Sortowanie
Źródło opisu
Książki
(326)
ebookpoint BIBLIO
(87)
IBUK Libra
(33)
Forma i typ
Książki
(307)
E-booki
(120)
Publikacje fachowe
(48)
Publikacje naukowe
(33)
Czasopisma
(17)
Publikacje informacyjne
(16)
Publikacje dydaktyczne
(7)
Audiobooki
(1)
Literatura faktu, eseje, publicystyka
(1)
Poradniki i przewodniki
(1)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(229)
dostępne
(179)
wypożyczone
(2)
nieokreślona
(2)
Placówka
Wypożyczalnia
(182)
Czytelnia
(230)
Autor
Borski Maciej (1975- )
(16)
Walczak Tomasz
(12)
Fleszer Dorota (1971- )
(10)
Barta Janusz (1947-2021)
(9)
Majewski Kamil
(9)
Markiewicz Ryszard (1948- )
(9)
Świątkowski Andrzej M. (1944- )
(9)
Gurdek Magdalena (1977- )
(8)
Górczyński Robert
(7)
Niedbalski Jakub
(7)
Rogacka-Łukasik Anna (1980- )
(7)
Baran Krzysztof Wojciech
(6)
Fajgielski Paweł (1972- )
(6)
Lityński Adam (1940- )
(6)
Meryk Radosław
(6)
Rozmus Dariusz (1961- )
(6)
Sakowska-Baryła Marlena
(6)
Kil Jan (1991- )
(5)
Krasuski Andrzej
(5)
Lis Artur
(5)
Mizerska Anna
(5)
Szpor Grażyna
(5)
Śladkowski Mariusz
(5)
Baran Beata
(4)
Baran-Wesołowska Beata
(4)
Czerwińska-Koral Katarzyna
(4)
Drozd Andrzej
(4)
Duraj Tomasz
(4)
Konieczny Marcin
(4)
Kosicki Tomasz
(4)
Krasuń Aneta
(4)
Kuczkowski Przemysław
(4)
Liderman Krzysztof (1954- )
(4)
Sawka Krzysztof
(4)
Sobas Magdalena
(4)
Świętnicki Tomasz
(4)
Alexander Michael
(3)
Borowiecki Ryszard
(3)
Bosak-Sojka Maria
(3)
Czermińska Małgorzata
(3)
Czerniak-Swędzioł Justyna
(3)
Dörre-Kolasa Dominika
(3)
Fischer Bogdan
(3)
Gałach Adam
(3)
Gonera Paweł
(3)
Gumularz Mirosław
(3)
Hoc Stanisław (1948- )
(3)
Jajuga Krzysztof
(3)
Kaczmarczyk Stanisław (1945- )
(3)
Kobroń-Gąsiorowska Łucja
(3)
Krawiec Grzegorz (1977- )
(3)
Kumor-Jezierska Ewelina
(3)
Kwieciński Mirosław
(3)
Lach Daniel Eryk
(3)
Lekston Mariusz (1975- )
(3)
Majewska Patrycja
(3)
Miłkowski Tomasz (1970- )
(3)
Musiała Anna
(3)
Papis Wojciech
(3)
Paradowski Mariusz
(3)
Riordan Rebecca M
(3)
Szewczyk Helena
(3)
Szlachta-Kisiel Katarzyna
(3)
Ullman Jeffrey D
(3)
Walesiak Marek
(3)
Watrak Andrzej
(3)
Widom Jennifer
(3)
Żołyński Janusz
(3)
Adamus Rafał
(2)
Antonów Kamil
(2)
Bakonyi Jadwiga
(2)
Banachowski Lech
(2)
Bangrowska Agnieszka
(2)
Barut Arkadiusz (1974- )
(2)
Białas Andrzej
(2)
Bilkiewicz Tatiana
(2)
Bomba Katarzyna
(2)
Deckler Greg
(2)
Diks Krzysztof
(2)
Dmochowska Halina
(2)
Dobrzański Jarosław
(2)
Gaczoł Klaudia
(2)
Gajos Małgorzata
(2)
Gołaczyński Jacek (1966- )
(2)
Grabowski Radosław
(2)
Grażyński Andrzej
(2)
Gredka-Ligarska Iwona
(2)
Grudecki Michał
(2)
Grześków Małgorzata
(2)
Grzybczyk Katarzyna
(2)
Hajn Zbigniew
(2)
Hołubko Wiktor
(2)
Izydorczyk Tomasz
(2)
Jackowski Michał
(2)
Jagielski Mariusz
(2)
Jakubik Mateusz
(2)
Jaskulska Jagoda
(2)
Jurkiewicz Monika
(2)
Jęcek Zuzanna
(2)
Jędruszczak Anna
(2)
Rok wydania
2020 - 2024
(114)
2010 - 2019
(128)
2000 - 2009
(193)
1990 - 1999
(11)
Okres powstania dzieła
2001-
(45)
Kraj wydania
Polska
(445)
Stany Zjednoczone
(1)
Język
polski
(442)
angielski
(4)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Dane osobowe
(67)
Baza danych
(63)
Ochrona danych osobowych
(45)
Systemy informatyczne
(22)
Transmisja danych
(22)
Przetwarzanie danych
(21)
Internet
(18)
Sieć komputerowa
(18)
Baza danych relacyjna
(17)
Gospodarka
(17)
Prawo Unii Europejskiej
(16)
Prawo pracy
(16)
Statystyka
(15)
Informacja
(14)
Prawo autorskie
(14)
Informacje niejawne
(13)
Elektroniczna wymiana danych
(11)
Handel elektroniczny
(11)
Programy komputerowe
(11)
Przedsiębiorstwo
(11)
Prawo międzynarodowe
(10)
Bezpieczeństwo systemów
(9)
Informacja dla zarządzania
(9)
Komputery
(9)
Ochrona danych
(9)
Postępowanie administracyjne
(9)
Systemy informatyczne zarządzania
(9)
Zarządzanie wiedzą
(9)
COVID-19
(8)
Języki programowania
(8)
MySQL
(8)
Ochrona informacji niejawnych
(8)
Podpis elektroniczny
(8)
Analiza danych
(7)
Dobra osobiste
(7)
Hurtownia danych
(7)
Informatyka
(7)
Konsumenci (ekon.)
(7)
PHP
(7)
Postępowanie cywilne
(7)
Postępowanie dyscyplinarne
(7)
Prawo karne procesowe
(7)
Telekomunikacja
(7)
Usługi elektroniczne
(7)
Algorytmy
(6)
Bezpieczeństwo informacji
(6)
Finlandia
(6)
Nauczyciele akademiccy
(6)
Odpowiedzialność dyscyplinarna
(6)
Prawo do prywatności
(6)
Prawo karne
(6)
Rynek pracy
(6)
Samorząd gminny
(6)
Samorząd terytorialny
(6)
Społeczeństwo informacyjne
(6)
Strony WWW
(6)
Systemy informacyjne
(6)
Szwecja
(6)
Trybunał Konstytucyjny (Polska)
(6)
Unia Europejska (UE)
(6)
Access
(5)
Francja
(5)
Gospodarstwo domowe
(5)
Inteligencja sztuczna
(5)
Marketing
(5)
Nauczanie na odległość
(5)
Opieka społeczna
(5)
Prawo cywilne
(5)
Programowanie (informatyka)
(5)
Przestępstwo komputerowe
(5)
Unia Europejska
(5)
Własność przemysłowa
(5)
Zatrudnienie
(5)
Zbiorowe stosunki pracy
(5)
Administratorzy danych osobowych
(4)
Badania marketingowe
(4)
Bezpieczeństwo informacyjne
(4)
Bezpieczeństwo teleinformatyczne
(4)
Gospodarka elektroniczna
(4)
Irlandia
(4)
Jakość życia
(4)
Kara pozbawienia wolności
(4)
Kontener (struktura danych)
(4)
Mediacja (prawo)
(4)
Mobbing
(4)
Ochrona danych medycznych
(4)
Organizacja
(4)
Polityka międzynarodowa
(4)
Polska
(4)
Pracownicy samorządowi
(4)
Pracownicy socjalni
(4)
Prawo do informacji publicznej
(4)
Prawo urzędnicze
(4)
Prawo wspólnotowe europejskie
(4)
Reklama
(4)
Relacyjna baza danych
(4)
Rzecznik praw obywatelskich
(4)
SQL
(4)
Sankcja administracyjna
(4)
Struktury danych
(4)
Temat: dzieło
Konstytucja Polski (1997)
(2)
Allegoria ed effetti del Buono e del Cattivo Governo
(1)
Konstytucja Albanii (1998)
(1)
Konstytucja Polski (1921)
(1)
Konstytucja Polski (1935)
(1)
Konstytucja Polski (1952)
(1)
Temat: czas
2001-
(36)
1989-2000
(11)
1901-2000
(10)
1945-1989
(5)
1989-
(5)
1801-1900
(2)
1918-1939
(2)
2001-0
(2)
1201-1300
(1)
1301-1400
(1)
1914-1918
(1)
1939-1945
(1)
Temat: miejsce
Polska
(83)
Kraje Unii Europejskiej
(20)
Dania
(17)
Wielka Brytania
(11)
Czechy
(9)
Francja
(7)
Stany Zjednoczone (USA)
(7)
Włochy
(7)
Austria
(6)
Belgia
(6)
Cypr
(6)
Niemcy
(5)
Węgry
(5)
Śląskie, województwo (od 1999)
(5)
Bułgaria
(4)
Finlandia
(4)
Rosja
(4)
Województwo śląskie (1999- )
(4)
Chorwacja
(3)
Estonia
(3)
Grecja
(3)
Szwecja
(3)
ZSRR
(3)
Albania
(2)
Arktyka (region)
(2)
Białoruś
(2)
Holandia
(2)
Irlandia
(2)
Kanada
(2)
Malta
(2)
Słowacja
(2)
Ukraina
(2)
Afryka Zachodnia
(1)
Ameryka Północna
(1)
Andora
(1)
Australia
(1)
Azja
(1)
Azja Wschodnia
(1)
Bałtyk
(1)
Borzykowa (woj. łódzkie, pow. radomszczański, gm. Żytno)
(1)
Bośnia i Hercegowina
(1)
Chiny
(1)
Czarnogóra
(1)
Czechosłowacja
(1)
Europa
(1)
Grenlandia (Dania ; wyspa)
(1)
Gruzja
(1)
Hiszpania
(1)
Indie
(1)
Irlandia Północna (Wielka Brytania)
(1)
Kraje byłego ZSRR
(1)
Kraje rozwijające się
(1)
Litwa
(1)
Luksemburg
(1)
Norwegia
(1)
Portugalia
(1)
Poznań (woj. wielkopolskie)
(1)
Rumunia
(1)
Starożytny Egipt
(1)
Svalbard (Norwegia ; terytorium)
(1)
Słowenia
(1)
Turkmenistan
(1)
Warszawa (woj. mazowieckie)
(1)
Watykan
(1)
Łotwa
(1)
Śląskie, województwo (od 1999 r.)
(1)
Świat
(1)
Gatunek
Podręcznik
(41)
Dane statystyczne
(30)
Opracowanie
(28)
Praca zbiorowa
(25)
Rocznik statystyczny
(18)
Czasopismo naukowe
(16)
Czasopismo prawnicze
(15)
Monografia
(7)
Materiały konferencyjne
(5)
Poradnik
(4)
Komentarz do ustawy
(3)
Ćwiczenia i zadania
(2)
Autobiografia
(1)
Czasopismo prasoznawcze
(1)
Formularze i druki
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(61)
Polityka, politologia, administracja publiczna
(43)
Informatyka i technologie informacyjne
(34)
Gospodarka, ekonomia, finanse
(32)
Zarządzanie i marketing
(11)
Matematyka
(5)
Socjologia i społeczeństwo
(5)
Bezpieczeństwo i wojskowość
(3)
Historia
(3)
Inżynieria i technika
(3)
Nauka i badania
(3)
Media i komunikacja społeczna
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Edukacja i pedagogika
(1)
Medycyna i zdrowie
(1)
Transport i logistyka
(1)
446 wyników Filtruj
Brak okładki
Książka
W koszyku
1.Typowe zagrożenia, 2. Aktualizacje zabezpieczeń, 3.Bezpieczeństwo systemu operacyjnego, 4.Bezpieczeństwo programów, 5. Bezpieczeństwo danych, 6.Bezpieczeństwo sieci, 7.Przywracanie komputera do stanu sprzed ataku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku

Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany, będzie miał okazję przemyśleć sposób w jaki korzysta z komputera i sieci.
W książce zgromadziliśmy wyselekcjonowany zasób podstawowych pojęć związanych z komputerem, Internetem i bezpieczeństwem sieci. Przedstawiliśmy zagrożenia, oraz tajemniczego wroga sieciowego, bo zrozumienie jego postępowania to klucz do naszego bezpieczeństwa.
Omawiając zasady bezpiecznego korzystania z systemu Windows z dostępem do Internetu, staraliśmy się przedstawić jak zabezpieczyć nasze cyfrowe życie. Praca z przeglądarką internetową, korzystanie z chmury, bezpieczne zakupy czy ochrona dzieci, to kluczowe tematy jakimi się zajęliśmy.
Autorami książki są młodzi zapaleńcy i hobbyści informatyczni, utalentowani uczniowie Zespołu Szkół nr 1 w Piekarach Śląskich, a prywatnie bracia Jakub i Kacper Skórka. Postanowili przygotować poradnik, dzięki któremu każdy będzie mógł poczuć się bezpieczniej w sieci. Pracowali wraz ze swoim nauczycielem Marcinem Kaim, nauczycielem przedmiotów zawodowych, instruktorem w Akademii Cisco CCNA oraz wydawcą i autorem wielu książek z dziedziny informatyki.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Kompleksowy i praktyczny przewodnik dla osób zainteresowanych administracją sieciami komputerowymi pod kontrolą Windows Server 2019.
Książka od podstaw poparta praktycznymi przykładami oraz mechanizmami integracji z innymi systemami operacyjnymi jak Mac OS X czy Linux.
Prezentuje nie tylko metody postępowania w graficznym interfejsie użytkownika, ale także wprowadza do zarządzania z poziomu Power Shell. Daje ona solidne uzasadnienia pod rozwój personalny w dziedzinie sieci komputerowych.
Propozycja nie tylko dla początkujących administratorów, lecz także dla tych doświadczonych, pragnących szybko i w przyjazny sposób poznać nowości nowego systemu serwerowego firmy Microsoft. Prezentuje najważniejsze jego funkcje i możliwości.
Poza niezbędną teorią zawiera szczegółowe instrukcje i ćwiczenia, w których nawet najdrobniejszy element, jest przedstawiony na zrzucie ekranowym i objaśniony tak, by każdy, kto pierwszy raz pracuje z Windows Server, poradził sobie z jego konfiguracją i administracją.
Spis Treści:
O Książce
O Autorze
1. Instalacja
1.1. Wymagania sprzętowe i opis środowiska
1.2. Proces instalacji
2. Post-instalacja
2.1. Czynności Post-instalacyjne
2.1.1. Aktualizacje
2.1.2. Zmiana nazwy komputera
2.2. Konfiguracja sieci
2.3. Zarządzanie procesorami i pamięcią operacyjną
3. Active Directory Domain Services
3.1. Czym jest domena?
3.2. Instalacja Active Directory Domain Services
3.3. Wstępna konfiguracja AD DS
3.4. Active Directory Users and Computers
3.5. Active Directory Administrative Center
4. Serwer DNS
4.1. Zapoznanie z konsolą DNS Manager
4.2. Ręczna konfiguracja strefy DNS
4.3. Zarządzanie serwerem DNS
4.4. Zapasowy serwer DNS
5. Serwer DHCP
5.1. Instalacja pierwszego serwera DHCP
5.2. Konfiguracja serwera DHCP
5.3. Zarządzanie serwerem DHCP
5.3.1. DHCP Policies
5.4. Wysoka dostępność DHCP
5.4.1. Konfiguracja klastra DHCP
5.4.2. Split-Scope
6. IIS z FTP oraz Urząd Certyfikacji
6.1. Instalacja roli Web Server (IIS)
6.2. Instalacja Active Directory Certificate Services
6.3. Aktualizacja platformy .NET
6.4. Tworzenie nowych Certyfikatów
6.5. Zarządzanie Serwerem IIS
6.6. Uruchamianie Serwera FTP
6.7. IIS i PHP
7. Network Access Protection
7.1. Network Policy and Access Services
7.2. Zarządzanie Network Policy Server
8. VPN, Direct Access i NAT
8.1. Instalacja roli Remote Access
8.2. Konfiguracja VPN i NAT
8.3. Konfiguracja DirectAccess
9. Polisy (Zarządzanie Zasadami Grupy)
10. Uprawnienia Sieciowe i na systemie plików
10.1. Uprawnienia sieciowe
10.1.1. Dodatkowe ustawienia udostępnianych plików
10.2. Uprawnienia NTFS
10.3. Autoryzacja Metodą CLAIM
10.3.1. Nakładanie uprawnień Claim
10.3.2. Definiowanie Claim Types
10.4. Uprawnienia na systemie plików ReFS
10.5. Zarządzanie drukarkami
10.5.1. Instalowanie drukarek
10.5.2. Zarządzanie dostępem do drukarek sieciowych
11. Serwer Plików
11.1. Instalacja roli Serwera Plików
11.2. Zapoznanie z nowym podejściem do usług plików
11.3. Storage Pools
11.4. Zarządzanie przez Menadżera Serwera Plików
11.4.1. Zarządzanie Osłonami Plików
11.4.2. Zarządzanie Przydziałami
12. Praca zdalna
12.1. Wstępna konfiguracja serwera
12.2. Korzystanie z Pomocy Zdalnej
12.3. Nawiązywanie połączenia pulpitu zdalnego
13. Zarządzanie dyskami
13.1. Wirtualne dyski
13.2. Instalacja systemu na wirtualnym dysku
14. WDS – Zdalna Instalacja
15. Hyper – V
15.1. Instalacja
15.2. Zarządzanie Hyper-V
16. Windows Server Update Services
17. Bezpieczeństwo danych i komputera
17.1. Windows Backup
17.2. Shadow Copies
17.3. Kilka uwag ogólnych
17.3.1. Polityka haseł
17.3.2. Podmiana logon.scr
17.3.3. Niezabezpieczone serwery wydruku
17.3.4. Best Practices Analyzer
18. Remote Desktop Services
19. Serwer Wydruku
20. Serwer Faksów
21. Volume Activation Services
21.1. Instalacja
21.2. Wstępna konfiguracja VA Services
22. Triki
22.1. Wędrujący i wymuszony profil użytkownika.
22.2. Dane w chmurze - mapowanie SkyDrive
22.3. GodMode
23. Windows 2019 bez GUI (wersja core)
23.1. Instalacja wstępna konfiguracja
23.2. Zarządzanie systemem w wersji Core
23.2.1. Interfejsy użytkownika
23.2.2. Podstawowe role serwera
24. Nienadzorowana instalacja Active Directory
25. Migracja z Windows Server 2003
25.1. Podnoszenie Domain Functional Level
26. Instalowanie Active Directory Role na Windows
Server 2012
27. Przesyłanie roli Flexible Single Master
Operations (FSMO).
28. Zmiana Active Directory Domain Controller
29. Zmiana schematu wzorcowego
30. Dodawanie konsoli schematu Active Directory
z MMC
31. Usuwanie serwera z głównego katalogu
32. Migracja z Windows Server 2008
32.1. Podnoszenie Domain Functional Level
33. Migracja z Windows 2012
34. Weryfikacja poprawności działania usługi
katalogowej Active Directory
35. Przeniesienie ról FSMO na nowy kontroler
domeny
36. Deinstalacja starego kontrolera domeny
37. Przywracanie usługi Active Directory po
katastrofalnej awarii
38. Wykonywanie kopii zapasowej systemu
39. Dodatkowy kontroler domeny
40. Instalacja AD Role na Serwerze
41. Awansowanie serwera na kontroler domeny
42. Dodawanie domeny podrzędnej
Krok 1. Konfiguracja statycznego IP
Krok 2. Dodaj serwer do domeny
Krok 3. Instalacja roli AD
Krok 4. Promuj serwer jako kontroler domeny
Krok 5. Dodawanie serwera/klienta do subdomeny
43. Klaster awaryjny Hyper-V
44. Migracja na żywo w klastrze Hyper-V
45. Remote FX
45.1. Instalacja i konfiguracja vGPU RemoteFx
46. Relacja zaufania pomiędzy domenami
46.1. Tworzenie zaufania w domenie (TRUST)
47. Kontroler domeny tylko do odczytu (RODC)
48. Jak działa uwierzytelnianie użytkownika
49. Veeam
49.1. Instalacja VEEAM
49.2. Dodawanie serwera do tworzenia kopii
zapasowych
49.3. Tworzenie Backup Job
49.4. Wykonanie pełnego przywracania VM
50. Microsoft Azure
51. Kontenery Docker w Windows Server
51.1. Podstawy kontenerów systemu Windows
51.2. Image2Docker
51.3. Windows Server 2019 z kontenerami na platformie
Azure
51.4. Komendy Dockera
51.5. Obrazy z Docker Hub
51.6. Wdrażanie nowego kontenera Windows
51.8. Tworzenie obrazu kontenera
51.9. Przesyłanie obrazu do Docker Hub
51.10. Kontenery Linux w systemie Windows:
niwelowanie różnic
51.11. Izolacja Hyper-V
52. Chronione maszyny wirtualne w Hyper-V
(Shielded VM)
52.1. Komponenty wymagane do skonfigurowania
chronionego środowiska VM
52.2. Konfiguracja węzła HGS
52.3. Inicjalizacja węzła HGS
52.4. Konfiguracja kontrolera domeny wykonawcy
52.5. Konfiguracja hosta strzeżonego
53. W jednej z sieci z Mac OS X
53.1. Konfiguracja Magic Triangle
54. Windows Admin Center
54.1. Używanie Windows Admin Center
55. Storage Migration Services
56. System Insights
57. Jądro Linux’a

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Podręcznik Biostatystyka od podstaw do zaawansowanych metod stanowi unikalną pozycję w krajowej literaturze naukowej, który w sposób kompleksowy, nowoczesny i jasny przedstawiałby zagadnienia biostatystyczne. Atutem książki jest to, że jest adresowana do szerokiego grona czytelników i korzystać z niej mogą studenci różnych wydziałów uniwersytetów medycznych, uniwersytetów, politechnik i uniwersytetów przyrodniczych. Zawiera przystępne wytłumaczenie potrzebnych pojęć statystycznych, zrozumiałe dla osób o niewielkim przygotowaniu matematycznym, a bardziej dociekliwy czytelnik znajdzie wystarczający opis używanych procedur statystycznych wraz z najważniejszymi wzorami. Mocną strona książki jest jej nieszablonowe, poglądowe, a jednocześnie precyzyjne przedstawienie zagadnień statystycznych. Czytelnik znajdzie tutaj właściwe intuicje związane z biostatystyką, statystyką matematyczną oraz analizą danych. Wszystko jest precyzyjnie wyjaśnione na licznych przykładach z biologii i medycyny. Część rachunkowa, niezwykle ważna w statystyce, jest ilustrowana prostymi przykładami użycia komend pakietu R, który od pewnego czasu jest standardem obliczeniowym dla statystyków i analityków danych. Gorąco polecamy tę pozycję jako podręcznik do biostatystyki dla studentów studiów medycznych, jak również jako podręcznik do podstawowych kursów ze statystyki stosowanej dla studentów innych kierunków. Pracownicy naukowi, jak również nauczyciele akademiccy stosujący metody biostatystyki i wykładający biostatystykę napotkają wiele ciekawych informacji mogących usystematyzować i pogłębić wiedzę w tym zakresie.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Brak okładki
Książka
W koszyku
1. Powstanie Bałtyku, 2. Okres prahistoryczny, 3. Epoka wikingów, 4. Duńskie imperium Morza Bałtyckiego, 5. Czasy rozkwitu Hanzy, 6. Kraje nadbałtyckie w epoce reformacji, 7. Szwecja jako mocarstwo, 8. Wzrost znaczenia Rosji, 9. Rewolucja przemysłowa i nacjonalizm, 10. Bałtyk w epoce wojen światowych, 11. Zimna wojna i rozpad bloków
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 930.85 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 930.85 (1 egz.)
Brak okładki
Książka
W koszyku
1. Podstawowe informacje o sieciach komputerowych, 2. Architektura sieci lokalnych, 3.Transmisja danych, 4. Środki transmisji danych, 5. Sprzęt sieciowy, 6. Sieci bezprzewodowe, 7.Ethernet, 8. Projektowanie sieci komputerowych, 9. Lokalna sieć komputerowa oparta na systemie Netware 4.11, 10. Instalacja Netware 4.11, 11. Użytkowanie sieci komputerowej, 12. Drukowanie w sieci komputerowej, 13. Administracja sieci komputerowej, 14. Ochrona danych - bezpieczeństwo sieci komputerowej, 15. Model OSI, 16.Protokół TCP/IP
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
E-book
W koszyku
Forma i typ

Obierz kurs na... Cisco!

Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być inteligentna i reagować na zmieniające się warunki. Właśnie dlatego trzeba ją poznać od podszewki, aby dobrze nią administrować. Ważne jest zrozumienie podstaw i sposobu działania, przekazywania ramek i pakietów. Administrator musi wiedzieć, czego się spodziewać w przypadku włączenia danej funkcjonalności, musi umieć tym wszystkim zarządzać i zapewniać bezpieczeństwo przekazu danych. Tego wszystkiego można się nauczyć podczas trzyczęściowego cyklu Cisco CCNA 200-301.

Część pierwsza szkolenia skupia się na podstawach działania sieci i jest fundamentem, bez którego nie ma sensu rozpoczynać dalszej pracy. Tematy zostały tak dobrane, abyś mógł zostać świadomym użytkownikiem, który wie, co robi. Zdobędziesz tu wiedzę i umiejętności w zakresie sieci komputerowych, a także konfiguracji i zarządzania sieciami teleinformatycznymi czy telekomunikacyjnymi średniej wielkości.

Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji wprowadzi Cię w świat technologii Cisco. Wykorzystane materiały umożliwią Ci samodzielne wykonanie dowolnej liczby projektów, a następnie ich konfigurację. Dzięki temu zyskasz niemal nieograniczone możliwości konfiguracyjne, a stopień skomplikowania projektów będzie zależeć tylko od Twojej wyobraźni.

W kolejnych częściach znajdziesz materiał dotyczący administrowania urządzeniami oraz bezpieczeństwem sieci. Dopiero całość stanowi kompletne kompendium wiedzy potrzebnej do zdania egzaminu CCNA 200-301.

Potraktuj ten kurs jak bramę, przez którą jako administrator powinieneś przejść, aby iść dalej.

Czego nauczysz się podczas naszego profesjonalnego szkolenia?

  • Nauczysz się obsługi programu Wireshark, przechwytującego i analizującego dane w sieci komputerowej.
  • Dowiesz się, czym jest adresowanie w sieciach komputerowych, oraz poznasz sposoby podziału sieci na podsieci.
  • Zaczniesz rozróżniać rodzaje komunikacji w sieci komputerowej.
  • Zrozumiesz działanie protokołu ARP i obsługi tablicy ARP.
  • Opanujesz metody analizy przechwyconych danych.
  • Poznasz podstawową konfigurację przełącznika Cisco.
  • Sprawdzisz, jak zabezpieczać przełącznik Cisco przed dostępem osób niepowołanych i podłączać go do sieci komputerowej z nadaniem adresu IP.
  • Odkryjesz, jak zerować hasła dostępu i zabezpieczać interfejsy przełącznika przed nieautoryzowanym dostępem komputerów, które nie są dopuszczone do komunikacji w sieci.

Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji zakończysz na poziomie podstawowym, z wiedzą pozwalającą na samodzielne utworzenie działającej sieci. Wśród Twoich nowych umiejętności będą także: dokonywanie operacji na liczbach binarnych i prostego podziału sieci na podsieci, tworzenie podsieci na podstawie liczby wymaganych sieci i liczby wymaganych hostów, przeprowadzanie adresowania sieci z uwzględnieniem różnych potrzeb, konfiguracja programu GNS3. Nauczysz się przygotowywać emulację routera i przełącznika, dołączać do projektów wirtualnych maszyn VMware, przechwytywać komunikację wirtualnych urządzeń i obsługiwać tablicę routingu na routerze. W następnym kroku odkryjesz tajniki konfiguracji routera do pracy z programem Cisco Configuration Professional oraz instalacji i konfiguracji oprogramowania CCP. Zaprojektujesz od podstaw niewielką sieć komputerową, a potem ją skonfigurujesz.

Ważnym elementem kursu jest przygotowanie do egzaminu końcowego Cisco CCNA 200-301. Dokładne zrozumienie i opanowanie pojawiających się tu zagadnień jest niezbędne, jeśli chcesz zmierzyć się z pytaniami egzaminacyjnymi. Dotyczy to także pozostałych dwóch części kursu.

Jak się snuje sieć?

Routery, przełączniki, protokoły, adresowanie, hasła dostępu, dane przesyłane i przechwytywane... To może przyprawić nowicjusza o zawrót głowy. Jeśli jednak jesteś zdeterminowany i chcesz zrozumieć od podstaw, jak to wszystko ze sobą współdziała, ten kurs będzie idealnym rozwiązaniem. Autor w sposób jasny, prosty i kompetentny podaje wszystkie potrzebne informacje, zwraca uwagę na szczególnie istotne kwestie, odwołuje się do przykładów praktycznych i zachęca do samodzielnego budowania sieci. Uzbrojony w taką wiedzę, po przeanalizowaniu przykładów i wykonaniu ćwiczeń, będziesz w stanie stworzyć niewielką, lecz w pełni funkcjonalną sieć komputerową — i udowodnić swoje kompetencje pracodawcy lub potencjalnemu klientowi. Nacisk położony w tym szkoleniu na praktykę sprawia, że Twoje umiejętności będą poprawiać się w mgnieniu oka, a Ty sam uzyskasz świetną bazę do poszerzania swojej wiedzy. Jeśli chcesz być dobrym administratorem albo samodzielnie konstruować sieci, a w efekcie zdać egzamin CCNA, nie znajdziesz lepszego źródła!

Wystarczająco dobry administrator

Specyfika pracy administratora sieci polega na projektowaniu sieci, podłączaniu urządzeń sieciowych oraz ich konfigurowaniu, zabezpieczeniu, testowaniu i utrzymaniu sieci. Po procesie konfiguracji administrator sieci skupia się głównie na analizie jej działania, monitoruje jej aspekty i poprawia te, w których coś szwankuje. Administrator chcący podnosić swoje kwalifikacje musi przeprowadzać wiele konfiguracji. Niestety, w warunkach rzeczywistej firmy jest to bardzo trudne. Nie można narażać zasobów przedsiębiorstwa na błędne konfiguracje lub przeprowadzanie jakichkolwiek niezapowiedzianych testów. Nie można też w warunkach sieci produkcyjnej zmieniać konfiguracji bez przyczyny. Wiele firm nie posiada również sieci przeznaczonych do testów.

Tymczasem oprogramowanie emulujące GNS3 daje każdemu administratorowi swobodę działania. Dzięki niemu na wydzielonym sprzęcie można do woli testować różne konfiguracje bez obaw o ewentualne porażki. W razie konieczności wykonywany projekt po prostu wyrzuca się do kosza i tworzy nowy. Wszystkie konfiguracje można przeprowadzać na prywatnym sprzęcie, co też jest nie do pogardzenia.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie)
WYKAZ SKRÓTÓW WSTĘP CZĘŚĆ I CYBERPRZESTRZEŃ A JURYSDYKCJA ROZDZIAŁ 1 CYBERPRZESTRZEŃ – POJĘCIE I GENEZA 1.1. Pojęcie cyberprzestrzeni 1.2. Geneza i ewolucja cyberprzestrzeni 1.3. Etapy rozwoju społeczeństwa informacyjnego 1.4. Zagrożenie w cyberprzestrzeni Podsumowanie ROZDZIAŁ 2 JURYSDYKCJA PAŃSTWOWA A CYBERPRZESTRZEŃ 2.1. Jurysdykcja jako pojęcie prawa – istota 2.2. Próba identyfikacji właściwych przedmiotowo norm wobec cyberprzestrzeni CZĘŚĆ II PRAWNOMIĘDZYNARODOWY WYMIAR CYBERPRZESTRZENI – STATUS QUO ROZDZIAŁ 1 IDENTYFIKACJA REGULACJI PRAWNYCH CYBERPRZESTRZENI Z PERSPEKTYWY MIĘDZYNARODOWEJ 1.1. Prawnomiędzynarodowe regulacje cyberprzestrzeni 1.2. Regulacje krajowe cyberprzestrzeni mające wpływ na tworzenie prawa międzynarodowego Podsumowanie ROZDZIAŁ 2 IDENTYFIKACJA KLUCZOWYCH ZAGADNIEŃ PRZEDMIOTOWYCH PRAWNOMIĘDZYNARODOWEJ REGULACJI CYBERPRZESTRZENI 2.1. Zwalczanie cyberprzestępczości a prawo międzynarodowe 2.2. Obrót gospodarczy w cyberprzestrzeni a prawo międzynarodowe 2.3. Własność intelektualna w cyberprzestrzeni a prawo międzynarodowe 2.4. Inne obszary cyberprzestrzeni CZĘŚĆ III KONCEPCJA REKONSTRUKCJI STATUSU PRAWNEGO CYBERPRZESTRZENI (Z WYKORZYSTANIEM PRAWA MIĘDZYNARODOWEGO) ROZDZIAŁ 1 POSTULATY I PROPOZYCJE ROZWIĄZAŃ PRAWNYCH DLA CYBERPRZESTRZENI 1.1. Koncepcje samoregulacji cyberprzestrzeni 1.2. Koncepcja nowego ładu cyberprzestrzeni 1.3. Rekonstrukcja prawa cyberprzestrzeni PODSUMOWANIE BIBLIOGRAFIA SPIS RYSUNKÓW SPIS TABEL
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.7 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wyzwania i zagrożenia współczesnych procesów globalizacji w dobie społeczeństwa informacyjnego, 2. Cyberterroryzm - nowe oblicze terroryzmu, 3."Cybernetyczne Pearl Harbor", 4. Propaganda i komunikacja, 5. Akt cyberterrorystyczny, 6. Wojny internetowe, 7. Stany Zjednoczone - światowy lider w dziedzinie bezpieczeństwa informatycznego, 8. Bezpieczeństwo informacyjne Federacji Rosyjskiej, 9.Globalne i europejskie rozwiązania w zakresie społeczeństwa informacyjnego i dziedzinie ICT, 10.Społeczeństwo informacyjne i bezpieczeństwo informacji w krajach Azji, Australii i oceanii, 11.Bezpieczeństwo informacyjne Polski
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Sygnały i ich parametry; 2. Podstawy matematyczne analizy sygnałów deterministycznych; 3. Szereg Fouriera; 4. Całkowe przekształcenie Fouriera; 5. Układy analogowe; 6. Analogowe filtry Butterwortha i Czebyszewa; 7. Dyskretyzacja sygnałów analogowych; 8. Analiza częstotliwościowa sygnałów dyskretnych;9. Algorytmy wyznaczania dyskretnej transformacji Fouriera;10. Układy dyskretne; 11. Projektowanie rekursywnych filtrów cyfrowych; 12. Projektowanie nierekursywnych filtrów cyfrowych; 13. Algorytmy filtracji cyfrowej; 14. Filtry adaptacyjne; 15. Liniowa estymacja rekursywna; 16. Zaawansowane metody analizy częstotliwościowej sygnałów; 17. Metody czasowo-częstotliwościowej analizy sygnałów; 18. Zespoły filtrów; 19. Projekt LPC-10: podstawy kompresji i rozpoznawania sygnału mowy; 20. Projekt LPC-10: kompresja sygnału mowy – metody zaawansowane; 21. Projekt MPEG AUDIO: psychoakustyczna kompresja dźwięku; 22. Projekt OBRAZ: podstawy analizy i przetwarzania sygnałów dwuwymiarowych; 23. Projekt MODEM ADSL: szybki dostęp do Internetu po linii telefonicznej; 24. Projekt FAZA: estymacja chwilowego przesunięcia fazowego; 25. EPILOG: implementacja algorytmów DSP na procesorach sygnałowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62 (2 egz.)
Książka
W koszyku
1. Terminologia procesów komunikowania. 2. Dziedziny komunikowania. Nauka: językoznawstwo, bibliometria, edukacja; Muzyka; Zarządzanie informacją. 3. Narzędzia komunikowania - nowe technologie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 002 (1 egz.)
Brak okładki
Książka
W koszyku
1. Warunkowe przedterminowe zwolnienie z odbycia części kary pozbawienia wolności- geneza i cel; 2. Warunkowe przedterminowe zwolnienie w prawie polskim- ujęcie historyczne; 3. Warunkowe przedterminowe zwolnienie we współczesnym prawie polskim; 4. Warunkowe zwolnienie w systemach karnych Danii i Wielkiej Brytanii; 5. Stosowanie instytucji warunkowego przedterminowego zwolnienia z odbycia reszty kary pozbawienia wolności w Polsce w latach 1970-2003 (na podstawie danych statystycznych Ministerstwa Sprawiedliwości); 6. Charakterystyka populacji skazanych młodocianych w świetle badań kryminologicznych; 7. Polityka stosowania instytucji warunkowego przedterminowego zwolnienia z części odbywania kary pozbawienia wolności wobec skazanych młodocianych- na podstawie badań; 8. Podsumowanie: Polityka stosowania instytucji warunkowego przedterminowego zwolnienia wobec skazanych młodocianych- czy teoria musi być jedynie postulatem dla praktyki?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie Zakamycza)
Wprowadzenie: Proces kształtowania się regulacji dot. zawierania umów z użyciem środków komunikacji elektronicznej. R.1 Oświadczenie woli złożone z użyciem środków komunikacji elektronicznej; R.2 Środki komunikacji elektronicznej a wady oświadczeń woli; R.3 Oferta; R.4 Forma czynności prawnych; R.5 Podpis elektroniczny a podpis własnoręczny; R.6 Ochrona prawa konsumenta w związku z zawieraniem umów poprzez środki komunikacji elektronicznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Książka
W koszyku
Rozdział 1. Czysty kod. Niech stanie się kod... W poszukiwaniu doskonałego kodu... Całkowity koszt bałaganu. Szkoły myślenia. Jesteśmy autorami. Zasada skautów. Poprzednik i zasady. Zakończenie. Bibliografia. Rozdział 2. Znaczące nazwy. Wstęp. Używaj nazw przedstawiających intencje. Unikanie dezinformacji. Tworzenie wyraźnych różnic. Tworzenie nazw, które można wymówić. Korzystanie z nazw łatwych do wyszukania. Unikanie kodowania. Unikanie odwzorowania mentalnego. Nazwy klas. Nazwy metod. Nie bądź dowcipny. Wybieraj jedno słowo na pojęcie Nie twórz kalamburów! Korzystanie z nazw dziedziny rozwiązania. Korzystanie z nazw dziedziny problemu. Dodanie znaczącego kontekstu. Nie należy dodawać nadmiarowego kontekstu. Słowo końcowe. Rozdział 3. Funkcje. Małe funkcje! Wykonuj jedną czynność. Jeden poziom abstrakcji w funkcji. Instrukcje switch. Korzystanie z nazw opisowych. Argumenty funkcji. Unikanie efektów ubocznych. Rozdzielanie poleceń i zapytań. Stosowanie wyjątków zamiast zwracania kodów błędów. Nie powtarzaj się[13]. Programowanie strukturalne Jak pisać takie funkcje? Zakończenie. SetupTeardownIncluder. Bibliografia. Rozdział 4. Komentarze. Komentarze nie są szminką dla złego kodu. Czytelny kod nie wymaga komentarzy. Dobre komentarze. Złe komentarze. Bibliografia. Rozdział 5. Formatowanie. Przeznaczenie formatowania. Formatowanie pionowe. Formatowanie poziome. Zasady zespołowe. Zasady formatowania wujka Boba. Rozdział 6. Obiekty i struktury danych. Abstrakcja danych. Antysymetria danych i obiektów. Prawo Demeter. Obiekty transferu danych. Zakończenie. Bibliografia. Rozdział 7. Obsługa błędów. Użycie wyjątków zamiast kodów powrotu. Rozpoczynanie od pisania instrukcji try-catch-finally. Użycie niekontrolowanych wyjątków. Dostarczanie kontekstu za pomocą wyjątków. Definiowanie klas wyjątków w zależności od potrzeb wywołującego. Definiowanie normalnego przepływu. Nie zwracamy null. Nie przekazujemy null. Zakończenie. Bibliografia. Rozdział 8. Granice. Zastosowanie kodu innych firm. Przeglądanie i zapoznawanie się z granicami. Korzystanie z pakietu log4j. Zalety testów uczących. Korzystanie z nieistniejącego kodu. Czyste granice. Bibliografia. Rozdział 9. Testy jednostkowe. Trzy prawa TDD. Zachowanie czystości testów. Czyste testy. Jedna asercja na test. F.I.R.S.T.[8]. Zakończenie. Bibliografia. Rozdział 10. Klasy. Organizacja klas. Klasy powinny być małe! Organizowanie zmian. Bibliografia. Rozdział 11. Systemy. Jak budowałbyś miasto? Oddzielenie konstruowania systemu od jego używania. Skalowanie w górę. Pośredniki Java. Czyste biblioteki Java AOP. Aspekty w AspectJ. Testowanie architektury systemu. Optymalizacja podejmowania decyzji. Systemy wymagają języków dziedzinowych. Zakończenie. Bibliografia. Rozdział 12. Powstawanie projektu. Uzyskiwanie czystości projektu przez jego rozwijanie. Zasada numer 1 prostego projektu system przechodzi wszystkie testy. Zasady numer 2 4 prostego projektu przebudowa. Brak powtórzeń. Wyrazistość kodu. Minimalne klasy i metody. Zakończenie. Bibliografia. Rozdział 13. Współbieżność. W jakim celu stosować współbieżność? Wyzwania. Zasady obrony współbieżności. Poznaj używaną bibliotekę. Poznaj modele wykonania. Uwaga na zależności pomiędzy synchronizowanymi metodami. Tworzenie małych sekcji synchronizowanych. Pisanie prawidłowego kodu wyłączającego jest trudne. Testowanie kodu wątków. Zakończenie. Bibliografia. Rozdział 14. Udane oczyszczanie kodu. Implementacja klasy Args. Args zgrubny szkic. Argumenty typu String. Zakończenie. Rozdział 15. Struktura biblioteki JUnit. Biblioteka JUnit. Zakończenie. Rozdział 16. Przebudowa klasy SerialDate. Rozdział 17. Zapachy kodu i heurystyki. Komentarze. Środowisko. Funkcje. Ogólne. Java. Nazwy. Testy. Zakończenie. Bibliografia. Dodatek A: Współbieżność II. Przykład klient-serwer. Możliwe ścieżki wykonania. Poznaj używaną bibliotekę. Zależności między metodami mogą uszkodzić kod współbieżny. Zwiększanie przepustowości. Zakleszczenie. Testowanie kodu wielowątkowego. Narzędzia wspierające testowanie kodu korzystającego z wątków. Zakończenie. Samouczek. Pełny kod przykładów. Dodatek B: org.jfree.date.SerialDate. Epilog.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku

Przetwarzanie dużych ilości danych daje wiedzę, która leży u podstaw istotnych decyzji podejmowanych przez organizację. Pozwala to na uzyskiwanie znakomitych efektów: techniki wydobywania wiedzy z danych stają się coraz bardziej wyrafinowane. Podstawowym warunkiem sukcesu jest uzyskanie odpowiedniej jakości danych. Wykorzystanie niespójnych i niepełnych informacji prowadzi do podejmowania błędnych decyzji. Konsekwencją mogą być straty finansowe, stwarzanie konkretnych zagrożeń czy uszczerbek na wizerunku. A zatem oczyszczanie jest wyjątkowo ważną częścią analizy danych.

Ta książka jest praktycznym zbiorem gotowych do użycia receptur, podanych tak, aby maksymalnie ułatwić proces przygotowania danych do analizy. Omówiono tu takie kwestie dotyczące danych jak importowanie, ocena ich jakości, uzupełnianie braków, porządkowanie i agregacja, a także przekształcanie. Poza zwięzłym omówieniem tych zadań zaprezentowano najskuteczniejsze techniki ich wykonywania za pomocą różnych narzędzi: Pandas, NumPy, Matplotlib czy SciPy. W ramach każdej receptury wyjaśniono skutki podjętych działań. Cennym uzupełnieniem jest zestaw funkcji i klas zdefiniowanych przez użytkownika, które służą do automatyzacji oczyszczania danych. Umożliwiają one też dostrojenie procesu do konkretnych potrzeb.

W książce znajdziesz receptury, dzięki którym:

  • wczytasz i przeanalizujesz dane z różnych źródeł
  • uporządkujesz dane, poprawisz ich błędy i uzupełnisz braki
  • efektywnie skorzystasz z bibliotek Pythona
  • zastosujesz wizualizacje do analizy danych
  • napiszesz własne funkcje i klasy do automatyzacji procesu oczyszczania danych

Prawdziwą wartość mają tylko oczyszczone i spójne dane!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
R. I Pojęcia związane z ochroną danych osobowych - wyjaśnienie terminologii ustawowej; R.II Zakres zastosowania przepisów ustawy - konsekwencje dla firm; R.III Dopuszczalność przetwarzania danych osobowych; R.IV Obowiązki administratora danych; R.V Powierzenie przetwarzania danych innemu podmiotowi; R.VI Rejestracja zbioru danych w rejestrze prowadzonym przez GIODO. Obowiązek rejestracji zbioru; R.VII Kontrola z GIODO. Uprawnienia kontrolerów, przygotowanie do kontroli. Postępowanie w sprawach ochrony danych osobowych w ogólności; R.VIII Prawo pracy a ochrona danych osobowych pracownika; Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
1. Zasady prawne przetwarzania danych osobowych: Rola sądów administracyjnych w kształtowaniu wykładni przepisów ustawy o ochronie danych osobowych i przepisów szczególnych o ochronie danych osobowych; Źródła prawa w zakresie ochrony danych osobowych; Przetwarzanie danych osobowych; Podmioty uczestniczące w procesie przetwarzania danych osobowych; Prawne podstawy przetwarzania danych osobowych; Przetwarzanie danych osobowych w chmurze obliczeniowej; Przekazywanie danych osobowych do państw trzecich; Kontrola GIODO; Kierunki zmian przepisów o ochronie danych osobowych; 2. Kazusy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342,72/,73 (1 egz.)
Książka
W koszyku
1. Źródła prawa ochrony danych osobowych. 2. Przedmiot ochrony danych osobowych. 3. Status przedsiębiorcy w procesie przetwarzania danych osobowych. 4. Podstawa przetwarzania danych osobowych. 5. Adekwatność przetwarzania danych osobowych. 6. Zgłoszenie i rejestracja zbiorów danych. 7. Zabezpieczenie danych osobowych. 8. Obowiązki informacyjne.9. Uprawnienia osób fizycznych, których dane są przetwarzane. 10. Przekazywanie danych do państwa trzeciego. 11. Organ regulacyjny. 12. Odpowiedzialność za naruszenie przepisów o ochronie danych osobowych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
E-book
W koszyku

Analityka danych jest uważana za wyjątkowo obiecującą dziedzinę wiedzy. Rozwija się błyskawicznie i znajduje coraz to nowsze zastosowania. Profesjonaliści biegli w eksploracji danych i wydobywaniu z nich pożytecznych informacji mogą liczyć na interesującą pracę i bardzo atrakcyjne warunki zatrudnienia. Jednak aby zostać analitykiem danych, trzeba znać matematykę i statystykę, a także nauczyć się programowania. Umiejętności w zakresie uczenia maszynowego i uczenia głębokiego również są ważne. W przypadku tak specyficznej dziedziny, jaką jest nauka o danych, szczególnie istotne jest zdobycie gruntownych podstaw i dogłębne ich zrozumienie.

W tym przewodniku opisano zagadnienia związane z podstawami nauki o danych. Wyjaśniono niezbędne elementy matematyki i statystyki. Przedstawiono także techniki budowy potrzebnych narzędzi i sposoby działania najistotniejszych algorytmów. Książka została skonstruowana tak, aby poszczególne implementacje były jak najbardziej przejrzyste i zrozumiałe. Zamieszczone tu przykłady napisano w Pythonie: jest to język dość łatwy do nauki, a pracę na danych ułatwia szereg przydatnych bibliotek Pythona. W drugim wydaniu znalazły się nowe tematy, takie jak uczenie głębokie, statystyka i przetwarzanie języka naturalnego, a także działania na ogromnych zbiorach danych. Zagadnienia te często pojawiają się w pracy współczesnego analityka danych.

W książce między innymi:

  • elementy algebry liniowej, statystyki i rachunku prawdopodobieństwa
  • zbieranie, oczyszczanie i eksploracja danych
  • algorytmy modeli analizy danych
  • podstawy uczenia maszynowego
  • systemy rekomendacji i przetwarzanie języka naturalnego
  • analiza sieci społecznościowych i algorytm MapReduce

Nauka o danych: bazuj na solidnych podstawach!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej