Sortowanie
Źródło opisu
Książki
(37)
Forma i typ
Książki
(37)
Publikacje fachowe
(13)
Publikacje naukowe
(2)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(34)
tylko na miejscu
(7)
Placówka
Wypożyczalnia
(34)
Czytelnia
(7)
Autor
Thomson Laura
(3)
Welling Luke
(3)
Dobrzański Jarosław
(2)
Gonera Paweł
(2)
Masłowski Krzysztof
(2)
Rajca Piotr (1970- )
(2)
Sikorski Witold
(2)
Włodarz Marek
(2)
Abdulezer Loren
(1)
Aho Alfred V
(1)
Arundel John
(1)
Biernat Marcin
(1)
Bogusławska Katarzyna
(1)
Boorshtein Marc
(1)
Bąbol Krzysztof
(1)
Cassel Paul
(1)
Cieślak Piotr
(1)
Domingus Justin
(1)
Freeman Eric (1965- )
(1)
Gallagher Simon
(1)
Gamma Erich
(1)
Gugger Sylvain
(1)
Górczyński Robert
(1)
Helm Richard
(1)
Howard Jeremy
(1)
Janca Tanya
(1)
Janusz Jacek
(1)
Jaskulski Andrzej
(1)
Johnson Ralph E. (1955- )
(1)
Jones Nora
(1)
Kaczmarek Daniel
(1)
Kamiński Bogdan
(1)
Karbowski Marcin
(1)
Kenan Kevin
(1)
Kopertowska Mirosława
(1)
Koronkiewicz Paweł (1973- )
(1)
Koszykowski Marek
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Krawiec Stanisław
(1)
Kuchta Jarosław
(1)
Lachowski Lech
(1)
Lam Monica S
(1)
Lane David
(1)
Luszniewicz Andrzej (1930- )
(1)
Madej Tomasz
(1)
Mendrala Danuta
(1)
Palmer Pamela (1964- )
(1)
Pamuła Teresa
(1)
Podgórski Jarosław
(1)
Robson Elisabeth (programistka)
(1)
Romanek Arkadiusz
(1)
Rosenthal Casey
(1)
Sethi Ravi
(1)
Shinder Debra Littlejohn
(1)
Sieńczyło-Chlabicz Joanna (1965- )
(1)
Simon Jinjer
(1)
Sommerville Ian (1951- )
(1)
Stoneman Elton
(1)
Suma Łukasz
(1)
Surovich Scott
(1)
Szeliga Marcin
(1)
Słaby Teresa (1947- )
(1)
Tittel Ed
(1)
Trembowiecki Aleksander
(1)
Ullman Jeffrey D. (1942- )
(1)
Vlissides John (1961-2005)
(1)
Walczak Tomasz
(1)
Williams Hugh E
(1)
Wiśniewska Gabriela
(1)
Wójcicki Łukasz
(1)
Zawadzka Anna
(1)
Zimek Roland
(1)
Żytka Adam
(1)
Rok wydania
2020 - 2024
(11)
2010 - 2019
(5)
2000 - 2009
(19)
1990 - 1999
(2)
Okres powstania dzieła
2001-
(11)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(37)
Język
polski
(37)
Temat
Programy komputerowe
(27)
Baza danych relacyjna
(5)
Programowanie (informatyka)
(5)
Baza danych
(4)
MySQL
(4)
Excel
(3)
Komputery
(3)
Kubernetes (program komputerowy)
(3)
Programy graficzne
(3)
Sieć komputerowa
(3)
Edytorstwo
(2)
Grafika komputerowa
(2)
Języki programowania
(2)
Kontener (struktura danych)
(2)
PHP
(2)
Programowanie obiektowe
(2)
Programy wydawnicze
(2)
Przestępstwo komputerowe
(2)
Statgraphics (program komputerowy)
(2)
Strony WWW
(2)
Szyfry
(2)
Wirusy komputerowe
(2)
Wzorzec projektowy (informatyka)
(2)
Access
(1)
Arkusz kalkulacyjny
(1)
Arkusze kalkulacyjne
(1)
AutoCAD
(1)
Autorskie prawa osobiste
(1)
Awaria techniczna
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo teleinformatyczne
(1)
Biblioteki
(1)
Biblioteki wirtualne
(1)
Biurowość
(1)
CorelDRAW
(1)
Creative Suite
(1)
Deep learning
(1)
Delphi
(1)
DevOps (informatyka)
(1)
Docker (oprogramowanie)
(1)
Dokumenty elektroniczne
(1)
Drukarstwo
(1)
Dzieła osierocone
(1)
Ekonomia
(1)
Gospodarka elektroniczna
(1)
InDesign
(1)
Jakość
(1)
Kompilatory (programy komputerowe)
(1)
MySQL (program komputerowy)
(1)
OpenOffice 2
(1)
PHP (język programowania)
(1)
PageMaker
(1)
Patenty
(1)
Plagiat
(1)
PowerPoint
(1)
Prawo autorskie
(1)
Prezentacje i wystąpienia
(1)
Prezentacje multimedialne
(1)
Projektowanie stron WWW
(1)
Projektowanie wspomagane komputerowo
(1)
Przedsiębiorstwo produkcyjne
(1)
Przetwarzanie rozproszone
(1)
Przetwarzanie w chmurze
(1)
SQL Server
(1)
Sieć komputerowa korporacyjna
(1)
Statystyka
(1)
Statystyka gospodarcza
(1)
Systemy informatyczne
(1)
Sztuczna inteligencja
(1)
Wzornictwo przemysłowe
(1)
Własność przemysłowa
(1)
Zbiory biblioteczne
(1)
Znak towarowy
(1)
Temat: miejsce
Polska
(1)
Gatunek
Podręcznik
(18)
Programy komputerowe
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(14)
Inżynieria i technika
(2)
Gospodarka, ekonomia, finanse
(1)
Matematyka
(1)
Prawo i wymiar sprawiedliwości
(1)
Zarządzanie i marketing
(1)
37 wyników Filtruj
Książka
W koszyku
Zawiera: 1. Od autora; 2. Koncepcja i zawartość książki; 3. Formatowanie powtarzalnych fragmentów tekstu; 4. Instalacja plików dodatkowych; CZĘŚĆ I. NIEPARAMETRYCZNE PROJEKTOWANIE 2D: 5. Podstawy środowiska AutoCAD; 6. Niezbędne operacje konfiguracyjne; 7. Zaawansowane opcjonalne operacje konfiguracyjne; 8. Interfejs programu AutoCAD; 9. Współrzędne 2D; 10. Zadania kontrolne; 11. Śledzenie biegunowe i bezpośrednie wprowadzanie odległości; 12. Wymiary obiektów a podziałka rysunkowa; 13. Współrzędne biegunowe; 14. Zadania kontrolne; 15. Dynamiczne wprowadzanie danych; 16. Tworzenie obiektów podstawowych; 17. Ćwiczenia projektowe; 18. Tworzenie obiektów złożonych; 19. Narzędzia rysowania precyzyjnego; 20. Ćwiczenia projektowe; 21. Narzędzia rysowania precyzyjnego – śledzenie; 22. Zadania kontrolne; 23. Sterowanie wyświetlaniem 2D; 24. Edycja obiektów; 25. Ćwiczenia projektowe; 26. Zadania kontrolne; 27. Edycja za pomocą uchwytów; 28. Zadania kontrolne; 29. Ćwiczenia przejściowe; 30. Właściwości ogólne obiektów; 31. Zaawansowane zarządzanie plikami i szablonami; 32. Ćwiczenia przejściowe; 33. Wymiarowanie; 34. Uniwersalne narzędzia zarządzania właściwościami obiektów; 35. Ćwiczenia przejściowe; 36. Poprawna organizacja środowiska pracy; 37. Ćwiczenia przejściowe; 38. Projekt końcowy; 39. Podstawy techniki bloków; 40. Zaawansowane techniki wykonywania i wydruku dokumentacji; 41. Design Center; 42. Palety narzędzi użytkownika; 43. Zadania kontrolne; 44. Nieparametryczne projektowanie 2D - uwagi końcowe; CZĘŚĆ II. PARAMETRYCZNE PROJEKTOWANIE 2D: 45. Podstawowe pojęcia; 46. Konfiguracja narzędzi więzów; 47. Operowanie więzami geometrycznymi – ćwiczenia; 48. Operowanie więzami wymiarowymi – ćwiczenia; 49. Ćwiczenia przejściowe; 50. Zadania kontrolne; 51. Transformacja wymiarów na więzy; 52. Ćwiczenia przejściowe; 53. Parametryczne projektowanie 2D - uwagi końcowe; CZĘŚĆ III. PODSTAWY MODELOWANIA 3D: 54. Interfejs użytkownika podczas pracy 3D; 55. Sterowanie wyświetlaniem 3D – ćwiczenia; 56. Układy współrzędnych; 57. Wstęp do modelowania 3D; 58. Tworzenie obiektów 3D metodami 2D; 59. Klasyczne obiekty 3D; 60. Operacje logiczne Boole'a – ćwiczenia; 61. Operacje modelowania 3D za pomocą profilu; 62. Edycja obiektów 3D; 63. Ćwiczenia przejściowe; 64. Redagowanie rzutów 2D na podstawie modelu 3D; 65. Modelowanie 3D - uwagi końcowe; 66. Bibliografia; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ I. ZNACZENIE JAKOŚCI OPROGRAMOWANIA. 1. Wyjaśnienia wstępne. 1.1. Jakość oprogramowania czy jakość systemów? 1.2. Od pomyłki do katastrofy. 2. Znaczenie jakości systemów informatycznych. 2.1. Jakość systemów informatycznych w naszym życiu. 2.2. Nagłośnione skutki błędów oprogramowania. 2.3. Skala problemu. 3. Studium przypadku – Therac-25. 3.1. Geneza i budowa systemów Therac. 3.2. Przebieg wypadków. 3.3. Ustalenia powypadkowe. CZĘŚĆ II. PODSTAWOWE POJĘCIA I PROBLEMY JAKOŚCI. 4. Definicje jakości oprogramowania. 4.1. Definicje jakości oprogramowania według IEEE. 4.2. Różne spojrzenia na jakość oprogramowania. 5. Składowe jakości. 5.1. Funkcjonalność. 5.2. Wiarygodność. 5.3. Wydajność. 5.4. Elastyczność. 5.5. Użyteczność. 5.6. Łatwość pielęgnacji (utrzymania). 5.7. Inne atrybuty jakości. 6. Drzewo jakości. 6.1. Wagi atrybutów. 6.2. Co to są metryki i miary jakości? 6.3. Skalowanie i normalizacja miar. 6.4. Problemy pomiarów jakości. 6.5. Problemy oceny jakości oprogramowania. 7. Podstawy zarządzania ryzykiem. 7.1. Definicja ryzyka. 7.2. Minimalizacja ryzyka. CZĘŚĆ III. JAKOŚĆ W UJĘCIU KLASYCZNYM. 8. Jakość w cyklu życia oprogramowania. 8.1. Opłacalność jakości oprogramowania. 8.2. Ewolucja podejścia do jakości w procesie wytwarzania. 8.3. Zapewnienie jakości oprogramowania (SQA). 8.4. Zarządzanie jakością – tło historyczne. 8.5. Kompleksowe zarządzanie jakością (TQM). 9. Klasyczne modele procesu programowego. 9.1. Tradycyjny model kaskadowy. 9.2. Model klasyczny z prototypowaniem. 9.3. Model iteracyjno-inkrementacyjny. 9.4. Model spiralny. 9.5. Model V. 9.6. Wielofazowy model RUP. 9.7. Podsumowanie metodyk klasycznych. 10. Wybrane klasyczne modele jakości. 10.1. Model McCalla. 10.2. Model Boehma. 10.3. Model FURPS. 10.4. Model Dromeya. 10.5. Model ISO/IEC 9126. 10.6. Model SQuaRE. CZĘŚĆ IV. POMIARY JAKOŚCI. 11. Pomiary i metryki w inżynierii oprogramowania. 11.1. Wiadomości podstawowe. 11.2. Metryki zorientowane na rozmiar kodu. 11.3. Metryki zorientowane na funkcjonalność. 11.4. Metryki złożoności. 11.5. Metryki grafów. 11.6. Metryki obiektowe. 12. Metryki i miary jakości produktu wg ISO/IEC 9126. 12.1. Metryki jakości zewnętrznej. 12.2. Metryki jakości wewnętrznej. 12.3. Metryki jakości użytkowej. 13. Alternatywne metody oceny jakości. 13.1. Metoda Goal-Question-Metrics. 13.2. Analytic Hierarchy Process (metoda Saaty’ego). CZĘŚĆ V. DOKUMENTACJA I NORMY JAKOŚCI PROCESU. 14. Dokumentacja projektowa. 14.1. Znaczenie dokumentacji technicznej. 14.2. Artefakty projektowe. 14.3. Jakość dokumentacji. 14.4. Zarządzanie zmianami dokumentacji. 15. Dojrzałość procesu wytwarzania. 15.1. Model dojrzałości SW-CMM. 15.2. Zintegrowany model dojrzałości CMMI. 16. Jakość według ISO. 16.1. Standardy ISO inżynierii i jakości oprogramowania. 16.2. Standardy ISO 9000. 16.3. ISO 90003, czyli ISO 9001 dla oprogramowania. 16.4. Podsumowanie ISO dla wytwarzania oprogramowania. 17. PRINCE2. 17.1. Główne zasady PRINCE2. 17.2. Tematy PRINCE2. 17.3. Procesy. 17.4. Dokumenty i produkty do zarządzania. 17.5. Jakość w PRINCE2. 18. PMBOK. 18.1. Procesy i obszary wiedzy. 18.2. Systemowe podejście procesowe. 18.3. PMBOK a jakość. 19. Six Sigma. 19.1. Six Sigma w procesie produkcji. 19.2. Narzędzia Six Sigma. 19.3. Six Sigma w wytwarzaniu oprogramowania. CZĘŚĆ VI. JAKOŚĆ W PODEJŚCIU ZWINNYM. 20. Przegląd metodyk zwinnych. 20.1. Agile Manifesto. 20.2. Programowanie ekstremalne (XP). 20.3. Scrum. 20.4. Inne podejścia zwinne i szczupłe. 20.5. Silne i słabe strony metodyk zwinnych. 21. Jakość według Agile. 21.1. Co znaczy „jakość” w metodykach zwinnych. 21.2. Czynniki powodzenia metodyk zwinnych. 21.3. Wpływ praktyk zwinnych na jakość oprogramowania. 21.4. Czy Agile może zapewnić jakość oprogramowania? 21.5. Podsumowanie i dyskusja o metodykach Agile. 22. Integracja klasycznych i zwinnych metod zapewnienia jakości. 22.1. Zwiększanie zwinności metod klasycznych. 22.2. Disciplined Agile Development. 22.3. Stan obecny i perspektywy. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Badanie statystyczne, Diagnostyka struktury zjawisk masowych; Diagnostyka współzależności zjawisk masowych Diagnostyka dynamiki zjawisk masowych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 311 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 311 (1 egz.)
Książka
W koszyku
Statystyka z komputerem : Statgraphics, wersja 5 i 6 / Jarosław Podgórski. - Wyd. 3 popr. - Warszawa : MIKOM, 1996. - 300 s. : tab., wykr. ; 24 cm.
Podstawowe wiadomości o pakiecie. Zasady obsługi pakietu - wersja 5. Zasady obsługi pakietu - wersja 6. Metody opisu statystycznego - descriptive methods. Estymacja i testowanie hipotez statystycznych - estymation and testing. Funkcje rozkładów zmiennych - dystribution funktions. Wstępna analiza danych - exploratory data analysis. Analiza wariancji - Analysis of variance. Analiza regresji - Regression analysis. Analiza szeregów czasowych - Time series procedures. Analiza danych jakościowych - Categorical data analysis. Dodatek 1. Komunikaty o błędach. Dodatek 2. Operatory strategiczne. Dodatek 3. Procedura oblicznia wyrażeń. Dodatek 4. Funkcje rozkładów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 311 (1 egz.)
Książka
W koszyku
Zawiera: Wstęp; Podziękowania; O książce; Kto powinien przeczytać tę książkę?; Jak korzystać z tej książki?; Twoja podróż edukacyjna; Ćwiczenia Wypróbuj; Laboratoria; Dodatkowe materiały; O kodzie; O autorze; Tydzień I Szybka droga do opanowania Kubernetesa 1. Zanim zaczniesz 1.1. Jak działa Kubernetes? 1.2. Czy ta książka jest dla Ciebie? 1.3. Tworzenie środowiska laboratoryjnego 1.4. Natychmiastowa efektywność 2. Uruchamianie kontenerów w Kubernetesie za pomocą kapsuł i wdrożeń 2.1. Jak Kubernetes uruchamia kontenery i zarządza nimi? 2.2. Uruchamianie kapsuł za pomocą kontrolerów 2.3. Definiowanie wdrożeń w manifestach aplikacji 2.4. Praca z aplikacjami działającymi w kapsułach 2.5. Zarządzanie zasobami przez Kubernetes 2.6. Laboratorium 3. Łączenie kapsuł przez sieć za pomocą usług 3.1. Jak Kubernetes routuje ruch sieciowy? 3.2. Routowanie ruchu między kapsułami 3.3. Routowanie do kapsuł ruchu zewnętrznego 3.4. Routowanie ruchu poza Kubernetes 3.5. Jak działa rozwiązywanie usług w Kubernetesie? 3.6. Laboratorium 4. Konfigurowanie aplikacji za pomocą obiektów ConfigMap i Secret 4.1. Jak Kubernetes dostarcza konfigurację do aplikacji? 4.2. Zapisywanie plików konfiguracyjnych w obiektach ConfigMap oraz ich używanie 4.3. Udostępnianie danych konfiguracyjnych z obiektów ConfigMap 4.4. Konfigurowanie poufnych danych za pomocą obiektów Secret 4.5. Zarządzanie konfiguracją aplikacji w Kubernetesie 4.6. Laboratorium 5. Przechowywanie danych przy użyciu woluminów, punktów montowania i żądań 5.1. Jak Kubernetes buduje system plików kontenera? 5.2. Przechowywanie danych na węźle za pomocą woluminów i punktów montowania 5.3. Użycie woluminów trwałych oraz żądań do przechowywania danych dla całego klastra 5.4. Dynamiczna alokacja woluminów i klasy pamięci masowej 5.5. Opcje wyboru pamięci masowej w Kubernetesie 5.6. Laboratorium 6. Używanie kontrolerów do skalowania aplikacji w celu rozproszenia ich na wiele kapsuł 6.1. Jak Kubernetes uruchamia skalowalne aplikacje? 6.2. Używanie wdrożeń i zbiorów replik do skalowania pod kątem obciążenia 6.3. Używanie kontrolerów DaemonSet do skalowania pod kątem zapewniania wysokiej dostępności 6.4. Własność obiektów w Kubernetesie 6.5. Laboratorium Tydzień II Kubernetes w prawdziwym świecie 7 Rozszerzanie aplikacji o wielokontenerowe kapsuły 7.1. Jak kontenery komunikują się w kapsule? 7.2. Konfigurowanie aplikacji za pomocą kontenerów inicjujących 7.3. Zapewnianie spójności za pomocą kontenerów adapterów 7.4. Tworzenie warstwy abstrakcji połączeń za pomocą kontenerów ambasadorów 7.5. Środowisko kapsuły 7.6. Laboratorium 8. Wykorzystywanie kontrolerów StatefulSet i Job do uruchamiania aplikacji operujących na dużych ilościach danych 8.1. Jak Kubernetes modeluje stabilność za pomocą kontrolerów StatefulSet 8.2. Używanie kontenerów inicjujących do ładowania kapsuł w zbiorach stanowych 8.3. Żądanie pamięci masowej za pomocą szablonów PVC 8.4. Uruchamianie zadań konserwacyjnych za pomocą kontrolerów Job i CronJob 8.5. Wybór platformy dla aplikacji stanowych 8.6. Laboratorium 9. Zarządzanie wydawaniem nowych wersji aplikacji za pomocą rolloutów i rollbacków 9.1. Jak Kubernetes zarządza rolloutami? 9.2. Aktualizowanie wdrożeń za pomocą rolloutów i rollbacków 9.3. Konfigurowanie dla wdrożeń aktualizacji kroczących 9.4. Aktualizacje kroczące w zbiorach demonów i zbiorach stanowych 9.5. Strategie wydawania nowych wersji 9.6. Laboratorium 10. Pakowanie aplikacji i zarządzanie nimi za pomocą menedżera pakietów Helm 10.1. Jakie funkcjonalności Helm dodaje do Kubernetesa? 10.2. Pakowanie własnych aplikacji za pomocą menedżera pakietów Helm 10.3. Modelowanie zależności w wykresach 10.4. Wykonywanie uaktualnień i rollbacków wydań Helma 10.5. Zastosowania menedżera pakietów Helm 10.6. Laboratorium 11. Tworzenie aplikacji programistyczne przepływy pracy oraz potok CI/CD 11.1. Programistyczny przepływ pracy oparty na Dockerze 11.2. Programistyczny przepływ pracy Kubernetesa jako usługi 11.3. Izolowanie obciążeń roboczych za pomocą kontekstów i przestrzeni nazw 11.4. Ciągłe dostarczanie w Kubernetesie bez Dockera 11.5. Ocena programistycznych przepływów pracy w Kubernetesie 11.6. Laboratorium Tydzień III Przygotowanie do działania w środowisku produkcyjnym 12. Konfigurowanie samonaprawiających się aplikacji 12.1. Routowanie ruchu do zdrowych kapsuł przy użyciu sond gotowości 12.2. Wykorzystanie sond żywotności do restartowania kapsuł, które uległy awarii 12.3. Bezpieczne wdrażanie uaktualnień za pomocą menedżera pakietów Helm 12.4. Chronienie aplikacji i węzłów za pomocą limitów zasobów 12.5. Ograniczenia samonaprawiających się aplikacji 12.6. Laboratorium 13. Centralizacja dzienników za pomocą oprogramowania Fluentd i Elasticsearch 13.1. Jak Kubernetes przechowuje wpisy dzienników? 13.2. Gromadzenie dzienników z węzłów za pomocą Fluentd 13.3. Wysyłanie dzienników do Elasticsearch 13.4. Parsowanie i filtrowanie wpisów dzienników 13.5. Opcje rejestrowania w Kubernetesie 13.6. Laboratorium 14. Monitorowanie aplikacji i Kubernetesa za pomocą pakietu narzędziowego Prometheus 14.1. Jak Prometheus monitoruje obciążenia robocze Kubernetesa? 14.2. Monitorowanie aplikacji zbudowanych przy użyciu bibliotek klienckich Prometheusa 14.2. Monitorowanie aplikacji zbudowanych 14.3. Monitorowanie zewnętrznych aplikacji przy użyciu eksporterów wskaźników 14.4. Monitorowanie kontenerów i obiektów Kubernetesa 14.5. Inwestycje w monitorowanie 14.6. Laboratorium 15. Zarządzanie ruchem przychodzącym za pomocą obiektu Ingress 15.1. W jaki sposób Kubernetes routuje ruch za pomocą obiektu Ingress? 15.2. Routing ruchu HTTP za pomocą reguł obiektu Ingress 15.3. Porównanie kontrolerów ruchu przychodzącego 15.4. Używanie obiektu Ingress do zabezpieczania aplikacji za pomocą protokołu HTTPS 15.5. Obiekt Ingress i kontrolery ruchu przychodzącego 15.6. Laboratorium 16. Zabezpieczanie aplikacji za pomocą reguł, kontekstów i sterowania dostępem 16.1. Zabezpieczanie komunikacji za pomocą reguł sieciowych 16.2. Ograniczanie możliwości kontenerów za pomocą kontekstów bezpieczeństwa 16.3. Blokowanie i modyfikowanie obciążeń roboczych za pomocą zaczepów sieciowych 16.4. Sterowanie dostępem za pomocą silnika Open Policy Agent 16.5. Kwestie bezpieczeństwa w Kubernetesie 16.6. Laboratorium Tydzień IV Czysty Kubernetes w praktyce 17. Zabezpieczanie zasobów za pomocą kontroli dostępu opartej na rolach 17.1. Jak Kubernetes zabezpiecza dostęp do zasobów? 17.2. Zabezpieczanie dostępu do zasobów wewnątrz klastra 17.3. Wiązanie ról z grupami użytkowników i kont usług 17.4. Wykrywanie i kontrolowanie uprawnień za pomocą wtyczek 17.5. Planowanie strategii RBAC 17.6. Laboratorium 18. Wdrażanie Kubernetesa: klastry wielowęzłowe i wieloarchitekturowe 18.1. Co się znajduje w klastrze Kubernetesa? 18.2. Inicjowanie płaszczyzny sterowania 18.3. Dodawanie węzłów i uruchamianie obciążeń roboczych na węzłach linuksowych 18.4. Dodawanie węzłów Windowsa i uruchamianie hybrydowych obciążeń roboczych 18.5. Kubernetes na dużą skalę 18.6. Laboratorium 19 Kontrolowanie rozmieszczania obciążeń roboczych 19.1. Jak Kubernetes rozdysponowuje obciążenia robocze? 19.2. Zarządzanie rozmieszczaniem kapsuł 19.2. Zarządzanie rozmieszczaniem kapsuł za pomocą powinowactwa i antypowinowactwa 19.3. Kontrolowanie wydajności za pomocą automatycznego skalowania 19.4. Ochrona zasobów za pomocą wywłaszczeń i priorytetów 19.5. Mechanizmy zarządzania obciążeniami roboczymi 19.6. Laboratorium 20. Rozszerzanie Kubernetesa o niestandardowe zasoby i operatory 20.1. Jak rozszerzać Kubernetes za pomocą niestandardowych zasobów? 20.2. Wyzwalanie przepływów pracy za pomocą niestandardowych kontrolerów 20.3. Zarządzanie zewnętrznymi komponentami przy użyciu operatorów 20.4. Budowanie operatorów dla własnych aplikacji 20.5. Kiedy rozszerzać Kubernetes? 20.6. Laboratorium 21. Uruchamianie w Kubernetesie funkcji bezserwerowych 21.1. Jak działają platformy bezserwerowe w Kubernetesie? 21.2. Wywoływanie funkcji za pomocą żądań HTTP 21.3. Wywoływanie funkcji za pomocą zdarzeń i harmonogramów 21.4. Tworzenie warstwy abstrakcji dla funkcji bezserwerowych przy użyciu projektu Serverless 21.5. Kiedy stosować funkcje bezserwerowe? 21.6. Laboratorium 22. Nauka nigdy się nie kończy 22.1. Dalsza lektura dla poszczególnych rozdziałów 22.2. Wybór platformy Kubernetesa 22.3. Jak jest zbudowany Kubernetes? 22.4. Dołączanie do społeczności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Zmiany w przemyśle poligraficznym, 2. Dane cyfrowe, 3. Barwy w DTP, 4. Cyfrowe tworzenie publikacji, 5. Odbitki próbne, 6. Separowanie cyfrowe barw, 7. Rastrowanie cyfrowe, 8. CtP - cyfrowe wykonywanie form, 9. Cyfrowe techniki drukowania
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Cz. I Podstawy: 1. Instalacja My SQL, 2. Szybkie wprowadzenie, Cz. II Projektowanie i tworzenie baz danych w MySQL: 3. Błyskawiczny kurs tworzenia baz danych, 4. Tworzenie baz danych, tabel i indeksów, Cz. III Używanie My SQL: 5. Wstawianie, usuwanie i aktualizacja danych, 6. Zapytania w MySQL, 7. Zapytania zaawansowane, 8. Używanie wbudowanych funkcji My SQL w połączeniu z instrukcją SELECT, Cz. IV Typy tabel i transakcje w MySQL : 9. Typy tabel MySQL, 10. Transakcje w tabelach InnoDB, Cz. V Administracja systemem MySQL: 11. Zarządzanie uprawnieniami użytkowników, 12. Konfiguracja MySQL, 13. Administrowanie bazą danych, 14. Kopie zapasowe i odzyskiwanie baz danych, 15. Zabezpieczanie systemu MySQL, 16. Replikacje bazy danych, Cz. VI Optymalizacja MySQL: 17. Optymalizacja konfiguracji serwera MySQL, 18. Opytmalizacja bazy danych, 19. Optymalizacja zapytań
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1.Informacje ogólne, 2. Struktura języka, 3. Obsługa zestawów znaków, 4. Typy kolumn, 5. Funkcje i operatory, 6. Składnia instrukcji SQL, 7. Rozszerzenia przestrzenne w My SQL, 8. Procedury i funkcje składowe, 9. Obsługa błędów w MySQL,
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Rusz Głową!)
Zawiera: Wprowadzenie; Dla kogo przeznaczona jest ta książka?; Wiemy, co sobie myślisz; Wiemy także, co sobie myśli Twój mózg; Wyobrażamy sobie, że Czytelnik tej książki jest uczniem; Metapoznanie: myślenie o myśleniu; Oto co zrobiliśmy; Oto co możesz zrobić, aby zmusić swój mózg do posłuszeństwa; Kilka ostatnich spraw, o których musisz wiedzieć; Zespół recenzentów technicznych; Podziękowania; ROZDZIAŁ 1. Wprowadzenie do wzorców projektowych. Witamy w krainie wzorców projektowych: Wszystko rozpoczęło się od prostej aplikacji o nazwie KaczySim; Ale teraz nasze kaczki muszą LATAĆ; Ale coś poszło strasznie nie tak...; Józek rozmyśla o dziedziczeniu...; A może by tak interfejs?; Co byś zrobił na miejscu Józka?; Jedyny pewny element procesu wytwarzania oprogramowania; Zerowanie problemu...; Oddzielanie tego, co się zmienia, od tego, co pozostaje niezmienione; Projektowanie zachowań Kaczki; Implementacja zachowań klasy Kaczka; Integracja zachowań klasy Kaczka; Testowanie kodu klasy Kaczka; Dynamiczne ustawianie zachowania; Kompletny diagram hermetyzowanych zachowań; Relacja MA może być lepsza od JEST; Rozmawiając o wzorcach projektowych...; Zasłyszane w lokalnym barze szybkiej obsługi...; Zasłyszane w sąsiednim boksie; Potęga wspólnego słownika wzorców; W jaki sposób mogę używać wzorców projektowych?; Narzędzia do Twojej projektowej skrzynki narzędziowej; ROZDZIAŁ 2. Wzorzec Obserwator. Jak sprawić, by Twoje obiekty były zawsze dobrze poinformowane: Ogólne spojrzenie na aplikację monitorującą warunki pogodowe; Spotkanie ze wzorcem Obserwator; Wydawca + prenumeratorzy = wzorzec Obserwator; Definicja wzorca Obserwator; Siła luźnych powiązań; Projektowanie stacji meteorologicznej; Implementacja stacji meteorologicznej; Włączamy zasilanie stacji meteorologicznej; Podglądanie wzorca Obserwator w naturze; Pisanie kodu aplikacji, która odmieni nasze życie; Wróćmy do prac nad aplikacją meteorologiczną; Jazda próbna nowego kodu; Twoja projektowa skrzynka narzędziowa; Reguły projektowe – wyzwanie; ROZDZIAŁ 3. Wzorzec Dekorator. Dekorowanie obiektów: Witamy w "Star Café"; Reguła otwarte-zamknięte; Spotkanie z wzorcem Dekorator; Konstruowanie zamówień przy użyciu dekoratorów; Definicja wzorca Dekorator; Dekorujemy nasze napoje; Tworzymy kod aplikacji "Star Café"; Tworzenie klas napojów; Tworzenie kodu klas dodatków; Podajemy kawy; Dekoratory w świecie rzeczywistym: obsługa wejścia-wyjścia w języku Java; Dekorowanie klas pakietu java.io; Tworzenie własnych dekoratorów obsługi wejścia-wyjścia; Testowanie nowego dekoratora strumieni wejścia-wyjścia; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 4. Wzorzec Fabryka. Wypieki obiektowe: Identyfikacja zmiennych elementów aplikacji; Hermetyzacja procesu tworzenia obiektów; Budujemy prostą fabrykę pizzy; Tworzymy definicję "wzorca" Prosta Fabryka; Nowa struktura klasy Pizzeria; Zezwalamy klasom podrzędnym na podejmowanie decyzji; Deklarowanie metody typu Fabryka; Wreszcie nadszedł czas na spotkanie ze wzorcem Metoda Wytwórcza; Spojrzenie na równoległe hierarchie klas twórców i produktów; Definicja wzorca Metoda Wytwórcza; Sprawdzamy zależności między obiektami; Reguła odwracania zależności; Stosowanie reguły DIP; Rodziny składników...; Budujemy fabryki składników pizzy; Aktualizacja kodu klas Pizza; Odwiedzamy lokalne oddziały naszej sieci pizzerii; Czego udało się nam dokonać?; Definicja wzorca Fabryka Abstrakcyjna; Porównanie Metody Wytwórczej oraz Fabryki Abstrakcyjnej; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 5. Wzorzec Singleton. Obiekty jedyne w swoim rodzaju: Analiza klasycznej implementacji wzorca Singleton; Fabryka czekolady; Definicja wzorca Singleton; Ups, mamy problem...; Jak sobie radzić z wielowątkowością?; Czy możemy ulepszyć działanie wielowątkowości?; A w międzyczasie w fabryce czekolady...; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 6. Wzorzec Polecenie. Hermetyzacja wywołań: Automatyka w domu i zagrodzie; Przegląd dostarczonych klas; Krótkie wprowadzenie do wzorca Polecenie; Od baru do wzorca Polecenie; Nasze pierwsze polecenie; Zastosowanie polecenia; Przypisywanie poleceń do gniazd; Implementujemy SuperPilota; Implementacja poleceń; Sprawdzamy możliwości naszego SuperPilota; Nadszedł wreszcie czas, aby przygotować trochę dokumentacji...; Co robimy?; Sprawdzamy poprawność działania przycisku Wycofaj; Implementacja mechanizmu wycofywania przy użyciu stanów; Dodajemy mechanizm wycofywania do poleceń sterujących wentylatorem; Każdy pilot powinien mieć tryb Impreza!; Stosowanie makropoleceń; Kolejne zastosowania wzorca Polecenie - kolejkowanie żądań; Kolejne zastosowania wzorca Polecenie - żądania rejestracji; Wzorzec Polecenie w rzeczywistych zastosowaniach; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 7. Wzorce Adapter i Fasada. Zdolność adaptacji: Adaptery są wszędzie wokół nas; Adaptery obiektowe; Jeśli coś chodzi jak kaczka i kwacze jak kaczka, to musi może być kaczką indykiem opakowanym w adapter kaczki..; Testujemy adapter dla indyka; Wzorzec Adapter bez tajemnic; Definicja wzorca Adapter; Adaptery obiektów i klas; Adaptery w świecie rzeczywistym; Adaptujemy interfejs Enumeration do wymagań interfejsu Iterator; Nie ma to jak kino domowe; Oglądanie filmów (wersja dla prawdziwych twardzieli); Światła, kamera, fasada!; Konstruujemy fasadę naszego systemu kina domowego; Implementujemy uproszczony interfejs; Czas na seans (wersja soft, dla całej rodziny); Definicja wzorca Fasada; Reguła ograniczonej interakcji; Jak zrazić do siebie przyjaciół, czyli interakcje między obiektami; Wzorzec Fasada kontra reguła ograniczania interakcji; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 8. Wzorzec Metoda Szablonowa. Hermetyzacja algorytmów Czas na nieco więcej kofeiny...; Tworzymy klasy reprezentujące kawę i herbatę (w języku Java); Kawa i herbata, czyli klasy abstrakcyjne; Posuńmy nasz projekt o krok dalej...; Wyodrębnianie metody recepturaParzenia(); Co udało się nam osiągnąć?; Spotkanie z wzorcem Metoda Szablonowa; Co nam daje zastosowanie metody szablonowej?; Definicja wzorca Metoda Szablonowa; Stosujemy haczyk we wzorcu Metoda Szablonowa...; Zastosowanie haczyka; Reguła Hollywood a wzorzec Metoda Szablonowa; Wzorzec Metoda Szablonowa w dziczy...; Sortowanie przy użyciu wzorca Metoda Szablonowa; A teraz musimy posortować parę kaczek...; Czym jest metoda compareTo()?; Porównywanie kaczek z innymi kaczkami; No to posortujmy sobie trochę kaczek; Robimy maszynę do sortowania kaczek; Zabawy z ramkami; Tworzenie niestandardowej listy przy użyciu klasy AbstractList; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 9. Wzorce Iterator i Kompozyt. Zarządzanie kolekcjami: Z ostatniej chwili - fuzja baru Obiadowo i restauracji Naleśnikarnia; Przegląd pozycji menu; Implementacja specyfikacji kelnerki: podejście pierwsze; Czy można hermetyzować iteracje?; Poznajemy wzorzec Iterator; Dodawanie iteratora do ObiadowoMenu; Poprawiamy kod kelnerki; Testowanie kodu; Przegląd aktualnego rozwiązania; Uproszczenia po wprowadzeniu interfejsu java.util.Iterator; Wzorzec Iterator – definicja; Struktura wzorca Iterator; Reguła pojedynczej odpowiedzialności; Poznajemy interfejs Iterable; Usprawniona pętla for Javy; Rzut oka na klasę ObiadManiaMenu; Iteratory i kolekcje; Czy kelnerka jest już gotowa?; Wzorzec Kompozyt; Projektujemy menu bazujące na wzorcu Kompozyt; Implementacja klasy MenuSkładnik; Implementacja klasy PozycjaMenu; Implementacja klasy Menu; A teraz testujemy...; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 10. Wzorzec Stan. Stan obiektu: Guma do żucia i Java; Maszyny stanowe 101; Piszemy kod; Test wewnętrzny; Wiedziałeś, że to jest blisko... prośba o zmianę!; Kłopotliwy stan rzeczy; Nowy projekt; Definiowanie interfejsów i klas reprezentacji stanu; Nowa wersja automatu sprzedającego; Przyjrzyjmy się nowej klasie AutomatSprzedający...; Implementowanie kolejnych stanów; Definicja wzorca Stan; Została jeszcze promocja 1 z 10; Kończymy implementowanie promocji; Wersja demo dla prezesa; Weryfikacja projektu...; Niemal zapomnieliśmy!; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 11. Wzorzec Pośrednik. Kontrola dostępu do obiektu: Kod monitora; Testowanie monitora; Zdalne wywołania metod 101; Przygotowanie klasy AutomatSprzedający do pracy w charakterze usługi zdalnej; Dodanie wpisu do rejestru RMI...; Definicja wzorca Pośrednik; Przygotuj się na pośrednika wirtualnego; Projektowanie wirtualnego pośrednika do wyświetlania okładek; Kod klasy PośrednikObrazków; Wykorzystanie mechanizmów Java API do stworzenia pośrednika chroniącego; Swatanie w Obiektowie; Implementacja interfejsu Osoba; Teatrzyk - ochrona podmiotów; Z lotu ptaka - budowanie dynamicznego pośrednika klasy Osoba; Zoo pośredników; Twoja projektowa skrzynka narzędziowa; Kod przeglądarki okładek; ROZDZIAŁ 12. Wzorce złożone. Łączenie wzorców: Współdziałanie wzorców; Powrót kaczek; Co zrobiliśmy?; Widok z lotu kaczki - diagram klas; Król wzorców złożonych; Poznajemy wzorzec Model-Widok-Kontroler; Przyjrzyjmy się bliżej…; Model-Widok-Kontroler jako zestaw wzorców; Wykorzystujemy MVC do sterowania beatem...; Piszemy kod elementów; A teraz spójrzmy na rzeczywistą klasę BeatModel; Widok; Implementowanie widoku; A teraz kontroler; Łączymy wszystko w całość...; Eksplorujemy możliwości wzorca Strategia; Adaptowanie modelu; Testujemy...; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 13. Lepsze życie dzięki wzorcom. Wzorce projektowe w praktyce: Wzorzec projektowy – definicja; Bliższe spojrzenie na definicję wzorca; Niech moc będzie z Tobą; A więc chcesz zostać autorem wzorców projektowych; Porządkowanie wzorców projektowych; Myślenie wzorcami; Głowa pełna wzorców; Nie zapominaj o potędze wspólnego słownictwa; Gang Czterech w Obiektowie; Podróż dopiero się zaczyna...; Zoo pełne wzorców; Walka ze złem przy użyciu antywzorców; Twoja projektowa skrzynka narzędziowa; Wyjeżdżamy z Obiektowa; DODATEK: Pozostałe wzorce: Most; Budowniczy; Łańcuch Odpowiedzialności; Pyłek; Interpreter; Mediator; Memento; Prototyp; Odwiedzający; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Microsoft SQL Server 7 / Simon Gallagher. - Gliwice : Helion, 2000. - 797 s. : rys. ; 24 cm.
Cz. I SQL Server w środowisku rozproszonym: 1. Ewolucja środowiska klient- sewer, 2. Microsoft SQL Server a Windows NT Enterprise, Cz. II Instalacja i aktualizacja: 3. Instalacja SQL Servera, 4. Instalacja klienta, 5. Aktualizacja z poprzednich wersji, 6. Zachowanie wstecznej kompatybilności. Cz. III Architektura bazy danych SQL Server: 7. Fizyczna architektura bazy danych, 8. Logiczna architektura bazy danych. Cz.IV Zadania administratora i narzędzia administracyjne w SQL Serverze: 9. SQL Server Enterprise Manager, 10. Bezpieczeństwo i administrowanie użytkownikami, 11. SQL Server Agent, 12. Kopie zapasowe i odzyskiwanie baz danych w SQL Serverze, 13. Opieka nad bazą danych, 14. Funkcje administracyjne w przypadku wielu serwerów, 15. Zarządzanie serwerami sprzężonymi i zdalnymi, 16. Użycie BCP do importu i eksportu danych, 17. SQL Sercer Service Manager, 18. Narzędzia wiersza poleceń SQL Servera, 19.Administrowanie bardzo dużymi bazami danych SQL Servera, 20. Replikacja. Cz. V Transact-SQL: 21. Użycie Transact-SQL w SQL Serverze 7.0, 22. Zarządzanie transakcjami i transakcje rozproszone. Cz. VI Wydajność i dostrajanie bazy; 23. Projektowanie bazy danych a wydajność, 24. Analiza zapytań, 25.Optymalizacji, 26.Zaawansowane przetwarzanie zapytań, 27.SQL Sever Profiler, 28.Monitorowanie wydajności SQL Servera, 29. Konfigurowanie, strojenie i optymalizowanie ustawień SQL Servera, 30.Blokowanie i wydajność. Cz.VII Integracja z BackOffice : 31. SQL Mail, 32. Internet Information Server i Index Server, 33. Microsoft Transaction Server, 34.Użycie OLAP Server, 35.Data Transformation Services, 36. Udostępnianie danych SQL Servera w Internecie i Intranecie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Wprowadzenie. 1.1. Czym jest wzorzec projektowy? 1.2. Wzorce projektowe w architekturze MVC w języku Smalltalk. 1.3. Opisywanie wzorców projektowych. 1.4. Katalog wzorców projektowych. 1.5. Struktura katalogu. 1.6. Jak wzorce pomagają rozwiązać problemy projektowe? Znajdowanie odpowiednich obiektów. Określanie poziomu szczegółowości obiektu. Określanie interfejsów obiektów. Określanie implementacji obiektów. Zastosowanie mechanizmów powtórnego wykorzystania rozwiązania. Związki między strukturami czasu wykonywania programu i strukturami czasu kompilacji. Projektowanie pod kątem zmian. 1.7. Jak wybrać wzorzec projektowy? 1.8. Jak stosować wzorce projektowe? Rozdział 2. Studium przypadku projektowanie edytora dokumentów. 2.1. Problemy projektowe. 2.2. Struktura dokumentu. 2.3. Formatowanie. 2.4. Ozdabianie interfejsu użytkownika. 2.5. Obsługa wielu standardów wyglądu i działania. 2.6. Obsługa wielu systemów okienkowych. Czy można zastosować Fabrykę abstrakcyjną? Kapsułkowanie zależności implementacyjnych. Klasy Window i WindowImp. Wzorzec Most. 2.7. Działania użytkowników. 2.8. Sprawdzanie pisowni i podział słów. 2.9. Podsumowanie. Rozdział 3. Wzorce konstrukcyjne. BUDOWNICZY (builder). FABRYKA ABSTRAKCYJNA (abstract factory). METODA WYTWÓRCZA (Factory Method). PROTOTYP (prototype). SINGLETON (singleton). Omówienie wzorców konstrukcyjnych. Rozdział 4. Wzorce strukturalne. ADAPTER (adapter). DEKORATOR (decorator). FASADA (facade). KOMPOZYT (composite). MOST (bridge). PEŁNOMOCNIK (proxy). PYŁEK (flyweight). Omówienie wzorców strukturalnych. Kompozyt, Dekorator i Pełnomocnik. Rozdział 5. Wzorce operacyjne. INTERPRETER (interpreter). ITERATOR (iterator). ŁAŃCUCH ZOBOWIĄZAŃ (chain of responsibility). MEDIATOR (mediator). METODA SZABLONOWA (template method). OBSERWATOR (observer). ODWIEDZAJĄCY (visitor). PAMIĄTKA (memento). POLECENIE (command). STAN (state). STRATEGIA (strategy). Rozdział 6. Podsumowanie. 6.1. Czego można oczekiwać od wzorców projektowych? 6.2. Krótka historia. 6.3. Społeczność związana ze wzorcami. 6.4. Zaproszenie. 6.5. Słowo na zakończenie. Dodatek A Słowniczek. Dodatek B Przewodnik po notacji. B.1. Diagram klas. B.2. Diagram obiektów. B.3. Diagram interakcji. Dodatek C Klasy podstawowe. C.1. List. C.2. Iterator. C.3. ListIterator. C.4. Point. C.5. Rect.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Przedmowa; O autorach; O recenzencie technicznym; Wprowadzenie; Część I. Wprowadzenie do Dockera i kontenerów: Rozdział 1. Podstawy Dockera i kontenerów: Wymagania techniczne; Zrozumienie potrzeby stosowania kontenerów; Poznajemy Dockera; Instalacja Dockera; Używanie Dockera w powłoce; Podsumowanie; Pytania; Rozdział 2. Praca z danymi Dockera: Wymagania techniczne; Dlaczego w ogóle potrzebujesz mechanizmu trwałego przechowywania danych?; Woluminy Dockera; Dołączane punkty montowania w Dockerze; Tymczasowy system plików w Dockerze; Podsumowanie; Pytania; Rozdział 3. Sieć w Dockerze: Wymagania techniczne; Obsługa sieci w Dockerze; Samodzielne tworzenie sieci typu most; Podsumowanie; Pytania; Część II. Tworzenie klastra programistycznego Kubernetes, poznawanie obiektów i udostępnianie usług: Rozdział 4. Wdrażanie Kubernetes za pomocą KinD: Wymagania techniczne; Wprowadzenie do obiektów i komponentów Kubernetes; Używanie klastrów programistycznych; Instalacja KinD; Tworzenie klastra KinD; Analiza utworzonego klastra KinD; Dodawanie niestandardowego mechanizmu równoważenia obciążenia dla kontrolera Ingress; Podsumowanie; Pytania; Rozdział 5. Krótkie wprowadzenie do Kubernetes: Wymagania techniczne; Ogólne omówienie komponentów Kubernetes; Poznajemy warstwę sterowania; Poznajemy sposób działania komponentów węzła roboczego; Współpraca z serwerem API; Poznajemy obiekty Kubernetes; Podsumowanie; Pytania; Rozdział 6. Usługi, mechanizm równoważenia obciążenia i zewnętrzny serwer DNS: Wymagania techniczne; Zapewnienie żądaniom dostępu do zadań; Wprowadzenie do mechanizmu równoważenia obciążenia; Mechanizmy równoważenia obciążenia działające na warstwie siódmej; Mechanizmy równoważenia obciążenia działające na warstwie czwartej; Udostępnianie nazw usług na zewnątrz; Podsumowanie; Pytania; Część III. Kubernetes w korporacjach: Rozdział 7. Integracja z klastrem mechanizmu uwierzytelniania: Wymagania techniczne; Jak Kubernetes rozpoznaje użytkownika?; Poznajemy protokół OpenID Connect; Konfiguracja klastra KinD dla OpenID Connect; Wprowadzenie do funkcjonalności "wcielania się w rolę" w celu integracji systemu uwierzytelniania z klastrami zarządzanymi w chmurze; Konfiguracja klastra do użycia funkcjonalności wcielania się w rolę; Konfiguracja funkcjonalności wcielania się w rolę bez użycia OpenUnison; Podsumowanie; Pytania; Rozdział 8. Polityki modelu RBAC i audyt: Wymagania techniczne; Wprowadzenie do modelu RBAC; Czym jest rola?; Mapowanie tożsamości użytkowników organizacji na polityki Kubernetes w celu autoryzacji dostępu do zasobów; Implementacja wielodostępności za pomocą przestrzeni nazw; Audyt w Kubernetes; Używanie audit2rbac do debugowania polityk; Podsumowanie; Pytania; Rozdział 9. Wdrażanie bezpiecznego panelu Kubernetes: Wymagania techniczne; Jak panel rozpoznaje użytkownika?; Niebezpieczeństwa związane z panelem Kubernetes; Wdrożenie panelu z użyciem odwrotnego proxy; Integracja panelu z OpenUnison; Podsumowanie; Pytania; Rozdział 10. Definiowanie polityki bezpieczeństwa poda: Wymagania techniczne; Czym jest PSP?; Czy coś się zmienia?; Włączenie PSP; Alternatywy dla PSP; Podsumowanie; Pytania; Rozdział 11. Poprawianie bezpieczeństwa za pomocą Open Policy Agent: Wymagania techniczne; Wprowadzenie do dynamicznych kontrolerów sterowania dopuszczeniem; Co to jest program typu OPA i na czym polega jego działanie?; Używanie Rego do definiowania polityki; Wymuszanie ograniczeń dotyczących pamięci; Wymuszanie PSP za pomocą OPA; Podsumowanie; Pytania; Rozdział 12. Audyt za pomocą Falco i EFK: Wymagania techniczne; Poznajemy audyt; Wprowadzenie do Falco; Poznajemy pliki konfiguracyjne Falco; Wdrożenie Falco; Moduł jądra Falco; Podsumowanie; Pytania; Rozdział 13. Tworzenie kopii zapasowej: Wymagania techniczne; Kopie zapasowe w Kubernetes; Tworzenie kopii zapasowej Etcd; Poznajemy narzędzie Velero Heptio i jego konfigurację; Używanie Velero do tworzenia kopii zapasowej; Zarządzanie Velero za pomocą narzędzia działającego w powłoce; Przywracanie z kopii zapasowej; Podsumowanie; Pytania; Rozdział 14. Przygotowywanie platformy: Wymagania techniczne; Opracowanie potoku; Przygotowanie klastra; Wdrażanie GitLab; Wdrażanie Tekton; Wdrażanie ArgoCD; Automatyzacja tworzenia projektu z użyciem OpenUnison; Podsumowanie; Pytania; Odpowiedzi na pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Opinie o książce; Wstęp: Dla kogo jest przeznaczona ta książka?; Co musisz wiedzieć?; Czego się nauczysz dzięki tej książce?; Przedmowa; Część I. Uczenie głębokie w praktyce; Rozdział 1. Podróż po świecie uczenia głębokiego: Uczenie głębokie jest dla każdego; Sieci neuronowe krótka historia; Kim jesteśmy?; Jak zdobyć wiedzę o uczeniu głębokim?; Twoje projekty i Twój sposób myślenia; Oprogramowanie: PyTorch, fastai i Jupyter (i dlaczego nie ma to znaczenia); Twój pierwszy model; Uzyskanie dostępu do serwera z procesorem graficznym i możliwością realizowania uczenia głębokiego; Uruchomienie pierwszego notatnika; Co to jest uczenie maszynowe?; Co to jest sieć neuronowa?; Trochę słownictwa związanego z uczeniem głębokim; Ograniczenia związane z uczeniem maszynowym; Jak działa nasz program do rozpoznawania obrazów; Czego nauczył się program do rozpoznawania obrazów?; Systemy do rozpoznawania obrazów mogą radzić sobie z zadaniami innymi niż analiza obrazów; Podsumowanie słownictwa; Uczenie głębokie to nie tylko klasyfikowanie obrazów; Zbiory walidacyjne i testowe; Użycie oceny w definiowaniu zbiorów testowych; Moment, w którym wybierasz swoją własną przygodę; Pytania; Dalsze badania; Rozdział 2. Od modelu do produkcji: Praktyczne zastosowanie uczenia głębokiego; Rozpoczęcie projektu; Stan uczenia głębokiego; Widzenie komputerowe; Dokumenty tekstowe (przetwarzanie języka naturalnego); Łączenie tekstu z obrazami; Dane tabelaryczne; Systemy rekomendacji; Inne typy danych; Metoda układu napędowego; Gromadzenie danych; Od danych do obiektu DataLoaders; Generowanie sztucznych danych; Trenowanie modelu i używanie go do czyszczenia danych; Przekształcanie modelu w aplikację internetową; Korzystanie z modelu do wnioskowania; Tworzenie w notatniku aplikacji na podstawie modelu; Zamień notatnik w prawdziwą aplikację; Wdrażanie aplikacji; Jak uniknąć katastrofy; Nieprzewidziane konsekwencje i pętle sprzężenia zwrotnego; Zapisuj!; Pytania; Dalsze badania; Rozdział 3. Etyka danych: Kluczowe przykłady etyki danych; Błędy i regresja: wadliwy algorytm używany do świadczeń opieki zdrowotnej; Pętle sprzężenia zwrotnego: system rekomendacji YouTube; Uprzedzenie: wykładowca Latanya Sweeney aresztowana; Dlaczego ma to znaczenie?; Integracja uczenia maszynowego z projektowaniem produktu; Zagadnienia związane z etyką danych; Regres i odpowiedzialność; Pętle sprzężenia zwrotnego; Uprzedzenie; Uprzedzenie historyczne; Uprzedzenie pomiarowe; Uprzedzenie agregacyjne; Uprzedzenie reprezentacyjne; Rozwiązywanie problemów związanych z różnymi rodzajami uprzedzeń; Dezinformacja; Identyfikowanie i rozwiązywanie problemów etycznych; Przeanalizuj projekt, nad którym pracujesz; Procesy do zaimplementowania; Pryzmat etyczny; Potęga różnorodności; Uczciwość, odpowiedzialność i przejrzystość; Rola polityki; Skuteczność przepisów; Prawa i polityka; Samochody historyczny precedens; Wnioski; Pytania; Dalsze badania; Uczenie głębokie w praktyce to wszystko!; Część II. Zrozumienie aplikacji fastai: Rozdział 4. Jak to wygląda od środka trenowanie klasyfikatora cyfr: Piksele podstawa widzenia komputerowego; Podejście pierwsze: podobieństwo pikseli; Tablice NumPy i tensory PyTorch; Wyznaczanie wskaźników z wykorzystaniem rozgłaszania; Stochastyczny spadek wzdłuż gradientu; Wyznaczanie gradientów; Stopniowanie ze współczynnikiem uczenia; Kompleksowy przykład użycia stochastycznego spadku wzdłuż gradientu; Etap 1.: inicjalizacja parametrów; Etap 2.: obliczanie prognoz; Etap 3.: obliczanie straty; Etap 4.: obliczanie gradientów; Etap 5.: stopniowanie wag; Etap 6.: powtórzenie procesu; Etap 7.: koniec; Podsumowanie procesu stochastycznego spadku wzdłuż gradientu; Funkcja straty MNIST; Sigmoida; Stochastyczny spadek wzdłuż gradientu i minipaczki; Złożenie wszystkiego w całość; Tworzenie optymalizatora; Wprowadzanie nieliniowości; Bardziej rozbudowane modele; Podsumowanie słownictwa; Pytania; Dalsze badania; Rozdział 5. Klasyfikowanie obrazów: Od psów i kotów do ras zwierząt domowych; Dobór wstępny; Sprawdzanie i debugowanie obiektu DataBlock; Entropia krzyżowa; Przeglądanie aktywacji i etykiet; Softmax; Logarytm prawdopodobieństwa; Obliczanie logarytmu; Interpretacja modelu; Poprawianie modelu; Wyszukiwarka współczynnika uczenia; Odmrażanie i uczenie transferowe; Dyskryminatywne współczynniki uczenia; Wybór liczby epok; Bardziej złożone architektury; Podsumowanie; Pytania; Dalsze badania; Rozdział 6. Inne zagadnienia związane z widzeniem komputerowym: Klasyfikacja wieloetykietowa; Dane; Tworzenie obiektu DataBlock; Binarna entropia krzyżowa; Regresja; Gromadzenie danych; Trenowanie modelu; Podsumowanie; Pytania; Dalsze badania; Rozdział 7. Trenowanie supernowoczesnego modelu: Imagenette; Normalizacja; Progresywna zmiana rozmiaru; Wydłużenie czasu testu; Mixup; Wygładzanie etykiet; Podsumowanie; Pytania; Dalsze badania; Rozdział 8. Szczegółowa analiza filtrowania zespołowego: Pierwszy kontakt z danymi; Czynniki ukryte; Tworzenie obiektu DataLoaders; Filtrowanie zespołowe od podstaw; Wygaszanie wag; Tworzenie własnego modułu osadzania; Interpretacja osadzeń i przesunięć; Użycie aplikacji fastai.collab; Odległość osadzania; Uruchamianie modelu filtrowania zespołowego; Uczenie głębokie w filtrowaniu zespołowym; Podsumowanie; Pytania; Dalsze badania; Rozdział 9. Szczegółowa analiza modelowania tabelarycznego: Osadzenia skategoryzowane; Poza uczeniem głębokim; Zbiór danych; Konkursy Kaggle; Sprawdzenie danych; Drzewa decyzyjne; Obsługa dat; Użycie obiektów TabularPandas i TabularProc; Tworzenie drzewa decyzyjnego; Zmienne skategoryzowane; Lasy losowe; Tworzenie lasu losowego; Błąd out-of-bag; Interpretacja modelu; Wariancja drzewa dla pewności prognozy; Ważności cech; Usuwanie zmiennych o niskiej ważności; Usuwanie zbędnych cech; Częściowa zależność; Wyciek danych; Interpreter drzewa; Ekstrapolacja i sieci neuronowe; Problem ekstrapolacji; Wyszukiwanie danych spoza domeny; Użycie sieci neuronowej; Łączenie w zespoły; Wzmacnianie; Łączenie osadzeń z innymi metodami; Podsumowanie; Pytania; Dalsze badania; Rozdział 10. Szczegółowa analiza przetwarzania języka naturalnego rekurencyjne sieci neuronowe: Wstępne przetwarzanie tekstu; Tokenizacja; Tokenizacja słów przy użyciu biblioteki fastai; Tokenizacja podłańcuchów; Zamiana na liczby przy użyciu biblioteki fastai; Umieszczanie tekstu w paczkach dla modelu językowego; Trenowanie klasyfikatora tekstu; Użycie klasy DataBlock w modelu językowym; Dostrajanie modelu językowego; Zapisywanie i wczytywanie modeli; Generowanie tekstu; Tworzenie klasyfikatora DataLoaders; Dostrajanie klasyfikatora; Dezinformacja i modele językowe; Podsumowanie; Pytania; Dalsze badania; Rozdział 11. Przygotowywanie danych dla modeli za pomocą interfejsu API pośredniego poziomu z biblioteki fastai: Szczegółowa analiza warstwowego interfejsu programistycznego biblioteki fastai; Transformacje; Tworzenie własnej transformacji; Klasa Pipeline potoku transformacji; TfmdLists i Datasets kolekcje przekształcone; TfmdLists; Datasets; Zastosowanie interfejsu API pośredniego poziomu SiamesePair; Podsumowanie; Pytania; Dalsze badania; Zrozumienie aplikacji fastai podsumowanie; Część III. Podstawy uczenia głębokiego: Rozdział 12. Tworzenie od podstaw modelu językowego: Dane; Tworzenie od podstaw pierwszego modelu językowego; Obsługa modelu językowego w bibliotece PyTorch; Pierwsza rekurencyjna sieć neuronowa; Ulepszanie sieci RNN; Obsługa stanu sieci RNN; Tworzenie większej liczby sygnałów; Wielowarstwowe rekurencyjne sieci neuronowe; Model; Eksplodujące lub zanikające aktywacje; Architektura LSTM; Tworzenie modelu LSTM od podstaw; Trenowanie modelu językowego wykorzystującego architekturę LSTM; Regularyzacja modelu LSTM; Dropout; Regularyzacja aktywacji i czasowa regularyzacja aktywacji; Trening regularyzowanego modelu LSTM z wiązanymi wagami; Podsumowanie; Pytania; Dalsze badania; Rozdział 13. Konwolucyjne sieci neuronowe: Magia konwolucji; Odwzorowywanie jądra splotu; Konwolucje w bibliotece PyTorch; Kroki i dopełnienie; Zrozumienie równań konwolucji; Pierwsza konwolucyjna sieć neuronowa; Tworzenie konwolucyjnej sieci neuronowej; Zrozumienie arytmetyki konwolucji; Pola receptywne; Kilka uwag o Twitterze; Obrazy kolorowe; Ulepszanie stabilności trenowania; Prosty model bazowy; Zwiększenie wielkości paczki; Trenowanie jednocykliczne; Normalizacja wsadowa; Podsumowanie; Pytania; Dalsze badania; Rozdział 14. Sieci ResNet: Powrót do Imagenette; Tworzenie nowoczesnej konwolucyjnej sieci neuronowej ResNet; Pomijanie połączeń; Model sieci ResNet na poziomie światowym; Warstwy z wąskim gardłem; Podsumowanie; Pytania; Dalsze badania; Rozdział 15. Szczegółowa analiza architektur aplikacji: Widzenie komputerowe; Funkcja cnn_learner; Funkcja unet_learner; Model syjamski; Przetwarzanie języka naturalnego; Dane tabelaryczne; Podsumowanie; Pytania; Dalsze badania; Rozdział 16. Proces trenowania: Tworzenie modelu bazowego; Ogólny optymalizator; Momentum; RMSProp; Adam; Dwie metody wygaszania wag; Wywołania zwrotne; Tworzenie wywołania zwrotnego; Kolejność wywołań zwrotnych i wyjątki; Podsumowanie; Pytania; Dalsze badania; Podstawy uczenia głębokiego podsumowanie; Część IV. Uczenie głębokie od podstaw: Rozdział 17. Sieć neuronowa od podstaw: Tworzenie od podstaw warstwy sieci neuronowej; Modelowanie neuronu; Mnożenie macierzy od podstaw; Arytmetyka składowych; Rozgłaszanie; Rozgłaszanie wartości skalarnej; Rozgłaszanie wektora na macierz; Zasady rozgłaszania; Konwencja sumacyjna Einsteina; Przejścia w przód i wstecz; Definiowanie i inicjalizowanie warstwy; Gradienty i przejście wstecz; Modyfikowanie modelu; Implementacja przy użyciu biblioteki PyTorch; Podsumowanie; Pytania; Dalsze badania; Rozdział 18. Interpretacja sieci CNN przy użyciu mapy aktywacji klas: Mapa aktywacji klas i punkty zaczepienia; Gradientowa mapa aktywacji klas; Podsumowanie; Pytania; Dalsze badania; Rozdział 19. Klasa Learner biblioteki fastai od podstaw: Dane; Klasa Dataset; Klasy Module i Parameter; Prosta konwolucyjna sieć neuronowa; Funkcja straty; Klasa Learner; Wywołania zwrotne; Harmonogram modyfikowania współczynnika uczenia; Podsumowanie; Pytania; Dalsze badania; Rozdział 20. Uwagi końcowe: Dodatek A. Tworzenie bloga; Blogowanie przy użyciu usługi GitHub Pages; Tworzenie repozytorium; Konfigurowanie strony głównej; Tworzenie wpisów; Synchronizowanie GitHuba z własnym komputerem; Tworzenie bloga za pomocą notatnika Jupytera; Dodatek B. Lista kontrolna projektu dotyczącego danych; Analitycy danych; Strategia; Dane; Analityka; Implementacja; Utrzymywanie; Ograniczenia; O autorach; Podziękowania; Kolofon.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: O autorce; O korektorach merytorycznych; Podziękowania; Przedmowa; Wstęp; CZĘŚĆ I . CO TRZEBA WIEDZIEĆ, BY PISAĆ KOD NA TYLE BEZPIECZNY, ŻEBY MOŻNA GO BYŁO UMIEŚCIĆ W INTERNECIE: Rozdział 1. Podstawy bezpieczeństwa: Zadania w zakresie bezpieczeństwa - triada CIA; Załóż, że dojdzie do naruszenia bezpieczeństwa; Zagrożenia wewnętrzne; Dogłębna ochrona; Najmniejsze uprzywilejowanie; Zabezpieczanie łańcucha dostaw; Zabezpieczanie przez niejawność; Ograniczanie powierzchni ataku; Trwałe kodowanie; Nigdy nie ufaj, zawsze sprawdzaj; Użyteczność zabezpieczeń; Składniki uwierzytelniania; Ćwiczenia; Rozdział 2. Wymagania związane z bezpieczeństwem: Wymagania; Lista kontrolna wymagań; Ćwiczenia; Rozdział 3. Projektowanie pod kątem bezpieczeństwa: Wada projektowa a usterka bezpieczeństwa; Koncepcje projektowania pod kątem bezpieczeństwa; Modelowanie zagrożeń; Ćwiczenia; Rozdział 4. Bezpieczny kod: Wybór platformy i języka programowania; Niezaufane dane; Zlecenia http; Tożsamość; Zarządzanie sesjami; Sprawdzanie zakresu; Uwierzytelnianie (AuthN); Autoryzacja (AuthZ); Obsługa błędów, rejestrowanie zdarzeń i monitorowanie; Ćwiczenia; Rozdział 5. Często spotykane pułapki: OWASP; Środki obrony przed zagrożeniami nieopisanymi wcześniej; Uwagi końcowe; Ćwiczenia; CZĘŚĆ II. CO NALEŻY ROBIĆ, BY POWSTAŁ BARDZO DOBRY KOD: Rozdział 6. Testowanie i wdrażanie: Testowanie kodu; Testowanie aplikacji; Testowanie infrastruktury; Testowanie baz danych; Testowanie interfejsów API i usług sieciowych; Testowanie integracji; Testowanie sieci; Wdrożenie; Ćwiczenia; Rozdział 7. Program bezpieczeństwa aplikacji: Cele programu bezpieczeństwa aplikacji; Działania zabezpieczające aplikacje; Narzędzia zabezpieczające aplikacje; Ćwiczenia; Rozdział 8. Zabezpieczanie nowoczesnych aplikacji i systemów: Interfejsy API i mikrousługi; Internetowa przestrzeń dyskowa; Kontenery i orkiestracja; Przetwarzanie bezserwerowe; Infrastruktura jako kod (IaC); Zabezpieczenia jako kod (SaC); Platforma jako usługa (PaaS); Infrastruktura jako usługa (IaaS); Ciągła integracja/dostarczanie/wdrażanie; Dev(Sec)Ops; Chmura; Przepływy pracy w chmurze; Nowoczesne narzędzia; Nowoczesne taktyki; Podsumowanie; Ćwiczenia; CZĘŚĆ III. PRZYDATNE INFORMACJE O TYM, JAK NADAL TWORZYĆ BARDZO DOBRY KOD: Rozdział 9. Dobre nawyki: Zarządzanie hasłami; Uwierzytelnianie wieloskładnikowe; Reagowanie na incydenty; Ćwiczenia przeciwpożarowe; Ciągłe skanowanie; Dług techniczny; Ewidencja; Inne dobre nawyki; Podsumowanie; Ćwiczenia; Rozdział 10. Ciągłe uczenie się: Czego się uczyć; Podejmij działanie; Ćwiczenia; Plan nauki; Rozdział 11. Uwagi końcowe: Wciąż powracające pytania; Zakończenie; Dodatek A. Przypisy; Dodatek B. Klucz odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Przedmowa; Wprowadzenie. Narodziny chaosu; CZĘŚĆ I. PRZYGOTOWANIE GRUNTU: 1. Spotkanie ze złożonymi systemami: Rozważanie złożoności; Napotkanie złożoności; Konfrontacja ze złożonością; Przyjęcie złożoności; 2. Sterowanie złożonymi systemami: Model Dynamicznego Bezpieczeństwa; Model Ekonomicznych Podstaw Złożoności; Perspektywa systemowa; 3. Przegląd zasad: Czym jest inżynieria chaosu; Czym nie jest inżynieria chaosu; Zaawansowane zasady; Przyszłość "Zasad"; CZĘŚĆ II. ZASADY W DZIAŁANIU: 4. Teatr Katastroficzny Slacka; Wsteczne wpasowanie chaosu; Teatr Katastroficzny; Proces; Jak proces ewoluował; Uzyskanie wsparcia przełożonych; Wyniki; Wnioski; 5. Google DiRT i testowanie odzyskiwania po awarii: Cykl życia testu DiRT; Zakres testów w Google; Wnioski; 6. Zróżnicowanie i priorytetyzacja eksperymentów w Microsoft: Dlaczego wszystko jest takie skomplikowane; Kategorie rezultatów eksperymentów; Priorytetyzacja awarii; Stopień zróżnicowania; Wdrażanie eksperymentów na dużą skalę; Wnioski; 7. LinkedIn uważa na użytkowników: Uczenie się na podstawie katastrofy; Dokładne celowanie; Bezpieczne eksperymentowanie na dużą skalę; W praktyce: LinkedOut; Wnioski; 8. Wdrożenie i ewolucja inżynierii chaosu w Capital One: Studium przypadku Capital One; Na co uważać, projektując eksperymenty z chaosem; Narzędzia; Struktura zespołu; Rozpowszechnianie; Wnioski; CZĘŚĆ III. CZYNNIKI LUDZKIE: 9. Budowanie dalekowzroczności: Inżynieria chaosu i odporność; Kroki cyklu inżynierii oprogramowania; Wsparcie narzędziowe w projektowaniu eksperymentów z chaosem; Skuteczne partnerstwo wewnętrzne; Wnioski; 10. Humanistyczny chaos: Ludzie w systemie; Inżynieria plastycznych zasobów; Przełożenie zasad na praktykę; 11. Ludzie w pętli: Eksperymenty: dlaczego, jak i kiedy; Wnioski; 12. Problem doboru eksperymentów (i jego rozwiązanie): Wybór eksperymentów; Obserwowalność – szansa; Wnioski; CZĘŚĆ IV. CZYNNIKI BIZNESOWE: 13. Zysk z inwestycji w inżynierię chaosu: Efemeryczna natura ograniczania incydentów; Model Kirkpatricka; Alternatywny przykład zysku z inwestycji; Poboczny zysk z inwestycji; Wnioski; 14. Otwarte umysły, otwarta nauka, otwarty chaos: Zespołowe nastawienie; Otwarta nauka, wolne źródła; Wnioski; 15. Model Dojrzałości Chaosu: Przyjęcie; Podsumowanie; CZĘŚĆ V. EWOLUCJA: 16. Ciągła weryfikacja: Skąd bierze się CV; Rodzaje systemów CV; CV na dziko: ChAP; Ciągła weryfikacja zbliża się w systemach dookoła Ciebie; 17. Cyberfizyczność: Rozwój systemów cyberfizycznych; Bezpieczeństwo funkcjonalne spotyka inżynierię chaosu; Oprogramowanie w systemach cyberfizycznych; Inżynieria chaosu jako krok ponad analizę FMEA; Efekt próbnika; Wnioski; 18. HOP spotyka inżynierię chaosu: Czym jest wydajność ludzi i organizacji?; Główne zasady HOP; HOP spotyka inżynierię chaosu; Wnioski; 19. Inżynieria chaosu w bazach danych: Dlaczego potrzebujemy inżynierii chaosu?; Zastosowanie inżynierii chaosu; Wykrywanie awarii; Automatyzacja chaosu; Wnioski; 20. Inżynieria chaosu bezpieczeństwa: Nowoczesne podejście do bezpieczeństwa; Inżynieria chaosu bezpieczeństwa i obecne metody; Testy Wielkiego Dnia w zakresie bezpieczeństwa; Przykładowe narzędzie inżynierii chaosu bezpieczeństwa: ChaoSlingr; Wnioski; 21. Wnioski.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Rewolucja chmurowa. Tworzenie chmury. Początki DevOps. Nadejście kontenerów. Uruchomienie orkiestratora. Kubernetes. Model Cloud Native. Przyszłość operacji. Podsumowanie. 2. Pierwsze kroki z Kubernetes. Uruchamianie pierwszego kontenera. Aplikacja demonstracyjna. Budowanie kontenera. Rejestry kontenerowe. Cześć, Kubernetes. Minikube. Podsumowanie. 3. Opis Kubernetes. Architektura klastrowa. Koszty samodzielnego hostingu Kubernetes. Zarządzane usługi Kubernetes. Rozwiązania Kubernetes pod klucz. Instalatory Kubernetes. Kup lub zbuduj: nasze rekomendacje. Bezklastrowe usługi kontenerowe. Podsumowanie. 4. Praca z obiektami Kubernetes. Zasoby Deployment. Pody. ReplicaSet. Utrzymanie pożądanego stanu. Scheduler. Manifesty zasobów w formacie YAML. Helm: menadżer pakietów Kubernetes. Podsumowanie. 5. Zarządzanie zasobami. Zrozumienie działania zasobów. Zarządzanie cyklem życia kontenera. Korzystanie z przestrzeni nazw. Optymalizacja kosztów klastra. Podsumowanie. 6. Operacje na klastrach. Rozmiar i skalowanie klastra. Sprawdzanie zgodności. Walidacja i audyt. Testowanie chaosu. Podsumowanie. 7. Narzędzia Kubernetes. Znowu o kubectl. Praca z zasobami. Praca z kontenerami. Konteksty i przestrzenie nazw. Powłoki i narzędzia Kubernetes. Budowanie własnych narzędzi Kubernetes. Podsumowanie. 8. Uruchamianie kontenerów. Kontenery i Pody. Manifesty kontenera. Bezpieczeństwo kontenerów. Woluminy. Restart polityk. Uwierzytelnianie przy pobieraniu obrazu. Podsumowanie. 9. Zarządzanie Podami. Etykiety. Koligacje węzłów. Koligacje Podów i antykoligacje. Skazy i tolerancje. Kontrolery Podów. Zasoby Ingress. Istio. Envoy. Podsumowanie. 10. Konfiguracja i obiekty Secret. ConfigMap. Obiekty Secret aplikacji Kubernetes. Strategie zarządzania obiektami Secret. Szyfrowanie obiektów Secret za pomocą Sops. Podsumowanie. 11. Bezpieczeństwo i kopia zapasowa. Kontrola dostępu i uprawnienia. Skanowanie bezpieczeństwa. Kopie zapasowe. Monitorowanie statusu klastra. Dalsza lektura. Podsumowanie. 12. Wdrażanie aplikacji Kubernetes. Budowanie manifestów za pomocą wykresu Helm. Wdrażanie wykresów Helm. Zarządzanie wieloma wykresami za pomocą Helmfile. Zaawansowane narzędzia do zarządzania manifestami. Podsumowanie. 13. Proces tworzenia oprogramowania. Narzędzia programistyczne. Strategie wdrażania. Obsługa migracji za pomocą Helm. Podsumowanie. 14. Ciągłe wdrażanie w Kubernetes. Co to jest ciągłe wdrażanie? Z którego narzędzia CD powinienem skorzystać? Komponenty CD. Potok CD z wykorzystaniem Google Cloud Build. Podsumowanie. 15. Obserwowalność i monitorowanie. Co to jest obserwowalność? Potok obserwowalności. Monitorowanie w Kubernetes. Podsumowanie. 16. Metryki w Kubernetes. Czym są metryki? Wybór dobrych metryk. Analizowanie metryk. Tworzenie wykresów metryk w pulpicie. Alarmy na podstawie metryk. Narzędzia i usługi metryczne. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
PHP i MySQL. Aplikacje bazodanowe / Hugh E. Williams, David Lane. - Wyd.2. - Gliwice : Helion, 2005. - 786, [3] s. ; 24 cm.
1. Aplikacje bazodanowe a Internet, 2. Język skryptowy PHP, 3. Tablice, Łańcuchy i zaawansowane operacje na danych, 4.Wprowadzenie do programowania zorientowanego obiektowo w PHP 5, 5. SQL i MySQL, 6. Kierowanie zapytań do baz danych, 7. PEAR, 8. Umieszczanie danych w internetowych bazach danych, 9. Weryfikacja danych za pomocą PHP i języka JavaScript, 10. Sesje, 11. Uwierzytelnianie i bezpieczeństwo, 12. Błędy, debugowanie i wdrażanie, 13. Raporty, 14. Zaawansowane programowanie obiektowe w PHP 5, 15. Zaawansowane SQL, 16. Sieciowa winiarnia "Hug i Dave". Analiza przypadku, 17. Zarządzanie kontami klientów, 18. Koszty na zakupy, 19. Zamawianie i wysyłka w sieciowej winiarni, 20. Wyszukiwanie i autoryzacja w sieciowej winiarni
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
R.1 Digitalizacja - teoria, ch-ka, aspekty wdrażania: Digitalizacja - wyjaśnienie pojęcia; Zastosowania w bibliotece; Przesłanki digitalizacji zbiorów; Rodzaje digitalizowanych zbiorów - koncepcje; Prawne aspekty digitalizacji; Digitalizacja w bibliotekach - problemy, szanse, zagrożenia. R.2 Digitalizacja w praktyce: Cyfrowe wtórniki - rodzaje prezentacji danych; Najpopularniejsze formaty zapisu; Urządzenia do digitalizacji; Oprogramowanie do zarządzania cyfrowymi repozytoriami. R.3 Digitalizacja zbiorów w Koszalińskiej Bibliotece Publicznej: Historia powstania i komputeryzacji Koszalińskiej Biblioteki Publicznej; Etap I Wybór zbiorów do digitalizacji; Etap II Przygotowanie technicznej strony digitalizacji; Etap III Początki digitalizacji; Etap IV Wdrażanie DjVu; Etap V Rozszerzenie funkcjonalności archiwum DjVu; Etap VI Digitalaizacja wydawnictw KBP; Etap VII Ponowne wprowadzenie formatu PDF; Perspektywy digitalizacji zbiorów w KBP; Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 002 (1 egz.)
Brak okładki
Książka
W koszyku
(Vademecum Profesjonalisty)
Wprowadzenie; CZĘŚĆ I. STOSOWANIE PHP. Rozdział 1. Podstawowy kurs PHP: Zastosowanie PHP; Tworzenie przykładowej aplikacji: "Części samochodowe Janka"; Osadzanie PHP w HTML; Dodawanie zawartości dynamicznej; Dostęp do zmiennych formularza; Identyfikatory; Typy zmiennych; Deklarowanie i używanie stałych; Zasięg zmiennych; Używanie operatorów; Obliczanie sum w formularzu; Pierwszeństwo i kolejność; Funkcje zarządzania zmiennymi; Podejmowanie decyzji za pomocą instrukcji warunkowych; Powtarzanie działań przy użyciu iteracji; Wyłamywanie się ze struktury skryptu; Używanie alternatywnych składni struktur sterujących; Używanie struktury declare; W następnym rozdziale; Rozdział 2. Przechowywanie i wyszukiwanie danych: Zapisywanie danych do późniejszego użycia; Przechowywanie i wyszukiwanie zamówień Janka; Przetwarzanie plików; Otwieranie pliku; Zapisywanie danych w pliku; Zamykanie pliku; Odczyt z pliku; Inne funkcje plikowe; Blokowanie pliku; Lepszy sposób obróbki danych - bazy danych; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 3. Stosowanie tablic: Czym są tablice?; Tablice indeksowane numerycznie; Tablice z innymi indeksami; Operatory tablicowe; Tablice wielowymiarowe; Sortowanie tablic; Sortowanie tablic wielowymiarowych; Zmiany kolejności elementów w tablicach; Wczytywanie tablic z plików; Wykonywanie innych działań na tablicach; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 4. Manipulowanie łańcuchami znaków i wyrażenia regularne: Przykładowa aplikacja - Inteligentny Formularz Pocztowy; Formatowanie łańcuchów znaków; Łączenie i rozdzielanie łańcuchów znaków za pomocą funkcji łańcuchowych; Porównywanie łańcuchów znaków; Dopasowywanie i zamiana łańcuchów znaków za pomocą funkcji łańcuchowych; Wprowadzenie do wyrażeń regularnych; Odnajdywanie fragmentów łańcuchów za pomocą wyrażeń regularnych; Zamiana fragmentów łańcuchów za pomocą wyrażeń regularnych; Rozdzielanie łańcuchów za pomocą wyrażeń regularnych; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 5. Ponowne wykorzystanie kodu i tworzenie funkcji: Zalety ponownego stosowania kodu; Stosowanie funkcji require() i include(); Stosowanie require() w szablonach stron WWW; Stosowanie funkcji w PHP; Definiowanie własnych funkcji; Podstawowa struktura funkcji; Parametry; Zasięg; Przekazanie przez referencję czy przekazanie przez wartość?; Stosowanie słowa kluczowego return; Implementacja rekurencji; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 6. Obiektowy PHP: Koncepcje programowania obiektowego; Tworzenie klas, atrybutów i operacji w PHP; Tworzenie egzemplarzy; Stosowanie atrybutów klasy; Wywoływanie operacji klas; Kontrola dostępu przy użyciu modyfikatorów private i public; Pisanie funkcji dostępowych; Implementacja dziedziczenia w PHP; Cechy; Projektowanie klas; Tworzenie kodu dla własnej klasy; Zaawansowane mechanizmy obiektowe w PHP; W następnym rozdziale; Rozdział 7. Obsługa błędów i wyjątków: Koncepcja obsługi wyjątków; Klasa Exception; Wyjątki definiowane przez użytkownika; Wyjątki w Częściach samochodowych Janka; Wyjątki i inne mechanizmy obsługi błędów w PHP; Propozycje dalszych lektur; W następnym rozdziale; CZĘŚĆ II. STOSOWANIE MYSQL. Rozdział 8. Projektowanie internetowej bazy danych: Koncepcje relacyjnych baz danych; Jak zaprojektować internetową bazę danych?; Architektura internetowej bazy danych; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 9. Tworzenie internetowej bazy danych: Użytkowanie monitora MySQL; Logowanie się do serwera MySQL; Tworzenie baz i rejestrowanie użytkowników; Definiowanie użytkowników i przywilejów; Wprowadzenie do systemu przywilejów MySQL; Rejestrowanie użytkownika łączącego się z internetu; Używanie odpowiedniej bazy danych; Tworzenie tabel bazy danych; Identyfikatory MySQL; Wybór typów danych w kolumnach; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 10. Praca z bazą danych MySQL: Czym jest SQL?; Zapisywanie danych do bazy; Wyszukiwanie danych w bazie; Dokonywanie zmian rekordów w bazie danych; Zmiana struktury istniejących tabel; Usuwanie rekordów z bazy danych; Usuwanie tabel; Usuwanie całych baz danych; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 11. Łączenie się z bazą MySQL za pomocą PHP: Jak działa internetowa baza danych?; Wykonywanie zapytań do bazy danych z poziomu strony WWW; Wstawianie nowych danych do bazy; Używanie innych interfejsów bazodanowych PHP; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 12. Administrowanie MySQL dla zaawansowanych: Szczegóły systemu przywilejów; Ochrona bazy danych; Uzyskiwanie szczegółowych informacji o bazie danych; Optymalizowanie bazy danych; Tworzenie kopii zapasowej bazy danych MySQL; Przywracanie bazy danych MySQL; Implementowanie replikacji; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 13. Zaawansowane programowanie w MySQL: Instrukcja LOAD DATA INFILE; Mechanizmy składowania danych; Transakcje; Klucze obce; Procedury składowane; Wyzwalacze; Propozycje dalszych lektur; W następnym rozdziale; CZĘŚĆ III. E-COMMERCE I BEZPIECZEŃSTWO. Rozdział 14. Zagrożenia bezpieczeństwa aplikacji internetowych: Identyfikacja zagrożeń; Identyfikacja użytkowników; W następnym rozdziale; Rozdział 15. Tworzenie bezpiecznych aplikacji internetowych: Strategie zapewniania bezpieczeństwa; Zabezpieczanie kodu źródłowego; Zabezpieczanie serwera WWW oraz PHP; Bezpieczeństwo serwera bazy danych; Zabezpieczanie sieci; Bezpieczeństwo komputerów i systemów operacyjnych; Planowanie działań na wypadek awarii; W następnym rozdziale; Rozdział 16. Implementacja metod uwierzytelniania przy użyciu PHP: Identyfikacja użytkowników; Implementacja kontroli dostępu; Podstawowa metoda uwierzytelniania; Wykorzystanie podstawowej metody uwierzytelniania w PHP; Wykorzystanie podstawowej metody uwierzytelniania na serwerze Apache przy użyciu plików .htaccess; Implementacja własnej metody uwierzytelniania; Propozycje dalszych lektur; W następnym rozdziale; CZĘŚĆ IV. ZAAWANSOWANE TECHNIKI PHP. Rozdział 17. Interakcja z systemem plików i serwerem: Wprowadzenie do wysyłania plików; Stosowanie funkcji katalogowych; Interakcja z systemem plików; Stosowanie funkcji uruchamiających programy; Interakcja ze środowiskiem: funkcje getenv() i putenv(); Propozycje dalszych lektur; W następnym rozdziale; Rozdział 18. Stosowanie funkcji sieci i protokołu: Przegląd protokołów; Wysyłanie i odczytywanie poczty elektronicznej; Korzystanie z danych z innych witryn WWW; Stosowanie funkcji połączeń sieciowych; Tworzenie kopii bezpieczeństwa lub kopii lustrzanej pliku; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 19. Zarządzanie datą i czasem: Uzyskiwanie informacji o dacie i czasie w PHP; Konwersja pomiędzy formatami daty PHP i MySQL; Obliczanie dat w PHP; Obliczanie dat w MySQL; Stosowanie mikrosekund; Stosowanie funkcji kalendarzowych; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 20. Umiędzynarodawianie i lokalizowanie: Lokalizacja to nie tylko tłumaczenie; Zbiory znaków; Tworzenie struktury strony przystosowanej do lokalizacji; Zastosowanie funkcji gettext() w umiędzynarodowionej aplikacji; Propozycje dalszej lektury; W następnym rozdziale; Rozdział 21. Generowanie obrazków: Konfigurowanie obsługi obrazków w PHP; Formaty obrazków; Tworzenie obrazków; Stosowanie automatycznie generowanych obrazków na innych stronach; Stosowanie tekstu i czcionek do tworzenia obrazków; Rysowanie figur i wykresów danych; Inne funkcje obrazków; W następnym rozdziale; Rozdział 22. Stosowanie kontroli sesji w PHP: Czym jest kontrola sesji?; Podstawowa zasada działania sesji; Implementacja prostych sesji; Przykład prostej sesji; Konfiguracja kontroli sesji; Implementacja uwierzytelniania w kontroli sesji; W następnym rozdziale; Rozdział 23. Integracja JavaScriptu i PHP: Przedstawienie technologii AJAX; Krótka prezentacja jQuery; Stosowanie jQuery w aplikacjach internetowych; Stosowanie jQuery, technologii AJAX i skryptów PHP; Propozycje dalszej lektury; W następnym rozdziale; Rozdział 24. Inne przydatne własności: Przetwarzanie łańcuchów znaków - funkcja eval(); Zakończenie wykonania - die i exit; Serializacja zmiennych i obiektów; Pobieranie informacji na temat środowiska PHP; Czasowa zmiana środowiska wykonawczego; Podświetlanie źródeł; Używanie PHP w wierszu poleceń; W następnej części; CZĘŚĆ V. TWORZENIE PRAKTYCZNYCH PROJEKTÓW PHP I MYSQL. Rozdział 25. Stosowanie PHP i MySQL w dużych projektach: Zastosowanie inżynierii oprogramowania w tworzeniu aplikacji WWW; Planowanie i prowadzenie projektu aplikacji WWW; Ponowne stosowanie kodu; Tworzenie kodu łatwego w utrzymaniu; Implementacja kontroli wersji; Wybór środowiska programistycznego; Dokumentacja projektów; Prototypowanie; Oddzielanie logiki i zawartości; Optymalizacja kodu; Testowanie; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 26. Usuwanie i rejestracja błędów: Pomoc w usuwaniu błędów w zmiennych; Poziomy zgłaszania błędów; Zmiana ustawień zgłaszania błędów; Wyzwalanie własnych błędów; Eleganckie rejestrowanie błędów; Rejestrowanie błędów w pliku dziennika; W następnym rozdziale; Rozdział 27. Tworzenie uwierzytelniania użytkowników i personalizacji: Składniki rozwiązania; Przegląd rozwiązania; Implementacja bazy danych; Implementacja podstawowej witryny; Implementacja uwierzytelniania użytkowników; Implementacja przechowywania i odczytywania zakładek; Implementacja rekomendacji; Rozwijanie projektu i możliwe rozszerzenia; Rozdział 28. Tworzenie internetowego klienta poczty elektronicznej z użyciem Laravela: Prezentacja frameworka Laravel 5; Rozdział 29. Tworzenie internetowego klienta poczty elektronicznej z użyciem Laravela - część 2.: Tworzenie prostego klienta IMAP przy użyciu Laravela; Łączenie wszystkich elementów w celu implementacji internetowego klienta poczty elektronicznej; Wnioski; Rozdział 30. Integracja z mediami społecznościowymi - udostępnianie i uwierzytelnianie: OAuth - internetowa usługa uwierzytelniająca; Wniosek; Rozdział 31. Tworzenie koszyka na zakupy: Składniki rozwiązania; Przegląd rozwiązania; Implementacja bazy danych; Implementacja katalogu online; Implementacja koszyka na zakupy; Implementacja płatności; Implementacja interfejsu administratora; Rozwijanie projektu; DODATKI; Dodatek A. Instalacja Apache, PHP i MySQL: Instalacja Apache, PHP i MySQL w systemie UNIX; Instalacja Apache, PHP i MySQL w systemie Windows; Instalowanie PEAR; Instalowanie PHP z innymi serwerami; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Prawo autorskie: Ogólna charakterystyka prawa autorskiego i praw pokrewnych; Utwór jako przedmiot prawa autorskiego; Podmiot prawa autorskiego; Rodzaje utworów; Autorskie prawa majątkowe; Dozwolony użytek osobisty i publiczny; Utwory osierocone; Organizacje zbiorowego zarządzania prawami autorskimi lub prawami pokrewnymi; Umowy prawnoautorskie; Autorskie prawa osobiste; Plagiat; Odpowiedzialność cywilna z tytułu naruszenia autorskich prawa majątkowych i osobistych; Odpowiedzialność karna; Utwory audiowizualne i programy komputerowe; Ochrona wizerunku i adresata korespondencji; Prawa pokrewne; Prawa autorskie w Internecie; Ochrona baz danych 2. Prawo własności przemysłowej: Źródła prawa własności przemysłowej; Prawo patentowe; Prawo znaków towarowych; Prawo wzorów przemysłowych; Oznaczenia geograficzne; Wzory użytkowe; Topografie układów scalonych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.7 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej