Sortowanie
Źródło opisu
Książki
(429)
IBUK Libra
(14)
ebookpoint BIBLIO
(14)
Forma i typ
Książki
(427)
Publikacje fachowe
(201)
Publikacje dydaktyczne
(50)
Publikacje naukowe
(46)
E-booki
(28)
Poradniki i przewodniki
(12)
Publikacje informacyjne
(2)
Czasopisma
(1)
Literatura faktu, eseje, publicystyka
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(345)
tylko na miejscu
(167)
wypożyczone
(5)
nieokreślona
(2)
Placówka
Wypożyczalnia
(352)
Czytelnia
(167)
Autor
Górczyński Robert
(15)
Walczak Tomasz
(14)
Watrak Andrzej
(14)
Meryk Radosław
(8)
Zatorska Joanna
(8)
Moch Wojciech
(7)
Piwko Łukasz
(7)
Rajca Piotr (1970- )
(7)
Szczepaniak Mikołaj
(7)
Cieślak Piotr
(6)
Martin Robert C
(6)
Freeman Adam (1972- )
(5)
Gutowski Maksymilian
(5)
Kisielnicki Jerzy (1939- )
(5)
Lachowski Lech
(5)
Waśko Zbigniew
(5)
Bąbol Krzysztof
(4)
Gołaczyński Jacek (1966- )
(4)
Grażyński Andrzej
(4)
Grębosz Jerzy
(4)
Kluczewski Jerzy
(4)
Mizerska Anna
(4)
Prata Stephen
(4)
Płoski Zdzisław
(4)
Szeremiota Przemysław
(4)
Szpor Grażyna
(4)
Czaplicki Kamil
(3)
Dobrzeniecki Karol
(3)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Kiełtyka Leszek
(3)
Koronkiewicz Paweł (1973- )
(3)
Kęska Michał
(3)
Mitas Andrzej W
(3)
Morańska Danuta (1963- )
(3)
Nowicki Adam (1944- )
(3)
Siemieniecki Bronisław
(3)
Sochacki Tomasz
(3)
Szafrański Bolesław
(3)
Świerczyński Marek
(3)
Aho Alfred V
(2)
Anderson Ross (1956- )
(2)
Augustyniak Piotr (1965- )
(2)
Bakonyi Jadwiga
(2)
Bogusławska Katarzyna
(2)
Born Günter
(2)
Carlson Piotr
(2)
Chmielewski Jacek M
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Dygaszewicz Klara
(2)
Fabijańczyk Piotr
(2)
Fajgielski Paweł (1972- )
(2)
Fischer Bogdan
(2)
Flasiński Mariusz
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Ganczar Małgorzata (1977- )
(2)
Garbacz Bartłomiej
(2)
Gołuchowski Jerzy
(2)
Graboś Anita
(2)
Gryszczyńska Agnieszka
(2)
Grzywak Andrzej
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Juszczyk Stanisław
(2)
Kiedrowicz Maciej
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Lewandowski Tomasz
(2)
Lewowicki Tadeusz
(2)
Majewski Jerzy
(2)
Mancuso Sandro
(2)
Marzec Ewa
(2)
Monarcha-Matlak Aleksandra
(2)
Niedzielska Elżbieta (1934- )
(2)
Niezgódka Elżbieta
(2)
Nowicki Adam
(2)
Nurzyńska Anna
(2)
Olszewska Małgorzata
(2)
Ortega Candel José Manuel
(2)
Pasek Joanna
(2)
Pfaffenberger Bryan (1949- )
(2)
Pieńkosz Piotr
(2)
Pilch Piotr
(2)
Polański Przemysław
(2)
Prusak-Górniak Katarzyna
(2)
Rajca Piotr
(2)
Rogalski Maciej (1966- )
(2)
Roman Adam
(2)
Sagalara Leszek
(2)
Sakowska-Baryła Marlena
(2)
Sawka Krzysztof
(2)
Sałbut Bartosz
(2)
Siemieniuk Nina
(2)
Sikorski Witold
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Rok wydania
2020 - 2024
(163)
2010 - 2019
(130)
2000 - 2009
(140)
1990 - 1999
(24)
Okres powstania dzieła
2001-
(203)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(455)
Rosja
(2)
Język
polski
(455)
rosyjski
(2)
Odbiorca
Szkoły średnie
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Informatyka
(91)
Programowanie (informatyka)
(78)
Systemy informatyczne
(38)
Internet
(35)
Języki programowania
(35)
Sieć komputerowa
(32)
Python (język programowania)
(27)
Bezpieczeństwo teleinformatyczne
(23)
Systemy informatyczne zarządzania
(23)
Komputery
(21)
Przedsiębiorstwo
(21)
Zarządzanie projektami
(17)
Programy komputerowe
(14)
Społeczeństwo informacyjne
(14)
Aplikacja internetowa
(13)
Baza danych
(13)
Marketing cyfrowy
(13)
Zastosowanie i wykorzystanie
(13)
Prawo nowych technologii
(12)
Algorytmy
(11)
Informacja
(11)
Programowanie zwinne
(11)
Zarządzanie wiedzą
(11)
Przetwarzanie w chmurze
(10)
Strony WWW
(10)
Systemy informacyjne
(10)
Usługi elektroniczne
(10)
C (język programowania)
(9)
C++ (język programowania)
(9)
Handel elektroniczny
(9)
Java (język programowania)
(9)
Komputeryzacja
(9)
Nauczanie na odległość
(9)
Rzeczywistość wirtualna
(9)
Sztuczna inteligencja
(9)
Haking
(8)
Informacja dla zarządzania
(8)
Informacja gospodarcza
(8)
JavaScript
(8)
Systemy informacyjne zarządzania
(8)
Systemy operacyjne
(8)
Technologia informacyjna (IT)
(8)
Bezpieczeństwo systemów
(7)
Cyberprzestępczość
(7)
Excel
(7)
Informatyzacja
(7)
Telekomunikacja
(7)
Uczenie się maszyn
(7)
Zarządzanie
(7)
Banki
(6)
Bezpieczeństwo informacji
(6)
Bezpieczeństwo informacyjne
(6)
Edukacja medialna
(6)
Obsługa i eksploatacja
(6)
Ochrona danych
(6)
Projektowanie
(6)
Projektowanie stron WWW
(6)
SQL (język zapytań)
(6)
Szyfry
(6)
Technologie informacyjno-komunikacyjne (ICT)
(6)
Transmisja danych
(6)
Access
(5)
Administracja elektroniczna
(5)
Administracja systemem
(5)
Gospodarka oparta na wiedzy
(5)
Internet rzeczy
(5)
Kapitał intelektualny przedsiębiorstwa
(5)
Linux
(5)
Logistyka
(5)
Organizacja
(5)
Prawo Unii Europejskiej
(5)
Programowanie obiektowe
(5)
Przedsiębiorstwo wirtualne
(5)
Aplikacja mobilna
(4)
Arkusz kalkulacyjny
(4)
Automatyzacja
(4)
C# (język programowania)
(4)
E-sądy
(4)
Logistyka gospodarcza
(4)
Matematyka
(4)
Multimedia
(4)
Nauki ekonomiczne
(4)
Oprogramowanie open source
(4)
Podpis elektroniczny
(4)
Prawo autorskie
(4)
Przetwarzanie danych
(4)
Raspberry Pi
(4)
Reklama internetowa
(4)
Sektor publiczny
(4)
Sieci neuronowe
(4)
Systemy zarządzania bazami danych
(4)
Służba zdrowia
(4)
Terminologia
(4)
User experience (UX)
(4)
Zarządzanie informacją
(4)
Administracja publiczna
(3)
Architektura oprogramowania
(3)
Autoprezentacja
(3)
CCNA
(3)
Cisco IOS
(3)
Temat: czas
2001-
(31)
1989-2000
(3)
1901-2000
(1)
1989-
(1)
Temat: miejsce
Polska
(30)
Kraje Unii Europejskiej
(7)
Stany Zjednoczone (USA)
(2)
Katowice (woj. śląskie ; okolice)
(1)
Niemcy
(1)
Gatunek
Podręcznik
(190)
Poradnik
(46)
Opracowanie
(45)
Praca zbiorowa
(41)
Monografia
(10)
Ćwiczenia i zadania
(10)
Komentarz do ustawy
(4)
Słownik terminologiczny
(4)
Materiały konferencyjne
(3)
Słownik języka polskiego
(3)
Case study (studium przypadku)
(2)
Kompendia i repetytoria
(2)
Raport z badań
(2)
Słownik angielsko-polski
(2)
Słownik polsko-angielski
(2)
Czasopismo ekonomiczne
(1)
Czasopismo naukowe
(1)
Esej
(1)
Materiały pomocnicze
(1)
Podręczniki
(1)
Poradniki i przewodniki
(1)
Publikacja bogato ilustrowana
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(333)
Zarządzanie i marketing
(37)
Prawo i wymiar sprawiedliwości
(28)
Gospodarka, ekonomia, finanse
(26)
Socjologia i społeczeństwo
(13)
Edukacja i pedagogika
(11)
Inżynieria i technika
(10)
Polityka, politologia, administracja publiczna
(10)
Matematyka
(8)
Media i komunikacja społeczna
(8)
Medycyna i zdrowie
(6)
Bezpieczeństwo i wojskowość
(4)
Bibliotekarstwo, archiwistyka, muzealnictwo
(3)
Kultura i sztuka
(2)
Historia
(1)
Językoznawstwo
(1)
Nauka i badania
(1)
Psychologia
(1)
Transport i logistyka
(1)
457 wyników Filtruj
Książka
W koszyku
W drodze do CCNA. Cz. 2 / Adam Józefiok. - Gliwice : Helion S.A. , cop. 2011. - 320 s. : il. ; 24 cm.
Wprowadzenie. Rozdział 1. Certyfikacja Cisco. Wprowadzenie. Droga do CCNA - przypomnienie informacji. Rozdział 2. Przypomnienie wiadomości z ICND1. Wprowadzenie. Schemat sieci. Konfiguracja i przygotowanie do pracy przełącznika SW2. Konfiguracja i przygotowanie do pracy routera R1. Konfiguracja i przygotowanie do pracy routera R2. Zapisywanie konfiguracji na serwer TFTP. Adresy IP, system binarny i podział na podsieci – powtórka. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 3. Sieci VLAN. Wprowadzenie. Ogólne informacje na temat sieci VLAN. Łączenie sieci VLAN – trunking. Protokół VTP. Ćwiczenie 3.1. Konfiguracja VLAN. Routing pomiędzy sieciami VLAN. Ćwiczenie 3.2. Konfiguracja routingu pomiędzy sieciami VLAN - "routing na patyku". Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 4. Protokół STP. Wprowadzenie. Modele sieci kiedyś i dziś. Rola protokołu STP. Konfiguracja protokołu STP i zarządzanie nim. PVST+. RSTP. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 5. Protokoły routingu i algorytmy routingu. Wprowadzenie. Algorytmy routingu. Algorytm wektora odległości. Algorytm łącze-stan. Zakończenie. Użyta terminologia. Pytania sprawdzające. Rozdział 6. Protokoły routingu – OSPF. Wprowadzenie. Protokół OSPF. Identyfikator routera. Relacje sąsiedztwa. Obszary OSPF. Konfiguracja OSPF. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 7. Routing i protokoły routingu – EIGRP. Wprowadzenie. Protokół EIGRP. Algorytm DUAL. Konfiguracja. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 8. Listy kontroli dostępu – ACL. Wprowadzenie. Listy ACL. Działanie ACL. Konfiguracja list ACL. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 9. Translacja adresów – NAT. Wprowadzenie. Translacja adresów. Konfiguracja NAT z przeciążeniem. Konfiguracja NAT statycznego. Konfiguracja NAT dynamicznego. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 10. Wprowadzenie do protokołu IPv6. Wprowadzenie. Protokół IPv6. Budowa adresu IPv6. Konfiguracja IPv6. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 11. Sieci rozległe. Wprowadzenie. Technologia VPN. Szyfrowanie w VPN. Technologia PPP & HDLC. Technologia Frame-Relay. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Dodatek A: Przykładowy egzamin. Odpowiedzi. Dodatek B: Słownik pojęć z wyjaśnieniami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Wstęp: Wstęp do książki i programu; Co należy wykonać przed instalacją programu; Instalacja i warunki korzystania; Główne zmiany w elementach okna programu; Nowe elementy, protokoły, usługi w wersji 7.0. 2. Nowe urządzenia: Nowe przełączniki i routery; Komponenty Internetu Wszechrzeczy. 3. Nowe protokoły i usługi: Wstęp; Konfigurowanie sesji SPAN i RSPAN; Protokół REP; Protokół LLDP; DHCP snooping; Translacja adresatów L2NAT. 4. Internet Wszechrzeczy (IOE): Wprowadzenie do Internetu of Everything; Kategorie urządzeń IoT (Internet of Things); Rodzaje czujników (sensorów); Rodzaje elementów wykonawczych; Programowalne urządzenia sterujące; Podstawy konfigurowania urządzeń IOE. 5. Środowisko IOE: Przeznaczenie środowiska IOE; Elementy i pojęcia stosowane w symulatorze; Okno symulatora środowiska IOE; Obserwowanie parametrów środowiska; Modyfikowanie parametrów środowiska. 6. Programowanie urządzeń IOE: Wstęp do programowania; Podstawowe definicje; Podstawy programowania w JavaScript; Konsola języka JavaScript; Budowa skryptu JavaScript; Rodzaje instrukcji JavaScript; Funkcje standardowe JavaScript; Tworzenie i modyfikowanie nowego skryptu; Przykładowe skrypty w języku JavaScript; Podstawy programowania w języku Python; Wybrane funkcje standardowe Python; Przykładowe skrypty w języku Python. 7. Tworzenie komponentów IOE: Czynności wstępne; Modyfikacja elementu [thing]; Menedżer wzorców urządzeń. 8. Sterowanie urządzeniami IOE: Lokalne sterowanie za pomocą kontrolera DLC100; Lokalne sterowanie za pomocą serwera rejestrującego. 9. Ćwiczenia podstawowe: Nowe protokoły i usługi; Konfigurowanie urządzeń IOE. 10. Ćwiczenia średniozaawansowane: Sterowanie urządzeniami IOE za pomocą MCU i SBC; Sterowanie przetwarzaniem energii; Wpływ gazów na organizm ludzki; Operacje na plikach i portach USB w urządzeniu SBC. 11. Ćwiczenia zaawansowane: Systemy antywłamaniowe; Ćwiczenia różne; Ćwiczenia z zastosowaniem języka Python. 12. Metody w interfejsie API: Metody w JavaScript API.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
I. Podstawy. 1. Indukcja i rekurencja. 1.1. Zasada indukcji matematycznej. 1.2. Zbiory częściowo uporządkowane. 1.3. Rekurencja. 1.4. Zadania. 2. Rozmieszczenia i permutacje. 2.1. Funkcje i rozmieszczenia. 2.2. Permutacje. 2.3. Liczby Stirlinga pierwszego rodzaju. 2.4. Zadania. 3. Kombinacje. 3.1. Współczynnik dwumianowy. 3.2. Generowanie podzbiorów. 3.3. Zbiory z powtórzeniami. 3.4. Zadania. 4. Podziały 4.1. Podziały zbioru. 4.2. Zasada szufladkowa Dirichleta. 4.3. Zasada włączania-wyłączania. 4.4. Liczby Stirlinga drugiego rodzaju. 4.5. Podziały liczb. 4.6. Zadania. 5. Funkcje tworzące. 5.1. Szeregi formalne. 5.2. Rozwiązywanie rekurencji. 5.3. Zastosowania funkcji tworzących. 5.4. Sploty. 5.5. Zadania. II. Grafy. 6. Elementy teorii grafów. 6.1. Podstawowe pojęcia. 6.2. Macierze grafów. 6.3. Izomorfizm, podstawowe własności i typy grafów. 6.4. Kolorowanie i wielomiany. 6.5. Zadania. 7. Cykle, drzewa, pokrycia. 7.1. Grafy Eulera i Hamiltona, turnieje. 7.2. Spójność. 7.3. Drzewa. 7.4. Skojarzenia. 7.5. Zadania. 8. Wybrane algorytmy grafowe. 8.1. Algorytmy przeszukiwania. 8.2. Minimalne drzewa spinające i minimalne drogi. 8.3. Przepływy w sieciach. 8.4. Zadania. III. Ogólne struktury kombinatoryczne. 9. Ciała i przestrzenie wektorowe. 9.1. Ciała skończone. 9.2. Skończone przestrzenie wektorowe. 9.3. Skończone geometrie rzutowe i afiniczne. 9.4. Zadania. 10. Matroidy. 10.1. Podstawy. 10.2. Transwersale. 10.3. Matroidy dualne. 10.4. Wielomiany Tutte’a. 10.5. Zadania. 11. Systemy i algorytmy zachłanne. 11.1. Systemy zachłanne. 11.2. Algorytmy zachłanne. 11.3. Zadania. Rozwiązania, odpowiedzi i wskazówki. Dodatki. A. Podstawowe pojęcia. A.1. Notacja. A.2. Zbiory. A.3. Algebra. A.4. Rozwinięcie funkcji w szereg potęgowy. A.5. Prawdopodobieństwo. B. Sławni matematycy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 51 (2 egz.)
Książka
W koszyku
Rozdział 1. Pierwsze kroki w systemie Windows Server 2019. Cel systemu Windows Server. Robi się pochmurno. Wersje systemu Windows Server i jego licencjonowanie. Przegląd nowych i zaktualizowanych funkcji. Poruszanie się po interfejsie. Korzystanie z nowszego ekranu Settings. Menedżer zadań. Widok zadań. Podsumowanie. Pytania. Rozdział 2. Instalowanie systemu Windows Server 2019 i zarządzanie nim. Wymagania dotyczące instalacji. Instalowanie systemu Windows Server 2019. Instalowanie ról i funkcji. Scentralizowane zarządzanie i monitorowanie. Windows Admin Center (WAC). Umożliwienie szybkiego wdrożenia serwera za pomocą narzędzia Sysprep. Podsumowanie. Pytania. Rozdział 3. Podstawowe usługi infrastrukturalne. Co to jest kontroler domeny? Używanie roli AD DS do zarządzania siecią. Potęga zasad grupy. System nazw domen (DNS). DHCP a adresowanie statyczne. Kopia zapasowa i jej przywracanie. Skróty MMC i MSC. Podsumowanie. Pytania. Rozdział 4. Certyfikaty w systemie Windows Server 2019. Ogólnie używane typy certyfikatów. Planowanie środowiska PKI. Tworzenie nowego szablonu certyfikatu. Wydawanie nowych certyfikatów. Określanie sposobu automatycznej rejestracji certyfikatów. Uzyskanie certyfikatu SSL organu publicznego. Eksportowanie i importowanie certyfikatów. Podsumowanie. Pytania. Rozdział 5. Obsługa sieci w Windows Server 2019. Wprowadzenie do protokołu IPv6. Twoje narzędzia sieciowe. Tworzenie tablicy routingu. Grupowanie kart sieciowych. Programowalna sieć komputerowa. Azure Network Adapter. Podsumowanie. Pytania. Rozdział 6. Użycie opcji zdalnego dostępu. Always On VPN. DirectAccess. Remote Access Management Console. DirectAccess, VPN czy AOVPN? Jakie rozwiązanie jest najlepsze? Web Application Proxy (WAP). Wymagania dla WAP. Najnowsze ulepszenia WAP. Podsumowanie. Pytania. Rozdział 7. Hardening i bezpieczeństwo. Windows Defender Advanced Threat Protection. Zapora systemu Windows Defender - bez żartów. Technologie szyfrowania. Hasła zabronione. Zaawansowana analiza zagrożeń. Najważniejsze wskazówki dotyczące ogólnego bezpieczeństwa. Podsumowanie. Pytania. Rozdział 8. Server Core. Dlaczego warto korzystać z wersji Server Core? Używanie systemu Server Core. Wykorzystanie aplikacji Windows Admin Center do zarządzania systemem Server Core. Narzędzie Sconfig. Role dostępne w wersji Server Core. Co się stało z systemem Nano Server? Podsumowanie. Pytania. Rozdział 9. Redundancja w systemie Windows Server 2019. Równoważenie obciążenia sieciowego. Konfigurowanie strony WWW z równoważeniem obciążenia. Klaster pracy awaryjnej. Poziomy klastrowania. Konfigurowanie klastra pracy awaryjnej. Najnowsze ulepszenia dotyczące klastrowania w systemie Windows Server. Bezpośrednie miejsce do magazynowania. Podsumowanie. Pytania. Rozdział 10. PowerShell. Dlaczego warto używać interfejsu PowerShell? Praca z programem PowerShell. Zintegrowane środowisko skryptowe PowerShell. Zdalne zarządzanie serwerem. Konfiguracja żądanego stanu. Podsumowanie. Pytania. Rozdział 11. Kontenery i Nano Server. Co to są kontenery aplikacji? Kontenery i Nano Server. Kontenery Windows Server a kontenery Hyper-V. Docker i Kubernetes. Używanie kontenerów. Podsumowanie. Pytania. Rozdział 12. Wirtualizacja centrum danych za pomocą hiperwizora Hyper-V. Projektowanie i wdrażanie serwera Hyper-V. Użycie przełączników wirtualnych. Tworzenie nowego przełącznika wirtualnego. Implementacja serwera wirtualnego. Zarządzanie serwerem wirtualnym. Chronione maszyny wirtualne. Integracja z systemem Linux. Deduplikacja w systemie Resilient File System (ReFS). Środowisko Hyper-V Server 2019. Podsumowanie. Pytania. Odpowiedzi na pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Część I. Kontekst: Kto używa aplikacji?; Gdzie i kiedy aplikacja jest używana?; Na jakim urządzeniu aplikacja jest używana? Część II. Wejście: Jak wygląda interakcja użytkownika z aplikacją; Dane wprowadzone przez użytkownika; Dane z innych źródeł; Część III. Wyjście: Wyświetlanie komponentów w aplikacji; Wyjście niewizualne; Część IV. Responsywność: Zrozumienie postrzegania czasu; Szybkie uruchamianie aplikacji; Szybkie działanie aplikacji; Część V. Dostęp do sieci: Sposoby na zróżnicowaną jakość połączenia; Część VI. Zasoby: Zarządzanie zużyciem energii i zasobami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie. 1. Tworzenie aplikacji internetowych w WordPressie. Czym jest witryna internetowa? Czym jest aplikacja? Czym jest aplikacja internetowa? Dlaczego WordPress? Kiedy nie używać WordPressa? WordPress jako framework aplikacji. Anatomia aplikacji internetowej WordPressa. 2. Podstawy WordPressa. Struktura katalogu WordPressa. Struktura bazy danych WordPressa. Zaczepy - akcje i filtry. Środowiska programistyczne i hostingowe. Rozszerzanie WordPressa. 3. Stosowanie wtyczek WordPressa. Licencja GPLv2. Instalowanie wtyczek WordPressa. Utworzenie własnej wtyczki. Struktura plików we wtyczce. Dodatki dla istniejących wtyczek. Przypadki użycia i przykłady. Wtyczki bezpłatne. Wtyczki premium. Wtyczki społecznościowe. 4. Motywy. Motyw kontra wtyczka. Hierarchia szablonu. Szablony strony. Funkcje WordPressa powiązane z motywem. Plik style.css. Plik functions.php. Motywy i niestandardowe typy postów. Popularne frameworki motywów. Tworzenie motywu potomnego dla Memberlite. Wykorzystanie frameworka Bootstrap w motywie aplikacji. Menu. Responsywny układ strony. 5. Niestandardowe typy postów, metadane postów i taksonomie. Domyślne i niestandardowe typy postów. Definiowanie i rejestrowanie niestandardowych typów postów. Co to jest taksonomia i jak należy z niej korzystać? Tworzenie niestandardowych taksonomii. Stosowanie niestandardowych typów postów i taksonomii we własnych motywach i wtyczkach. Metadane w niestandardowych typach postów. Opakowania klas dla niestandardowych typów postów. 6. Użytkownicy, role i uprawnienia. Pobieranie danych użytkownika. Dodawanie, uaktualnianie i usuwanie użytkowników. Zaczepy i filtry. Czym są role i uprawnienia? Rozszerzanie klasy WP_User. Dodanie właściwości rejestracji i profilu. Dostosowanie do własnych potrzeb tabeli użytkowników w panelu głównym. Wtyczki. 7. Praca z API WordPressa, obiektami i funkcjami pomocniczymi. API skrótów. API widżetów. API widżetów w panelu głównym WordPressa. API ustawień. API przepisywania adresów URL. WP-Cron. WP Mail. API nagłówka pliku. API Heartbeat. 8. Bezpieczny WordPress. Dlaczego bezpieczeństwo jest ważne? Podstawy zapewnienia bezpieczeństwa. Zabezpieczenie WordPressa. Certyfikaty SSL i HTTPS. Twórz kopię zapasową całości! Skanuj, skanuj i skanuj! Użyteczne wtyczki zapewnienia bezpieczeństwa. Tworzenie bezpiecznego kodu. 9. Frameworki JavaScript. Co to jest ECMAScript. jQuery i WordPress. Wywołania AJAX za pomocą WordPressa i jQuery. Zarządzanie wieloma żądaniami AJAX. API Heartbeat. Ograniczenia WordPressa związane z przetwarzaniem asynchronicznym. Frameworki JavaScript. 10. API REST WordPressa. Czym jest API REST? Dlaczego warto używać API REST WordPressa. Używanie wersji drugiej API REST WordPressa. Dodawanie własnych tras i punktów końcowych. Popularne wtyczki używające API REST WordPressa. 11. Projekt Gutenberg, bloki i niestandardowe typy postów. Edytor WordPressa. Wtyczka Classic Editor. Używanie bloków podczas tworzenia treści i projektu. Używanie bloków do tworzenia funkcjonalności. Tworzenie własnego bloku. Używanie bloków niestandardowych do tworzenia aplikacji. Podpowiedzi. 12. Sieć witryn internetowych WordPressa. Dlaczego sieć witryn internetowych. Dlaczego nie należy korzystać z sieci witryn. Alternatywy dla sieci witryn. Przygotowanie sieci witryn. Zarządzanie siecią witryn WordPressa. Struktura bazy danych sieci witryn. Mapowanie domeny. Wtyczki użyteczne w sieci witryn internetowych. Podstawowa funkcjonalność sieci witryn WordPressa. 13. Lokalizacja aplikacji WordPressa. Czy w ogóle zachodzi potrzeba lokalizacji aplikacji. Jak lokalizacja jest przeprowadzana w WordPressie. Definiowanie lokalizacji w WordPressie. Domeny tekstu. Przygotowanie ciągów tekstowych za pomocą funkcji tłumaczeń. Tworzenie i wczytywanie plików tłumaczeń. GlotPress. 14. Optymalizacja i skalowanie WordPressa. Terminologia. Źródło kontra krawędź. Testowanie. W3 Total Cache. Hosting. Buforowanie selektywne. Używanie JavaScriptu do poprawy wydajności działania. Tabele niestandardowe. Pominięcie WordPressa. 15. E-commerce. Wybór wtyczki. Bramki płatności. Konto sprzedawcy. Konfigurowanie modelu Saas przy użyciu wtyczki Paid Memberships Pro. Model SaaS. 16. Aplikacje mobilne na bazie WordPressa. Przypadki użycia aplikacji mobilnych. Natywne i hybrydowe aplikacje mobilne. 17. Biblioteki PHP, integracje usług sieciowych, migracje platform. Biblioteki PHP. Zewnętrzne API i usługi sieciowe. Migracje. 18. Przyszłość. Jak to było wcześniej. API REST. Projekt Gutenberg. Udział WordPressa w rynku będzie się zmieniał. WordPress stanie się znacznie popularniejszą platformą do tworzenia aplikacji mobilnych. WordPress wciąż będzie użyteczny podczas tworzenia różnych aplikacji internetowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Monografie)
Zawiera: Wprowadzenie Bibliografia Rozdział I Przedmiot i struktura informatyki prawniczej 1. Powstanie informatyki prawniczej 2. Metody formalne w badaniu prawa 2.1. Metody matematyczne. Prawometria 2.2. Metody cybernetyczne. Cybernetyka prawnicza 2.3. Metody informatyczne. Informatyka prawnicza 3. Koncepcje rozumienia informatyki prawniczej 3.1. Struktura informatyki prawniczej 4. Rozumienie informatyki prawniczej i jej aktualna struktura 4.1. Perspektywy rozwoju informatyki prawniczej 5. Miejsce problematyki systemów wyszukiwania informacji w informatyce prawniczej Bibliografia Rozdział II Informacja prawna 1. Rozumienie pojęcia informacji 1.1. Lingwistyczne, cybernetyczne, teoretyczno-informacyjne i informatyczne definicje informacji 2. Informacja o prawie 3. Informacja w prawie Bibliografia Rozdział III Języki prawa 1. Rozumienie języka prawnego 1.1. Koncepcje teoretyczno-prawne i logiczne 1.2. Koncepcje lingwistyczne i socjolingwistyczne 1.3. Klasyfikacja języków występujących na gruncie prawa 1.4. Języki prawa w świetle analiz informatyczno-prawnych 1.4.1. Język prawny a język powszechny 2. Empiryczna analiza polskiego języka prawnego 3. Nowoczesne metody analizy języka prawnego 4. Języki baz informacji o prawie Bibliografia Rozdział IV Rola systemów informowania o prawie 1. Systemy informowania o prawie 1.1. Analiza problematyki udostępniania informacji o prawie obywatelom 2. Kategorie informacji prawnej 3. Modele informowania o prawie 3.1. Modele systemów udostępniania informacji prawnej na zasadach niekomercyjnych 4. Modele informowania o prawie w Polsce Bibliografia Rozdział V Typy systemów wyszukiwania informacji prawnej 1. Systemy bezpośredniego i pośredniego udostępniania informacji prawnych 1.1. Analiza możliwości stosowania na gruncie prawa systemów typu bezpośredniego 2. Systemy pośredniego wyszukiwania informacji prawnej 2.1. Typy systemów informacji pośredniej 2.1.1. Tradycyjne systemy wyszukiwania informacji 2.1.1.1. Ogólne zasady klasyfikacji hierarchicznej 2.1.1.1.1. Klasyfikacja dziesiętna M. Deweya 2.1.1.1.2. Uniwersalna Klasyfikacja Dziesiętna 2.1.1.1.3. Analiza przydatności stosowania klasyfikacji hierarchicznych w wyszukiwaniu informacji prawnej 2.1.1.2. Systemy haseł przedmiotowych 2.1.1.2.1. Analiza przydatności stosowania systemów haseł przedmiotowych w wyszukiwaniu informacji prawnej 3. Podstawowe zasady działania i organizacji komputerowych systemów wyszukiwania informacji 3.1. Wyszukiwanie informacji przy użyciu komputera 3.2. Budowa komputera 3.3. Zapisy komputerowe w systemach wyszukiwawczych 4. Systemy indeksowe 4.1. Rodzaje systemów indeksowych 4.2. Zapisy służące do przeszukania bazy danych 4.2.1. Słownik główny 4.2.2. Lista inwersyjna 4.2.3. Lista prosta 4.3. Formułowanie instrukcji wyszukiwawczych. Operatory boolowskie 4.4. Zapisy archiwalne. Prezentacja wyniku wyszukania 4.5. Wady i zalety systemów indeksowych 5. Systemy pełnotekstowe 5.1. Słowa nieużyteczne dla indeksowania 5.2. Zapisy służące do przeszukania bazy danych 5.2.1. Zbiór tekstowy 5.2.2. Wykaz odwrócony 5.2.3. Lista prosta 5.2.4. Słownik główny 5.2.5. Wykaz - reprodukcja 5.3. Formułowanie instrukcji wyszukiwawczych. Operatory pozycyjne 5.4. Problematyka form fleksyjnych w wyszukiwaniu 5.5. Przebieg operacji wyszukiwania w systemach pełnotekstowych 5.6. Wyszukiwanie ważone 5.7. Zalety i wady systemów pełnotekstowych Bibliografia Rozdział VI Nieklasyczne koncepcje wyszukiwania informacji prawnej 1. Wprowadzenie 1.1. Kierunki rozwoju nowych koncepcji wyszukiwania informacji prawnej 1.2. Systemy oparte o wykorzystanie języka naturalnego 1.3. Podstawy teoretyczne nowych koncepcji proponowanych na gruncie wyszukiwania informacji prawnej 1.3.1. Metody wyodrębniania podprzestrzeni w przestrzeni dokumentów 1.3.1.1. Analiza wektorowa 1.3.1.2. Analiza statystyczna podobieństwa tekstów 1.3.2. Metody wyodrębniania podprzestrzeni w przestrzeni terminów 1.3.2.1. Tezaurus statystyczny 1.3.2.2. Mapy semantyczne 1.4. Ocena zaprezentowanych koncepcji nieklasycznych 2. Systemy konceptualne wyszukiwania informacji prawnej 3. Nowe techniki wyszukiwawcze 3.1. Sieci neuronowe 3.2. Algorytmy genetyczne 3.3. Latent Semantic Analysis 3.4. Hipertekst 4. Zastosowanie sztucznej inteligencji w systemach wyszukiwania informacji prawnej 4.1. Ontologie prawnicze 4.2. Ontologie leksykalne 4.3. Wykorzystanie sieci neuronowych 4.4. Case based reasoning 4.5. Automatyczna analiza lingwistyczna (NLP) 5. Systemy hybrydowe 6. Perspektywy rozwoju zastosowania sztucznej inteligencji w prawie 7. Ocena nowych koncepcji wyszukiwania informacji prawnej Bibliografia Rozdział VII Przegląd najważniejszych systemów wyszukiwania informacji prawnej na świecie 1. Wprowadzenie 2. Systemy wyszukiwania informacji prawnej na kontynencie północnoamerykańskim 2.1. USA 2.2. Kanada 3. Europejskie systemy wyszukiwania informacji prawnej 3.1. Belgia 3.2. Francja 3.3. Szwecja 3.4. Włochy 3.5. Niemcy 3.6. Austria 3.7. Norwegia 3.8. Wielka Brytania 3.9. Szwajcaria 3.10. Dania 3.11. Finlandia 3.12. Holandia 3.13. Pozostałe kraje europejskie 3.14. Polska 4. Europejskie bazy prawne wspólnot ponadnarodowych 5. Podsumowanie Bibliografia Załącznik nr 1. Deklaracja Wolnego Dostępu do Prawa (Declaration on Free Access to Law) Załącznik nr 2. Lista członków FALM Załącznik nr 3. Deklaracja Haska Załącznik nr 4. Niekomercyjne bazy danych Załącznik nr 5. Struktura systemu POWER Załącznik nr 6. Wykaz linków do najważniejszych baz instytucji Unii Europejskiej
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Mikrokomputery i sieci lokalne / Jan Piecha. - Katowice : Uniwersytet Śląski, 1998. - 338, [1] s. : rys. ; 24 cm.
(Skrypty Uniwersytetu Śląskiego, ISSN 0239-6432 ; nr 548)
Elementy cyfrowe i mikroprocesory 8-bitowe; Mikroprocesor 8086; zasady organizacji programów w językach maszynowych; Elementy otoczenia mikroprocesorów Procesory wyższej generacji; Elementy asemblera dla procesorów x86; Systemy wielokomputerowe; Media i standardy transmisyjne; Połączenia międzysieciowe. Zasady zarządzania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (4 egz.)
Książka
W koszyku
Przedmowa; Podziękowania; O tej książce; O autorze; Rozdział 1. Zanim zaczniemy: 1.1. Czy ta książka jest dla Ciebie?; 1.2. Jak korzystać z tej książki?; 1.3. Uwagi dotyczące laboratorium; 1.4. Zasoby internetowe; 1.5. Słowo na temat moich zaleceń; 1.6. Jak natychmiast zostać efektywnym administratorem sieci?; Rozdział 2. Co to jest sieć Cisco?: 2.1. Prawda o routerach i przełącznikach; 2.2. Adresy MAC; 2.3. Ramka ethernetowa: duża koperta; 2.4. Domeny rozgłoszeniowe; 2.5. Adresy protokołu internetowego (IP); 2.6. Łączenie domen rozgłoszeniowych za pomocą routera; 2.7. Przechodzenie przez domeny rozgłoszeniowe za pomocą bramy domyślnej; 2.8. Zarządzanie routerami i przełącznikami; 2.9. Laboratorium; Rozdział 3. Przyspieszony kurs systemu IOS firmy Cisco: 3.1. Co to jest IOS?; 3.2. Logowanie się do urządzeń Cisco; 3.3. Polecenie show; 3.4. Identyfikacja wersji IOS-u oraz pakietu; 3.5. Przeglądanie bieżącej konfiguracji; 3.6. Zmiana bieżącej konfiguracji; 3.7. Zapisywanie konfiguracji startowej; 3.8. Polecenie no; 3.9. Polecenia omówione w tym rozdziale; 3.10. Laboratorium; Rozdział 4. Zarządzanie portami przełączników: 4.1. Sprawdzanie statusu portu; 4.2. Włączanie portów; 4.3. Wyłączanie portów; 4.4. Zmiana prędkości portu oraz dupleksu; 4.5. Polecenia omówione w tym rozdziale; 4.6. Laboratorium; Rozdział 5. Zabezpieczanie portów przy użyciu funkcji Port Security: 5.1. Minimalna konfiguracja Port Security; 5.2. Testowanie funkcji Port Security; 5.3. Jak sobie radzić z przenoszeniem urządzeń; 5.4. Uniemożliwianie dostępu nieautoryzowanym urządzeniom; 5.5. Polecenia omówione w tym rozdziale; 5.6. Laboratorium; Rozdział 6. Zarządzanie wirtualnymi sieciami LAN (VLAN-ami): 6.1. Czym jest VLAN?; 6.2. Inwentaryzacja VLAN-ów; 6.3. Tworzenie VLAN-ów; 6.4. Przypisywanie VLAN-ów do portów; 6.5. VLAN-y głosowe; 6.6. Korzystanie z nowych sieci VLAN; 6.7. Polecenia omówione w tym rozdziale; 6.8. Laboratorium; Rozdział 7. Przekraczanie bariery VLAN-ów przy użyciu komutowanych interfejsów wirtualnych: 7.1. Związek między VLAN-em i podsiecią; 7.2. Przełączniki czy routery?; 7.3. Czym są komutowane interfejsy wirtualne?; 7.4. Bramy domyślne; 7.5. Polecenia omówione w tym rozdziale; 7.6. Laboratorium; Rozdział 8. Przypisywanie adresów IP za pomocą protokołu DHCP: 8.1. Przełączać czy nie przełączać?; 8.2. Konfigurowanie serwera DHCP firmy Cisco; 8.3. Konfigurowanie puli DHCP; 8.4. Wyłączanie adresów z przypisywania; 8.5. Konfigurowanie urządzeń do żądania adresów DHCP; 8.6. Powiązanie pul DHCP z VLAN-ami; 8.7. Tworzenie drugiej puli DHCP; 8.8. Wyświetlanie dzierżaw DHCP; 8.9. Korzystanie z serwerów DHCP innych niż Cisco; 8.10. Polecenia omówione w tym rozdziale; 8.11. Laboratorium; Rozdział 9. Zabezpieczenie sieci za pomocą list kontroli dostępu IP: 9.1. Blokowanie ruchu IP – IP; 9.2. Zastosowanie listy ACL do interfejsu; 9.3. Blokowanie ruchu IP – podsieć; 9.4. Blokowanie ruchu podsieć – podsieć; 9.5. Polecenia omówione w tym rozdziale; 9.6. Laboratorium; Rozdział 10. Łączenie przełączników za pomocą kanałów trunkowych: 10.1. Podłączanie nowego przełącznika; 10.2. Czym są łącza trunkowe VLAN-ów?; 10.3. Konfigurowanie przełącznika Switch2; 10.4. Przenoszenie urządzeń do nowego przełącznika; 10.5. Zmiana kapsułkowania trunku; 10.6. Polecenia omówione w tym rozdziale; 10.7. Laboratorium; Rozdział 11. Automatyczne konfigurowanie VLAN-ów przy użyciu protokołu VTP: 11.1. Kilka słów ostrzeżenia; 11.2. Konfigurowanie przełącznika Switch1 jako serwera VTP; 11.3. Konfigurowanie przełącznika Switch2 jako klienta VTP; 11.4. Tworzenie nowych VLAN-ów na przełączniku Switch1; 11.5. Włączanie funkcji VTP pruning; 11.6. Polecenia omówione w tym rozdziale; 11.7. Laboratorium; Rozdział 12. Zastosowanie protokołu Spanning Tree do ochrony przed powstawaniem pętli między mostkami: 12.1. Jak działa Spanning Tree?; 12.2. Rapid Spanning Tree; 12.3. PortFast; 12.4. Polecenia omówione w tym rozdziale; 12.5. Laboratorium; Rozdział 13. Optymalizacja wydajności sieci przy użyciu kanałów port channel: 13.1. Statyczny czy dynamiczny?; 13.2. Konfigurowanie dynamicznego kanału port channel za pomocą protokołu LACP; 13.3. Tworzenie statycznego kanału port channel; 13.4. Metody równoważenia obciążenia; 13.5. Polecenia omówione w tym rozdziale; 13.6. Laboratorium; Rozdział 14. Zwiększanie poziomu skalowalności sieci poprzez łączenie routerów i przełączników: 14.1. Konfiguracja router na patyku; 14.2. Podłączanie routera Router1; 14.3. Konfigurowanie podinterfejsów; 14.4. Tablica routingu IP; 14.5. Zastosowanie listy ACL do podinterfejsu; 14.6. Polecenia omówione w tym rozdziale; 14.7. Laboratorium; Rozdział 15. Ręczne kierowanie ruchem za pomocą tablicy routingu IP: 15.1. Podłączanie routera Router1 do przełącznika Switch2; 15.2. Konfigurowanie podsieci tranzytowych; 15.3. Usuwanie łącza trunkowego między przełącznikami; 15.4. Konfigurowanie bram domyślnych; 15.5. Tworzenie puli DHCP dla podsieci Executives; 15.6. Polecenia omówione w tym rozdziale; 15.7. Laboratorium; Rozdział 16. Przyspieszony kurs protokołów routingu dynamicznego: 16.1. Identyfikatory routerów; 16.2. Konfigurowanie EIGRP; 16.3. Protokół OSPF; 16.4. Polecenia omówione w tym rozdziale; 16.5. Laboratorium; Rozdział 17. Śledzenie urządzeń: 17.1. Scenariusze śledzenia urządzeń; 17.2. Etapy śledzenia urządzenia; 17.3. Przykład 1. - śledzenie drukarki sieciowej; 17.4. Przykład 2. - śledzenie serwera; 17.5. Polecenia omówione w tym rozdziale; 17.6. Laboratorium; Rozdział 18. Zabezpieczanie urządzeń Cisco: 18.1. Tworzenie uprzywilejowanego konta użytkownika; 18.2. Rekonfiguracja linii VTY; 18.3. Zabezpieczanie portu konsoli; 18.4. Polecenia omówione w tym rozdziale; 18.5. Laboratorium; Rozdział 19. Łatwiejsze rozwiązywanie problemów dzięki użyciu rejestrowania i debugowania: 19.1. Konfigurowanie bufora rejestrowania; 19.2. Polecenia debugowania; 19.3. Poziomy ważności rejestrowania; 19.4. Konfigurowanie syslogu; 19.5. Polecenia omówione w tym rozdziale; 19.6. Laboratorium; Rozdział 20. Odzyskiwanie sprawności po katastrofie: 20.1. Zawęź zakres do podzbioru urządzeń; 20.2. Ponowne uruchamianie urządzeń; 20.3. Usuwanie konfiguracji startowej; 20.4. Resetowanie hasła; 20.5. Polecenia omówione w tym rozdziale; Rozdział 21. Lista kontrolna wydajności i poprawności funkcjonowania elementów sieci: 21.1. Czy CPU jest przeciążony?; 21.2. Jaki jest czas pracy systemu?; 21.3. Czy uszkodzone są kabel sieciowy lub gniazdo?; 21.4. Czy czasy pingów są wyjątkowo wysokie lub niespójne?; 21.5. Czy trasy trzepoczą?; 21.6. Polecenia omówione w tym rozdziale; 21.7. Laboratorium; Rozdział 22. Następne kroki: 22.1. Źródła związane z certyfikacją; 22.2. Virtual Internet Routing Lab firmy Cisco; 22.3. Rozwiązywanie problemów z łącznością użytkowników końcowych; 22.4. Nigdy nie ma końca; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1.Systemy liczbowe; 2. Arytmetyka stałoprzecinkowa; 3. Arytmetyka zmiennoprzecinkowa; 4. Implementacja działań arytmetycznych w procesorze x86-32; Dodatki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 51 (2 egz.)
Książka
W koszyku
O autorze; O recenzentach; Przedmowa; CZĘŚĆ I. ZAAKCEPTOWANIE CZERWONEGO ZESPOŁU. Rozdział 1. Uruchamianie programu bezpieczeństwa ofensywnego: Definiowanie misji - adwokat diabła; Uzyskanie poparcia kadry kierowniczej; Miejsce czerwonego zespołu w schemacie organizacyjnym; Droga ku przyszłości bezpieczeństwa ofensywnego; Świadczenie różnych usług na rzecz organizacji; Dodatkowe obowiązki programu ofensywnego; Szkolenie i edukacja zespołów bezpieczeństwa ofensywnego; Zasady, reguły i standardy; Zasady przeprowadzania testów penetracyjnych; Standardowa procedura operacyjna; Modelowanie przeciwnika; Anatomia włamania; Tryby działania - operacja chirurgiczna lub nalot dywanowy; Środowisko i przestrzeń biurowa; Podsumowanie; Pytania; Rozdział 2. Zarządzanie zespołem bezpieczeństwa ofensywnego: Zrozumienie rytmu biznesowego i planowanie operacji zespołu czerwonego; Zarządzanie zespołem i ocena jego wydajności; Zarządzanie przez przechadzanie się; Zarządzanie kadrą kierowniczą; Zarządzanie samym sobą; Obsługa logistyki, spotkań i pozostawanie na obranym kursie; Rozwój zespołu; Kieruj zespołem i inspiruj go; Aby uzyskać najlepsze wyniki, pozwól na swobodę działania; Wykorzystanie przewagi własnego terytorium; Przerywanie passy zespołu fioletowego; Podsumowanie; Pytania; Rozdział 3. Mierzenie efektywności programu bezpieczeństwa ofensywnego: Iluzja kontroli; Droga do dojrzałości; Zagrożenia - drzewa i grafy; Definiowanie wskaźników oraz kluczowych wskaźników efektywności; Macierz ATT&CK firmy MITRE; Pamiętaj, na czym polega działanie zespołu czerwonego; Podsumowanie; Pytania; Rozdział 4. Progresywne operacje zespołu czerwonego: Badanie różnych rodzajów działań operacyjnych w cyberprzestrzeni; Wydobywanie kryptowalut; Działania zespołu czerwonego w celu ochrony danych osobowych; Przeprowadzanie testów penetracyjnych zespołu czerwonego; Obranie za cel niebieskiego zespołu; Wykorzystanie systemów ochrony punktów końcowych zespołu niebieskiego jako C2; Media społecznościowe i reklama ukierunkowana; Fałszowanie danych telemetrycznych w celu zmanipulowania rozwoju nowych funkcjonalności oprogramowania; Atakowanie sztucznej inteligencji i systemów uczenia maszynowego; Operacja "Straż obywatelska" - wykorzystanie zespołu czerwonego do wdrażania poprawek; Emulowanie rzeczywistych ATP; Przeprowadzanie ćwiczeń symulowanych; Podsumowanie; Pytania; CZĘŚĆ II. TAKTYKI I TECHNIKI. Rozdział 5. Świadomość sytuacyjna - mapowanie własnego terytorium za pomocą grafowych baz danych: Grafy ataków i wiedzy; Podstawy grafowej bazy danych; Budowanie grafu gospodarzy za pomocą Neo4j; Eksploracja przeglądarki Neo4j; Tworzenie i kwerendowanie informacji; Podsumowanie; Pytania; Rozdział 6. Budowanie kompleksowego grafu wiedzy: Wymagania techniczne; Studium przypadku - fikcyjna korporacja Shadow Bunny; Mapowanie chmury!; Importowanie zasobów chmurowych; Ładowanie danych CSV do grafowej bazy danych; Dodawanie większej ilości danych do grafu wiedzy; Rozszerzać istniejący graf czy budować go od podstaw?; Podsumowanie; Pytania; Rozdział 7. Polowanie na poświadczenia: Wymagania techniczne; Sposoby szukania poświadczeń w postaci zwykłego tekstu; Wykorzystanie technik indeksowania do wyszukiwania poświadczeń; Polowanie na teksty zaszyfrowane i skróty; Podsumowanie; Pytania; Rozdział 8. Zaawansowane polowanie na poświadczenia: Wymagania techniczne; Metoda pass-the-cookie; Poświadczenia w pamięci procesów; Menedżer poświadczeń systemu Windows i Pęk kluczy systemu macOS; Korzystanie z optycznego rozpoznawania znaków do wyszukiwania poufnych informacji na obrazach; Eksploatacja domyślnych poświadczeń lokalnych kont administratorów; Ataki phishingowe i spoofing monitów o poświadczenia; Wykonywanie ataków typu password spray; Podsumowanie; Pytania; Rozdział 9. Wszechstronna automatyzacja: Wymagania techniczne; Automatyzacja COM w systemach Windows; Osiąganie celów poprzez automatyzację programów z pakietu Microsoft Office; Automatyzacja i zdalne kontrolowanie przeglądarek internetowych jako technika ataków; Podsumowanie; Pytania; Rozdział 10. Ochrona pentestera: Wymagania techniczne; Blokowanie maszyn (tarcze w górę); Ulepszanie dokumentacji za pomocą niestandardowych znaków zachęty powłoki hakera; Monitorowanie logowań i prób logowania oraz wysyłanie alertów; Podsumowanie; Pytania; Rozdział 11. Pułapki, podstępy i honeypoty: Wymagania techniczne; Aktywna obrona zasobów pentestowych; Korzystanie z audytowych list ACL systemu Windows; Powiadomienia dla zdarzeń inspekcji pliku w systemie Windows; Budowanie strażnika gospodarzy, czyli podstawowej usługi systemu Windows do ochrony hostów; Monitorowanie dostępu do plików honeypotów w systemie Linux; Alarmowanie o podejrzanym dostępie do plików w systemie macOS; Podsumowanie; Pytania; Rozdział 12. Taktyki zespołu niebieskiego stosowane wobec zespołu czerwonego: Scentralizowane rozwiązania monitorowania wykorzystywane przez zespoły niebieskie; Korzystanie z osquery w celu pozyskiwania informacji i ochrony zasobów pentestowych; Wykorzystanie narzędzi Filebeat, Elasticsearch i Kibana; Podsumowanie; Pytania; Dodatek A. Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie. 1. Środowisko programistyczne. Edytor tekstu. Terminal. Narzędzia powłoki i menedżer Homebrew (tylko w systemie macOS). Node.js i menedżer pakietów npm. MongoDB. Git. Expo. Prettier. ESLint. Ładny wygląd kodu w edytorze. Podsumowanie. 2. Wprowadzenie do API. Co będziemy budować? Jak zbudujemy nasze API? Rozpoczęcie pracy. Podsumowanie. 3. Aplikacja internetowa utworzona za pomocą Node.js i frameworka Express. Witaj, świecie! nodemon. Rozszerzone opcje portu. Podsumowanie. 4. Pierwsze API GraphQL. Zmiana serwera na API (mniej więcej). Podstawy GraphQL. Dostosowanie API do naszych potrzeb. Podsumowanie. 5. Baza danych. Rozpoczęcie pracy z MongoDB. Połączenie MongoDB z aplikacją. Odczytywanie i zapisywanie danych przez aplikację. Podsumowanie. 6. Operacje CRUD. Rozdzielenie schematu GraphQL i funkcji resolverów. Tworzenie schematu CRUD GraphQL. Funkcje resolverów CRUD. Data i godzina. Podsumowanie. 7. Konta użytkownika i uwierzytelnianie. Uwierzytelnianie w aplikacji. Szyfrowanie i tokeny. Integracja uwierzytelniania z naszym API. Dodawanie użytkownika do kontekstu funkcji resolvera. Podsumowanie. 8. Akcje użytkownika. Zanim zaczniesz. Dodawanie użytkownika do nowej notatki. Uprawnienia użytkownika w zakresie uaktualniania i usuwania notatek. Zapytania użytkownika. Oznaczanie notatki jako ulubionej. Zapytania zagnieżdżone. Podsumowanie. 9. Istotne szczegóły. Najlepsze praktyki podczas tworzenia aplikacji internetowej i aplikacji opartej na Express.js. Stronicowanie. Ograniczenia danych. Pozostałe aspekty tworzenia naszej aplikacji. Podsumowanie. 10. Wdrożenie naszego API. Hosting bazy danych. Wdrożenie aplikacji. Podsumowanie. 11. Interfejsy użytkownika i React. JavaScript i interfejs użytkownika. Interfejsy deklaratywne tworzone za pomocą JavaScriptu. Minimalna znajomość biblioteki React. Podsumowanie. 12. Budowa klienta internetowego za pomocą React. Co będziemy budować? Jak będziemy budować naszą aplikację? Rozpoczęcie pracy. Budowa aplikacji. Routing. Komponenty UI. Podsumowanie. 13. Nadawanie stylu aplikacji. Tworzenie komponentu układu. CSS. Podsumowanie. 14. Praca z klientem Apollo. Konfiguracja klienta Apollo. Wykonywanie zapytań do API. Zapytania dynamiczne. Stronicowanie. Podsumowanie. 15. Uwierzytelnianie i informacje o stanie. Utworzenie formularza rejestracyjnego. Przekierowania. Dołączanie nagłówków do żądania. Zarządzanie lokalnymi informacjami o stanie. Wylogowanie. Utworzenie formularza logowania. Trasy chronione. Podsumowanie. 16. Operacje tworzenia, odczytywania, uaktualniania i usuwania. Tworzenie nowych notatek. Odczytywanie notatek użytkownika. Uaktualnianie notatek. Usunięcie notatki. Zmiana ulubionych. Podsumowanie. 17. Wdrożenie aplikacji internetowej. Statyczna witryna internetowa. Procedura wdrożenia. Podsumowanie. 18. Aplikacje utworzone za pomocą frameworka Electron. Co zbudujemy? Jak utworzymy aplikację? Rozpoczęcie pracy. Nasza pierwsza aplikacja Electron. Szczegóły związane z oknem aplikacji w systemie macOS. Narzędzia programistyczne. API frameworka Electron. Podsumowanie. 19. Integracja istniejącej aplikacji internetowej z frameworkiem Electron. Integracja aplikacji internetowej. Konfiguracja. Polityka CSP. Podsumowanie. 20. Wdrożenie aplikacji frameworka Electron. Electron Builder. Kompilacja dla bieżącej platformy. Ikony aplikacji. Kompilacja aplikacji dla różnych platform. Podpisywanie kodu. Podsumowanie. 21. Tworzenie aplikacji mobilnych za pomocą React Native. Co będziemy tworzyć? W jaki sposób utworzymy aplikację? Rozpoczęcie pracy. Podsumowanie. 22. Tworzenie aplikacji mobilnej. Elementy konstrukcyjne React Native. Style i biblioteka Styled Components. Routing. Ikony. Podsumowanie. 23. GraphQL i React Native. Utworzenie widoków listy i przewijanej treści. GraphQL i klient Apollo. Dodanie paska postępu wczytywania danych. Podsumowanie. 24. Uwierzytelnianie w aplikacji mobilnej. Mechanizm uwierzytelniania. Utworzenie formularza logowania. Uwierzytelnienie za pomocą mutacji GraphQL. Uwierzytelnione zapytania GraphQL. Dodanie formularza rejestracji. Podsumowanie. 25. Dystrybucja aplikacji mobilnej. Konfiguracja pliku app.json. Ikony i ekrany wczytywania aplikacji. Publikowanie aplikacji za pomocą Expo. Tworzenie kompilacji natywnych. Dystrybucja aplikacji w sklepach Apple'a i Google'a. Podsumowanie. Zakończenie. A. Lokalne uruchomienie API. B. Lokalne uruchomienie aplikacji internetowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ I WPROWADZENIE DO BLOCKCHAINA. 01 Wprowadzenie. 1.1. Podstawowe informacje na temat łańcucha bloków. 1.2. Zawartość książki. Bibliografia. 2. Protokoły i algorytmy rozproszonego konsensusu. 2.1. Wprowadzenie. 2.2. Odporny na awarie konsensus w systemie rozproszonym. 2.3. Konsensus Nakamoto. 2.4. Nowe algorytmy konsensusu dla blockchaina. 2.5. Ocena i porównanie. 2.6. Podsumowanie. Podziękowania. Bibliografia. 3. Przegląd płaszczyzn ataków w sieci blockchain. 3.1. Wprowadzenie. 3.2. Omówienie technologii blockchain i jej działania. 3.3. Ataki na łańcuch bloków. 3.4. System peer-to-peer łańcucha bloków. 3.5. Ataki zorientowane na zastosowania. 3.6. Powiązane prace. 3.7. Podsumowanie i dalsza praca. Bibliografia. CZĘŚĆ II ROZWIĄZANIA BLOCKCHAINOWE DLA BEZPIECZEŃSTWA SYSTEMÓW ROZPROSZONYCH. 4. ProvChain: oparte na blockchainie potwierdzanie pochodzenia danych w chmurze. 4.1. Wprowadzenie. 4.2. Kontekst i powiązane prace. 4.3. Architektura ProvChain. 4.4. Implementacja ProvChain. 4.5. Ocena. 4.6. Podsumowanie i dalsza praca. Podziękowania. Bibliografia. 5. Oparte na blockchainie rozwiązania problemów bezpieczeństwa i prywatności danych dla branży motoryzacyjnej. 5.1. Wprowadzenie. 5.2. Wprowadzenie do łańcucha bloków. 5.3. Proponowane rozwiązanie. 5.4. Zastosowania. 5.5. Ocena i dyskusja. 5.6. Powiązane prace. 5.7. Podsumowanie. Bibliografia. 6. Oparte na blockchainie dynamiczne zarządzanie kluczami w sieciach IoT do zapewniania bezpieczeństwa w transporcie. 6.1. Wprowadzenie. 6.2. Rozważane zastosowanie. 6.3. Schemat dynamicznego zarządzania kluczami w oparciu o blockchain. 6.4. Algorytm dynamicznego gromadzenia transakcji. 6.5. Skład czasu. 6.6. Ocena wydajności. 6.7. Podsumowanie i dalsze prace. Bibliografia. 7. Blockchainowy framework wymiany informacji dla cyberbezpieczeństwa. 7.1. Wprowadzenie. 7.2. Framework BIS. 7.3. Transakcje w BIS. 7.4. Wykrywanie cyberataków i udostępnianie informacji. 7.5. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak jednokierunkowy. 7.6. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak dwukierunkowy. 7.7. Użycie gry Stackelberga do analizy cyberataku i obrony. 7.8. Podsumowanie. Bibliografia. CZĘŚĆ III ANALIZA BEZPIECZEŃSTWA BLOCKCHAINA. 8. Analiza bezpieczeństwa chmur blockchainowych. 8.1. Wprowadzenie. 8.2. Mechanizmy konsensusu blockchaina. 8.3. Chmura blockchainowa i jej podatności. 8.4. Model systemu. 8.5. Zwiększanie mocy obliczeniowej. 8.6. Analiza strategii ataku zaburzającego. 8.7. Wyniki symulacji i dyskusja. 8.8. Podsumowanie i dalsze prace. Podziękowania. Bibliografia. 9. Blockchainy zamknięte i otwarte. 9.1. Wprowadzenie. 9.2. Rozsądny wybór węzłów. 9.3. Mechanizmy wyboru komisji. 9.4. Prywatność w blockchainach zamkniętych i otwartych. 9.5. Podsumowanie. Bibliografia. 10. Atak niepotwierdzonymi transakcjami na pulę pamięci blockchaina: nowe ataki DDoS i środki zaradcze. 10.1. Wprowadzenie. 10.2. Powiązane prace. 10.3. Podstawowe informacje o blockchainie i cyklu życia transakcji. 10.4. Model zagrożenia. 10.5. Przebieg ataku. 10.6. Zapobieganie atakom na pule pamięci. 10.7. Eksperyment i wyniki. 10.8. Podsumowanie. Bibliografia. 11. Zapobieganie atakom górników na spółdzielnie wydobywcze z wykorzystaniem paradygmatu reputacji. 11.1. Wprowadzenie. 11.2. Informacje wstępne. 11.3. Przegląd literatury. 11.4. Model wydobycia oparty na reputacji. 11.5. Wydobycie w modelu opartym na reputacji. 11.6. Ocena naszego modelu za pomocą analiz według teorii gry. 11.7. Uwagi końcowe. Podziękowania. Bibliografia. CZĘŚĆ IV IMPLEMENTACJE BLOCKCHAINÓW. 12 Konfiguracje blockchainów prywatnych dla poprawy bezpieczeństwa Internetu rzeczy. 12.1. Wprowadzenie. 12.2. Strategia bramki blockchainowej. 12.3. Strategia blockchainowych inteligentnych urządzeń końcowych. 12.4. Powiązane prace. 12.5. Podsumowanie. Bibliografia. 13. Platforma do oceny łańcuchów bloków. 13.1. Wprowadzenie. 13.2. Hyperledger Fabric. 13.3. Pomiary wydajności. 13.4. Prosta symulacja Blockchaina. 13.5. Wprowadzenie do symulacji blockchainów. 13.6. Podsumowanie i dalsza praca. Bibliografia. 14. Podsumowanie i dalsze prace. 14.1. Wprowadzenie. 14.2. Blockchain i bezpieczeństwo chmury. 14.3. Blockchain i bezpieczeństwo Internetu rzeczy. 14.4. Bezpieczeństwo i prywatność blockchainów. 14.5. Eksperymentalna platforma testowa i ocena wydajności. 14.6. Przyszłość. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Podziękowania; Wstęp; CZĘŚĆ I. NAUKA POWŁOKI: 1. Czym jest powłoka?: Emulatory terminali; Pierwsze kroki; Pierwsze polecenia; Kończenie sesji terminala; Podsumowanie; 2. Nawigacja: Hierarchia systemu plików; Bieżący katalog roboczy; Wypisywanie zawartości katalogu; Zmienianie bieżącego katalogu roboczego; Podsumowanie; 3. Przegląd systemu: Więcej zabawy z ls; Sprawdzanie typu pliku za pomocą polecenia type; Wyświetlanie zawartości pliku za pomocą polecenia less; Wycieczka z przewodnikiem; Dowiązania symboliczne; Dowiązania twarde; Podsumowanie; 4. Manipulowanie plikami i katalogami: Wieloznaczniki; mkdir - tworzenie katalogów; cp - kopiowanie plików i katalogów; mv - przenoszenie plików i zmiana ich nazw; rm - usuwanie plików i katalogów; ln - tworzenie dowiązań; Budowanie placu zabaw; Podsumowanie; 5. Polecenia: Czym właściwie są polecenia?; Identyfikowanie poleceń; Pobieranie dokumentacji polecenia; Tworzenie własnych poleceń z wykorzystaniem polecenia alias; Podsumowanie; 6. Przekierowania: Standardowy strumień wejścia, wyjścia oraz błędów; Przekierowanie standardowego strumienia wyjścia; Przekierowanie standardowego strumienia błędów; Przekierowanie standardowego strumienia wejścia; Potoki; Podsumowanie; 7. Spojrzenie na świat z punktu widzenia powłoki: Interpretacja poleceń; Cytowanie; Podsumowanie; 8. Zaawansowane sztuczki związane z klawiaturą: Edytowanie wiersza poleceń; Uzupełnianie; Korzystanie z historii; Podsumowanie; 9. Uprawnienia: Właściciele, członkowie grupy i wszyscy pozostali; Odczyt, zapis i wykonywanie; Zmiana tożsamości; Ćwiczenia dotyczące własnych uprawnień; Zmiana własnego hasła; Podsumowanie; 10. Procesy: Jak działa proces?; Wyświetlanie procesów; Sterowanie procesami; Sygnały; Wyłączanie systemu; Więcej poleceń dotyczących procesów; Podsumowanie; CZĘŚĆ II. KONFIGURACJA I ŚRODOWISKO: 11. Środowisko: Co jest przechowywane w środowisku?; W jaki sposób konfigurowane jest środowisko?; Modyfikowanie środowiska; Podsumowanie; 12. Łagodne wprowadzenie do vi: Dlaczego należy się nauczyć vi?; Krótkie wprowadzenie; Uruchamianie i zatrzymywanie vi; Tryby edycji; Zmiana położenia kursora; Podstawowa edycja; Szukanie i zastępowanie; Edycja wielu plików; Zapisywanie zmian; Podsumowanie; 13. Dostosowywanie znaku zachęty: Anatomia znaku zachęty; Alternatywne projekty znaków zachęty; Dodawanie koloru; Przesuwanie kursora; Zapisywanie znaku zachęty; Podsumowanie; CZĘŚĆ III. POPULARNE ZADANIA I PODSTAWOWE NARZĘDZIA: 14. Zarządzanie pakietami: Systemy zarządzania pakietami; Jak działają systemy zarządzania pakietami?; Popularne zadania zarządzania pakietami; Podsumowanie; 15. Nośniki danych: Montowanie i odmontowywanie urządzeń pamięciowych; Tworzenie nowych systemów plików; Testowanie i naprawa systemów plików; Przenoszenie danych bezpośrednio do urządzeń oraz z urządzeń; Zapisywanie obrazów CD; Podsumowanie; Dodatkowe informacje; 16. Zagadnienia sieciowe: Sprawdzanie i monitorowanie sieci; Przenoszenie plików poprzez sieć; Bezpieczna komunikacja z hostami zdalnymi; Podsumowanie; 17. Szukanie plików: locate - łatwy sposób szukania plików; find - trudny sposób wyszukiwania plików; Podsumowanie; 18. Archiwizacja i kopie zapasowe: Kompresowanie plików; Archiwizacja plików; Synchronizacja plików i katalogów; Podsumowanie; 19. Wyrażenia regularne: Co to są wyrażenia regularne?; grep; Metaznaki i literały; Znak dowolny; Kotwice; Wyrażenia w nawiasach i klasy znaków; Klasy znaków POSIX; Podstawowy POSIX a rozszerzone wyrażenia regularne; Alternatywa; Kwantyfikatory; Zaprzęgamy wyrażenia regularne do pracy; Podsumowanie; 20. Przetwarzanie tekstu: Zastosowanie tekstu; Ponowne odwiedziny u starych przyjaciół; Cięcie i krojenie; Porównywanie tekstu; Edycja w locie; Podsumowanie; Dodatkowe informacje; 21. Formatowanie wyników: Proste narzędzia formatowania; Systemy formatowania dokumentów; Podsumowanie; 22. Drukowanie: Krótka historia druku; Drukowanie w systemie Linux; Przygotowanie plików do druku; Przesyłanie zadania drukowania do drukarki; Monitorowanie zadań drukowania i sterowanie nimi; Podsumowanie; 23. Kompilowanie programów: Czym jest kompilowanie?; Kompilowanie programu w języku C; Podsumowanie; CZĘŚĆ IV. TWORZENIE SKRYPTÓW POWŁOKI: 24. Pisanie pierwszego skryptu; Czym są skrypty powłoki?; Jak napisać skrypt powłoki?; Więcej trików formatowania; Podsumowanie; 25. Rozpoczynanie projektu: Pierwszy etap - minimalny dokument; Drugi etap - dodawanie pewnych danych; Zmienne i stałe; Dokumenty włączone; Podsumowanie; 26. Projektowanie zstępujące: Funkcje powłoki; Zmienne lokalne; Utrzymywanie działania skryptów; Podsumowanie; 27. Sterowanie przepływem - rozgałęzienia if: Instrukcje if Status wyjścia; Korzystanie z testu; Nowocześniejsza wersja programu test; (( )) - przeznaczone dla liczb całkowitych; Łączenie wyrażeń; Operatory sterowania - inny sposób rozgałęziania; Podsumowanie; 28. Odczyt wejścia z klawiatury: read - odczyt danych ze standardowego strumienia wejścia; Weryfikacja wejścia; Menu; Podsumowanie; Dodatkowe informacje; 29. Sterowanie przepływem - pętle while i until: Pętle; Ucieczka z pętli; Odczyt plików za pomocą pętli; Podsumowanie; 30. Usuwanie błędów: Błędy składniowe; Błędy logiczne; Testowanie; Debugowanie; Podsumowanie; 31. Sterowanie przepływem - rozgałęzienia case: Polecenie case; Podsumowanie; 32. Parametry pozycyjne: Dostęp do wiersza poleceń; Masowa obsługa parametrów pozycyjnych; Bardziej kompletne programy; Podsumowanie; 33. Sterowanie przepływem - pętla for: for - tradycyjna forma powłoki; for - forma języka C; Podsumowanie; 34. Łańcuchy tekstowe i liczby: Interpretacja parametrów; Interpretacja wyrażeń arytmetycznych; Podsumowanie; Dodatkowe informacje; 35. Tablice: Czym są tablice?; Tworzenie tablic; Przypisywanie wartości do tablicy; Dostęp do elementów tablicy; Operacje na tablicach; Tablice asocjacyjne; Podsumowanie; 36. Egzotyka: Polecenia grupowe i podpowłoki; Pułapki; Wykonywanie asynchroniczne za pomocą polecenia wait; Potoki nazwane; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Część 1. Przegląd. Rozdział 1. Wstęp. 1.1. Co robią systemy operacyjne? 1.2. Organizacja systemu komputerowego. 1.3. Architektura systemu komputerowego. 1.4. Działania systemu operacyjnego. 1.5. Zarządzanie zasobami. 1.6. Ochrona i bezpieczeństwo. 1.7. Wirtualizacja. 1.8. Systemy rozproszone. 1.9. Struktury danych jądra. 1.10. Środowiska obliczeniowe. 1.11. Wolne systemy operacyjne i systemy o otwartym kodzie. 1.12. Podsumowanie. Rozdział 2. Struktury systemów operacyjnych. 2.1. Usługi systemu operacyjnego. 2.2. Interfejs użytkownika z systemem operacyjnym. 2.3. Wywołania systemowe. 2.4. Usługi systemowe. 2.5. Konsolidatory i ładowacze. 2.6. Dlaczego aplikacje zależą od systemu operacyjnego. 2.7. Projektowanie i implementowanie systemów operacyjnych. 2.8. Struktura systemu operacyjnego. 2.9. Budowanie i rozruch systemu operacyjnego. 2.10. Usuwanie błędów z systemu operacyjnego. 2.11. Podsumowanie. Część 2. Zarządzanie procesami. Rozdział 3. Procesy. 3.1. Koncepcja procesu. 3.2. Planowanie procesów. 3.3. Działania na procesach. 3.4. Komunikacja międzyprocesowa (IPC). 3.5. IPC w systemach z pamięcią dzieloną. 3.6. IPC w systemach z przekazywaniem komunikatów. 3.7. Przykłady systemów IPC. 3.8. Komunikacja w systemach klient-serwer. 3.9. Podsumowanie. Rozdział 4. Wątki i współbieżność. 4.1. Przegląd. 4.2. Programowanie wielordzeniowe. 4.3. Modele wielowątkowości. 4.4. Biblioteki wątków. 4.5. Wątkowość niejawna. 4.6. Problemy wątkowości. 4.7. Przykłady systemów operacyjnych. 4.8. Podsumowanie. Rozdział 5. Planowanie przydziału CPU (jednostki centralnej). 5.1. Pojęcia podstawowe. 5.2. Kryteria planowania. 5.3. Algorytmy planowania. 5.4. Planowanie wątków. 5.5. Planowanie wieloprocesorowe. 5.6. Planowanie CPU w czasie rzeczywistym. 5.7. Przykłady systemów operacyjnych. 5.8. Ocena algorytmów. 5.9. Podsumowanie. Część 3. Synchronizacja procesów. Rozdział 6. Narzędzia synchronizacji. 6.1. Podstawy. 6.2. Problem sekcji krytycznej. 6.3. Rozwiązanie Petersona. 6.4. Sprzętowe środki synchronizacji. 6.5. Blokady muteksowe. 6.6. Semafory. 6.7. Monitory. 6.8. Żywotność. 6.9. Ocena. 6.10. Podsumowanie. Rozdział 7. Przykłady synchronizacji. 7.1. Klasyczne problemy synchronizacji. 7.2. Synchronizacja w jądrze. 7.3. Synchronizacja POSIX-owa. 7.4. Synchronizacja w Javie. 7.5. Podejścia alternatywne. 7.6. Podsumowanie. Rozdział 8. Zakleszczenia. 8.1. Model systemu. 8.2. Zakleszczenie w aplikacjach wielowątkowych. 8.3. Charakterystyka zakleszczenia. 8.4. Metody postępowania z zakleszczeniami. 8.5. Zapobieganie zakleszczeniom. 8.6. Unikanie zakleszczeń. 8.7. Wykrywanie zakleszczenia. 8.8. Likwidowanie zakleszczenia. 8.9. Podsumowanie. Część 4. Zarządzanie zasobami pamięci. Rozdział 9. Pamięć główna (operacyjna). 9.1. Podstawy. 9.2. Przydział ciągły pamięci. 9.3. Stronicowanie. 9.4. Struktura tablicy stron. 9.5. Wymiana. 9.6. Przykład: 32- i 64-bitowe architektury Intela. 9.7. Przykład architektura ARMv8. 9.8. Podsumowanie. Rozdział 10. Pamięć wirtualna. 10.1. Podstawy. 10.2. Stronicowanie na żądanie. 10.3. Kopiowanie przy zapisie. 10.4. Zastępowanie stron. 10.5. Przydział ramek. 10.6. Szamotanie. 10.7. Kompresja pamięci. 10.8. Przydział pamięci dla jądra. 10.9. Inne rozważania. 10.10. Przykłady z systemów operacyjnych. 10.11. Podsumowanie. Część 5. Zarządzanie pamięcią masową. Rozdział 11. Struktura pamięci masowej. 11.1. Przegląd struktur pamięci masowej. 11.2. Planowanie dostępu do dysków twardych (HDD). 11.3. Planowanie nieruchomych urządzeń pamięci (NVM). 11.4. Wykrywanie i korygowanie błędów. 11.5. Zarządzanie urządzeniami pamięci masowej. 11.6. Zarządzanie obszarem wymiany. 11.7. Podłączanie pamięci masowej. 11.8. Struktura RAID. 11.9. Podsumowanie. Rozdział 12. Systemy wejścia-wyjścia. 12.1. Przegląd. 12.2. Sprzęt wejścia-wyjścia. 12.3. Użytkowy interfejs wejścia-wyjścia. 12.4. Podsystem wejścia-wyjścia w jądrze. 12.5. Przekształcanie zamówień wejścia-wyjścia na operacje sprzętowe. 12.6. Strumienie (STREAMS). 12.7. Wydajność. 12.8. Podsumowanie. Część 6. System plików. Rozdział 13. Interfejs systemu plików. 13.1. Pojęcie pliku. 13.2. Metody dostępu. 13.3. Struktura katalogowa. 13.4. Ochrona. 13.5. Pliki odwzorowane w pamięci. 13.6. Podsumowanie. Rozdział 14. Implementacja systemu plików. 14.1. Budowa systemu plików. 14.2. Operacje systemu plików. 14.3. Implementacja katalogu. 14.4. Metody przydziału. 14.5. Zarządzanie wolną przestrzenią. 14.6. Wydajność i osiągi. 14.7. Rekonstrukcja. 14.8. Przykład system plików WAFL. 14.9. Podsumowanie. Rozdział 15. Wewnętrzna organizacja systemu plików. 15.1. Systemy plików. 15.2. Montowanie systemu plików. 15.3. Partycje i montowanie. 15.4. Dzielenie plików. 15.5. Wirtualne systemy plików. 15.6. Zdalne systemy plików. 15.7. Semantyka spójności. 15.8. NFS. 15.9. Podsumowanie. Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Część 7. Bezpieczeństwo i ochrona. Rozdział 16. Bezpieczeństwo. 16.1. Zagadnienie bezpieczeństwa. 16.2. Zagrożenia programowe. 16.3. Zagrożenia systemowe i sieciowe. 16.4. Kryptografia jako narzędzie bezpieczeństwa. 16.5. Uwierzytelnianie użytkownika. 16.6. Realizacja obrony bezpieczeństwa. 16.7. Przykład Windows 10. 16.8. Podsumowanie. Rozdział 17. Ochrona. 17.1. Cele ochrony. 17.2. Podstawy ochrony. 17.3. Pierścienie ochrony. 17.4. Domena ochrony. 17.5. Macierz dostępów. 17.6. Implementacja macierzy dostępów. 17.7. Cofanie praw dostępu. 17.8. Kontrolowanie dostępu według ról. 17.9. Obligatoryjne kontrolowanie dostępu (MAC). 17.10. Systemy oparte na uprawnieniach. 17.11. Inne metody ulepszania ochrony. 17.12. Ochrona na poziomie języka. 17.13. Podsumowanie. Część 8. Tematy zaawansowane. Rozdział 18. Maszyny wirtualne. 18.1. Przegląd. 18.2. Rys historyczny. 18.3. Korzyści i własności. 18.4. Elementy konstrukcyjne. 18.5. Rodzaje maszyn wirtualnych i ich implementacje. 18.6. Wirtualizacja a komponenty systemu operacyjnego. 18.7. Przykłady. 18.8. Badania wirtualizacji. 18.9. Podsumowanie. Rozdział 19. Sieci i systemy rozproszone. 19.1. Zalety systemów rozproszonych. 19.2. Struktura sieci. 19.3. Struktura komunikacyjna. 19.4. Sieciowe i rozproszone systemy operacyjne. 19.5. Zagadnienia projektowe w systemach rozproszonych. 19.6. Rozproszone systemy plików (DFS). 19.7. Nazewnictwo i przezroczystość DFS. 19.8. Zdalny dostęp do plików. 19.9. Końcowe przemyślenia dotyczące rozproszonych systemów plików. 19.10. Podsumowanie. Część 9. Przykłady konkretnych systemów. Rozdział 20. System Linux. 20.1. Historia Linuxa. 20.2. Podstawy projektu. 20.3. Moduły jądra. 20.4. Zarządzanie procesami. 20.5. Planowanie. 20.6. Zarządzanie pamięcią. 20.7. Systemy plików. 20.8. Wejście i wyjście. 20.9. Komunikacja międzyprocesowa. 20.10. Struktura sieci. 20.11. Bezpieczeństwo. 20.12. Podsumowanie. Rozdział 21. Windows 10. 21.1. Historia. 21.2. Podstawy projektu. 21.3. Elementy systemu. 21.4. Usługi terminalowe i szybkie przełączanie użytkowników. 21.5. System plików. 21.6. Praca sieciowa. 21.7. Interfejs programisty. 21.8. Podsumowanie. Część 10. Dodatki. Dodatek A. Wpływowe systemy operacyjne. A.1. Wędrówka cech. A.2. Wczesne systemy. A.3. Atlas. A.4. XDS-940. A.5. THE. A.6. RC 4000. A.7. CTSS. A.8. MULTICS. A.9. IBM OS/360. A.10. TOPS-20. A.11. CP/M i MS-DOS. A.12. Systemy operacyjne Macintosh i Windows. A.13. Mach. A.14. Systemy oparte na uprawnieniach: Hydra i CAP. A.15. Inne systemy. Dodatek B. Windows 7. B.1. Historia. B.2. Podstawy projektu. B.3. Elementy systemu. B.4. Usługi terminalowe i szybkie przełączanie użytkowników. B.5. System plików. B.6. Praca sieciowa. B.7. Interfejs programisty. B.8. Podsumowanie. Dodatek C. BSD UNIX. C.1. Historia UNIX-a. C.2. Podstawy projektu. C.3. Interfejs programisty. C.4. Interfejs użytkownika. C.5. Zarządzanie procesami. C.6. Zarządzanie pamięcią. C.7. System plików. C.8. System wejścia-wyjścia. C.9. Komunikacja międzyprocesowa. C.10. Podsumowanie. Dodatek D. System Mach. D.1. Historia systemu Mach. D.2. Podstawy projektu. D.3. Elementy systemu. D.4. Zarządzanie procesami. D.5. Komunikacja międzyprocesowa. D.6. Zarządzanie pamięcią. D.7. Interfejs programisty. D.8. Podsumowanie. Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Informatyka dla potrzeb logistyka(I) / Andrzej Szymonik. - Warszawa : Difin SA, 2015. - 216 s. : rys., wykresy, tab. ; 23 cm
Wstęp; Rozdział 1. Informatyka w zarządzaniu 1.1. Informacja i jej wartość 1.2. System informacyjny a system zarządzania 1.3. Technologie zaopatrzenia informacyjnego w praktyce Rozdział 2. Logistyczny system informacyjny przedsiębiorstwa 2.1. Istota logistycznego systemu informacyjnego 2.2. Znaczenie informacji dla logistyki 2.3. Informacja w e-logistyce Rozdział 3. Elementy zarządzania logistycznym systemem informatycznym 3.1. Zastosowanie komputerów i sieci komputerowych 3.2. Baza danych dla logistyki 3.3. Hurtownie danych dla potrzeb logistyki 3.4. Cloud computing dla potrzeb logistyki Rozdział 4. Technologie informatyczne wspierające i integrujące przepływ informacji 4.1. Identyfikacja systemów informatycznych wykorzystywanych w logistyce 4.2. Informatyczne wspomaganie procesów logistycznych 4.2.1. System efektywnej obsługi klienta ECR 4.2.2. System zarządzania relacjami z klientem CRM 4.2.3. System zarządzania łańcuchem dostaw SCM 4.2.4. System planowania zasobów dystrybucji DRP 4.2.5. System łączący funkcje kalendarzowe i bazy danych CM oraz systemy automatyzacji sprzedaży SFA 4.2.6. System zarządzania magazynem WMS 4.2.7. System zarządzania transportem TMS 4.2.8. Planowanie potrzeb logistycznych LRP 4.2.9. System zarządzania środkami trwałymi EAM 4.2.10. System planowania potrzeb materiałowych MRP 4.2.11. System planowania zasobów produkcyjnych MRP II 4.2.12. System zarządzania zasobami przedsiębiorstwa ERP 4.2.13. Systemy informatyczne wykonujące operacje planistyczne i symulacyjne APS 4.2.14. System zarządzania relacjami z dostawcami SRM 4.3. Elektroniczna platforma logistyczna Rozdział 5. Elektroniczna wymiana danych dla potrzeb logistyki 5.1. Automatyczna identyfikacja w łańcuchach dostaw 5.2. Stosowane techniki automatycznej identyfikacji 5.2.1. Kody kreskowe 5.2.2. Elektroniczne oznakowanie produktu 5.2.3. Rozpoznawanie znaków metodą optyczną 5.2.4. Komunikacja głosowa 5.2.5. Metody biometryczne 5.3. Elektroniczna wymiana danych – EDI 5.4. Traceability w logistyce Rozdział 6. Technologie informatyczne w nowoczesnych systemach transportowych 6.1. Uwarunkowania usprawnień przepływu informacji w systemach transportowych 6.2. Telematyka w systemach transportowych 6.3. Systemy informatyczne w przedsiębiorstwach transportowych w praktyce 6.4. Karty elektroniczne w transporcie publicznym Rozdział 7. Bezpieczeństwo strumienia informacji 7.1. Podstawowe pojęcia z ochrony informacji 7.2. Zagrożenia 7.3. System zarządzania bezpieczeństwem informacji Rozdział 8. Wdrażanie systemów informatycznych dla potrzeb logistyki 8.1. Czynniki utrudniające zaimplementowanie systemów informatycznych w praktyce 8.2. Zarządzanie ryzykiem w projektach informatycznych dla potrzeb logistyki 8.3. Koszty a systemy informatyczne w logistyce; Załączniki; Bibliografia.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Ogólne informacje o projektach 2. Na początku zawsze jest potrzeba 3. Budżetowanie i określenie efektywności projektu 4. Harmonogramowanie projektu - narzędzia kierownika projektu wspomagające zarządzanie przedsięwzięciami 5. Zarys metodyk stosowanych od zarządzania przedsięwzięciami informatycznymi
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
WPROWADZENIE. Seria Oficjalny podręcznik. Wymagania wstępne. Instalowanie programu. Fonty użyte w ćwiczeniach. Pobieranie plików do ćwiczeń. Przywracanie ustawień domyślnych. Aby usunąć lub zachować bieżące ustawienia w programie Illustrator. Aby odtworzyć zapisane wcześniej ustawienia po ukończeniu wszystkich ćwiczeń. Dodatkowe źródła informacji. Autoryzowane centra szkoleniowe firmy Adobe. CO NOWEGO W PROGRAMIE ILLUSTRATOR (EDYCJA 2020)? Usprawnione mechanizmy upraszczania ścieżek. Automatyczne sprawdzanie pisowni. Inne ulepszenia. SZYBKI KURS ZAPOZNAWCZY Z PROGRAMEM ADOBE ILLUSTRATOR (EDYCJA 2020). Zaczynamy. Tworzenie nowego dokumentu. Rysowanie kształtu. Edytowanie kształtów. Stosowanie i edytowanie kolorów. Edytowanie obrysów. Praca z warstwami. Edycja tekstu. Tworzenie kształtów za pomocą narzędzia Shape Builder (Generator kształtów). Rysowanie narzędziem Curvature (Krzywizna). Przekształcanie ilustracji. Zastosowanie symboli. Tworzenie i edytowanie gradientów. Umieszczanie obrazu rastrowego w Illustratorze. Zastosowanie funkcji Image Trace (Obrys obrazu). Zastosowanie pędzli. Wyrównywanie ilustracji. Zastosowanie efektów. Prezentowanie dokumentu. 1. NAJWAŻNIEJSZE INFORMACJE O PRZESTRZENI ROBOCZEJ. Wprowadzenie do programu Illustrator. Otwieranie pliku w Illustratorze. Obsługa przestrzeni roboczej programu. Obsługa paska narzędzi. Inne narzędzia. Obsługa panelu Properties (Właściwości). Praca z panelami. Przemieszczanie i dokowanie paneli. Przełączanie przestrzeni roboczych. Zapisywanie przestrzeni roboczej. Obsługa menu paneli i menu kontekstowych. Zmienianie widoku ilustracji. Zastosowanie poleceń z menu View (Widok). Korzystanie z narzędzia Zoom (Lupka). Przewijanie dokumentu. Oglądanie projektu. Obsługa obszarów roboczych. Korzystanie z panelu Artboards (Obszary robocze). Rozmieszczanie dokumentów. 2. TECHNIKI ZAZNACZANIA ILUSTRACJI. Zaczynamy. Zaznaczanie obiektów. Obsługa narzędzia Selection (Zaznaczanie). Zaznaczanie i edytowanie za pomocą narzędzia Direct Selection (Zaznaczanie bezpośrednie). Zaznaczanie przy użyciu ramki zaznaczenia. Ukrywanie i blokowanie obiektów. Zaznaczanie podobnych obiektów. Zaznaczanie obiektów w trybie Outline (Kontur). Wyrównywanie obiektów. Wyrównywanie obiektów względem siebie. Wyrównywanie do obiektu kluczowego. Rozmieszczanie obiektów. Wyrównywanie punktów węzłowych. Wyrównywanie obiektów względem obszaru roboczego. Zastosowanie grup. Grupowanie elementów. Edytowanie grupy w trybie izolacji. Tworzenie grupy zagnieżdżonej. Rozmieszczanie obiektów. Zmiana rozmieszczenia obiektów. Zaznaczanie obiektów znajdujących się pod spodem. 3. TWORZENIE ILUSTRACJI DO POCZTÓWKI Z WYKORZYSTANIEM KSZTAŁTÓW. Zaczynamy. Tworzenie nowego dokumentu. Tworzenie i edytowanie prostych kształtów. Tworzenie prostokątów. Edytowanie prostokątów. Zaokrąglanie rogów. Zaokrąglanie pojedynczych rogów. Tworzenie i edytowanie elips. Tworzenie i edytowanie okręgów. Zmiana szerokości i położenia obrysów. Tworzenie wieloboków. Edytowanie wielokąta. Tworzenie gwiazdy. Edytowanie gwiazdy. Rysowanie linii. Konwersja obrazów bitmapowych na wektorowe za pomocą polecenia Image Trace (Obrys obrazu). Oczyszczanie obrysowanego obiektu. Tryby rysowania. Umieszczanie ilustracji. Zastosowanie trybu Draw Inside (Rysuj wewnątrz). Zastosowanie trybu Draw Behind (Rysuj z tyłu). Ostatnie poprawki. 4. EDYCJA ORAZ ŁĄCZENIE KSZTAŁTÓW I ŚCIEŻEK. Zaczynamy. Edytowanie ścieżek i kształtów. Cięcie za pomocą narzędzia Scissors (Nożyczki). Łączenie ścieżek. Cięcie narzędziem Knife (Nóż). Zamiana konturów na obiekty. Zastosowanie narzędzia Eraser (Gumka). Tworzenie ścieżki złożonej. Łączenie i edycja obiektów. Obsługa narzędzia Shape Builder (Generator kształtów). Łączenie obiektów za pomocą filtrów ścieżek. Budowanie przyczepy. Zmiana kształtu ścieżki. Zastosowanie narzędzia Width (Szerokość). Wykańczanie ilustracji. 5. PRZEKSZTAŁCANIE ILUSTRACJI. Zaczynamy. Zastosowanie obszarów roboczych. Dodawanie nowych obszarów roboczych w dokumencie. Edytowanie obszarów roboczych. Wyrównywanie obszarów roboczych. Zmiana nazw obszarów roboczych. Zmiana kolejności obszarów roboczych. Zastosowanie miarek i linii pomocniczych. Tworzenie linii pomocniczych. Edytowanie początku miarki. Przekształcanie obiektów. Zastosowanie obwiedni. Rozmieszczanie obiektów za pomocą panelu Properties (Właściwości). Skalowanie obiektów. Odbijanie obiektów. Obracanie obiektów. Zniekształcanie grafiki przy użyciu efektów. Przekształcenia z wykorzystaniem narzędzia Free Transform (Przekształcanie swobodne). Pochylanie obiektów. Zastosowanie narzędzia Puppet Warp (Zniekształcenie marionetkowe). 6. ZASTOSOWANIE PODSTAWOWYCH NARZĘDZI DO RYSOWANIA. Zaczynamy. Rysowanie za pomocą narzędzia Curvature (Krzywizna). Rysowanie ścieżek za pomocą narzędzia Curvature (Krzywizna). Rysowanie rzeki. Edytowanie ścieżek za pomocą narzędzia Curvature (Krzywizna). Tworzenie narożników za pomocą narzędzia Curvature (Krzywizna). Tworzenie linii kreskowanych. Rysowanie narzędziem Pencil (Ołówek). Rysowanie ścieżek za pomocą narzędzia Pencil (Ołówek). Rysowanie linii prostych za pomocą narzędzia Pencil (Ołówek). Łączenie za pomocą narzędzia Join (Połączenie). Dodawanie strzałek do ścieżek. 7. RYSOWANIE NARZĘDZIEM PEN (PIÓRO). Zaczynamy. Omówienie ścieżek krzywych. Wstęp do obsługi narzędzia Pen (Pióro). Pierwsze kroki z narzędziem Pen (Pióro). Zaznaczanie ścieżek. Rysowanie linii prostych za pomocą narzędzia Pen (Pióro). Tworzenie linii krzywych. Tworzenie krzywej za pomocą narzędzia Pen (Pióro). Rysowanie serii linii krzywych za pomocą narzędzia Pen (Pióro). Przekształcanie punktów gładkich w narożne. Łączenie linii krzywych i prostych. Tworzenie grafiki za pomocą narzędzia Pen (Pióro). Rysowanie łabędzia. Edytowanie ścieżek i punktów. Usuwanie i dodawanie punktów węzłowych. Przekształcanie punktów gładkich i narożnych. Obsługa narzędzia Anchor Point (Punkt kontrolny). 8. WYKORZYSTANIE KOLORU DO UATRAKCYJNIENIA ILUSTRACJI. Zaczynamy. Tryby koloru. Stosowanie kolorów. Stosowanie gotowego koloru. Tworzenie koloru niestandardowego. Zapisywanie koloru w próbce. Tworzenie kopii próbki. Edytowanie próbki globalnej. Edytowanie próbki niebędącej próbką globalną. Wykorzystanie próbnika kolorów do utworzenia koloru. Zastosowanie bibliotek próbek programu Illustrator. Tworzenie koloru dodatkowego. Tworzenie i zapisywanie tint kolorów. Konwersja kolorów. Kopiowanie atrybutów wyglądu. Tworzenie grup kolorów. Panel Color Guide (Wzornik kolorów) jako źródło inspiracji. Stosowanie kolorów z panelu Color Guide (Wzornik kolorów). Edytowanie kolorystyki obiektów za pomocą okna Recolor Artwork (Ponowne kolorowanie kompozycji). Zmiana liczby kolorów. Zastosowanie funkcji Live Paint (Aktywne malowanie). Tworzenie grupy aktywnego malowania. Malowanie za pomocą narzędzia Live Paint Bucket (Aktywne wiadro z farbą). Modyfikowanie grupy aktywnego malowania. 9. UMIESZCZANIE TEKSTU NA FISZKACH Z PRZEPISAMI. Zaczynamy. Dodawanie tekstu do fiszek z przepisami. Dodawanie tekstu ozdobnego. Tworzenie tekstu akapitowego. Automatyczna zmiana rozmiaru. Przekształcenia między tekstem akapitowym a ozdobnym. Importowanie zwykłego pliku tekstowego. Tworzenie wątków. Formatowanie tekstu. Zmiana rodziny fontów i stylu. Zmiana rozmiaru tekstu. Zmiana koloru tekstu. Zmiana innych właściwości tekstu. Zmiana właściwości akapitu. Edycja tekstu za pomocą narzędzia Touch Type (Tekst dotykowy). Zmiana rozmiaru i kształtu obiektów tekstowych. Tworzenie łamów tekstu. Zmiana kształtu obiektów tekstowych. Próbkowanie właściwości tekstu. Tworzenie i zastosowanie stylów tekstowych. Tworzenie i zastosowanie stylu akapitowego. Ćwiczenia w posługiwaniu się stylami akapitowymi. Edycja stylu akapitowego. Tworzenie i zastosowanie stylu znakowego. Edycja stylu znakowego. Oblewanie obiektu tekstem. Deformowanie tekstu. Deformowanie tekstu przy użyciu obwiedni. Edytowanie obwiedni. Praca z tekstem na ścieżkach. Przekształcanie tekstu w kontury. 10. PORZĄDKOWANIE GRAFIKI Z UŻYCIEM WARSTW. Zaczynamy. Omówienie warstw. Tworzenie warstw i podwarstw. Tworzenie nowych warstw. Tworzenie podwarstw. Edytowanie warstw i obiektów. Wyszukiwanie zawartości projektu w panelu Layers (Warstwy). Przenoszenie zawartości między warstwami. Inny sposób wyświetlania warstw. Zmiana kolejności warstw. Blokowanie i ukrywanie warstw. Powielanie zawartości warstw. Wklejanie warstw. Dodawanie atrybutów wyglądu do warstw. Tworzenie masek przycinających. 11. GRADIENTY, PRZEJŚCIA I WZORKI. Zaczynamy. Zastosowanie gradientów. Zastosowanie gradientów liniowych w wypełnieniach. Edytowanie gradientu. Zapisywanie gradientu. Dostosowywanie wypełnienia gradientowego. Dodawanie gradientu liniowego do obrysu. Edycja gradientu obrysu. Zastosowanie gradientu radialnego w ilustracji. Zmiana kolorystyki gradientu radialnego. Korygowanie ustawień gradientu radialnego. Dodawanie gradientów do wielu obiektów jednocześnie. Tworzenie przezroczystych gradientów. Stosowanie gradientów dowolnych. Edytowanie gradientów dowolnych w trybie punktowym. Zastosowanie znaczników koloru w trybie liniowym. Tworzenie przejść między obiektami. Tworzenie przejść z określoną liczbą kroków. Modyfikowanie przejścia. Tworzenie płynnych przejść kolorystycznych. Wypełnianie obiektów wzorkami. Zastosowanie gotowych wzorków. Tworzenie niestandardowego wzorku. Stosowanie wzorków. Edytowanie wzorków. 12. ZASTOSOWANIE PĘDZLI PRZY PROJEKTOWANIU PLAKATU. Zaczynamy. Pędzle w praktyce. Zastosowanie pędzli kaligraficznych. Stosowanie pędzla kaligraficznego w ilustracji. Rysowanie narzędziem Paintbrush (Pędzel). Edytowanie ścieżek narzędziem Paintbrush (Pędzel). Edycja pędzla. Usuwanie obrysu utworzonego pędzlem. Zastosowanie pędzli artystycznych. Stosowanie istniejącego pędzla artystycznego. Tworzenie pędzla artystycznego. Edycja pędzla artystycznego. Pędzle z włosia. Zmiana opcji pędzla z włosia. Malowanie pędzlem z włosia. Porządkowanie kształtów. Zastosowanie pędzli ze wzorkiem. Tworzenie pędzla ze wzorkiem. Malowanie pędzlem ze wzorkiem. Edycja pędzla ze wzorkiem. Obsługa narzędzia Blob Brush (Kropla). Rysowanie narzędziem Blob Brush (Kropla). Edytowanie obiektów przy użyciu narzędzia Eraser (Gumka). 13. KREATYWNE WYKORZYSTANIE EFEKTÓW I STYLÓW GRAFICZNYCH. Zaczynamy. Korzystanie z panelu Appearance (Wygląd). Edytowanie atrybutów wyglądu. Tworzenie dodatkowego obrysu i wypełnienia. Dodawanie kilku obrysów i wypełnień do tekstu. Zmiana kolejności atrybutów wyglądu. Obsługa efektów dynamicznych. Dodawanie efektu. Edytowanie efektu. Zmiana wyglądu tekstu przy użyciu efektu Warp (Wypaczenie). Czasowe wyłączanie efektów w celu wprowadzenia poprawek. Stosowanie innych efektów. Dodawanie efektu programu Photoshop. Zastosowanie stylów graficznych. Stosowanie istniejących stylów graficznych. Tworzenie i stosowanie stylu graficznego. Aktualizowanie stylu graficznego. Zastosowanie stylu graficznego do zmodyfikowania warstwy. Skalowanie obrysów i efektów. 14. TWORZENIE GRAFIKI NADRUKU NA KOSZULCE. Zaczynamy. Praca z symbolami. Obsługa bibliotek symboli programu Illustrator. Edytowanie symbolu. Symbole dynamiczne. Tworzenie symboli. Przerywanie połączenia z symbolem. Zastępowanie symboli. Obsługa bibliotek Creative Cloud. Dodawanie zasobów do biblioteki Creative Cloud. Korzystanie z zasobów biblioteki. Uaktualnianie zasobu biblioteki. Zastosowanie trybu edycji globalnej. 15. ŁĄCZENIE PROJEKTÓW ILLUSTRATORA Z INNYMI PROGRAMAMI FIRMY ADOBE. Zaczynamy. Łączenie elementów graficznych. Umieszczanie plików z obrazami. Umieszczanie obrazu. Przekształcanie obrazu umieszczonego w dokumencie. Kadrowanie zdjęcia. Osadzanie obrazu programu Photoshop z użyciem opcji Show Import Options (Pokaż opcje importu). Importowanie kilku obrazów jednocześnie. Maskowanie obrazu. Stosowanie prostej maski przycinającej zdjęcie. Edycja maski przycinającej. Maskowanie za pomocą kształtu. Maskowanie obiektu za pomocą tekstu. Tworzenie masek przezroczystości. Edycja maski przezroczystości. Praca z obrazami dołączonymi. Znajdowanie informacji o połączeniu. Osadzanie i cofanie osadzenia obrazów. Zastępowanie obrazu. 16. UDOSTĘPNIANIE PROJEKTÓW. Zaczynamy. Tworzenie pakietu na podstawie pliku. Tworzenie dokumentu PDF. Tworzenie ilustracji z dokładnością co do piksela. Wyświetlanie ilustracji w trybie podglądu pikseli. Wyrównywanie nowych elementów graficznych do siatki pikseli. Wyrównywanie istniejących obiektów do siatki pikseli. Eksportowanie obszarów roboczych i zasobów. Eksportowanie obszarów roboczych. Eksportowanie zasobów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Microsoft Excel 2000 z marszu / tł. z ang. LEXEM. - Warszawa : Prószyński i S-ka, 1999. - X, 272, [2] s. : rys., tab. ; 20 cm.
Kilka słów o książce; Rozpoczynanie pracy z Excelem; Podstawowe możliwości skoroszytu; Wzory i funkcje; modyfikowanie arkuszy i skoroszytów; Formatowanie arkusza; Wstawianie rysunków i innych obiektów; Rysowanie i modyfikowanie obiektów; Tworzenie wykresów i map; Analizowanie danych zawartych w arkuszu; Narzędzia zapewniające bardziej efektywną pracę; Tworzenie bardziej funkcjonalnych arkuszy; Narzędzia do wspólnej pracy; Twoprzenie łączy między Excelem a Internetem
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej