczu zmian technologicznych Zgodność w rozwiązaniach chmurowych Kto ponosi ryzyko? Prawa do audytu i oceny Wyzwania technologiczne Zgodność z blockchainem Zgodność a kryptowaluty 7. Bezpieczeństwo operacyjne Proces bezpieczeństwa operacyjnego Identyfikacja informacji o krytycznym znaczeniu Analiza zagrożeń Analiza podatności Ocena ryzyka Zastosowanie środków zaradczych Podstawowe reguły bezpieczeństwa operacyjnego Reguła pierwsza: poznaj zagrożenia Reguła druga: wiedz, co należy chronić Reguła trzecia: chroń informacje Bezpieczeństwo operacyjne w życiu prywatnym Początki bezpieczeństwa operacyjnego Sun Tzu George Washington Wojna w Wietnamie Biznes Agencja IOSS 8. Bezpieczeństwo czynnika ludzkiego Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych HUMINT rozpoznanie osobowe OSINT biały wywiad Życiorysy i oferty pracy Media społecznościowe Rejestry publiczne Google Hacking Metadane plików Shodan Maltego Inne rodzaje źródeł informacji Rodzaje ataków socjotechnicznych Atak pretekstowy Phishing Tailgating Budowanie świadomości bezpieczeństwa użytkowników poprzez programy szkoleniowe Hasła Szkolenia z zakresu inżynierii społecznej Korzystanie z sieci Złośliwe oprogramowanie Prywatny sprzęt komputerowy Polityka czystego biurka Znajomość polityki bezpieczeństwa i uregulowań prawnych 9. Bezpieczeństwo fizyczne Identyfikacja zagrożeń fizycznych Fizyczne środki bezpieczeństwa Odstraszające środki bezpieczeństwa Systemy wykrywania Zapobiegawcze środki bezpieczeństwa Zastosowanie fizycznej kontroli dostępu Ochrona ludzi Zagadnienia związane z ochroną ludzi Zapewnienie bezpieczeństwa Ewakuacja Gdzie Jak Kto Jak to wygląda w praktyce Kontrole administracyjne Ochrona danych Fizyczne zagrożenia dla danych Dostępność danych Szczątkowe pozostałości danych Ochrona wyposażenia Fizyczne zagrożenia dla sprzętu Wybór lokalizacji obiektu Zabezpieczenie dostępu Warunki środowiskowe 10. Bezpieczeństwo sieciowe Ochrona sieci Projektowanie bezpiecznych sieci Zastosowanie zapór sieciowych Filtrowanie pakietów Pełnostanowa inspekcja pakietów Głęboka inspekcja pakietów Serwery proxy Strefy DMZ Wdrażanie sieciowych systemów wykrywania włamań Ochrona ruchu sieciowego Zastosowanie sieci VPN Ochrona danych w sieciach bezprzewodowych Używanie bezpiecznych protokołów komunikacyjnych Narzędzia do zabezpieczania sieci Narzędzia do ochrony sieci bezprzewodowych Skanery Sniffery System honeypot Narzędzia dla zapór sieciowych 11. Bezpieczeństwo systemu operacyjnego Utwardzanie systemu operacyjnego Usuń całe niepotrzebne oprogramowanie Usuń wszystkie niepotrzebne usługi Zmiana domyślnych kont Stosuj zasadę najmniejszego uprzywilejowania Pamiętaj o aktualizacjach Włącz logowanie i audytowanie Ochrona przed złośliwym oprogramowaniem Narzędzia antywirusowe Ochrona przestrzeni wykonywalnej Programowe zapory sieciowe i systemy HID Narzędzia bezpieczeństwa dla systemu operacyjnego Skanery Narzędzia do wyszukiwania podatności i luk w zabezpieczeniach Frameworki exploitów 12. Bezpieczeństwo urządzeń mobilnych, urządzeń wbudowanych oraz internetu rzeczy Bezpieczeństwo urządzeń mobilnych Ochrona urządzeń mobilnych Zarządzanie urządzeniami mobilnymi Modele wdrażania Kwestie bezpieczeństwa urządzeń przenośnych Mobilne systemy operacyjne Jailbreaking Złośliwe aplikacje Aktualizacje (lub ich brak) Bezpieczeństwo urządzeń wbudowanych Gdzie się używa urządzeń wbudowanych Przemysłowe systemy sterowania Urządzenia medyczne Samochody Problemy bezpieczeństwa urządzeń wbudowanych Aktualizowanie urządzeń wbudowanych Skutki fizyczne Bezpieczeństwo internetu rzeczy Czym są urządzenia internetu rzeczy? Drukarki Kamery monitoringu Urządzenia do zabezpieczeń fizycznych Problemy bezpieczeństwa urządzeń IoT Brak przejrzystości Wszystko jest urządzeniem IoT Przestarzałe urządzenia 13. Bezpieczeństwo aplikacji Luki w zabezpieczeniach oprogramowania Przepełnienia bufora Warunki wyścigu Ataki na weryfikację danych wejściowych Ataki uwierzytelniające Ataki autoryzacyjne Ataki kryptograficzne Bezpieczeństwo sieci Web Ataki po stronie klienta Ataki po stronie serwera Brak weryfikacji danych wejściowych Nieprawidłowe lub nieodpowiednie uprawnienia Zbędne pliki Bezpieczeństwo baz danych Problemy z protokołami Dostęp do funkcjonalności bez uwierzytelnienia Arbitralne wykonanie kodu Eskalacja uprawnień Narzędzia do oceny bezpieczeństwa aplikacji Sniffery Narzędzia do analizy aplikacji internetowych OWASP Zed Attack Proxy Burp Suite Fuzzery 14. Ocena bezpieczeństwa Ocena podatności Mapowanie i wykrywanie Mapowanie środowiska Odkrywanie nowych hostów Skanowanie Skanowanie bez uwierzytelnienia Skanowanie z uwierzytelnieniem Skanowanie z wykorzystaniem agenta Skanowanie aplikacji Wyzwania technologiczne związane z oceną podatności Technologie chmurowe Kontenery Testy penetracyjne Przeprowadzanie testów penetracyjnych Wyznaczanie zakresu Rekonesans Wykrywanie Penetracja Raportowanie Klasyfikacja testów penetracyjnych Testy typu black box, white box i grey box Testy wewnętrzne kontra testy zewnętrzne Cele testów penetracyjnych Testy penetracyjne sieci Testy penetracyjne aplikacji Fizyczne testy penetracyjne Testy socjotechniczne Testowanie sprzętu Programy bug bounty Wyzwania technologiczne związane z testami penetracyjnymi Usługi chmurowe Znalezienie wykwalifikowanych pentesterów Czy to oznacza, że naprawdę jesteś bezpieczny? Realistyczne testy Reguły postępowania Zakres testu Środowisko testowe Czy potrafisz wykryć własne ataki? Zespół niebieski i zespół purpurowy Oprzyrządowanie Alarmowanie Bezpieczeństwo dzisiaj nie oznacza bezpieczeństwa jutro Zmieniająca się powierzchnia ataku Napastnicy też się zmieniają Aktualizacje technologii pod Twoją kontrolą Usuwanie luk w zabezpieczeniach jest kosztowne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151790 (1 egz.)
Książka
W koszyku
Wymagania wstępne (1) Instalowanie programu (2) Pobieranie plików do ćwiczeń (3) Zapisywanie i odtwarzanie pliku InDesign Defaults (3) Dodatkowe źródła informacji (4) 1. NAJWAŻNIEJSZE INFORMACJE O PRZESTRZENI ROBOCZEJ (6) Rzut oka na przestrzeń roboczą (9) Obsługa paneli (18) Konfigurowanie przestrzeni roboczej (23) Zmiana powiększenia dokumentu (24) Przeglądanie zawartości dokumentu (27) Obsługa menu kontekstowych (29) Obsługa menu paneli (29) Zmiana ustawień interfejsu (30) Propozycje samodzielnych ćwiczeń (32) 2. KRÓTKI KURS ADOBE INDESIGN (34) Wyświetlanie linii pomocniczych (37) Dodawanie tekstu (38) Style (42) Obiekty graficzne (46) Obiekty (48) Style obiektów (51) Weryfikacja dokumentu w trakcie pracy (51) Wyświetlanie dokumentu w trybie Presentation (Prezentacja) (53) Propozycje samodzielnych ćwiczeń (53) 3. KONFIGUROWANIE I EDYTOWANIE WIELOSTRONICOWEGO DOKUMENTU (56) Tworzenie nowego dokumentu (58) Tworzenie i zapisywanie własnych ustawień dokumentu (59) Tworzenie nowego dokumentu z szablonu (60) Strony wzorcowe (62) Stosowanie wzorca do stron dokumentu (72) Dodawanie stron (73) Układanie i kasowanie stron (73) Zróżnicowanie wielkości stron w ramach jednego dokumentu InDesigna (74) Wyodrębnianie sekcji w celu zmiany numeracji stron (75) Przesłanianie elementów stron wzorcowych oraz umieszczanie tekstu i grafiki na stronach publikacji (78) Drukowanie do krawędzi papieru, czyli o liniach spadu (81) Wyświetlanie gotowej rozkładówki (83) Propozycje samodzielnych ćwiczeń (85) 4. OBIEKTY (88) Warstwy (91) Obsługa warstw (93) Tworzenie i edytowanie ramek tekstowych (96) Tworzenie i edytowanie ramek graficznych (103) Dodawanie podpisów do ramek w oparciu o metadane obrazu (109) Oblewanie grafiki tekstem (110) Modyfikowanie kształtu ramek (112) Przekształcanie i wyrównywanie obiektów (116) Zaznaczanie i modyfikacja zgrupowanych obiektów (122) Umieszczanie tekstu na ścieżce (123) Kreślenie linii i modyfikowanie grotów strzałek (125) Na koniec (126) Propozycje samodzielnych ćwiczeń (126) 5. ROZMIESZCZANIE TEKSTU (130) Przelewanie tekstu do istniejącej ramki (133) Ręczne sterowanie przepływem tekstu (136) Tworzenie nowych ramek tekstowych przy przelewaniu tekstu (138) Automatyczne tworzenie połączonych ramek tekstowych (139) Automatyczne wlewanie tekstu (141) Stosowanie stylów akapitowych w tekście (143) Dostosowywanie kolumn (145) Wyrównywanie tekstu za pomocą siatki linii bazowych (147) Dodawanie informacji o dalszym ciągu artykułu (149) Propozycje samodzielnych ćwiczeń (151) 6. EDYCJA TEKSTU (154) Tworzenie i wprowadzanie tekstu (157) Wyszukiwanie oraz zamienianie tekstu i formatowania (159) Sprawdzanie pisowni (163) Edycja tekstu przez przeciąganie i upuszczanie (166) Edytor wątków (167) Śledzenie zmian (168) Propozycje samodzielnych ćwiczeń (169) 7. TYPOGRAFIA (172) Zmiana odstępów pionowych (175) Kroje, style oraz glify (177) Opracowanie tekstu w łamach (184) Zmiana wyrównania akapitu (186) Tworzenie inicjału (188) Dopasowywanie odstępów między literami i wyrazami (189) Łamanie wierszy (190) Konfigurowanie tabulatorów (194) Zastosowanie kolorowego tła i linii oddzielających akapity (198) Propozycje samodzielnych ćwiczeń (200) 8. OBSŁUGA KOLORÓW (202) Zarządzanie kolorem (205) Określanie wymagań druku (209) Tworzenie barw (211) Stosowanie kolorów (217) Próbki tint (222) Gradienty (223) Grupy kolorów (227) Propozycje samodzielnych ćwiczeń (228) 9. STYLE (234) Tworzenie i stosowanie stylów akapitowych (238) Tworzenie i stosowanie stylów znakowych (241) Zagnieżdżanie stylów znakowych w stylach akapitowych (244) Tworzenie i stosowanie stylów obiektowych (248) Tworzenie i stosowanie stylów tabel i komórek (252) Globalne aktualizowanie stylów (257) Wczytywanie stylów z innego dokumentu (260) Propozycje samodzielnych ćwiczeń (262) 10. IMPORTOWANIE I EDYTOWANIE GRAFIKI (264) Dodawanie elementów graficznych z innych programów (267) Porównanie grafiki wektorowej i rastrowej (267) Zarządzanie łączami do zaimportowanych plików (268) Aktualizacja zmienionych obrazów (271) Zmiana jakości wyświetlania (273) Importowanie i skalowanie obrazów (274) Edytowanie umieszczonych zdjęć (279) Maskowanie tła (280) Importowanie plików graficznych z programów Adobe (284) Wypełnianie tekstu grafiką (290) Zarządzanie obiektami za pomocą bibliotek (292) Propozycje samodzielnych ćwiczeń (296) 11. TWORZENIE TABEL (298) Obsługa tabel (301) Przekształcanie tekstu w tabelę (301) Modyfikowanie wierszy i kolumn (302) Formatowanie tabeli (309) Dodawanie elementów graficznych do tabel (312) Tworzenie nagłówka (316) Tworzenie oraz stosowanie stylów tabel i komórek (317) Propozycje samodzielnych ćwiczeń (320) 12. PRZEZROCZYSTOŚĆ (322) Importowanie i kolorowanie czarno-białych obrazów (325) Ustawienia przezroczystości (327) Przypisywanie efektów przezroczystości do grafik wektorowych i bitmapowych (330) Importowanie i edycja przezroczystych obrazów programu Illustrator (333) Przezroczystość tekstu (334) Efekty specjalne (336) Propozycje samodzielnych ćwiczeń (348) 13. DRUKOWANIE I EKSPORTOWANIE (350) Weryfikowanie dokumentów (353) Podgląd rozbarwień (355) Zarządzanie kolorami (359) Podgląd efektów przezroczystości (362) Przeglądanie stron (363) Tworzenie plików PDF do weryfikacji (363) Tworzenie pliku PDF gotowego do druku i zapisywanie ustawienia PDF (365) Wydruk próbny i zapisywanie ustawienia druku (368) Tworzenie pakietów (371) Eksportowanie grafiki na potrzeby internetu i zastosowań multimedialnych (373) Propozycje samodzielnych ćwiczeń (376) 14. TWORZENIE PLIKÓW PDF Z INTERAKTYWNYMI FORMULARZAMI (378) Przygotowanie przestrzeni roboczej pod kątem formularzy (381) Tworzenie pól formularzy (382) Ustalanie kolejności przełączania się pomiędzy polami (387) Tworzenie przycisku do wysyłania wypełnionego formularza (387) Eksportowanie interaktywnego pliku Adobe PDF (389) Testowanie formularza w programie Acrobat Reader (389) Propozycje samodzielnych ćwiczeń (390) 15. TWORZENIE PLIKÓW EPUB Z UKŁADEM STAŁYM (392) Tworzenie nowego dokumentu przeznaczonego do eksportu pliku EPUB z układem stałym (395) EPUB - układy stały i płynny (395) Dodawanie animacji (396) Przyciski (400) Dodawanie plików multimedialnych i elementów interaktywnych (407) Eksportowanie pliku EPUB (413) Publikowanie dokumentu w internecie (415)
Sygnatura czytelni BWEAiI: XII X 121
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150321 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce logo wydawcy oryginału.
Bibliografia, netografia na stronach 339-346. Indeks.
Dla kierowników zespołów.
Przyczynowość Złożoność Nasze liniowe umysły Redukcjonizm Holizm Zarządzanie hierarchiczne Zarządzanie zwinne Moja teoria wszystkiego Książka i model Programowanie zwinne Preludium do programowania zwinnego Księga programowania zwinnego Podstawy programowania zwinnego Konkurencja programowania zwinnego Przeszkoda w przyjęciu programowania zwinnego Zarządzanie bezpośrednie a zarządzanie projektem Teoria systemów złożonych Nauki interdyscyplinarne Ogólna teoria systemów Cybernetyka Teoria systemów dynamicznych Teoria gier Teoria ewolucji Teoria chaosu Korpus wiedzy o systemach Prostota: nowy model Prostota zrewidowana Systemy nieadaptacyjne i adaptacyjne Czy nie nadużywamy nauki? Nowa era: myślenie w kategoriach złożoności Rozdział 4. System informacyjno-innowacyjny Kluczem do przetrwania jest innowacja Wiedza Kreatywność Motywacja Zróżnicowanie Osobowość Tylko ludzie spełniają warunki, by stać się kontrolerami Od pomysłów do implementacji Jak motywować ludzi Fazy kreatywności Zarządzanie środowiskiem twórczym Techniki kreatywne Motywacja zewnętrzna Motywacja wewnętrzna Demotywacja Dziesięć potrzeb członków zespołu Co motywuje ludzi: znajdź równowagę Niech Twoje nagrody będą wewnętrzne Zróżnicowanie? Masz na myśli relacje! Ocena osobowości Cztery kroki w stronę oceny osobowości zespołu Zestaw do samodzielnego wyznaczania wartości zespołu Zdefiniuj swoje wartości osobiste Polityka braku drzwi Podstawy samoorganizacji Kontekst samoorganizacji Samoorganizacja w kierunku wartości Samoorganizacja kontra anarchia Samoorganizacja kontra emergencja Emergencja w zespołach Samoorganizacja kontra samokierowanie kontra samowybieralność Zasada ciemności Twierdzenie Conanta-Ashby’ego Kontrola rozproszona Empowerment jako koncepcja Empowerment jako konieczność Jesteś ogrodnikiem Empowerment zespołów Nie twórz długu motywacyjnego Noś czapkę czarodzieja Wybierz czarodzieja, nie polityka Empowerment kontra delegacja Zmniejsz swoje obawy, zwiększ swój status Wybierz odpowiedni poziom dojrzałości Wybierz odpowiedni poziom władzy Wyznaczaj zespoły albo osoby Lista kontrolna delegowania Jeśli chcesz, aby coś było zrobione, ćwicz swoją cierpliwość Sprzeciwiaj się sprzeciwowi swojego kierownika Miej na względzie dziesięć wewnętrznych potrzeb człowieka Delikatnie „masuj” środowisko Zaufanie Szacunek Przywództwo i kierownictwo zorientowane na cel Gra w życie Klasy powszechności Fałszywa metafora Nie jesteś projektantem gier Ale... samoorganizacja nie wystarczy Zarządzaj systemem, nie ludźmi Menedżerowie czy przywódcy? Właściwe rozróżnienie: przywództwo kontra rządzenie Sens życia Cel zespołu Wyznaczanie celu zewnętrznego Definiowanie ograniczeń Daj ludziom wspólny cel Lista kontrolna celów zwinnych Komunikuj swoje cele Wizja kontra misja Przykłady celów organizacyjnych Pozwól swojemu zespołowi na stworzenie autonomicznego celu Pogódź swój cel z celem swojego zespołu Opracuj listę ograniczeń władzy Wybierz właściwą perspektywę zarządzania Chroń ludzi Chroń wspólne zasoby Ograniczaj jakość Opracuj umowę społeczną Sztuka ustanawiania reguł Systemy uczące się Reguły kontra ograniczenia Słaby punkt programowania zwinnego Co jest ważne: kunszt Pętle dodatniego sprzężenia zwrotnego Pętle ujemnego sprzężenia zwrotnego Dyscyplina × umiejętności = kompetencja Różnorodność reguł Zasada subsydiarności Sposób postrzegania ryzyka i fałszywe bezpieczeństwo Memetyka Teoria rozbitych okien Jak rozwijać kompetencje Siedem elementów rozwijania kompetencji Optymalizacja całości na wielu poziomach Optymalizacja całości w wielu wymiarach Wskazówki dotyczące miar wydajności Cztery składniki rozwoju osobistego Zarządzanie kontra coaching kontra mentoring Zastanów się nad certyfikatami Wykorzystaj presję otoczenia Użyj dopasowujących się narzędzi Zastanów się nad przełożonym Organizuj spotkania w cztery oczy Organizuj spotkania 360 stopni Rozwijaj standardy Pracuj nad systemem, a nie nad regułami albo ludźmi Komunikacja w strukturze Czy to błąd, czy funkcja? Komunikacja oraz informacje zwrotne Błędy w komunikacji są normą Możliwości komunikatorów Efekty sieci Dostrajanie łączności Konkurencja i kooperacja Grupy i granice Hiperproduktywność albo autokataliza Tworzenie się wzorców Symetria skali — wzorce duże i małe Jak rosnąć: wzwyż czy wszerz? Jak tworzyć strukturę O środowisku, produktach, wielkości i ludziach Najpierw zastanów się nad specjalizacją ...a potem nad generalizacją Poszerzaj nazwy stanowisk pracy Propaguj ideę nieformalnego przywództwa Pilnuj granic zespołu Optymalna wielkość zespołu to 5 osób (chyba) Zespoły funkcjonalne kontra zespoły multifunkcjonalne Dwie zasady projektowe Wybierz swój styl organizacyjny Przekształć każdy zespół w małą jednostkę wartości Przenoś zadania do odrębnych zespołów Przenoś zadania do odrębnych warstw Ilu menedżerów potrzeba, żeby zmienić organizację? Utwórz organizację hybrydową Anarchia umarła, niech żyje panarchia Nie miej tajemnic Niech wszystko będzie widoczne Twórz więzi międzyludzkie Niech Twoim celem będzie elastyczność Krajobraz zmiany Środowisko nie jest „gdzieś tam” Strach przed niepewnością Prawa zmiany Każdy produkt jest udany... Do momentu, gdy zawiedzie Sukces i dostosowanie — wszystko jest względne Jak wykorzystać zmianę Adaptacja, eksploracja, antycypacja Wyścig Czerwonej Królowej Czy można zmierzyć złożoność? Czy produkty stają się coraz bardziej złożone? Kształt rzeczy: przestrzeń fazowa Atraktory i konwergencja Stabilność i zakłócenia Krajobrazy dostosowania Kształtowanie krajobrazu Adaptacja ukierunkowana kontra adaptacja nieukierunkowana Jak ulepszać wszystko Ulepszanie liniowe kontra ulepszanie nieliniowe Wiedza o tym, gdzie jesteś Wskazówki dla podróżujących po niepewnych okolicach Zmień środowisko, przywołaj górę Spraw, by zmiana była pożądana Niech stagnacja będzie bolesna Honoruj błędy Strategia hałasu Strategia krzyżowania Strategia transmisji Nie ulepszajmy metodą kopiuj-wklej Na koniec kilka praktycznych wskazówek dotyczących ciągłej zmiany Wszystko jest błędne, chociaż coś z tego jest przydatne Sześć perspektyw zarządzania 3.0 Tak, mój model jest „błędny” Ale inne modele też są „błędne” Wzlot i upadek agilistów Broszurka na temat złożoności
Sygnatura czytelni BWZ: XIII B 9
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6540 (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału.
Bibliografie, netografie przy większości rozdziałów.
Dla specjalistów zajmujących się programowaniem sztucznej inteligencji i studentów kształcących się w tej dziedzinie.
Wprowadzenie do uczenia głębokiego z Keras Dlaczego Keras jest idealną biblioteką do uczenia głębokiego? Instalowanie biblioteki Keras i TensorFlow Sieci MLP, CNN i RNN Różnice między MLP, CNN i RNN Perceptron wielowarstwowy (MLP) Zbiór danych MNIST Model klasyfikatora cyfr MNIST Budowanie modelu przy użyciu MLP i Keras Regularyzacja Funkcja aktywacji i funkcja straty Optymalizacja Ocena wydajności Podsumowanie modelu MLP Splotowa (konwolucyjna) sieć neuronowa Splot Operacje łączenia Ocena wydajności i podsumowanie modelu Rekurencyjna sieć neuronowa Głębokie sieci neuronowe Funkcyjne API Keras Tworzenie modelu o dwóch wejściach i jednym wyjściu Głęboka sieć resztkowa (ResNet) ResNet v2 Gęsto połączona sieć splotowa (DenseNet) Budowa stuwarstwowej sieci DenseNet-BC dla CIFAR10 Sieci autokodujące Zasada działania sieci autokodującej Budowanie sieci autokodującej za pomocą Keras Autokodujące sieci odszumiające (DAE) Automatyczne kolorowanie z użyciem autokodera . Generujące sieci współzawodniczące GAN - informacje wprowadzające Podstawy GAN Implementacja DCGAN w Keras Warunkowe sieci GAN Ulepszone sieci GAN Sieć GAN Wassersteina Funkcje odległości Funkcja odległości w GAN Wykorzystanie funkcji straty Wassersteina Implementacja WGAN przy użyciu Keras GAN z metodą najmniejszych kwadratów (LSGAN) Pomocniczy klasyfikator GAN (ACGAN) Rozplątane reprezentacje w GAN Rozplątane reprezentacje Sieć InfoGAN Implementacja InfoGAN w Keras Ocena rezultatów działania generatora sieci InfoGAN Sieci StackedGAN Implementacja sieci StackedGAN w Keras Ocena rezultatów działania generatora StackedGAN Międzydomenowe GAN Podstawy sieci CycleGAN Model sieci CycleGAN Implementacja CycleGAN przy użyciu Keras Wyjścia generatora CycleGAN CycleGAN na zbiorach danych MNIST i SVHN . Wariacyjne sieci autokodujące (VAE) Podstawy sieci VAE Wnioskowanie wariacyjne Podstawowe równanie Optymalizacja Sztuczka z reparametryzacją Testowanie dekodera VAE w Keras Korzystanie z CNN w sieciach autokodujących Warunkowe VAE (CVAE) B-VAE - VAE z rozplątanymi niejawnymi reprezentacjami Uczenie głębokie ze wzmocnieniem Podstawy uczenia ze wzmocnieniem (RL) Wartość Q Przykład Q-uczenia Q-uczenie w języku Python Otoczenie niedeterministyczne Uczenie z wykorzystaniem różnic czasowych Q-uczenie w Open AI Gym 9.6 Głęboka sieć Q (DQN) Implementacja DQN w Keras Q-uczenie podwójnej sieci DQN (DDQN) Strategie w metodach gradientowych Twierdzenie o gradiencie strategii Metoda strategii gradientowych Monte Carlo (WZMOCNIENIE) Metoda WZMOCNIENIE z wartością bazową Metoda Aktor-Krytyk Metoda Aktor-Krytyk z przewagą (A2C) Metody strategii gradientowych przy użyciu Keras Ocena wydajności metod strategii gradientowej Wykrywanie obiektów Wykrywanie obiektów Pole zakotwiczenia Referencyjne pola zakotwiczenia Funkcje strat Architektura modelu SSD Architektura modelu SSD w Keras Obiekty SSD w Keras Model SSD w Keras Model generatora danych w Keras Przykładowy zbiór danych Szkolenie modelu SSD Algorytm niemaksymalnego tłumienia (NMS) Walidacja modelu SSD Segmentacja semantyczna Segmentacja Sieć do segmentacji semantycznej Sieć do segmentacji semantycznej w Keras Przykładowy zbiór danych Walidacja segmentacji semantycznej Uczenie nienadzorowane z wykorzystaniem informacji wzajemnej Informacja wzajemna i entropia Uczenie nienadzorowane przez maksymalizację informacji wzajemnej o dyskretnych zmiennych losowych Sieć koderów do grupowania nienadzorowanego Implementacja nienadzorowanego grupowania w Keras Walidacja na zbiorze cyfr MNIST Uczenie nienadzorowane poprzez maksymalizację informacji wzajemnej ciągłych zmiennych losowych Szacowanie informacji wzajemnej dwuwymiarowego rozkładu Gaussa Grupowanie nienadzorowane z wykorzystaniem ciągłych zmiennych losowych w Keras
Sygnatura czytelni BWEAiI: XII Ą 151
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153004 (1 egz.)
Brak okładki
Książka
DVD
W koszyku
NX CAM : programowanie ścieżek dla obrabiarek CNC / Krzysztof Augustyn. - Gliwice : Helion, cop. 2010. - 379 s. : il. ; 24 cm + 2 dyski optyczne (DVD-ROM).
Na s. tyt. i okł.: Definicja środowiska pracy. Kontrola ścieżki. Frezowanie form. Obróbka na stołach obrotowych. Równoczesna obróbka 4- i 5-osiowa. Symulacja obróbki.
Indeks.
Sygnatura czytelni BMW: VII R 40 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 126437 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności