Sortowanie
Źródło opisu
Książki
(432)
IBUK Libra
(15)
ebookpoint BIBLIO
(14)
Forma i typ
Książki
(430)
Publikacje fachowe
(204)
Publikacje dydaktyczne
(50)
Publikacje naukowe
(46)
E-booki
(29)
Poradniki i przewodniki
(12)
Publikacje informacyjne
(2)
Czasopisma
(1)
Literatura faktu, eseje, publicystyka
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(349)
tylko na miejscu
(168)
wypożyczone
(3)
nieokreślona
(2)
Placówka
Wypożyczalnia
(354)
Czytelnia
(168)
Autor
Górczyński Robert
(15)
Walczak Tomasz
(14)
Watrak Andrzej
(14)
Meryk Radosław
(8)
Zatorska Joanna
(8)
Moch Wojciech
(7)
Piwko Łukasz
(7)
Rajca Piotr (1970- )
(7)
Szczepaniak Mikołaj
(7)
Cieślak Piotr
(6)
Martin Robert C
(6)
Freeman Adam (1972- )
(5)
Gutowski Maksymilian
(5)
Kisielnicki Jerzy (1939- )
(5)
Lachowski Lech
(5)
Szpor Grażyna
(5)
Waśko Zbigniew
(5)
Bąbol Krzysztof
(4)
Gołaczyński Jacek (1966- )
(4)
Grażyński Andrzej
(4)
Grębosz Jerzy
(4)
Kluczewski Jerzy
(4)
Mizerska Anna
(4)
Prata Stephen
(4)
Płoski Zdzisław
(4)
Szeremiota Przemysław
(4)
Czaplicki Kamil
(3)
Dobrzeniecki Karol
(3)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Kiełtyka Leszek
(3)
Koronkiewicz Paweł (1973- )
(3)
Kęska Michał
(3)
Mitas Andrzej W
(3)
Morańska Danuta (1963- )
(3)
Nowicki Adam (1944- )
(3)
Siemieniecki Bronisław
(3)
Sochacki Tomasz
(3)
Szafrański Bolesław
(3)
Świerczyński Marek
(3)
Aho Alfred V
(2)
Anderson Ross (1956- )
(2)
Augustyniak Piotr (1965- )
(2)
Bakonyi Jadwiga
(2)
Bogusławska Katarzyna
(2)
Born Günter
(2)
Carlson Piotr
(2)
Chmielewski Jacek M
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Dygaszewicz Klara
(2)
Fabijańczyk Piotr
(2)
Fajgielski Paweł (1972- )
(2)
Fischer Bogdan
(2)
Flasiński Mariusz
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Ganczar Małgorzata (1977- )
(2)
Garbacz Bartłomiej
(2)
Gołuchowski Jerzy
(2)
Graboś Anita
(2)
Gryszczyńska Agnieszka
(2)
Grzywak Andrzej
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Juszczyk Stanisław
(2)
Kiedrowicz Maciej
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Lewandowski Tomasz
(2)
Lewowicki Tadeusz
(2)
Majewski Jerzy
(2)
Mancuso Sandro
(2)
Marzec Ewa
(2)
Monarcha-Matlak Aleksandra
(2)
Niedzielska Elżbieta (1934- )
(2)
Niezgódka Elżbieta
(2)
Nowicki Adam
(2)
Nurzyńska Anna
(2)
Olszewska Małgorzata
(2)
Ortega Candel José Manuel
(2)
Pasek Joanna
(2)
Pfaffenberger Bryan (1949- )
(2)
Pieńkosz Piotr
(2)
Pilch Piotr
(2)
Polański Przemysław
(2)
Prusak-Górniak Katarzyna
(2)
Rajca Piotr
(2)
Rogalski Maciej (1966- )
(2)
Roman Adam
(2)
Sagalara Leszek
(2)
Sakowska-Baryła Marlena
(2)
Sawka Krzysztof
(2)
Sałbut Bartosz
(2)
Siemieniuk Nina
(2)
Sikorski Witold
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Rok wydania
2020 - 2024
(163)
2010 - 2019
(133)
2000 - 2009
(141)
1990 - 1999
(24)
Okres powstania dzieła
2001-
(203)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(459)
Rosja
(2)
Język
polski
(459)
rosyjski
(2)
Odbiorca
Szkoły średnie
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Informatyka
(90)
Programowanie (informatyka)
(78)
Systemy informatyczne
(38)
Internet
(36)
Języki programowania
(36)
Sieć komputerowa
(32)
Python (język programowania)
(27)
Bezpieczeństwo teleinformatyczne
(23)
Systemy informatyczne zarządzania
(23)
Komputery
(21)
Przedsiębiorstwo
(21)
Zarządzanie projektami
(17)
Baza danych
(14)
Programy komputerowe
(14)
Społeczeństwo informacyjne
(14)
Zastosowanie i wykorzystanie
(14)
Aplikacja internetowa
(13)
Marketing cyfrowy
(13)
Prawo nowych technologii
(12)
Algorytmy
(11)
Informacja
(11)
Programowanie zwinne
(11)
Usługi elektroniczne
(11)
Zarządzanie wiedzą
(11)
Nauczanie na odległość
(10)
Przetwarzanie w chmurze
(10)
Strony WWW
(10)
Systemy informacyjne
(10)
C (język programowania)
(9)
C++ (język programowania)
(9)
Handel elektroniczny
(9)
Java (język programowania)
(9)
Komputeryzacja
(9)
Rzeczywistość wirtualna
(9)
Sztuczna inteligencja
(9)
Cyberprzestępczość
(8)
Haking
(8)
Informacja dla zarządzania
(8)
Informacja gospodarcza
(8)
JavaScript
(8)
Systemy informacyjne zarządzania
(8)
Systemy operacyjne
(8)
Technologia informacyjna (IT)
(8)
Bezpieczeństwo systemów
(7)
Excel
(7)
Informatyzacja
(7)
Telekomunikacja
(7)
Uczenie się maszyn
(7)
Zarządzanie
(7)
Administracja elektroniczna
(6)
Banki
(6)
Bezpieczeństwo informacji
(6)
Bezpieczeństwo informacyjne
(6)
Edukacja medialna
(6)
Obsługa i eksploatacja
(6)
Ochrona danych
(6)
Projektowanie
(6)
Projektowanie stron WWW
(6)
SQL (język zapytań)
(6)
Szyfry
(6)
Technologie informacyjno-komunikacyjne (ICT)
(6)
Transmisja danych
(6)
Access
(5)
Administracja systemem
(5)
Arkusz kalkulacyjny
(5)
Gospodarka oparta na wiedzy
(5)
Internet rzeczy
(5)
Kapitał intelektualny przedsiębiorstwa
(5)
Linux
(5)
Logistyka
(5)
Organizacja
(5)
Prawo Unii Europejskiej
(5)
Prawo autorskie
(5)
Programowanie obiektowe
(5)
Przedsiębiorstwo wirtualne
(5)
Aplikacja mobilna
(4)
Automatyzacja
(4)
C# (język programowania)
(4)
Cyberbezpieczeństwo
(4)
E-sądy
(4)
Gry komputerowe
(4)
Logistyka gospodarcza
(4)
Matematyka
(4)
Multimedia
(4)
Nauki ekonomiczne
(4)
Oprogramowanie open source
(4)
Podpis elektroniczny
(4)
Przetwarzanie danych
(4)
Raspberry Pi
(4)
Reklama internetowa
(4)
Sektor publiczny
(4)
Sieci neuronowe
(4)
Systemy zarządzania bazami danych
(4)
Służba zdrowia
(4)
Terminologia
(4)
User experience (UX)
(4)
Zarządzanie informacją
(4)
Administracja publiczna
(3)
Architektura oprogramowania
(3)
Autoprezentacja
(3)
Temat: czas
2001-
(32)
1989-2000
(3)
1901-2000
(1)
1989-
(1)
Temat: miejsce
Polska
(30)
Kraje Unii Europejskiej
(7)
Stany Zjednoczone (USA)
(2)
Katowice (woj. śląskie ; okolice)
(1)
Niemcy
(1)
Gatunek
Podręcznik
(192)
Poradnik
(47)
Opracowanie
(44)
Praca zbiorowa
(42)
Monografia
(11)
Ćwiczenia i zadania
(11)
Komentarz do ustawy
(4)
Słownik terminologiczny
(4)
Materiały konferencyjne
(3)
Słownik języka polskiego
(3)
Case study (studium przypadku)
(2)
Kompendia i repetytoria
(2)
Raport z badań
(2)
Słownik angielsko-polski
(2)
Słownik polsko-angielski
(2)
Czasopismo ekonomiczne
(1)
Czasopismo naukowe
(1)
Esej
(1)
Materiały pomocnicze
(1)
Podręczniki
(1)
Poradniki i przewodniki
(1)
Publikacja bogato ilustrowana
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(337)
Zarządzanie i marketing
(38)
Prawo i wymiar sprawiedliwości
(29)
Gospodarka, ekonomia, finanse
(26)
Socjologia i społeczeństwo
(13)
Edukacja i pedagogika
(11)
Polityka, politologia, administracja publiczna
(11)
Inżynieria i technika
(10)
Matematyka
(8)
Media i komunikacja społeczna
(7)
Medycyna i zdrowie
(6)
Bezpieczeństwo i wojskowość
(4)
Bibliotekarstwo, archiwistyka, muzealnictwo
(3)
Kultura i sztuka
(2)
Psychologia
(2)
Historia
(1)
Językoznawstwo
(1)
Nauka i badania
(1)
Podróże i turystyka
(1)
Transport i logistyka
(1)
461 wyników Filtruj
Książka
W koszyku
Wprowadzenie. Rozdział 1. Podstawy języka SQL. Podstawy baz danych. Język SQL. Ćwicz. Podsumowanie. Rozdział 2. Pobieranie danych. Instrukcja SELECT. Pobieranie pojedynczych kolumn. Pobieranie wielu kolumn. Pobieranie wszystkich kolumn. Pobieranie jedynie unikatowych wierszy. Ograniczenie liczby zwracanych wyników. Komentarze. Podsumowanie. Zadania. Rozdział 3. Sortowanie pobranych danych. Sortowanie danych. Sortowanie na podstawie wielu kolumn. Sortowanie na podstawie położenia kolumny. Określenie kierunku sortowania. Podsumowanie. Zadania. Rozdział 4. Filtrowanie danych. Stosowanie klauzuli WHERE. Operatory klauzuli WHERE. Podsumowanie. Zadania. Rozdział 5. Zaawansowane filtrowanie danych. Łączenie klauzul WHERE. Operator IN. Operator NOT. Podsumowanie. Zadania. Rozdział 6. Filtrowanie za pomocą znaków wieloznacznych. Korzystanie z operatora LIKE. Podsumowanie. Zadania. Rozdział 7. Tworzenie pól obliczanych. Pola obliczane. Konkatenacja pól. Przeprowadzanie obliczeń matematycznych. Podsumowanie. Zadania. Rozdział 8. Modyfikacja danych za pomocą funkcji. Czym są funkcje. Stosowanie funkcji. Podsumowanie. Zadania. Rozdział 9. Funkcje agregujące. Funkcje agregujące. Agregacja tylko unikatowych wartości. Łączenie funkcji agregujących. Podsumowanie. Zadania. Rozdział 10. Grupowanie danych. Omówienie grupowania danych. Tworzenie grup. Filtrowanie grup. Grupowanie i sortowanie. Kolejność klauzul instrukcji SELECT. Podsumowanie. Zadania. Rozdział 11. Zapytania zagnieżdżone. Zapytania zagnieżdżone. Filtrowanie na podstawie zapytań zagnieżdżonych. Zapytania zagnieżdżone jako pola obliczane. Podsumowanie. Zadania. Rozdział 12. Złączanie tabel. Czym są złączenia? Tworzenie złączeń. Podsumowanie. Zadania. Rozdział 13. Tworzenie zaawansowanych złączeń. Stosowanie aliasów tabel. Używanie innych typów złączeń. Złączenia i funkcje agregujące. Złączenia i ich warunki. Podsumowanie. Zadania. Rozdział 14. Łączenie zapytań. Łączenie zapytań. Tworzenie unii. Podsumowanie. Zadania. Rozdział 15. Wstawianie danych. Wstawianie danych. Kopiowanie z jednej tabeli do innej. Podsumowanie. Zadania. Rozdział 16. Aktualizacja i usuwanie danych. Aktualizacja danych. Usuwanie danych. Wskazówki związane z aktualizacją lub usuwaniem danych. Podsumowanie. Zadania. Rozdział 17. Tworzenie i modyfikacja tabel. Tworzenie tabel. Aktualizacja tabel. Usuwanie tabel. Zmiana nazwy tabeli. Podsumowanie. Zadania. Rozdział 18. Stosowanie perspektyw. Perspektywy. Tworzenie perspektyw. Podsumowanie. Zadania. Rozdział 19. Korzystanie z procedur składowanych. Procedury składowane. Dlaczego warto używać procedur składowanych? Wykonywanie procedur składowanych. Tworzenie procedur składowanych. Podsumowanie. Rozdział 20. Zarządzanie transakcjami. Przetwarzanie transakcji. Sterowanie transakcjami. Podsumowanie. Rozdział 21. Kursory. Działanie kursorów. Praca z kursorami. Podsumowanie. Rozdział 22. Zaawansowane funkcje języka SQL. Ograniczenia. Omówienie indeksów. Wyzwalacze. Bezpieczeństwo baz danych. Podsumowanie. Dodatek A. Skrypty przykładowych tabel. Dodatek B. Składnia instrukcji w SQL-u. Dodatek C. Typy danych języka SQL. Dodatek D. Słowa kluczowe języka SQL. Rozwiązania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Serverless na platformie Azure / Zbigniew Fryźlewicz, Dariusz Parzygnat, Łukasz Przerada. - Gliwice : Helion , cop. 2015. - 256 s. : rys., zdjęcia, wykresy ; 24 cm.
Wstęp; Rozdział 1. Serverless: 1.1. Bezserwerowy; 1.2. Od monolitu do funkcji; 1.3. Od architektury klient-serwer do sterowanej zdarzeniami; 1.4. FaaS świat bez wad?; 1.5. Historia FaaS; 1.6. FaaS od różnych dostawców; 1.7. Podsumowanie; Rozdział 2. Azure Functions zacznijmy!: 2.1. Pierwsza funkcja Hello Azure!; 2.2. JavaScript i funkcje; 2.3. C# script i funkcje; 2.4. Wyzwalacze, wiązania i gotowe szablony; 2.5. Podsumowanie; Rozdział 3. Azure CLI, Azure Function Tools for VS: 3.1. Azure CLI; 3.2. Azure Function Tools dla Visual Studio; 3.3. Podsumowanie; Rozdział 4. Durable Functions: 4.1. Kluczowe pojęcia; 4.2. Durable Functions pod maską; 4.3. Event sourcing; 4.4. Ograniczenia związane z Durable Functions; 4.5. Podsumowanie; Rozdział 5. FaceAggregator wizja i architektura: 5.1. Założenia projektowe; 5.2. Usługi i komponenty wsparcia; 5.3. Architektura aplikacji; 5.4. Projekt interfejsu użytkownika; 5.5. Podsumowanie; Rozdział 6. Zarządzanie zdjęciami: 6.1. Frontend aplikacji FaceAggregator; 6.2. Konfiguracja narzędzi i uruchomienie aplikacji; 6.3. Funkcja pobierająca zasoby użytkownika; 6.4. Funkcja dodająca zdjęcia do kontenera; 6.5. Funkcja tworząca miniaturki zdjęć; 6.6. Funkcje zwracające zdjęcia; 6.7. Funkcja usuwająca i funkcja zmieniająca nazwę zdjęcia; 6.8. Podsumowanie; Rozdział 7. CI/CD z Azure DevOps w tle: 7.1. Przygotowanie; 7.2. Continuous deployment; 7.3. Azure DevOps; 7.4. Udostępnienie frontendu za pomocą Azure Function Proxy; 7.5. Podsumowanie; Rozdział 8. Integracja aplikacji z Face API: 8.1. Zakładka Face Recognition; 8.2. Funkcja pobierająca drzewo katalogów użytkownika; 8.3. Funkcja przyjmująca zlecenia użytkownika; 8.4. Utworzenie usługi Face API; 8.5. Sprawdzanie zgodności zdjęć z wymaganiami; 8.6. Funkcja trenująca model; 8.7. Funkcja przetwarzająca wybrane zdjęcia; 8.8. Wdrożenie projektu; 8.9. Podsumowanie; Rozdział 9. Autoryzacja i uwierzytelnianie: 9.1. Skonfigurowanie dostawcy tożsamości; 9.2. Konfiguracja uwierzytelniania w Azure; 9.3. Pobieranie tożsamości w kodzie; 9.4. Atrybut filtrujący; 9.5. Podsumowanie; Rozdział 10. Łączenie z zewnętrznymi serwisami: 10.1. Utworzenie aplikacji Logic App; 10.2. Pierwszy wyzwalacz i akcja; 10.3. Wyrażenia warunkowe i pętla; 10.4. Testowanie przepływu i widok tekstowy; 10.5. Podsumowanie; Rozdział 11. Testowanie: 11.1. Testowanie logiki biznesowej; 11.2. Testowanie metod funkcji; 11.3. Wdrożenie testów do chmury; 11.4. Podsumowanie; Rozdział 12. Monitoring: 12.1. Application Insights; 12.2. Application Insights Analytics; 12.3. Podsumowanie; Podsumowanie; Bibliografia;; Książki Źródła internetowe1; Załącznik A. Portal Azure: A.1. Elementy pulpitu nawigacyjnego; A.2. Wyszukiwanie zasobów i usług; A.3. Grupy zasobów; A.4. Konto usługi Storage; A.4.1. Punkty końcowe konta usługi Storage; A.4.2. Tworzenie i usuwanie konta magazynu; A.5. Podsumowanie; Załącznik B. Azure Cosmos DB: B.1. Utworzenie konta Cosmos DB; B.2. Skonfigurowanie bazy danych i kolekcji;; B.3. Podsumowanie Załącznik C. Słownik terminów;; Załącznik D. Narzędzia i systemy użyte w przykładach Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
CD
W koszyku
10 projektów w cyfrowej ciemni fotograficznej / Marek Górecki. - Gliwice : Helion, 2007. - 213, [1] s. : il. (gł. kolor) ; 21 cm + dysk optyczny (CD-ROM).
Projekt I-X
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1. Historia bezpieczeństwa oprogramowania. Początki hakerstwa. Enigma - ok. 1930 r. Automatyczne łamanie kodu Enigmy - ok. 1940 r. Phreaking telefonów - ok. 1950 r. Technologia antyphreakingowa - ok. 1960 r. Początki hakowania komputerów - ok. 1980 r. Rozwój sieci WWW - ok. 2000 r. Hakerzy w nowoczesnej erze - po ok. 2015 r. Podsumowanie. CZĘŚĆ I. ROZPOZNANIE. 2. Wstęp do rekonesansu aplikacji internetowych. Zbieranie informacji. Mapowanie aplikacji internetowej. Podsumowanie. 3. Struktura nowoczesnej aplikacji internetowej. Nowoczesne aplikacje kontra aplikacje starszego typu. API typu REST. JavaScript Object Notation. JavaScript. Platformy SPA. Systemy uwierzytelniania i autoryzacji. Serwery WWW. Bazy danych po stronie serwera. Magazyny danych po stronie klienta. Podsumowanie. 4. Znajdowanie subdomen. Wiele aplikacji na domenę. Wbudowane w przeglądarkę narzędzia do analizy sieci. Wykorzystanie rekordów publicznych. Ataki transferu stref. Szukanie subdomen metodą brute force. Ataki słownikowe. 5. Analiza API. Wykrywanie punktu końcowego. Mechanizmy uwierzytelniania. Struktury punktów końcowych. Podsumowanie. 6. Znajdowanie zewnętrznych zależności. Wykrywanie platform po stronie klienta. Wykrywanie platform po stronie serwera. Podsumowanie. 7. Identyfikowanie słabych punktów w architekturze aplikacji. Sygnały świadczące o bezpiecznej lub niezabezpieczonej architekturze. Wiele warstw bezpieczeństwa. Zapożyczenia i ponowne odkrywanie. Podsumowanie. 8. Podsumowanie części I. CZĘŚĆ II. OFENSYWA. 9. Wstęp do hakowania aplikacji internetowych. Sposób myślenia hakera. Rozpoznanie stosowane. 10. Ataki Cross-Site Scripting (XSS). Wykrywanie i eksploatacja XSS. Zapisane ataki XSS. Odbite ataki XSS. Ataki XSS oparte na hierarchii DOM. Ataki XSS oparte na mutacji. Podsumowanie. 11. Cross-Site Request Forgery (CSRF). Manipulowanie parametrami zapytania. Inne dane wysyłane żądaniami GET. Ataki CSRF na punkty końcowe POST. Podsumowanie. 12. XML External Entity (XXE). Bezpośrednie ataki XXE. Pośrednie ataki XXE. Podsumowanie. 13. Wstrzykiwanie. Wstrzykiwanie SQL-a. Wstrzykiwanie kodu. Wstrzykiwanie polecenia. Podsumowanie. 14. Denial of Service (DoS). Ataki DoS wykorzystujące wyrażenia regularne (ReDoS). Logiczne ataki DoS. Rozproszone ataki DoS. Podsumowanie. 15. Ataki z wykorzystaniem zewnętrznych zależności. Metody integracji. Menedżery pakietów. Baza danych Common Vulnerabilities and Exposures. Podsumowanie. 16. Podsumowanie części II. CZĘŚĆ III. OBRONA. 17. Zabezpieczanie nowoczesnych aplikacji internetowych. Defensywna architektura oprogramowania. Wyczerpujące inspekcje kodu. Wykrywanie luk. Analiza luk. Zarządzanie lukami. Testy regresyjne. Strategie łagodzenia ryzyka. Rekonesans stosowany i techniki ofensywne. 18. Architektura bezpiecznej aplikacji. Analizowanie wymagań dotyczących funkcji. Uwierzytelnianie i autoryzacja. Dane osobowe i finansowe. Wyszukiwanie. Podsumowanie. 19. Przegląd kodu pod kątem bezpieczeństwa. Jak zacząć inspekcję kodu. Archetypowe luki kontra błędy we własnej logice. Od czego zacząć inspekcję pod kątem bezpieczeństwa. Antywzorce bezpiecznego kodowania. Podsumowanie. 20. Wykrywanie luk. Automatyzacja bezpieczeństwa. Programy odpowiedzialnego ujawniania luk. Programy dla łowców błędów. Zewnętrzne testy penetracyjne. Podsumowanie. 21. Zarządzanie lukami. Odtwarzanie luk. Ocena dotkliwości luki. Common Vulnerability Scoring System. Zaawansowana punktacja luk. Poza selekcją i oceną punktową. Podsumowanie. 22. Obrona przed atakami XSS. Najlepsze praktyki tworzenia kodu odpornego na ataki XSS. Czyszczenie danych wpisanych przez użytkownika CSS. Zasady Content Security Policy stosowane w celu zapobiegania atakom XSS. Podsumowanie. 23. Obrona przed atakami CSRF. Weryfikacja nagłówka. Tokeny CSRF. Najlepsze praktyki zapobiegające atakom CSRF. Podsumowanie. 24. Obrona przed atakami XXE. Weryfikacja innych formatów danych. Zaawansowane ryzyka XXE. Podsumowanie. 25. Ochrona przed wstrzykiwaniem. Ochrona przed wstrzykiwaniem SQL-a. Ogólne metody ochrony przed wstrzykiwaniem/ Podsumowanie. 26. Ochrona przed atakami DoS. Ochrona przed atakami DoS na funkcje parsujące wyrażenia regularne. Ochrona przed atakami DoS wymierzonymi w logikę. Ochrona przed atakami DDoS. Podsumowanie. 27. Zabezpieczanie zewnętrznych zależności. Ocena drzewa zależności. Techniki bezpiecznej integracji. Podsumowanie. 28. Podsumowanie części III. Historia bezpieczeństwa oprogramowania. Rekonesans aplikacji internetowych. Ofensywa, Obrona. 29. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Kodowanie pythoniczne. Tworzenie pythonicznego kodu. Komentarze dokumentacyjne. Pythoniczne struktury sterujące. Zgłaszanie wyjątków. Podsumowanie. Rozdział 2. Struktury danych. Popularne struktury danych. Zalety słownika. Podsumowanie. Rozdział 3. Jak pisać lepsze funkcje i klasy? Funkcje. Klasy. Podsumowanie. Rozdział 4. Praca z modułami i metaklasami. Moduły i metaklasy. Porządkowanie kodu za pomocą modułów. Zalety pliku __init__.py. Importowanie funkcji i klas z modułów. Kiedy stosować metaklasy? Weryfikowanie podklas za pomocą metody __new__(). Dlaczego atrybut __slots__ jest tak przydatny? Modyfikowanie funkcjonowania klasy za pomocą metaklasy. Deskryptory w języku Python. Podsumowanie. Rozdział 5. Dekoratory i menedżery kontekstu. Dekoratory. Menedżery kontekstu. Podsumowanie. Rozdział 6. Generatory i iteratory. Zalety generatorów i iteratorów. Zalety instrukcji yield. Podsumowanie. Rozdział 7. Nowe funkcjonalności języka Python. Programowanie asynchroniczne. Python i typy danych. Metoda super(). Lepsza obsługa ścieżek dzięki bibliotece pathlib. print() jest teraz funkcją. f-ciągi. Obowiązkowe argumenty pozycyjne. Kontrolowana kolejność elementów w słownikach. Iteracyjne rozpakowywanie struktur. Podsumowanie. Rozdział 8. Diagnostyka i testy kodu. Diagnostyka. Testy. Podsumowanie. Dodatek. Niezwykłe narzędzia dla języka Python. Sphinx. Coverage.py. pre-commit. Pyenv. Jupyter Lab. Pycharm/VSCode/Sublime. Flake8 i Pylint.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka Biznesmena / PLACET)
Rozwój technik informatycznych, Łączność synaptyczna, Metody komunikacji, Systemy komunikacji radiowej, Systemy komunikacji ruchomej, Łączność komórkowa w trzeciej generacji, Łączność satelitarna, Sieci komunikacyjne, Dostęp do Internetu, Systemy wspomagania zarządzania, Techniki multimedialne w zarządzaniu, Bezpieczeństwo i zarządzanie ochroną informacji.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Organizacja nauczania; 2. Podstawy pracy z komputerem; 3. Środowisko systemu operacyjnego; 4. Korzystanie z informacji; 5. Tworzymy dokumenty tekstowe; 6. Obliczenia- kalkulator i arkusz kalkulacyjny; 7. Elementy grafiki i prezentacji multimedialnej; 8. Technologia informacyjna łączy pokolenia; 9. Trochę praktycznych porad; 10. Samoorganizacja społeczności w środowisku informacyjno-sieciowym
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Zrozumieć Internet; 2. Zagrożenia online; 3. Porozumiewanie się, nauk i obserwacje; 4. Śledztwo; 5. Rozwiązania- zapobieganie i ochrona; Dodatki: 1. Porozumienie w sprawie korzystania z Internetu; 2. Przewodnik po potrzebnym Ci oprogramowaniu; 3. Skróty stosowane w pokojach rozmów; 4. Formularz do wypełnienia
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Książka
W koszyku
Statystyka z komputerem : Statgraphics, wersja 5 i 6 / Jarosław Podgórski. - Wyd. 3 popr. - Warszawa : MIKOM, 1996. - 300 s. : tab., wykr. ; 24 cm.
Podstawowe wiadomości o pakiecie. Zasady obsługi pakietu - wersja 5. Zasady obsługi pakietu - wersja 6. Metody opisu statystycznego - descriptive methods. Estymacja i testowanie hipotez statystycznych - estymation and testing. Funkcje rozkładów zmiennych - dystribution funktions. Wstępna analiza danych - exploratory data analysis. Analiza wariancji - Analysis of variance. Analiza regresji - Regression analysis. Analiza szeregów czasowych - Time series procedures. Analiza danych jakościowych - Categorical data analysis. Dodatek 1. Komunikaty o błędach. Dodatek 2. Operatory strategiczne. Dodatek 3. Procedura oblicznia wyrażeń. Dodatek 4. Funkcje rozkładów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 311 (1 egz.)
Książka
W koszyku
Rozdział 1. Witamy w świecie robotów. Rozpoczęcie przygody z AI. Cztery różne modele AI. Dokąd może Cię zaprowadzić nauka AI? Podsumowanie. Rozdział 2. Poznaj narzędzia AI. Strona GitHuba. Colaboratory. Podsumowanie. Rozdział 3. Podstawy języka Python - naucz się kodować w Pythonie. Wyświetlanie tekstu. Zmienne i operacje. Listy i tablice. Instrukcje warunkowe if. Pętle for i while. Funkcje. Klasy i obiekty. Podsumowanie. Rozdział 4. Podstawowe techniki AI. Co to jest uczenie ze wzmacnianiem? Pięć zasad Reinforcement Learning. Podsumowanie. Rozdział 5. Twój pierwszy model AI - uważaj na bandytów! Problem wielorękiego bandyty. Model próbkowania Thompsona. Podsumowanie. Rozdział 6. AI w sprzedaży i reklamie - sprzedawaj jak Wilk z AI Street. Problem do rozwiązania. Budowanie środowiska do przeprowadzenia symulacji. Rozwiązanie AI i odświeżenie umysłu. Implementacja. Podsumowanie. Rozdział 7. Witamy w Q-learningu. Labirynt. Cały proces Q-learningu. Podsumowanie. Rozdział 8. AI w logistyce - roboty w magazynie. Budowanie środowiska. Implementacja. Podsumowanie. Rozdział 9. Zostań ekspertem od sztucznego mózgu - głębokie Q-learning. Przewidywanie cen domów. Teoria głębokiego uczenia. Jak działają sieci neuronowe? Głębokie uczenie. Podsumowanie. Rozdział 10. Sztuczna inteligencja dla pojazdów autonomicznych - zbuduj samochód samojezdny. Budowanie środowiska. Przypomnienie rozwiązania AI. Implementacja. Prezentacja. Podsumowanie. Rozdział 11. AI dla biznesu - minimalizuj koszty dzięki głębokiemu Q-learningowi. Problem do rozwiązania. Budowanie środowiska. Rozwiązanie AI. Demo. Podsumowanie - ogólny schemat AI. Podsumowanie. Rozdział 12. Głębokie konwolucyjne Q-learning. Do czego służą sieci CNN? Jak działają CNN? Głębokie konwolucyjne Q-learning. Podsumowanie. Rozdział 13. AI dla gier wideo - zostań mistrzem Snake'a. Problem do rozwiązania. Tworzenie środowiska. Rozwiązanie AI. Implementacja. Demo. Podsumowanie. Rozdział 14. Podsumowanie. Podsumowanie - ogólny schemat AI. Odkrywanie, co czeka Cię dalej w AI.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Język C : szkoła programowania / Stephen Prata. - Wrocław : Wydawnictwo Robomatic, 2003. - [8], 743 s. : il. ; 24 cm.
1. Zaczynamy, 2. Wstęp do C++, 3. Dane w C++, 4. Łańcuchy znakowe i formatowanie wejście/wyjście, 5. Operatory, wyrażenia i instrukcje, 6. Instrukcje sterujące C : pętle, 7. Instrukcje sterujące C++ : rozgałęzienia i skoki, 8. Znakowe wejście/Wyjście i przekierowanie, 9. Funkcje, 10. Tablice i wskaźniki, 11. Łańcuchy znakowe i funkcje łańcuchowe, 12. Obsługa plików, 13. Klasy zmiennych i opracowywanie programu, 14. Struktura i inne formy danych, 15. Manipulowanie bitami, 16. Preprocesor i biblioteka C++, 17. Zaawansowana reprezentacja danych, 18. Operatory języka C++, 19. Podstawowe typy i klasy zmiennych, 20. Wyrażenia, instrukcje i przebieg programu, 21. Zestaw znaków ASCII, 22. Standardowa biblioteka ANSI C, 23. Różnice pomiędzy C a C++, 24. Komitet C9X, 25. Odpowiedzi na pytania sprawdzające
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Przegląd szybkich pamięci statycznych. 1.1. Przegląd tendencji rozwojowych w dziedzinie szybkich pamięci. 1.2. Nowe architektury pamięci zwiększające ich wydajność. 1.3. Pamięci w systemach komputerowych. 1.4. Wpływ charakterystyk elektrycznych na szybkość pamięci. 1.5. Wpływ obudowy na szybkość pamięci. 2. Zastosowania pamięci o dużej wydajności. 2.1. Pojęcie pamięci o dużej wydajności. 2.2. Architektura systemu a wydajność. 2.3. Systemowe zastosowania pamięci statycznych o dużej wydajności. 2.4. Przegląd zastosowań pamięci dynamicznych o wysokiej wydajności. 2.5. Pamięci dynamiczne jako pamięć główna. 2.6. Pamięci dynamiczne w blokach graficznych. 2.7. Pamięci dynamiczne w urządzeniach peryferyjnych. 2.8. Szybkie pamięci dynamiczne w zastosowaniach użutkowych. 2.9. Pamięci dynamiczne w telekomunikacji. 2.10. Nowe zastosowania w telekomunikacji. 2.11. Pamięci dynamiczne w przemyśle. 3. Szybkie pamięci statyczne o dostępie swobodnym (SRAM). 3.1. Przegląd szybkich pamięci statycznych o dostępie swobodnym. 3.2. Technologia szybkich pamięci statycznych. 3.3. Wpływ architektury na szybkość pamięci statycznych. 3.4. Szybkie technologie. 3.5. Wpływ zmniejszonego napięcia zasilania na szybkość. 3.6. Wpływ temperatury na szybkość. 3.7. Ulepszone rozmieszczenie wyprowadzeń w celu zwiększania szybkości. 3.8. Zatrzaskowe i rejestrowe pamięci statyczne. 3.9. Kolejki typu FIFO. 4. Szybkie pamięci podręczne. 4.1. Przegląd. 4.2. Koncepcja pamięci podręcznej. 4.3. Efektywna szybkość hierarchicznego systemu pamięci podręcznej. 4.4. Pamięć podręczna pierwszego poziomu. 4.5. Ograniczenia pojemności pamięci podręcznej pierwszego poziomu. 4.6. Zwiększanie wskaźnika trafień: teoria pamięci podręcznej. 4.7. Architektura pamięci podręcznej. 4.8. Pamięci podręczne danych i instrukcji. 4.9. Skojarzeniowa pamięć podręczna. 4.10. Pamięci podręczne o dwóch portach. 4.11. Zwiększanie wskaźnika trafień przez dodanie pamięci podręcznej drugiego poziomu. 4.12. Zapewnienie spójności pamięci podręcznej. 4.13. Zewnętrzne podsystemy pamięci podręcznej. 4.14. Pamięci statyczne przeznaczone do pracy jako pamięć podręczna danych. 4.15. Sprawdzanie parzystości w pamięciach podręcznych. 5. Rozwój szybkich asynchronicznych pamięci dynamicznych. 5.1. Przegląd. 5.2. Zasada działania pamięci dynamicznej. 5.3. Wczesne ulepszenia szybkości działania. 5.4. Specjalne tryby dostępu do pamięci. 5.5. Technologiczne tendencje wzrostu szybkości. 5.6. Inne czynniki wpływające na szybkość pamięci dynamicznych. 5.7. Wczesne eksperymenty w dziedzinie dużych szybkości. 6. Nowa architektura szybkich pamięci dynamicznych. 6.1. Przegląd. 6.2. Interfejs synchroniczny w pamięciach dynamicznych. 6.3. Szybkie tryby dostępu w synchronicznych pamięciach dynamicznych. 6.4. Przetwarzanie potokowe w synchronicznych pamięciach dynamicznych. 6.5. Pobór zwyprzedzeniem w synchronicznych pamięciach dynamicznych. 6.6. Kombinacje przetwarzania potokowego i poboru z wyprzedzeniem. 6.7. Architektura wielobankowa. 6.8. Typy synchronicznych pamięci dynamicznych. 6.9. Pierwsze synchroniczne pamięci dynamiczne według standardu JEDEC. 6.10. Architektura synchronicznych pamięci dynamicznych zgodnych ze standardem JEDEC. 6.11. Właściwości operacyjne. 6.12. Tablica prawdy funkcji synchronicznych pamięci dynamicznych. 6.13. Odświeżanie i tryb wyłączenia w synchronicznych pamięciach dynamicznych zgodnych ze standardem JEDEC. 6.14. Tryb wyłączenia i odblokowanie zegara. 6.15. Graf stanów synchronicznej pamięci dynamicznej zgodnej ze standardem JEDEC. 6.16. Sekwencja inicjująca po załączeniu synchronicznej pamięci dynamicznej zgodnej ze standardem JEDEC. 6.17. Interfejsy w synchronicznych pamięciach dynamicznych zgodnych ze standardem JEDEC. 6.18. Synchroniczne pamięci dynamiczne 64 Mbit – nowa generacja. 6.19. Pierwsze układy synchronicznych pamięci dynamicznych 256 Mbit. 6.20. Tendencje rozwojowe synchronicznych pamięci dynamicznych. 6.21. Dynamiczne pamięci podręczne. 6.22. Pamięci dynamiczne z protokołem komunikacji. 7. pamięci dynamiczne zorientowane graficznie. 7.1. Przegląd pamięci dynamicznych stosowanych w blokach graficznych. 7.2. Pamięci obrazu w telewizji. 7.3. Asynchroniczne pamięci dynamiczne z jednym portem do zastosowań graficznych. 7.4. Funkcje graficzne w asynchronicznych pamięciach dynamicznych z jednym portem. 7.5. Synchroniczne pamięci dynamiczne z jednym portem stosowane w systemach graficznych. 7.6. Specjalne funkcje graficzne w synchronicznych pamięciach dynamicznych zorientowanych graficznie. 7.7. Odblokowanie sygnału zegarowego w pamięci SGRAM. 7.8. Tablica prawdy stanu aktualnego w pamięci SGRAM. 7.9. Inne zorientowane graficznie pamięci dynamiczne z jednym portem. 7.10. Przegląd zorientowanych graficznie pamięci dynamicznych o wielu portach (VRAM). 7.11. Wprowadzenie do pamięci VRAM, układ pamięci VRAM o pojemności 4 Mbit. 7.12. Operacje pamięci RAM. 7.13. Operacje przesyłania danych między pamięci RAM i SAM. 7.14. Operacje pamięci SAM. 7.15. Standard i rynek pamięci VRAM. 7.16. Pamięć VRAM 8 Mbit. 7.17. Synchroniczne pamięci VRAM o pojemności 8 Mbit i 16 Mbit. 7.18. Pamięć VRAM o trzech portach. 7.19. Pamięci VRAM z buforami Z. 7.20. Zintegrowane bufory obrazu. 8. problemy dotyczące zasilania, interfejsu i testowania. 8.1. Różne napięcia w jednym systemie. 8.2. Szybkie interfejsy. 8.3. Trudności w specyfikacji parametrów szybkich układów. 9. Techniki montażu układów scalonych o dużej szybkości działania. 9.1. Montaż szybkich układów pamięci. 9.2. Obudowy szybkich pamięci dynamicznych. 9.3. Moduły pamięci dynamicznych typu SIMM i DIMM. 9.4. Obudowy dla szybkich pamięci statycznych. 9.5. Moduły pamięci statycznych. 9.6. Wybór obudowy w celu wymiany zastosowania ulepszonej wersji statycznej pamięci podręcznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Internet rzeczy / Marcin Sikorski ; red. nauk. Adam Roman. - Warszawa : PWN Wydaw. Nauk. , 2020. - 103, [5] s. : il., wykresy ; 21 cm.
(Real IT World ; 1/2020)
Zakochany w Internecie rzeczy – czy IoT . jest dla konsumenta? Era Internetu rzeczy. Świat a IoT. Rzeczywistość związana z Internetem rzeczy. Fragmentacja IoT. Zbieranie danych. Brak zaufania. Etyka IoT. Niszowość IoT. Jakość a IoT. Jakość w wymiarze wytwórczym. Jakość a wskaźniki. IoT a cykl życia. Jakość w innych wymiarach. Trywializacja IoT. Czy zatem IoT to nisza? Regulacje IoT – dlaczego tak trudne jest wdrożenie spójnych rozwiązań? Paradoks IoT. Prawo a IoT. Prawo a rzeczywistość. Regulacje IoT. Uproszczenie prawa. Dalszy rozwój prawa. Prawo a pracownik. Dalszy rozwój prawa. Prawo a innowacyjność. Batalia o lepsze jutro. „Internecie rzeczy – kiedy ty dorośniesz?” – słów parę o istotnych problemach z IoT. Bezpieczeństwo IoT. Bezpieczeństwo IoT – przypadek smart żarówki. „Znikające dane”. Bezpieczeństwo a OWASP. Niedojrzałość IoT. Dalsze problemy bezpieczeństwa IoT. Metody zapewnienia bezpieczeństwa. Bezpieczeństwo – co jeszcze warto wiedzieć? Co o bezpieczeństwie mówią inni? Smart Dekada – co nas czeka w najbliższej przyszłości? Przyszłość IoT to... PropTech. Przyszłość IoT to... więcej danych. Przyszłość IoT to... zmiana potrzeb na rynku. Przyszłość IoT to... chmury danych. Przyszłość IoT to... świadomość. Przyszłość IoT to... Chiny. Co o przyszłości sądzą specjaliści? Przyszłość IoT to...
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Dlaczego Laravel? Po co używać frameworku? Krótka historia WWW i frameworków PHP. Co jest tak wyjątkowe w Laravelu? Jak działa Laravel? Dlaczego Laravel? 2. Konfiguracja środowiska roboczego do korzystania z Laravela. Wymagania systemowe. Composer. Lokalne środowisko programistyczne. Tworzenie nowego projektu Laravela. Struktura katalogów Laravela. Konfiguracja. Wszystko gotowe. Testowanie. TL;DR. 3. Trasowanie i kontrolery. Szybkie wprowadzenie do MVC, czasowników HTTP oraz architektury REST. Definiowanie tras. Grupy tras. Trasy podpisane. Widoki. Kontrolery. Wiązanie tras i modelu. Przechowywanie tras w pamięci podręcznej. Oszukiwanie metod obsługi formularzy. Zabezpieczanie przed atakami CSRF. Przekierowania. Przerywanie przekierowania. Niestandardowe odpowiedzi. Testowanie. TL;DR. 4. Szablony Blade. Wyświetlanie danych. Struktury sterujące. Dziedziczenie szablonów. Twórcy widoków i wstrzykiwanie usług. Dyrektywy niestandardowe. Testowanie. TL;DR. 5. Bazy danych i Eloquent. Konfiguracja. Wypełnianie tabel danymi. Budowniczy zapytań. Wprowadzenie do mechanizmu Eloquent. Zdarzenia mechanizmu Eloquent. Testowanie. TL;DR. 6. Komponenty frontendowe. System budowania Mix. Predefiniowane ustawienia frontendowe i generowanie kodu uwierzytelniającego. Podział na strony. Pojemniki komunikatów. Funkcje pomocnicze do obsługi łańcuchów, tworzenia liczb mnogich i lokalizowania. Testowanie. TL;DR. 7. Gromadzenie i obsługa danych od użytkowników. Wstrzykiwanie obiektu Request. Dane tras. Pliki przesyłane na serwer. Walidacja. Żądania formularzy. Masowe przypisania w obiektach mechanizmu Eloquent. {{ a {!!. Testowanie. TL;DR. 8. Artisan i Tinker. Prezentacja Artisana. Podstawowe polecenia Artisana. Pisanie niestandardowych poleceń Artisan. Wywoływanie poleceń Artisana w normalnym kodzie. Tinker. Serwer zrzutów Laravela. Testowanie. TL;DR. 9. Uwierzytelnianie i autoryzacja użytkowników. Model User i jego migracja. Stosowanie globalnej funkcji pomocniczej auth() i fasady Auth. Kontrolery związane z uwierzytelnianiem. Metoda Auth::routes(). Generowany kod obsługujący uwierzytelnianie. "Zapamiętaj mnie". Ręczne uwierzytelnianie użytkowników. Ręczne wylogowywanie użytkownika. Oprogramowanie pośrednie związane z uwierzytelnianiem. Weryfikacja adresu e-mail. Dyrektywy mechanizmu Blade związane z uwierzytelnianiem. Strażniki. Zdarzenia związane z uwierzytelnianiem. Autoryzacja (ACL) i role. Testowanie. TL;DR. 10. Żądania, odpowiedzi i oprogramowanie pośrednie. Cykl życia żądania w Laravelu. Obiekt Request. Obiekt Response. Laravel i oprogramowanie pośrednie. Zaufane serwery pośredniczące. Testowanie. TL;DR. 11. Kontener. Krótkie wprowadzenie do wstrzykiwania zależności. Wstrzykiwanie zależności w Laravelu. W jaki sposób kontener określa zależności? Dodawanie klas do kontenera. Wstrzykiwanie do konstruktora w plikach Laravela. Wstrzykiwanie do metod. Fasady a kontener. Dostawcy usług. Testowanie. TL;DR. 12. Testowanie. Podstawy testowania. Nazewnictwo testów. Testowanie środowiska. Cechy używane podczas testowania. Proste testy jednostkowe. Testy aplikacji - jak działają? Testy http. Testy baz danych. Testowanie innych systemów Laravela. Stosowanie atrap. Testowanie komend Artisana. Testy w przeglądarce. TL;DR. 13. Tworzenie API. Podstawy tworzenia API typu REST-like dla zasobów JSON. Organizacja kontrolera i zwracanie danych w formacie JSON. Odczyt i wysyłanie nagłówków. Dzielenie wyników modeli Eloquent na strony. Sortowanie i filtrowanie. Przekształcanie wyników. Zasoby API. Uwierzytelnianie API przy użyciu Laravel Passport. Uwierzytelnianie przy użyciu żetonu API. Dostosowywanie odpowiedzi 404. Testowanie TL;DR. 14. Przechowywanie i pobieranie. Magazyny plików - lokalne oraz w chmurze. Podstawowe sposoby przesyłania plików na serwer i operacji na nich. Proste sposoby pobierania plików. Sesje. Pamięć podręczna. Ciasteczka. Rejestracja. Wyszukiwanie pełnotekstowe przy użyciu Laravel Scout. Testowanie. TL;DR. 15. Poczta elektroniczna i powiadomienia. Poczta elektroniczna. Powiadomienia. Testowanie. TL;DR. 16. Kolejki, zadania, zdarzenia, rozgłaszanie i mechanizm planowania. Kolejki. Laravel Horizon. Zdarzenia. Rozgłaszanie zdarzeń przy użyciu WebSocket i Laravel Echo. Mechanizm planujący. Testowanie. TL;DR. 17. Funkcje pomocnicze i kolekcje. Funkcje pomocnicze. Kolekcje. TL;DR. 18. Ekosystem Laravela. Narzędzia opisane w niniejszej książce. Narzędzia nieopisane w tej książce. Inne zasoby. Słowniczek.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Cz. I Wprowadzenie do świata stron WWW: Podstawowe zasady działania sieci WWW; Krótki kurs tworzenia stron WWW; Narzędzie do tworzenia stron WWW; Tworzenie pierwszej strony. Cz. II Projektowanie stron WWW: Formatowanie tekstu; Dodawanie grafiki; Tworzenie łączy hipertekstowych; Podstawy tworzenia tabel; Zaawansowane projektowanie układu tabel na stronie; Arkusze stylów, czcionki oraz znaki specjalne; Zaawansowane właściwości obrazków oraz mapy obrazkowe. Cz. III Tworzenie witryny internetowej: Tworzenie witryn internetowych z wykorzystaniem ramek; Dodawanie obiektów multimedialnych i apletów Javy; Projektowanie układu całej witryny za pomocą arkuszy stylów. Cz. IV Dodawanie elementów internetowych do stron WWW: Projektowanie formularzy; Skrypty CGI; Wprowadzenie do JavaScript; JavaScript i dane wprowadzane przez użytkownika; Dynamiczny HTML. Cz. V Narzędzia wspomagające projektowanie witryn internetowych: Edytory graficzne; Forum dyskusyjne, chaty i inne elementy rozszerzające funkcje stron WWW; Publikowanie stron WWW w Internecie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Dedykacje; Notatka od Właściciela Produktu; Przedmowa; Podziękowania; Wstęp; 1. Wzorce istotą Scruma: Duch gry; Najistotniejsze wzorce w skrócie; Poza tym, co najistotniejsze; 2. Język wzorców w organizacji produktowej: Sekwencja organizacji produktowej; Mgła; Żyzny grunt; Prawo Conwaya; Stado trzyma się razem; Zaangażuj menedżerów; Zespół scrumowy; Zintegrowany zespół; Niewielkie zespoły; Zespół interdyscyplinarny; Właściciel produktu; Zespół właściciela produktu; Partnerstwo deweloperskie; Zespół deweloperski; Zespół stabilny; Zespół niezależny; Zespół samoorganizujący się; Mitoza; Kaizen i kaikaku; Scrum Master; Oyatsu Jinja (świątynia przekąsek); Mały czerwony telefon; Trener Scrum (Mastera); Ciągła praca; Planowanie sprintu; Rój: pojedynczy nieustanny przepływ; Puls kaizen; Usuwanie cienia; Rozbij bańkę szczęścia; Codzienny Scrum; Scrum Master incognito; Normy postępowania; Procedura awaryjna; Illegitimus non interruptus; Scrum Scrumów; Przegląd sprintu; Retrospektywa sprintu; Meta Scrum; Duma z produktu; 3. Język wzorców w strumieniu wartości: Sekwencja strumienia wartości; Wizja; Lista przeszkód; Strumień wartości; Projektowanie oparte na zestawach; Wykres spalania sprintu; Tablica scrumowa; Mapa drogowa produktu; Rytmy: wzorce czasu; Sprint; Organizacyjny puls sprintu; Plan wydań; Zakres wydań; Wartość i ROI; Rejestr według ROI; Po pierwsze wartość; Bezkosztowa zmiana; Pieniądze za nic; Sekwencja rejestru produktu; Rejestr produktu; Element rejestru produktu; Grzejnik informacji; Prosięce kalkulacje; Niewielkie elementy; Gradient ziarnistości; Punkty estymacji; PBI o stałym terminie; Wakacyjny PBI; Specyfikacja ramowa; Udoskonalony rejestr produktu; Definicja gotowości wagi na temat prędkości; Wczorajsza pogoda; Bieżąca średnia prędkość; Łączna prędkość; Specjalistyczne prędkości; Zaktualizowana prędkość; Cel sprintu; Rejestr sprintu; Element rejestru sprintu; Zespoły, które wcześniej kończą pracę, szybciej przyspieszają; Etap produkcyjny; Deweloperski plan pracy; Podążaj za Księżycem; Widoczny status; Najpierw zależności; Dobre gospodarowanie; Polowanie na krety; Definicja ukończenia; Sprint zespołowy; Wdrażanie reaktywne; Regularny przyrost produktu; Warstwy przygotowania wersji; Wymierne ulepszenia; Krok po kroku; Obszary wartości; Odnogi strumienia wartości; Miara szczęścia; Scrumowanie Scruma; Największa wartość; Pożegnanie z produktem; 4. Tworzenie własnego języka wzorców: Języki projektowe; Język projektowy bardzo wydajnych zespołów; Własny język wzorców; Dodatek 1. Patlety; Wzorce w języku wzorców organizacji produktowej; Wzorce w języku wzorców strumienia wartości; Wzorce z podręcznika wzorców organizacyjnych; Wzorce z„Nieustraszonej zmiany”; Dodatek 2. Spis rycin; Bibliografia; Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (3 egz.)
Książka
W koszyku
Wstęp. Czy ta książka jest dla Ciebie? O tej książce. Czego nie należy oczekiwać po tej książce. Jak korzystać z tej książki. Interpretowanie diagramów zamieszczonych w tej książce. Przykładowe bazy danych użyte w tej książce. Część I Relacyjne bazy danych i SQL. 1 Co to znaczy relacyjna? Rodzaje baz danych. Krótka historia modelu relacyjnego. Anatomia relacyjnej bazy danych. Co to oznacza dla Ciebie? Podsumowanie. 2 Prawidłowa struktura bazy danych. Skąd wziął się tutaj ten rozdział? Dlaczego warto się troszczyć o prawidłowe struktury? Optymalizacja kolumn. Optymalizacja tabel. Definiowanie poprawnych zależności. I to już wszystko? Podsumowanie. 3 Krótka historia SQL. Początki SQL. Wczesne implementacje niezależnych producentów. ...i wtedy narodził się standard. Ewolucja norm ANSI/ISO. Implementacje komercyjne. Co przyniesie przyszłość? Dlaczego warto się uczyć SQL? Która wersja SQL została opisana w tej książce? Podsumowanie. Część II Podstawy SQL. 4 Tworzenie prostego zapytania. Krótka dygresja: dane a informacje. Przekładanie żądania na SQL. Sortowanie informacji. Zapisywanie pracy. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 5 Nie tylko zwykłe kolumny. Czym jest wyrażenie? Jakich typów danych można użyć w wyrażeniu? Zmiana typu danych funkcja CAST. Podawanie konkretnych wartości. Rodzaje wyrażeń. Zastosowanie wyrażeń w klauzuli SELECT. Żadna wartość, czyli Null. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 6 Filtrowanie danych. Uściślanie wyników za pomocą klauzuli WHERE. Definiowanie warunków wyszukiwania. Stosowanie wielu warunków. Jeszcze o Null: mała przestroga. Różne metody konstruowania wyrażeń warunkowych. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. Część III Praca z wieloma tabelami. 7 Myślenie zbiorami. Cóż to takiego ten zbiór? Działania na zbiorach. Część wspólna. Różnica. Suma. SQL i działania na zbiorach. Podsumowanie. 8 Złączenie INNER JOIN. Co to jest JOIN? Złączenie INNER JOIN. Zastosowania INNER JOIN. Przykładowe instrukcje. Więcej niż dwie tabele. Szukanie pasujących wartości. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 9 Złączenie OUTER JOIN. Co to jest OUTER JOIN? Złączenie LEFT/RIGHT OUTER JOIN. Złączenie FULL OUTER JOIN. FULL OUTER JOIN na wartościach niebędących kluczami. Złączenie UNION JOIN. Zastosowania OUTER JOIN. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 10 Operacja UNION. Co to jest UNION? Tworzenie zapytań z użyciem UNION. Zastosowania UNION. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 11 Podzapytania. Co to jest podzapytanie? Podzapytania służące do generowania kolumn. Podzapytania jako filtry. Zastosowania podzapytań. Przykładowe instrukcje. Podzapytania w wyrażeniach. Podzapytania w filtrach. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. Część IV Podsumowywanie i grupowanie danych. 12 Proste zestawienia. Funkcje agregujące. Zastosowanie funkcji agregujących w filtrach. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 13 Grupowanie danych. Po co grupować dane? Klauzula GROUP BY. Z pewnymi zastrzeżeniami. Zastosowania GROUP BY. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 14 Filtrowanie zgrupowanych danych. Selekcja niejedno ma imię. Miejsce filtrowania nie jest bez znaczenia. Zastosowania HAVING. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. Część V Modyfikowanie zbiorów danych. 15 Aktualizowanie zbiorów danych. Co to jest UPDATE? Instrukcja UPDATE. Niektóre systemy baz danych umożliwiają stosowanie złączeń JOIN w klauzuli UPDATE. Zastosowania UPDATE. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 16 Wstawianie zbiorów danych. Co to jest INSERT? Instrukcja INSERT. Zastosowania INSERT. Przykładowe instrukcje. Zagadnienia do samodzielnego rozwiązania. 17 Usuwanie zbiorów danych. Co to jest DELETE? Instrukcja DELETE. Zastosowania DELETE. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. Część VI Wstęp do rozwiązywania trudnych problemów. 18 Problemy z NIE i ORAZ. Krótkie przypomnienie zbiorów. Uwzględnianie kryterium na nie. Uwzględnianie wielu kryteriów na tak w jednej tabeli. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 19 Operacje warunkowe. Wyrażenia warunkowe (CASE). Rozwiązywanie problemów za pomocą CASE. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 20 Zastosowanie niepowiązanych danych i tabel sterujących. Co to są niepowiązane dane?. Rozwiązywanie problemów przy użyciu niepowiązanych danych. Rozwiązywanie problemów z użyciem tabel sterujących. Przykładowe instrukcje. Przykłady z użyciem niepowiązanych tabel. Przykłady z użyciem tabel sterujących. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 21 Złożone działania na grupach. Grupowanie w podgrupach. Rozszerzanie klauzuli GROUP BY. Obliczanie sum hierarchicznie za pomocą operacji ROLLUP. Obliczanie sum kombinacji za pomocą operacji CUBE. Tworzenie zestawień sum za pomocą operacji GROUPING SETS. Różne techniki grupowania. Przykładowe instrukcje. Przykłady z użyciem ROLLUP. Przykłady z użyciem CUBE. Przykłady z użyciem GROUPING SETS. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 22 Dzielenie danych na okna. Co można zrobić z oknem na dane? Obliczanie numeru wiersza. Określanie pozycji w szeregu. Dzielenie danych na kwintyle. Zastosowanie okien z funkcjami agregującymi. Przykładowe instrukcje. Przykłady z użyciem ROW_NUMBER. Przykłady z użyciem RANK, DENSE_RANK i PERCENT_RANK. Przykłady z użyciem NTILE. Przykłady z użyciem funkcji agregujących. Podsumowanie. Na zakończenie. Część VII Dodatki. A Diagramy zgodne ze standardem SQL. B Schematy przykładowych baz danych. C Typy daty i czasu, operacje i funkcje. IBM DB2. Microsoft Access. Microsoft SQL Server. MySQL. Oracle. PostgreSQL. D Polecane lektury. Książki poświęcone bazom danych. Książki poświęcone SQL. E Słowniczek.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Nowe technologie - nano i kwantowe: Nanotechnologie, nanotechnologie molekularne i metody inżynierii kwantowej; Nanotechnologia i naninformatyka; Samoorganizacja w nanosystemach; Przełączania komercyjne w nanoprocesach; Matematyczne podstawy informatyki kwantowej; Symulacja dekoherencji w kwantowych systemach informatyki; Pakiet funkcji quantum-octave przeznaczony do symulacji obliczeń kwantowych; Symulacja błędów w kwantowych protokołach wymiany informacji z użyciem pakietu quantum-octave; Symulacyjne badania splątania w protokołach kryptograficznych. Nowe technologie związane z sieciami komputerowymi: Szacowanie wydajności Internetu na podstawie sąsiedztwa geograficznego serwerów; Wpływ samopodobnej natury ruchu internetowego na działanie mechanizmów jakości usług, przykład regulaminu priorytetowego; Zarządzania projektami internetowymi z wykorzystaniem metod oceny efektywności projektów inwestycyjnych; Integracja deterministyczna i niedeterministyczna obiegów informacji w sieciach komputerowych; Technologia testowania biernego w pomiarach własności sieci; Bezprzewodowe sieci ATM - wybrane zagadnienia; Asychroniczna metoda aktualizacji kopii danych; Wybrane metody rozwiązywania kolizji w transmisji bezprzewodowej; Rozwojowe środowisko ETL/JavaBeans wzbogacone o rozproszone sortowanie danych; Strategie lasteryzacji tabel wchodzących w skład relacyjnej bazy danych; rozproszone przetwarzanie analityczne na przykładzie Oracle9i/10g; Telemetryczny system zintegrowanego odczytu liczników; Metoda budowania modelu ryzyka w systemach korporacyjnych; Klastry jako źródło mocy obliczeniowej w sieciach komputerowych. Podstawy budowy i oprogramowania sieci komputerowych: Odporny nieliniowy regulator prędkości i nadawania danych w połączeniowej sieci teleinformatycznej o wielu źródłach; Wybrane aspekty syntezy i analizy systemów komunikacji optycznej; Modele oceny wydajności serwisów internetowych; Intuicja projektanta jako nieokreśloność przy projektowaniu sieci komputerowych; Wykorzystanie sprzężenia bezpośredniego w nieliniowym układzie regulacji prędkości nadawania danych w sieci ATM; Wykorzystanie równoległego i wektorowego rozkładu WZ w markowskich modelach sieci komputerowych; Prawo Benford'a - przypadek specjalny prawa Zipfa; Symulacyjny i analityczny model formowania pakietów optycznych; Wpływ parametrów kompresji na jakość transmisji obrazu strumieniowego; Współdziałanie sesji graficznych w aplikacjach sieciowych; Transmisje strumieni MPEG-2 z wykorzystaniem usługi VBR sieci ATM; Automatyczne rozpoznawanie struktury dokumentów zawierających złożoną notację matematyczną; Programowe odpowiedniki sprzętowych mechanizmów urządzeń sieciowych na przykładzie routera sieci VLAN; Rozmyte grupowanie danych w pytaniach SQL; Filtracja zakłóceń w strumieniowym systemie przetwarzania sygnałów; Ocena jakości modeli baz danych; Kształtowanie ruchu w transmisjach wideo wykorzystujących kompresję falkową; Metoda oczyszczania danych w oparciu o mechanizm perspektyw materializowanych; Wymagania, cele i specyfikacje w projektowaniu niezawodnego oprogramowania; Skuteczność szyfrowania danych w siechach WiFi; Efektywność systemów IDS wobec robali internetowych; Wykorzystanie algorytmu rsync do budowy Serwerów synchronizujących dane.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Akademii im. Jana Długosza w Częstochowie / Akademia im. Jana Długosza w Częstochowie ; Tom 1)
1. Teoretyczne i praktyczne problemy edukacji technicznej: Ogólnometodologiczne składniki pracy naukowej (zarys problemu); Rozwiązywanie problemów poznawczych i decyzyjnych w procesie kształcenia technicznego; Inspirowanie twórczego myślenia w nauczaniu techniki; Zastosowanie sterowników logicznych w dydaktyce automatyki; Rola środowiska w procesie edukacji. 2. Problemy edukacji informatycznej: Metody numeryczne w badaniach pedagogicznych - zastosowanie systemów rozmytych; Wykorzystanie programu PowerPoint w kształceniu z zakresu technologii informacyjnej; Sieci komputerowe sposobem komunikowania się człowieka z komputerem; Elementy kryptografii w szkole; Wykorzystanie systemów komputerowych wspomagających realizację zagadnień technicznych. Technologia GPS; Niektóre problemy nauczania informatyki u progu społeczeństwa informacyjnego; Zastosowanie programów symulacyjnych w nauczaniu przedmiotów technicznych; Nauczanie podstaw programowania w uczelniach wyższych. 3. Problemy edukacji zawodowej i technicznej na Ukrainie (artykuły w języku rosyjskim): Realizacja podejścia zorientowanego osobowościowo w procesie profilowanego nauczania uczniów klas starszych; Określenie funkcji treści programu edukacji technicznej; Podwyższanie kwalifikacji i kompetencji zawodowych pracowników pedagogicznych uczelni zawodowo-technicznych za pomocą nowych technologii informacyjnych; Oświata przyrodniczo-matematyczna i techniczna w strukturze przygotowania zawodowego specjalisty XXI wieku; Aspekty socjalno-pedagogiczne nauczania zawodu w kontekście idei pedagogicznych Janusza Korczaka; Wybrane aspekty organizacji procesu nauczania w Bułgarii i Polsce (analiza porównawcza); Zasady teoretyczne modelowania procesów pedagogicznych; Kształtowanie i rozwój nawyków obcowania w systemie kultury zawodowej przyszłego inżyniera; Kultura zawodowa inżynierów i aspekty psychologiczno-pedagogiczne jej kształotwania
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej