Sortowanie
Źródło opisu
Książki
(432)
IBUK Libra
(15)
ebookpoint BIBLIO
(14)
Forma i typ
Książki
(430)
Publikacje fachowe
(204)
Publikacje dydaktyczne
(50)
Publikacje naukowe
(46)
E-booki
(29)
Poradniki i przewodniki
(12)
Publikacje informacyjne
(2)
Czasopisma
(1)
Literatura faktu, eseje, publicystyka
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(349)
tylko na miejscu
(168)
wypożyczone
(3)
nieokreślona
(2)
Placówka
Wypożyczalnia
(354)
Czytelnia
(168)
Autor
Górczyński Robert
(15)
Walczak Tomasz
(14)
Watrak Andrzej
(14)
Meryk Radosław
(8)
Zatorska Joanna
(8)
Moch Wojciech
(7)
Piwko Łukasz
(7)
Rajca Piotr (1970- )
(7)
Szczepaniak Mikołaj
(7)
Cieślak Piotr
(6)
Martin Robert C
(6)
Freeman Adam (1972- )
(5)
Gutowski Maksymilian
(5)
Kisielnicki Jerzy (1939- )
(5)
Lachowski Lech
(5)
Szpor Grażyna
(5)
Waśko Zbigniew
(5)
Bąbol Krzysztof
(4)
Gołaczyński Jacek (1966- )
(4)
Grażyński Andrzej
(4)
Grębosz Jerzy
(4)
Kluczewski Jerzy
(4)
Mizerska Anna
(4)
Prata Stephen
(4)
Płoski Zdzisław
(4)
Szeremiota Przemysław
(4)
Czaplicki Kamil
(3)
Dobrzeniecki Karol
(3)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Kiełtyka Leszek
(3)
Koronkiewicz Paweł (1973- )
(3)
Kęska Michał
(3)
Mitas Andrzej W
(3)
Morańska Danuta (1963- )
(3)
Nowicki Adam (1944- )
(3)
Siemieniecki Bronisław
(3)
Sochacki Tomasz
(3)
Szafrański Bolesław
(3)
Świerczyński Marek
(3)
Aho Alfred V
(2)
Anderson Ross (1956- )
(2)
Augustyniak Piotr (1965- )
(2)
Bakonyi Jadwiga
(2)
Bogusławska Katarzyna
(2)
Born Günter
(2)
Carlson Piotr
(2)
Chmielewski Jacek M
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Dygaszewicz Klara
(2)
Fabijańczyk Piotr
(2)
Fajgielski Paweł (1972- )
(2)
Fischer Bogdan
(2)
Flasiński Mariusz
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Ganczar Małgorzata (1977- )
(2)
Garbacz Bartłomiej
(2)
Gołuchowski Jerzy
(2)
Graboś Anita
(2)
Gryszczyńska Agnieszka
(2)
Grzywak Andrzej
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Juszczyk Stanisław
(2)
Kiedrowicz Maciej
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Lewandowski Tomasz
(2)
Lewowicki Tadeusz
(2)
Majewski Jerzy
(2)
Mancuso Sandro
(2)
Marzec Ewa
(2)
Monarcha-Matlak Aleksandra
(2)
Niedzielska Elżbieta (1934- )
(2)
Niezgódka Elżbieta
(2)
Nowicki Adam
(2)
Nurzyńska Anna
(2)
Olszewska Małgorzata
(2)
Ortega Candel José Manuel
(2)
Pasek Joanna
(2)
Pfaffenberger Bryan (1949- )
(2)
Pieńkosz Piotr
(2)
Pilch Piotr
(2)
Polański Przemysław
(2)
Prusak-Górniak Katarzyna
(2)
Rajca Piotr
(2)
Rogalski Maciej (1966- )
(2)
Roman Adam
(2)
Sagalara Leszek
(2)
Sakowska-Baryła Marlena
(2)
Sawka Krzysztof
(2)
Sałbut Bartosz
(2)
Siemieniuk Nina
(2)
Sikorski Witold
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Rok wydania
2020 - 2024
(163)
2010 - 2019
(133)
2000 - 2009
(141)
1990 - 1999
(24)
Okres powstania dzieła
2001-
(203)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(459)
Rosja
(2)
Język
polski
(459)
rosyjski
(2)
Odbiorca
Szkoły średnie
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Informatyka
(90)
Programowanie (informatyka)
(78)
Systemy informatyczne
(38)
Internet
(36)
Języki programowania
(36)
Sieć komputerowa
(32)
Python (język programowania)
(27)
Bezpieczeństwo teleinformatyczne
(23)
Systemy informatyczne zarządzania
(23)
Komputery
(21)
Przedsiębiorstwo
(21)
Zarządzanie projektami
(17)
Baza danych
(14)
Programy komputerowe
(14)
Społeczeństwo informacyjne
(14)
Zastosowanie i wykorzystanie
(14)
Aplikacja internetowa
(13)
Marketing cyfrowy
(13)
Prawo nowych technologii
(12)
Algorytmy
(11)
Informacja
(11)
Programowanie zwinne
(11)
Usługi elektroniczne
(11)
Zarządzanie wiedzą
(11)
Nauczanie na odległość
(10)
Przetwarzanie w chmurze
(10)
Strony WWW
(10)
Systemy informacyjne
(10)
C (język programowania)
(9)
C++ (język programowania)
(9)
Handel elektroniczny
(9)
Java (język programowania)
(9)
Komputeryzacja
(9)
Rzeczywistość wirtualna
(9)
Sztuczna inteligencja
(9)
Cyberprzestępczość
(8)
Haking
(8)
Informacja dla zarządzania
(8)
Informacja gospodarcza
(8)
JavaScript
(8)
Systemy informacyjne zarządzania
(8)
Systemy operacyjne
(8)
Technologia informacyjna (IT)
(8)
Bezpieczeństwo systemów
(7)
Excel
(7)
Informatyzacja
(7)
Telekomunikacja
(7)
Uczenie się maszyn
(7)
Zarządzanie
(7)
Administracja elektroniczna
(6)
Banki
(6)
Bezpieczeństwo informacji
(6)
Bezpieczeństwo informacyjne
(6)
Edukacja medialna
(6)
Obsługa i eksploatacja
(6)
Ochrona danych
(6)
Projektowanie
(6)
Projektowanie stron WWW
(6)
SQL (język zapytań)
(6)
Szyfry
(6)
Technologie informacyjno-komunikacyjne (ICT)
(6)
Transmisja danych
(6)
Access
(5)
Administracja systemem
(5)
Arkusz kalkulacyjny
(5)
Gospodarka oparta na wiedzy
(5)
Internet rzeczy
(5)
Kapitał intelektualny przedsiębiorstwa
(5)
Linux
(5)
Logistyka
(5)
Organizacja
(5)
Prawo Unii Europejskiej
(5)
Prawo autorskie
(5)
Programowanie obiektowe
(5)
Przedsiębiorstwo wirtualne
(5)
Aplikacja mobilna
(4)
Automatyzacja
(4)
C# (język programowania)
(4)
Cyberbezpieczeństwo
(4)
E-sądy
(4)
Gry komputerowe
(4)
Logistyka gospodarcza
(4)
Matematyka
(4)
Multimedia
(4)
Nauki ekonomiczne
(4)
Oprogramowanie open source
(4)
Podpis elektroniczny
(4)
Przetwarzanie danych
(4)
Raspberry Pi
(4)
Reklama internetowa
(4)
Sektor publiczny
(4)
Sieci neuronowe
(4)
Systemy zarządzania bazami danych
(4)
Służba zdrowia
(4)
Terminologia
(4)
User experience (UX)
(4)
Zarządzanie informacją
(4)
Administracja publiczna
(3)
Architektura oprogramowania
(3)
Autoprezentacja
(3)
Temat: czas
2001-
(32)
1989-2000
(3)
1901-2000
(1)
1989-
(1)
Temat: miejsce
Polska
(30)
Kraje Unii Europejskiej
(7)
Stany Zjednoczone (USA)
(2)
Katowice (woj. śląskie ; okolice)
(1)
Niemcy
(1)
Gatunek
Podręcznik
(192)
Poradnik
(47)
Opracowanie
(44)
Praca zbiorowa
(42)
Monografia
(11)
Ćwiczenia i zadania
(11)
Komentarz do ustawy
(4)
Słownik terminologiczny
(4)
Materiały konferencyjne
(3)
Słownik języka polskiego
(3)
Case study (studium przypadku)
(2)
Kompendia i repetytoria
(2)
Raport z badań
(2)
Słownik angielsko-polski
(2)
Słownik polsko-angielski
(2)
Czasopismo ekonomiczne
(1)
Czasopismo naukowe
(1)
Esej
(1)
Materiały pomocnicze
(1)
Podręczniki
(1)
Poradniki i przewodniki
(1)
Publikacja bogato ilustrowana
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(337)
Zarządzanie i marketing
(38)
Prawo i wymiar sprawiedliwości
(29)
Gospodarka, ekonomia, finanse
(26)
Socjologia i społeczeństwo
(13)
Edukacja i pedagogika
(11)
Polityka, politologia, administracja publiczna
(11)
Inżynieria i technika
(10)
Matematyka
(8)
Media i komunikacja społeczna
(7)
Medycyna i zdrowie
(6)
Bezpieczeństwo i wojskowość
(4)
Bibliotekarstwo, archiwistyka, muzealnictwo
(3)
Kultura i sztuka
(2)
Psychologia
(2)
Historia
(1)
Językoznawstwo
(1)
Nauka i badania
(1)
Podróże i turystyka
(1)
Transport i logistyka
(1)
461 wyników Filtruj
Książka
W koszyku
CZĘŚĆ I. WPROWADZENIE. Rozdział 1. Czym są projekt i architektura? Cel? Studium przypadku. Wnioski. Rozdział 2. Opowieść o dwóch wartościach. Zachowanie. Architektura. Ważniejsza wartość. Macierz Eisenhowera. Walka o architekturę. CZĘŚĆ II. ZACZNIJ OD PODSTAW. PARADYGMATY OPROGRAMOWANIA/ Rozdział 3. Przegląd paradygmatów. Programowanie strukturalne. Programowanie obiektowe. Programowanie funkcyjne. Coś do przemyślenia. Wnioski. Rozdział 4. Programowanie strukturalne. Dowód. Ogłoszenie szkodliwości. Dekompozycja funkcyjna. Brak formalnych dowodów. Metoda naukowa. Testy. Wnioski. Rozdział 5. Programowanie obiektowe. Hermetyzacja? Dziedziczenie? Polimorfizm? Wnioski. Rozdział 6. Programowanie funkcyjne. Kwadraty liczb całkowitych. Niezmienność i architektura. Podział zmienności. Strumień zdarzeń. Wnioski. CZĘŚĆ III. REGUŁY PROJEKTOWE. Rozdział 7. SRP - reguła jednej odpowiedzialności. Symptom 1. Przypadkowa duplikacja. Symptom 2. Złączenia. Rozwiązania. Wnioski. Rozdział 8. Reguła otwarte-zamknięte. Eksperyment myślowy. Kontrola kierunku. Ukrywanie informacji. Wnioski. Rozdział 9. Reguła otwarte-zamknięte. Jak używać dziedziczenia? Problem z kwadratem i prostokątem. Zasada LSP i architektura. Przykład naruszenia zasady LSP. Wnioski. Rozdział 10. Zasada rozdzielania interfejsów. Zasada ISP i język. Zasada ISP i architektura. Wnioski. Rozdział 11. Zasada odwrócenia zależności. Stabilne abstrakcje. Fabryki. Komponenty konkretne. Wnioski. CZĘŚĆ IV. ZASADY KOMPONENTÓW. Rozdział 12. Komponenty. Krótka historia komponentów. Relokacje. Konsolidatory. Wnioski. Rozdział 13. Spójność komponentów. Zasada Reuse (Release Equivalence Principle). Zasada Common Closure Principle. Zasada Common Reuse Principle. Diagram napięć dla zasad spójności komponentów. Wnioski. Rozdział 14. Łączenie komponentów. Zasada zależności niecyklicznych. Projekt typu top-down. Zasada stabilnych zależności. Zasada stabilnych abstrakcji. Wnioski. CZĘŚĆ V. ARCHITEKTURA. Rozdział 15. Czym jest architektura? Rozwój systemu. Wdrożenia. Działanie. Konserwacja. Zachowywanie dostępnych opcji. Niezależność od urządzenia. Spam. Adresowanie fizyczne. Wnioski. Rozdział 16. Niezależność. Przypadki użycia. Działanie. Rozwój. Wdrożenia. Otwarte opcje. Oddzielanie warstw. Rozdzielanie przypadków użycia. Tryby rozdzielania. Możliwość niezależnego rozwijania. Niezależne wdrożenia. Duplikacja. Tryby rozdzielania (ponownie). Wnioski. Rozdział 17. Granice. Wyznaczanie linii. Dwie smutne historie. FitNesse. Jakie linie rysować i kiedy to robić? A co z wejściem i wyjściem? Architektura wtyczek. A jednak wtyczki. Wnioski. Rozdział 18. Anatomia granic. Przekraczanie granic. Straszliwy monolit. Instalowanie komponentów. Wątki. Procesy lokalne. Usługi. Wnioski. Rozdział 19. Zasady i poziomy. Poziomy. Wnioski. Rozdział 20. Reguły biznesowe. Encje. Przypadki użycia. Modele żądania i odpowiedzi. Wnioski. Rozdział 21. Krzycząca architektura. Motyw architektury. Cel architektury. A co z siecią WWW? Framework to narzędzie, a nie styl życia. Testowanie architektury. Wnioski. Rozdział 22. Czysta architektura. Zasada zależności. Typowy scenariusz. Wnioski. Rozdział 23. Prezentery i skromne obiekty. Wzorzec projektowy skromny obiekt. Prezentery i widoki. Testowanie i architektura. Bramy do baz danych. Mapowanie danych. Serwisy. Wnioski. Rozdział 24. Granice częściowe. Pomiń ostatni krok. Granice jednowymiarowe. Fasady. Wnioski. Rozdział 25. Warstwy i granice. Hunt the Wumpus. Czysta architektura? Przekraczanie strumieni. Dzielenie strumieni. Wnioski. Rozdział 26. Komponent Main. Najważniejszy detal. Wnioski. Rozdział 27. Serwisy, duże i małe. Architektura serwisów? Zalety serwisów? Problem z kotkami. Pomogą nam obiekty. Serwisy bazujące na komponentach. Sprawy ogólnosystemowe. Wnioski. Rozdział 28. Granice testów. Testy jako komponenty systemu. Projekt ułatwiający testy. API testujące. Wnioski. Rozdział 29. Czysta architektura osadzona. Test n-App-stawienia. Problem docelowego sprzętu. Wnioski. CZĘŚĆ VI. SZCZEGÓŁY. Rozdział 30. Baza danych jest szczegółem. Relacyjne bazy danych. Dlaczego systemy baz danych są takie powszechne? A gdyby nie było dysków? Szczegóły. A co z wydajnością? Anegdota. Wnioski. Rozdział 31. Sieć WWW jest szczegółem. Wieczne wahadło. Rezultat. Wnioski. Rozdział 32. Frameworki są szczegółem. Autorzy frameworków. Małżeństwo asymetryczne. Ryzyko. Rozwiązanie. Teraz ogłaszam was... Wnioski. Rozdział 33. Studium przypadku. Sprzedaż filmów. Produkt. Analiza przypadków użycia. Architektura komponentów. Zarządzanie zależnościami. Wnioski. Rozdział 34. Zaginiony rozdział. Pakowanie w warstwy. Pakowanie według funkcji. Porty i adaptery. Pakowanie według komponentów. Diabeł tkwi w szczegółach implementacji. Organizacja a hermetyzacja. Inne sposoby rozdzielania. Wnioski. Zaginiona porada. DODATKI. Dodatek A. Archeologia architektury. System księgowości Union. Cięcie laserowe. Monitorowanie odlewów aluminium. 4-TEL. Komputer SAC. Język C. BOSS. pCCU. DLU/DRU. VRS. Elektroniczny recepcjonista. System wysyłania serwisantów. Clear Communications. ROSE. Egzamin na architekta. Wnioski.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Wprowadzenie do Agile. Historia Agile. Snowbird. Przegląd metody Agile. Koło życia. Wnioski. Rozdział 2. Dlaczego Agile? Profesjonalizm. Rozsądne oczekiwania. Lista praw. Wnioski. Rozdział 3. Praktyki biznesowe. Planowanie. Małe wydania. Testy akceptacyjne. Cały zespół. Wnioski. Rozdział 4. Praktyki zespołu. Metafora. Miarowy rytm. Wspólna własność. Ciągła integracja. Spotkania na stojąco. Wnioski. Rozdział 5. Praktyki techniczne. Programowanie sterowane testami. Refaktoryzacja. Prosty projekt. Programowanie w parach. Wnioski. Rozdział 6. Jak stać się Agile. Wartości Agile. Menażeria. Transformacja. Nauczanie. Certyfikacja. Agile na dużą skalę. Narzędzia. Nauczanie - inny punkt widzenia. Wnioski (wraca Bob). Rozdział 7. Rzemieślnictwo. Kac po Agile. Niewłaściwe oczekiwania. Oddalanie się. Rzemieślnictwo oprogramowania. Ideologia i metodyka. Czy rzemieślnictwo oprogramowania ma swoje praktyki? Skupianie się na wartościach, nie na praktykach. Omawianie praktyk. Wpływ rzemieślnictwa na ludzi. Wpływ rzemieślnictwa na naszą branżę. Wpływ rzemieślnictwa na firmy. Rzemieślnictwo i Agile. Wnioski. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Czysty kod. Niech stanie się kod... W poszukiwaniu doskonałego kodu... Całkowity koszt bałaganu. Szkoły myślenia. Jesteśmy autorami. Zasada skautów. Poprzednik i zasady. Zakończenie. Bibliografia. Rozdział 2. Znaczące nazwy. Wstęp. Używaj nazw przedstawiających intencje. Unikanie dezinformacji. Tworzenie wyraźnych różnic. Tworzenie nazw, które można wymówić. Korzystanie z nazw łatwych do wyszukania. Unikanie kodowania. Unikanie odwzorowania mentalnego. Nazwy klas. Nazwy metod. Nie bądź dowcipny. Wybieraj jedno słowo na pojęcie Nie twórz kalamburów! Korzystanie z nazw dziedziny rozwiązania. Korzystanie z nazw dziedziny problemu. Dodanie znaczącego kontekstu. Nie należy dodawać nadmiarowego kontekstu. Słowo końcowe. Rozdział 3. Funkcje. Małe funkcje! Wykonuj jedną czynność. Jeden poziom abstrakcji w funkcji. Instrukcje switch. Korzystanie z nazw opisowych. Argumenty funkcji. Unikanie efektów ubocznych. Rozdzielanie poleceń i zapytań. Stosowanie wyjątków zamiast zwracania kodów błędów. Nie powtarzaj się[13]. Programowanie strukturalne Jak pisać takie funkcje? Zakończenie. SetupTeardownIncluder. Bibliografia. Rozdział 4. Komentarze. Komentarze nie są szminką dla złego kodu. Czytelny kod nie wymaga komentarzy. Dobre komentarze. Złe komentarze. Bibliografia. Rozdział 5. Formatowanie. Przeznaczenie formatowania. Formatowanie pionowe. Formatowanie poziome. Zasady zespołowe. Zasady formatowania wujka Boba. Rozdział 6. Obiekty i struktury danych. Abstrakcja danych. Antysymetria danych i obiektów. Prawo Demeter. Obiekty transferu danych. Zakończenie. Bibliografia. Rozdział 7. Obsługa błędów. Użycie wyjątków zamiast kodów powrotu. Rozpoczynanie od pisania instrukcji try-catch-finally. Użycie niekontrolowanych wyjątków. Dostarczanie kontekstu za pomocą wyjątków. Definiowanie klas wyjątków w zależności od potrzeb wywołującego. Definiowanie normalnego przepływu. Nie zwracamy null. Nie przekazujemy null. Zakończenie. Bibliografia. Rozdział 8. Granice. Zastosowanie kodu innych firm. Przeglądanie i zapoznawanie się z granicami. Korzystanie z pakietu log4j. Zalety testów uczących. Korzystanie z nieistniejącego kodu. Czyste granice. Bibliografia. Rozdział 9. Testy jednostkowe. Trzy prawa TDD. Zachowanie czystości testów. Czyste testy. Jedna asercja na test. F.I.R.S.T.[8]. Zakończenie. Bibliografia. Rozdział 10. Klasy. Organizacja klas. Klasy powinny być małe! Organizowanie zmian. Bibliografia. Rozdział 11. Systemy. Jak budowałbyś miasto? Oddzielenie konstruowania systemu od jego używania. Skalowanie w górę. Pośredniki Java. Czyste biblioteki Java AOP. Aspekty w AspectJ. Testowanie architektury systemu. Optymalizacja podejmowania decyzji. Systemy wymagają języków dziedzinowych. Zakończenie. Bibliografia. Rozdział 12. Powstawanie projektu. Uzyskiwanie czystości projektu przez jego rozwijanie. Zasada numer 1 prostego projektu system przechodzi wszystkie testy. Zasady numer 2 4 prostego projektu przebudowa. Brak powtórzeń. Wyrazistość kodu. Minimalne klasy i metody. Zakończenie. Bibliografia. Rozdział 13. Współbieżność. W jakim celu stosować współbieżność? Wyzwania. Zasady obrony współbieżności. Poznaj używaną bibliotekę. Poznaj modele wykonania. Uwaga na zależności pomiędzy synchronizowanymi metodami. Tworzenie małych sekcji synchronizowanych. Pisanie prawidłowego kodu wyłączającego jest trudne. Testowanie kodu wątków. Zakończenie. Bibliografia. Rozdział 14. Udane oczyszczanie kodu. Implementacja klasy Args. Args zgrubny szkic. Argumenty typu String. Zakończenie. Rozdział 15. Struktura biblioteki JUnit. Biblioteka JUnit. Zakończenie. Rozdział 16. Przebudowa klasy SerialDate. Rozdział 17. Zapachy kodu i heurystyki. Komentarze. Środowisko. Funkcje. Ogólne. Java. Nazwy. Testy. Zakończenie. Bibliografia. Dodatek A: Współbieżność II. Przykład klient-serwer. Możliwe ścieżki wykonania. Poznaj używaną bibliotekę. Zależności między metodami mogą uszkodzić kod współbieżny. Zwiększanie przepustowości. Zakleszczenie. Testowanie kodu wielowątkowego. Narzędzia wspierające testowanie kodu korzystającego z wątków. Zakończenie. Samouczek. Pełny kod przykładów. Dodatek B: org.jfree.date.SerialDate. Epilog.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Kodowanie pythoniczne. Tworzenie pythonicznego kodu. Komentarze dokumentacyjne. Pythoniczne struktury sterujące. Zgłaszanie wyjątków. Podsumowanie. Rozdział 2. Struktury danych. Popularne struktury danych. Zalety słownika. Podsumowanie. Rozdział 3. Jak pisać lepsze funkcje i klasy? Funkcje. Klasy. Podsumowanie. Rozdział 4. Praca z modułami i metaklasami. Moduły i metaklasy. Porządkowanie kodu za pomocą modułów. Zalety pliku __init__.py. Importowanie funkcji i klas z modułów. Kiedy stosować metaklasy? Weryfikowanie podklas za pomocą metody __new__(). Dlaczego atrybut __slots__ jest tak przydatny? Modyfikowanie funkcjonowania klasy za pomocą metaklasy. Deskryptory w języku Python. Podsumowanie. Rozdział 5. Dekoratory i menedżery kontekstu. Dekoratory. Menedżery kontekstu. Podsumowanie. Rozdział 6. Generatory i iteratory. Zalety generatorów i iteratorów. Zalety instrukcji yield. Podsumowanie. Rozdział 7. Nowe funkcjonalności języka Python. Programowanie asynchroniczne. Python i typy danych. Metoda super(). Lepsza obsługa ścieżek dzięki bibliotece pathlib. print() jest teraz funkcją. f-ciągi. Obowiązkowe argumenty pozycyjne. Kontrolowana kolejność elementów w słownikach. Iteracyjne rozpakowywanie struktur. Podsumowanie. Rozdział 8. Diagnostyka i testy kodu. Diagnostyka. Testy. Podsumowanie. Dodatek. Niezwykłe narzędzia dla języka Python. Sphinx. Coverage.py. pre-commit. Pyenv. Jupyter Lab. Pycharm/VSCode/Sublime. Flake8 i Pylint.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Wprowadzenie w DDD. Czy mogę zastosować DDD? Dlaczego należy stosować DDD? W jaki sposób stosować DDD? Wartość biznesowa używania technik DDD. Wyzwania związane ze stosowaniem DDD. Fikcja z dużą dawką realizmu. Podsumowanie. Rozdział 2. Dziedziny, Poddziedziny i Konteksty Ograniczone. Szeroka perspektywa. Dlaczego projektowanie strategiczne jest tak ważne? Świat prawdziwych Dziedzin i Poddziedzin. Nadawanie sensu Kontekstom Ograniczonym. Przykładowe Konteksty. Podsumowanie. Rozdział 3. Mapy Kontekstu. Dlaczego Mapy Kontekstu są takie ważne? Podsumowanie. Rozdział 4. Architektura. Wywiad z człowiekiem sukcesu - CIO firmy SaaSOvation. Warstwy. Architektura Sześciokątna albo Porty i Adaptery. Architektura ukierunkowana na usługi. REST (Representational State Transfer). CQRS (Command-Query Responsibility Segregation). Architektura Sterowana Zdarzeniami. Podsumowanie. Rozdział 5. Encje. Do czego używamy Encji? Unikatowa tożsamość. Odkrywanie Encji i ich cech wrodzonych. Podsumowanie. Rozdział 6. Obiekty Wartości. Cechy Wartości. Minimalizm integracji. Typy Standardowe wyrażane w formie Wartości. Testowanie Obiektów Wartości. Implementacja. Utrwalanie Obiektów Wartości. Podsumowanie. Rozdział 7. Usługi. Czym jest Usługa Dziedziny (a przede wszystkim czym ona nie jest)? Upewnij się, że potrzebujesz Usługi. Modelowanie usługi w dziedzinie. Testowanie Usług. Podsumowanie. Rozdział 8. Zdarzenia Dziedziny. Kiedy i dlaczego warto korzystać ze Zdarzeń Dziedziny? Modelowanie Zdarzeń. Publikowanie Zdarzeń z Modelu Dziedziny. Rozpowszechnianie wiadomości w odległych Kontekstach Ograniczonych. Magazyn Zdarzeń. Style architektoniczne wysyłania zmagazynowanych Zdarzeń. Implementacja. Podsumowanie. Rozdział 9. Moduły. Projektowanie z użyciem Modułów. Podstawowe konwencje nazewnictwa Modułów. Konwencja nazewnictwa Modułów w modelu. Moduły Kontekstu Zarządzanie Projektem Agile. Moduły w innych warstwach. Moduł przed Kontekstem Ograniczonym. Podsumowanie. Rozdział 10. Agregaty. Zastosowanie Agregatów wewnątrz Dziedziny Głównej Scrum. Reguła: rzeczywiste niezmienniki modelu w granicach spójności. Reguła: projektuj małe Agregaty. Reguła: odwołuj się do innych Agregatów za pomocą identyfikatora tożsamości. Reguła: na zewnątrz granicy używaj spójności ostatecznej. Powody łamania reguł. Pozyskiwanie informacji przez odkrywanie. Implementacja. Podsumowanie. Rozdział 11. Fabryki. Fabryki w modelu dziedziny. Metody Fabrykujące wewnątrz Rdzenia Agregatu. Fabryki na poziomie Usług. Podsumowanie. Rozdział 12. Repozytoria. Repozytoria typu kolekcja. Repozytoria typu trwały magazyn. Dodatkowe zachowanie. Zarządzanie transakcjami. Hierarchie typów. Repozytoria a Obiekty Dostępu do Danych. Testowanie Repozytoriów. Podsumowanie. Rozdział 13. Integrowanie Kontekstów Ograniczonych. Podstawy integracji. Integracja z wykorzystaniem zasobów RESTful. Integracja z wykorzystaniem mechanizmu przekazywania komunikatów. Podsumowanie. Rozdział 14. Aplikacja. Interfejs użytkownika. Usługi Aplikacji. Kompozycja wielu Kontekstów Ograniczonych. Infrastruktura. Kontenery komponentów. Podsumowanie. Dodatek A. Agregaty i Źródła Zdarzeń: A+ES. Wewnątrz Usługi Aplikacji. Handlery Poleceń. Składnia lambda. Zarządzanie współbieżnością. Swoboda struktury przy zastosowaniu wzorca A+ES. Wydajność. Implementacja Magazynu Zdarzeń. Utrwalanie z wykorzystaniem relacyjnej bazy danych. Utrwalanie obiektów BLOB. Agregaty ukierunkowane. Rzutowanie odczytów modelu. Zastosowanie łącznie z projektem bazującym na Agregatach. Wzbogacanie Zdarzeń. Narzędzia i wzorce pomocnicze. Generowanie kontraktu. Testy jednostkowe i specyfikacje. Wsparcie dla wzorca A+ES w językach funkcyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Opinie o książce; Wstęp: Dla kogo jest przeznaczona ta książka?; Co musisz wiedzieć?; Czego się nauczysz dzięki tej książce?; Przedmowa; Część I. Uczenie głębokie w praktyce; Rozdział 1. Podróż po świecie uczenia głębokiego: Uczenie głębokie jest dla każdego; Sieci neuronowe krótka historia; Kim jesteśmy?; Jak zdobyć wiedzę o uczeniu głębokim?; Twoje projekty i Twój sposób myślenia; Oprogramowanie: PyTorch, fastai i Jupyter (i dlaczego nie ma to znaczenia); Twój pierwszy model; Uzyskanie dostępu do serwera z procesorem graficznym i możliwością realizowania uczenia głębokiego; Uruchomienie pierwszego notatnika; Co to jest uczenie maszynowe?; Co to jest sieć neuronowa?; Trochę słownictwa związanego z uczeniem głębokim; Ograniczenia związane z uczeniem maszynowym; Jak działa nasz program do rozpoznawania obrazów; Czego nauczył się program do rozpoznawania obrazów?; Systemy do rozpoznawania obrazów mogą radzić sobie z zadaniami innymi niż analiza obrazów; Podsumowanie słownictwa; Uczenie głębokie to nie tylko klasyfikowanie obrazów; Zbiory walidacyjne i testowe; Użycie oceny w definiowaniu zbiorów testowych; Moment, w którym wybierasz swoją własną przygodę; Pytania; Dalsze badania; Rozdział 2. Od modelu do produkcji: Praktyczne zastosowanie uczenia głębokiego; Rozpoczęcie projektu; Stan uczenia głębokiego; Widzenie komputerowe; Dokumenty tekstowe (przetwarzanie języka naturalnego); Łączenie tekstu z obrazami; Dane tabelaryczne; Systemy rekomendacji; Inne typy danych; Metoda układu napędowego; Gromadzenie danych; Od danych do obiektu DataLoaders; Generowanie sztucznych danych; Trenowanie modelu i używanie go do czyszczenia danych; Przekształcanie modelu w aplikację internetową; Korzystanie z modelu do wnioskowania; Tworzenie w notatniku aplikacji na podstawie modelu; Zamień notatnik w prawdziwą aplikację; Wdrażanie aplikacji; Jak uniknąć katastrofy; Nieprzewidziane konsekwencje i pętle sprzężenia zwrotnego; Zapisuj!; Pytania; Dalsze badania; Rozdział 3. Etyka danych: Kluczowe przykłady etyki danych; Błędy i regresja: wadliwy algorytm używany do świadczeń opieki zdrowotnej; Pętle sprzężenia zwrotnego: system rekomendacji YouTube; Uprzedzenie: wykładowca Latanya Sweeney aresztowana; Dlaczego ma to znaczenie?; Integracja uczenia maszynowego z projektowaniem produktu; Zagadnienia związane z etyką danych; Regres i odpowiedzialność; Pętle sprzężenia zwrotnego; Uprzedzenie; Uprzedzenie historyczne; Uprzedzenie pomiarowe; Uprzedzenie agregacyjne; Uprzedzenie reprezentacyjne; Rozwiązywanie problemów związanych z różnymi rodzajami uprzedzeń; Dezinformacja; Identyfikowanie i rozwiązywanie problemów etycznych; Przeanalizuj projekt, nad którym pracujesz; Procesy do zaimplementowania; Pryzmat etyczny; Potęga różnorodności; Uczciwość, odpowiedzialność i przejrzystość; Rola polityki; Skuteczność przepisów; Prawa i polityka; Samochody historyczny precedens; Wnioski; Pytania; Dalsze badania; Uczenie głębokie w praktyce to wszystko!; Część II. Zrozumienie aplikacji fastai: Rozdział 4. Jak to wygląda od środka trenowanie klasyfikatora cyfr: Piksele podstawa widzenia komputerowego; Podejście pierwsze: podobieństwo pikseli; Tablice NumPy i tensory PyTorch; Wyznaczanie wskaźników z wykorzystaniem rozgłaszania; Stochastyczny spadek wzdłuż gradientu; Wyznaczanie gradientów; Stopniowanie ze współczynnikiem uczenia; Kompleksowy przykład użycia stochastycznego spadku wzdłuż gradientu; Etap 1.: inicjalizacja parametrów; Etap 2.: obliczanie prognoz; Etap 3.: obliczanie straty; Etap 4.: obliczanie gradientów; Etap 5.: stopniowanie wag; Etap 6.: powtórzenie procesu; Etap 7.: koniec; Podsumowanie procesu stochastycznego spadku wzdłuż gradientu; Funkcja straty MNIST; Sigmoida; Stochastyczny spadek wzdłuż gradientu i minipaczki; Złożenie wszystkiego w całość; Tworzenie optymalizatora; Wprowadzanie nieliniowości; Bardziej rozbudowane modele; Podsumowanie słownictwa; Pytania; Dalsze badania; Rozdział 5. Klasyfikowanie obrazów: Od psów i kotów do ras zwierząt domowych; Dobór wstępny; Sprawdzanie i debugowanie obiektu DataBlock; Entropia krzyżowa; Przeglądanie aktywacji i etykiet; Softmax; Logarytm prawdopodobieństwa; Obliczanie logarytmu; Interpretacja modelu; Poprawianie modelu; Wyszukiwarka współczynnika uczenia; Odmrażanie i uczenie transferowe; Dyskryminatywne współczynniki uczenia; Wybór liczby epok; Bardziej złożone architektury; Podsumowanie; Pytania; Dalsze badania; Rozdział 6. Inne zagadnienia związane z widzeniem komputerowym: Klasyfikacja wieloetykietowa; Dane; Tworzenie obiektu DataBlock; Binarna entropia krzyżowa; Regresja; Gromadzenie danych; Trenowanie modelu; Podsumowanie; Pytania; Dalsze badania; Rozdział 7. Trenowanie supernowoczesnego modelu: Imagenette; Normalizacja; Progresywna zmiana rozmiaru; Wydłużenie czasu testu; Mixup; Wygładzanie etykiet; Podsumowanie; Pytania; Dalsze badania; Rozdział 8. Szczegółowa analiza filtrowania zespołowego: Pierwszy kontakt z danymi; Czynniki ukryte; Tworzenie obiektu DataLoaders; Filtrowanie zespołowe od podstaw; Wygaszanie wag; Tworzenie własnego modułu osadzania; Interpretacja osadzeń i przesunięć; Użycie aplikacji fastai.collab; Odległość osadzania; Uruchamianie modelu filtrowania zespołowego; Uczenie głębokie w filtrowaniu zespołowym; Podsumowanie; Pytania; Dalsze badania; Rozdział 9. Szczegółowa analiza modelowania tabelarycznego: Osadzenia skategoryzowane; Poza uczeniem głębokim; Zbiór danych; Konkursy Kaggle; Sprawdzenie danych; Drzewa decyzyjne; Obsługa dat; Użycie obiektów TabularPandas i TabularProc; Tworzenie drzewa decyzyjnego; Zmienne skategoryzowane; Lasy losowe; Tworzenie lasu losowego; Błąd out-of-bag; Interpretacja modelu; Wariancja drzewa dla pewności prognozy; Ważności cech; Usuwanie zmiennych o niskiej ważności; Usuwanie zbędnych cech; Częściowa zależność; Wyciek danych; Interpreter drzewa; Ekstrapolacja i sieci neuronowe; Problem ekstrapolacji; Wyszukiwanie danych spoza domeny; Użycie sieci neuronowej; Łączenie w zespoły; Wzmacnianie; Łączenie osadzeń z innymi metodami; Podsumowanie; Pytania; Dalsze badania; Rozdział 10. Szczegółowa analiza przetwarzania języka naturalnego rekurencyjne sieci neuronowe: Wstępne przetwarzanie tekstu; Tokenizacja; Tokenizacja słów przy użyciu biblioteki fastai; Tokenizacja podłańcuchów; Zamiana na liczby przy użyciu biblioteki fastai; Umieszczanie tekstu w paczkach dla modelu językowego; Trenowanie klasyfikatora tekstu; Użycie klasy DataBlock w modelu językowym; Dostrajanie modelu językowego; Zapisywanie i wczytywanie modeli; Generowanie tekstu; Tworzenie klasyfikatora DataLoaders; Dostrajanie klasyfikatora; Dezinformacja i modele językowe; Podsumowanie; Pytania; Dalsze badania; Rozdział 11. Przygotowywanie danych dla modeli za pomocą interfejsu API pośredniego poziomu z biblioteki fastai: Szczegółowa analiza warstwowego interfejsu programistycznego biblioteki fastai; Transformacje; Tworzenie własnej transformacji; Klasa Pipeline potoku transformacji; TfmdLists i Datasets kolekcje przekształcone; TfmdLists; Datasets; Zastosowanie interfejsu API pośredniego poziomu SiamesePair; Podsumowanie; Pytania; Dalsze badania; Zrozumienie aplikacji fastai podsumowanie; Część III. Podstawy uczenia głębokiego: Rozdział 12. Tworzenie od podstaw modelu językowego: Dane; Tworzenie od podstaw pierwszego modelu językowego; Obsługa modelu językowego w bibliotece PyTorch; Pierwsza rekurencyjna sieć neuronowa; Ulepszanie sieci RNN; Obsługa stanu sieci RNN; Tworzenie większej liczby sygnałów; Wielowarstwowe rekurencyjne sieci neuronowe; Model; Eksplodujące lub zanikające aktywacje; Architektura LSTM; Tworzenie modelu LSTM od podstaw; Trenowanie modelu językowego wykorzystującego architekturę LSTM; Regularyzacja modelu LSTM; Dropout; Regularyzacja aktywacji i czasowa regularyzacja aktywacji; Trening regularyzowanego modelu LSTM z wiązanymi wagami; Podsumowanie; Pytania; Dalsze badania; Rozdział 13. Konwolucyjne sieci neuronowe: Magia konwolucji; Odwzorowywanie jądra splotu; Konwolucje w bibliotece PyTorch; Kroki i dopełnienie; Zrozumienie równań konwolucji; Pierwsza konwolucyjna sieć neuronowa; Tworzenie konwolucyjnej sieci neuronowej; Zrozumienie arytmetyki konwolucji; Pola receptywne; Kilka uwag o Twitterze; Obrazy kolorowe; Ulepszanie stabilności trenowania; Prosty model bazowy; Zwiększenie wielkości paczki; Trenowanie jednocykliczne; Normalizacja wsadowa; Podsumowanie; Pytania; Dalsze badania; Rozdział 14. Sieci ResNet: Powrót do Imagenette; Tworzenie nowoczesnej konwolucyjnej sieci neuronowej ResNet; Pomijanie połączeń; Model sieci ResNet na poziomie światowym; Warstwy z wąskim gardłem; Podsumowanie; Pytania; Dalsze badania; Rozdział 15. Szczegółowa analiza architektur aplikacji: Widzenie komputerowe; Funkcja cnn_learner; Funkcja unet_learner; Model syjamski; Przetwarzanie języka naturalnego; Dane tabelaryczne; Podsumowanie; Pytania; Dalsze badania; Rozdział 16. Proces trenowania: Tworzenie modelu bazowego; Ogólny optymalizator; Momentum; RMSProp; Adam; Dwie metody wygaszania wag; Wywołania zwrotne; Tworzenie wywołania zwrotnego; Kolejność wywołań zwrotnych i wyjątki; Podsumowanie; Pytania; Dalsze badania; Podstawy uczenia głębokiego podsumowanie; Część IV. Uczenie głębokie od podstaw: Rozdział 17. Sieć neuronowa od podstaw: Tworzenie od podstaw warstwy sieci neuronowej; Modelowanie neuronu; Mnożenie macierzy od podstaw; Arytmetyka składowych; Rozgłaszanie; Rozgłaszanie wartości skalarnej; Rozgłaszanie wektora na macierz; Zasady rozgłaszania; Konwencja sumacyjna Einsteina; Przejścia w przód i wstecz; Definiowanie i inicjalizowanie warstwy; Gradienty i przejście wstecz; Modyfikowanie modelu; Implementacja przy użyciu biblioteki PyTorch; Podsumowanie; Pytania; Dalsze badania; Rozdział 18. Interpretacja sieci CNN przy użyciu mapy aktywacji klas: Mapa aktywacji klas i punkty zaczepienia; Gradientowa mapa aktywacji klas; Podsumowanie; Pytania; Dalsze badania; Rozdział 19. Klasa Learner biblioteki fastai od podstaw: Dane; Klasa Dataset; Klasy Module i Parameter; Prosta konwolucyjna sieć neuronowa; Funkcja straty; Klasa Learner; Wywołania zwrotne; Harmonogram modyfikowania współczynnika uczenia; Podsumowanie; Pytania; Dalsze badania; Rozdział 20. Uwagi końcowe: Dodatek A. Tworzenie bloga; Blogowanie przy użyciu usługi GitHub Pages; Tworzenie repozytorium; Konfigurowanie strony głównej; Tworzenie wpisów; Synchronizowanie GitHuba z własnym komputerem; Tworzenie bloga za pomocą notatnika Jupytera; Dodatek B. Lista kontrolna projektu dotyczącego danych; Analitycy danych; Strategia; Dane; Analityka; Implementacja; Utrzymywanie; Ograniczenia; O autorach; Podziękowania; Kolofon.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Utworzenie aplikacji bloga. Instalacja Django. Utworzenie odizolowanego środowiska Pythona. Tworzenie pierwszego projektu. Projekt schematu danych dla bloga. Tworzenie witryny administracyjnej dla modeli. Praca z obiektami QuerySet i menedżerami. Przygotowanie widoków listy i szczegółów. Utworzenie szablonów dla widoków. Dodanie stronicowania. Użycie widoków opartych na klasach. Podsumowanie. Rozdział 2. Usprawnienie bloga za pomocą funkcji zaawansowanych. Współdzielenie postów przy użyciu wiadomości e-mail. Utworzenie systemu komentarzy. Dodanie funkcjonalności tagów. Pobieranie podobnych postów. Podsumowanie. Rozdział 3. Rozbudowa aplikacji bloga. Utworzenie własnych filtrów i znaczników szablonu. Dodanie mapy witryny. Utworzenie kanału wiadomości dla postów bloga. Dodanie do bloga wyszukiwania pełnotekstowego. Podsumowanie. Rozdział 4. Utworzenie witryny społecznościowej. Utworzenie projektu witryny społecznościowej. Użycie frameworka uwierzytelniania w Django. Rejestracja użytkownika i profile użytkownika. Implementacja własnego mechanizmu uwierzytelniania. Dodanie do witryny uwierzytelnienia za pomocą innej witryny społecznościowej. Podsumowanie. Rozdział 5. Udostępnianie treści w witrynie internetowej. Utworzenie witryny internetowej do kolekcjonowania obrazów. Umieszczanie treści pochodzącej z innych witryn internetowych. Utworzenie szczegółowego widoku obrazu. Utworzenie miniatury za pomocą easy-thumbnails. Dodanie akcji AJAX za pomocą jQuery. Utworzenie własnych dekoratorów dla widoków. Dodanie stronicowania AJAX do widoków listy. Podsumowanie. Rozdział 6. Śledzenie działań użytkownika. Utworzenie systemu obserwacji. Budowa aplikacji z ogólnym strumieniem aktywności. Użycie sygnałów dla denormalizowanych zliczeń. Użycie bazy danych Redis do przechowywania różnych elementów widoków. Podsumowanie. Rozdział 7. Utworzenie sklepu internetowego. Utworzenie projektu sklepu internetowego. Utworzenie koszyka na zakupy. Rejestracja zamówień klienta. Wykonywanie zadań asynchronicznych za pomocą Celery. Podsumowanie. Rozdział 8. Zarządzanie płatnościami i zamówieniami. Integracja bramki płatności. Eksport zamówień do plików CSV. Rozbudowa witryny administracyjnej za pomocą własnych widoków. Dynamiczne generowanie rachunków w formacie PDF. Podsumowanie. Rozdział 9. Rozbudowa sklepu internetowego. Utworzenie systemu kuponów. Internacjonalizacja i lokalizacja projektu. Utworzenie silnika rekomendacji produktu. Podsumowanie. Rozdział 10. Budowa platformy e-learningu. Utworzenie platformy e-learningu. Utworzenie modeli kursu. Utworzenie modeli dla zróżnicowanej treści. Utworzenie systemu zarządzania treścią. Zarządzanie modułami kursu i treścią. Podsumowanie. Rozdział 11. Renderowanie i buforowanie treści. Wyświetlanie kursów. Dodanie rejestracji uczestnika. Uzyskanie dostępu do treści kursu. Użycie frameworka buforowania. Podsumowanie. Rozdział 12. Utworzenie API. Utworzenie API typu RESTful. Podsumowanie. Rozdział 13. Budowanie serwera czatu. Utworzenie aplikacji czatu. Obsługa czasu rzeczywistego w Django za pomocą frameworka Channels. Instalacja frameworka Channels. Pisanie konsumenta. Routing. Implementacja klienta WebSocket. Warstwa kanału komunikacyjnego. Modyfikacja konsumenta w celu uzyskania pełnej asynchroniczności. Integracja aplikacji czatu z istniejącymi widokami. Podsumowanie. Rozdział 14. Wdrożenie. Zarządzanie ustawieniami dla wielu środowisk. Instalacja PostgreSQL. Sprawdzenie projektu. Udostępnianie Django za pomocą WSGI. Instalacja uWSGI. Konfiguracja uWSGI. Instalacja NGINX. Środowisko produkcyjne. Konfiguracja Nginx. Udostępnianie zasobów statycznych i multimedialnych. Zabezpieczanie połączeń za pomocą SSL/TLS. Wykorzystanie serwera Daphne z frameworkiem Django Channels. Wykorzystanie bezpiecznych połączeń dla gniazd WebSocket. Uwzględnienie Daphne w konfiguracji NGINX. Utworzenie własnego oprogramowania pośredniczącego. Implementacja własnych poleceń administracyjnych. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Część I zastosowanie modelu dziedziny. Rozdział 1. Przetwarzanie wiedzy. Elementy wydajnego modelowania. Przetwarzanie wiedzy. Ciągła nauka. Projekt bogaty w wiedzę. Modele dogłębne. Rozdział 2. Komunikacja i użycie języka. Język wszechobecny. Modelowanie na głos. Jeden zespół, jeden język. Dokumenty i diagramy. Modele objaśniające. Rozdział 3. Związanie modelu z implementacją. Projektowanie sterowane modelem. Paradygmaty modelowania i narzędzia wspierające. Odkrywanie szkieletu - dlaczego modele są ważne dla użytkowników. Modelowanie praktyczne. Część II elementy składowe projektu sterowanego modelem. Rozdział 4. Wyizolowanie dziedziny. Architektura warstwowa. To w warstwie dziedziny żyje model. Antywzorzec inteligentnego interfejsu użytkownika. Inne rodzaje izolacji. Rozdział 5. Wyrażenie modelu w programie. Asocjacje. Encje (zwane również obiektami referencyjnymi). Wartości. Usługi. Moduły (zwane również pakietami). Paradygmaty modelowania. Rozdział 6. Cykl życia obiektu dziedziny. Agregaty. Fabryki. Repozytoria. Projektowanie obiektów dla relacyjnych baz danych. Rozdział 7. Użycie języka - przykład rozszerzony. Prezentacja systemu logistycznego dla ładunku. Izolowanie dziedziny - wprowadzenie aplikacji. Rozróżnianie encji oraz wartości. Projektowanie asocjacji w dziedzinie logistyki morskiej. Granice agregatu. Wybór repozytoriów. Przeglądanie scenariuszy. Tworzenie obiektów. Przerwa na refaktoring - projekt alternatywny agregatu cargo. Moduły w modelu logistyki morskiej. Nowa funkcjonalność - sprawdzanie przydziału. Ostateczna wersja. Część III refaktoryzacja ku głębszemu zrozumieniu. Rozdział 8. Moment przełomowy. Historia pewnego przełomu. Epilog - potok nowych spostrzeżeń. Rozdział 9. Odkrywanie pojęć niejawnych. Wyciąganie pojęć. W jaki sposób zamodelować mniej oczywiste pojęcia. Rozdział 10. Projekt elastyczny. Interfejsy ujawniające zamiar. Funkcje bez efektów ubocznych. Asercje. Zarysy koncepcyjne. Klasy samodzielne. Zamknięcie operacji. Projektowanie deklaratywne. Deklaratywny styl projektowania. Kierunki ataku. Rozdział 11. Stosowanie wzorców analitycznych. Rozdział 12. Powiązanie wzorców projektowych z modelem. Strategia (zwana również polityką). Kompozyt. Dlaczego nie wzorzec pyłku (flyweight)? Rozdział 13. Refaktoryzacja ku głębszemu zrozumieniu. Początek. Zespoły poszukiwawcze. Wcześniejsze odkrycia. Projekt dla programistów. Wyczucie czasu. Kryzys jako źródło możliwości. Część iv projekt strategiczny. Rozdział 14. Utrzymywanie integralności modelu. Kontekst związany. Ciągła integracja. Mapa kontekstów. Relacje pomiędzy kontekstami związanymi. Jądro współdzielone. Zespoły programistyczne klienta – dostawcy. Konformista. Warstwa zapobiegająca uszkodzeniu. Oddzielne drogi. Usługa otwartego gospodarza. Język opublikowany. Unifikacja słonia. Wybór strategii kontekstu modelu. Transformacje. Rozdział 15. Destylacja. Dziedzina główna. Zwiększanie destylacji. Poddziedziny ogólne. Opis wizji dziedziny. Rdzeń wyróżniony. Spójne mechanizmy. Destylacja do stylu deklaratywnego. Rdzeń oddzielony. Rdzeń abstrakcyjny. Głęboka destylacja modelu. Wybór celów refaktoryzacji. Rozdział 16. Struktury dużej skali. Porządek ewolucyjny. Metafora systemu. Warstwy odpowiedzialności. Poziom wiedzy. Szkielet komponentów dołączanych Jak ograniczająca powinna być struktura? Refaktoryzacja ku lepiej dopasowanej strukturze. Rozdział 17. Łączenie strategii. Łączenie struktur dużej skali z kontekstami związanymi. Łączenie struktur dużej skali oraz destylacji. Najpierw oszacowanie. Kto określa strategię? Sześć podstawowych kryteriów dotyczących podejmowania strategicznych decyzji projektowych. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Miejsce informatyki w rozwoju społeczeństwa informacyjnego: Trandy i kierunki zmian w obszarze europejskiego szkolnictwa wyższego; Portale dydaktyczne w polsko-japońskiej szkole technik komputerowych; Systemy komputerowe wspomagające procesy dydaktyczne; Pracownia projektowa w nauczaniu informatyki w zakresie techniki cyfrowej; 2. Problemy nauczania na kierunku informatyka w dobie społeczeństwa informacyjnego: Droga do "świadomego społeczeństwa informacyjnego"; Doświadczenia i zalecenia metodologiczne z zakresu nauczania języków programowania komputerów; Przygotowanie administracji publicznej i samorządowej do funkcjonowania w warunkach społeczeństwa informacyjnego; Nauczanie systemów zarządzania jakością zgodnych z międzynarodowymi standardami na kierunku informatyka wyższych uczelni; Wybrane problemy projektowania systemów informatycznych. Projektowanie procesów; 3. Narzędzia i technologie wspomagające nauczanie na kierunku informatyka: Internetowy system testowania wiedzy jako element portalu uczelnianego; Program PSPICE w nauczaniu elektroniki; Wybrane zagadnienia dotyczące języków i narzędzi programowania oraz ich nauczania; Analiza funkcjonalna witryn internetowych niepublicznych uczelni wyższych o kierunkach informatyka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp; Cz. I: Koncepcje doskonalenia systemów informacyjnych: Przegląd rozwiązań doskonalenia systemów informacyjnych na potrzeby zarządzania; Nowa koncepcja doskonalenia systemu informacyjnego w przedsiębiorstwie - podejście modelowe; Wybrane czynniki wpływające na proces tworzenia systemów informacyjno-decyzyjnych dla strategicznego poziomu zarządzania organizacją; Miejsce controlingu w procesie doskonalenia systemu informacyjnego. Cz. II Realizacja modelowych rozwiązań doskonalenia systemów informacyjnych: Marketing as the Unique Function of Business; Modern Conjoint Analysis in Processing Marketing Information; Marketing partnerski jako sposób usprawnienia marketingowych systemów informacyjnych Wykorzystanie Internetu w doskonaleniu systemu informacyjnego przedsiębiorstw wielozakładowych; Internet jako narzędzie wspomagające system informacyjno - decyzyjny przedsiębiorstwa wielozakładowego; Praktyczne aspekty systemu informacyjno - decyzyjnego działalności marketingowej przedsiębiorstw.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
(Multimedialna Biblioteka Pedagogiczna)
1. Dydaktyka informatyki i technologii informacyjnej jako element przestrzeni edukacyjnej, 2. Kwalifikacje merytoryczne i funkcje pełnione przez współczesnego nauczyciela informatyki i technologii informacyjnej, 3. Doskonalenie zawodowe nauczycieli, 4. Koncepcje nauczania informatyki i technologii informacyjnej, 5. Zasady projektowania procesu dydaktycznego, 6. Naukowe podstawy procesu nauczania, 7. Ewaluacja dydaktyczna na zajęciach wspomaganych komputerem, 8. Wychowanie na lekcjach informatyki i technologii informacyjnej, 9. Środowisko uczenia się i motywacje, 10. Organizacja pracy w pracowni komputerowej, 11. Metodyka komputerowego wspomagania procesu kształcenia, 12. Metodyka nauczania informatyki i TI w szkole podstawowej i gimnazjum - wybrane aspekty pedagogiczne i psychologiczne, 13. Podstawy metodologiczne projektowania badań pedagogicznych w informatyce i technologii informacyjnej
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Książka
W koszyku
1. Komunikowanie się w sieci; 2. Rola i znaczenie portali społecznościowych; 3. Internet a kształtowanie więzi emocjonalnych; 4. Gry komputerowe rozrywką nastolatków; 5. Uzależnienie od mediów cyfrowych nową formą patologii; 6. Cyberbullying jako forma agresji i przemocy rówieśniczej; 7. Cyberpornografia, cyberprostytucja i cyberseks; 9. Pedofilia w sieci; 9. Seksting- ekshibicjonizm w Internecie; 10. Sponsoring- nowe zachowanie nastolatków; 11. Internetowy hazard; 12. Funkcjonowanie sekt w Internecie; 13. Anoreksja i bulimia- problem współczesnych nastolatek; 14. Bigoreksja- kult męskiego ciała; 15. Edukacja medialna w przygotowaniu dzieci i młodzieży do relacji z mediami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Książka
W koszyku
Zawiera: Wprowadzenie; Modelowanie relacji młodzieży w środowisku cyberprzestrzeni; „Młodzi podłączeni i połączeni”. Internet jako cyfrowe podwórko współczesnej młodzieży; Komunikacja internetowa a zachowania agresywne dzieci i młodzieży; Korzystanie przez młodzież gimnazjalną z Internetu i gier komputerowych; Rola autentycznych danych korpusowych oraz słowników i tłumaczy internetowych w nauczaniu języka angielskiego dzieci i młodzieży; Nastolatek w wirtualnym świecie – kontekst aksjologiczny; Cyberprzestępczość zagrożeniem w wychowaniu dzieci i młodzieży oraz wybrane aspekty prawno-karnego jego zwalczania; Gry komputerowe – szansa czy zagrożenie? Polemika pomiędzy destruktywnym a konstruktywnym wpływem gier komputerowych na adolescentów; Gry komputerowe typy multiplayer online – szanse i zagrożenia; Komunikacja studentów polskich w Internecie u progu XXI wieku; Cyberprzestępczość młodego człowieka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Library of Labour Pedagogy ; vol. 189.)
Zawiera: New technologies in counselling, education and work - Introduction. 1. Educational strategy of micro-enterprise development: 1.1. Determinants of innovation and competitiveness in micro-enterprises (Creating mechanisms for developing innovation; Competitiveness: concept and mechanisms of increasing; Determinants of and barriers to micro-enterprise development); 1.2. Continuing education of employees; 1.3. EQUAL Community initiative in Poland - Project: Entrepreneurship in the Web - Internet - an opportunity to increase competitiveness. 2. Knowledge transfer with the use of information technologies: 2.1. Principles of the knowledge-transfer model; 2.2. Situation diagnosis and micro-enterprise support needs (Barriers to micro-enterprise development; Competitive strategy-industrial sector-related specificity; Support needs; Educational needs of micro-enterprises); 2.3. Internet Counsellor for an Entrepreneur; e-Counselling with the use of IT tools; 2.5. e-learning-„Micro-entrepreneurship" in the Vortal; 2.6. e-work; 2.7. Innovation and cooperation networks (ENTERPRISE for EUROPE Transnational Partnership; TENKO Transnational Partnership; European Network of Enterprises; Polish Network of SME Innovation and Co-operation; Study visits as an element of benchmarking; i-Lab NET-International network of innovation laboratories); 2.8. Incorporating model elements into the main and local policy streams (Results, strategy, dissemination; Publication, radio and television; Conferences and seminars; Activation - Employee Knowledge Competitiveness - information and educational campaign; In the mainstream of policy). 3. Monitoring and evaluation: 3.1. Project monitoring and evaluation; 3.2. Verification of model elements. 4. Literature. 5. Annexes.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Część I. E-konsument: Zjawiska i procesy kształtujące rozwój społeczeństwa informacyjnego i gospodarki cyfrowej w Polsce; Konsument w świecie wirtualnym; Wybrane problemy konsumenta na wspólnym rynku cyfrowym; Wpływ nowych przepisów dotyczących pozasądowego rozwiązywania sporów konsumenckich na postępowanie przed Prezesem Urzędu Komunikacji Elektronicznej. Część II. E-zdrowie: Doświadczenia z realizacji regionalnych projektów e-zdrowie w Polsce – wyzwania, bariery, problemy, korzyści i rekomendacje; Świadczenie usług medycznych z wykorzystaniem telemedycyny – stan obecny i perspektywy; Telemedycyna w świetle rozporządzenia ogólnego o ochronie danych osobowych; MHealth a wybrane prawa pacjenta o charakterze informacyjnym; Elektroniczna dokumentacja medyczna (EDM) w świetle rozporządzenia Parlamentu Europejskiego i Rady (UE) Nr 910/2014 z 23.7.2014 r. w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym oraz uchylającego dyrektywę 1999/93/WE (tzw. eIDAS); Przechowywanie elektronicznej dokumentacji medycznej – wybrane problemy; Udostępnianie elektronicznej dokumentacji medycznej – zagadnienia praktyczne. Część III. E-wymiar sprawiedliwości: Informatyzacja postępowania cywilnego w orzecznictwie sądów powszechnych i Sądu Najwyższego; Nowelizacja przepisów postępowania cywilnego dotycząca postępowań rozpoznawczych; Identyfikacja stron i uczestników postępowania – wybrane zagadnienia informatyzacji postępowania cywilnego; Dowód z dokumentu prywatnego w formie elektronicznej w sądowym postępowaniu cywilnym – wybrane zagadnienia; Problem dowodów nielegalnych na przykładzie środków dowodowych pozyskanych z Internetu w sprawach rodzinnych; Perspektywy pełnego zautomatyzowania elektronicznego postępowania upominawczego; Informatyzacja postępowania wieczystoksięgowego; Informatyzacja postępowania o nadanie klauzuli wykonalności; Ochrona tajemnicy komornika sądowego w elektronicznym sądowym postępowaniu egzekucyjnym; Wszczęcie elektronicznej licytacji ruchomości; Elektroniczna licytacja ruchomości czyli komorniczy portal aukcyjny; Wykorzystanie narzędzi elektronicznych w postępowaniu upadłościowym i restrukturyzacyjnym. Część IV. E-usługi publiczne: Zagrożenia prywatności i bezpieczeństwa w Internecie w kontekście kompetencji cyfrowych; Elektroniczne usługi publiczne w wymiarze europejskim – na wybranych przykładach; E-usługi w praktyce radcy prawnego; Obowiązek korzystania przez zamawiających z systemu e-Certis – aspekty prawne i praktyczne. Część V. IT i e-commerce: Prawo z rejestracji domeny i piractwo domenowe w orzecznictwie sądowym; Odpowiedzialność za hiperlinki: pierwsze refleksje; Marketing elektroniczny. Istota, bariery i perspektywy rozwoju w Polsce; Marketing bezpośredni prowadzony za pomocą środków komunikacji elektronicznej w świetle planowanej reformy prawa europejskiego; Wzmacnianie zaufania użytkowników e-commerce jako czynnik rozwoju tej formy handlu; Przetwarzanie danych publicznych kołem zamachowym dla spółek e-commerce? – wyzwania prawne; Wpływ handlu elektronicznego na zasady podatkowe; Cyberprzestępstwa związane z treścią pornograficzną z udziałem małoletnich.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
(Seria Naukowa ; Tom 6)
(Key Concepts Series ; Tom 6)
Introduction; 1 The Internet – social and legal contexts; The Internet, socialisation and youth – from the perspective of contemporary social paradigms; A child in a web of threats – risky online behaviours of youth as a challenge for education; Virtual world as a place where young people establish and maintain relationships; Selected aspects of the e-Safety in the Pan-European legislation and in the Polish education system; From Internet safety to digital citizenship – practices and perspectives; Are young people digital natives? Analysis of selected research findings; 2 The Internet – selected aspects of child and youth protection; Praxeological dimension of the prevention of threats related to the activity of children and young people in cyberspace; How to develop safer online behaviours?; Faces of privacy – challenges and opportunities related to informed participation in the virtual world; Business models in online gaming and their implications for the protection of minors; Safe gaming; Practical tips on how to use interactive technologies in a correct, safe and healthy manner; Cybersafety – practical aspects of schools’ activities in eTwinning and Erasmus+ programmes; Conclusion; Bibliography; Netography.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Akademii im. Jana Długosza w Częstochowie / Akademia im. Jana Długosza w Częstochowie ; Tom 1)
1. Teoretyczne i praktyczne problemy edukacji technicznej: Ogólnometodologiczne składniki pracy naukowej (zarys problemu); Rozwiązywanie problemów poznawczych i decyzyjnych w procesie kształcenia technicznego; Inspirowanie twórczego myślenia w nauczaniu techniki; Zastosowanie sterowników logicznych w dydaktyce automatyki; Rola środowiska w procesie edukacji. 2. Problemy edukacji informatycznej: Metody numeryczne w badaniach pedagogicznych - zastosowanie systemów rozmytych; Wykorzystanie programu PowerPoint w kształceniu z zakresu technologii informacyjnej; Sieci komputerowe sposobem komunikowania się człowieka z komputerem; Elementy kryptografii w szkole; Wykorzystanie systemów komputerowych wspomagających realizację zagadnień technicznych. Technologia GPS; Niektóre problemy nauczania informatyki u progu społeczeństwa informacyjnego; Zastosowanie programów symulacyjnych w nauczaniu przedmiotów technicznych; Nauczanie podstaw programowania w uczelniach wyższych. 3. Problemy edukacji zawodowej i technicznej na Ukrainie (artykuły w języku rosyjskim): Realizacja podejścia zorientowanego osobowościowo w procesie profilowanego nauczania uczniów klas starszych; Określenie funkcji treści programu edukacji technicznej; Podwyższanie kwalifikacji i kompetencji zawodowych pracowników pedagogicznych uczelni zawodowo-technicznych za pomocą nowych technologii informacyjnych; Oświata przyrodniczo-matematyczna i techniczna w strukturze przygotowania zawodowego specjalisty XXI wieku; Aspekty socjalno-pedagogiczne nauczania zawodu w kontekście idei pedagogicznych Janusza Korczaka; Wybrane aspekty organizacji procesu nauczania w Bułgarii i Polsce (analiza porównawcza); Zasady teoretyczne modelowania procesów pedagogicznych; Kształtowanie i rozwój nawyków obcowania w systemie kultury zawodowej przyszłego inżyniera; Kultura zawodowa inżynierów i aspekty psychologiczno-pedagogiczne jej kształotwania
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Wprowadzenie; R. 1 Zmiana cywilizacyjna – w kierunku społeczeństwa informacyjnego. Od teorii do praktyki; R. 2 Metody i narzędzia cyfrowej edukacji; R. 3 Cyberproblemy – od teorii do praktyki. Cyberoptymizm i cyberpesymizm; R. 4 Przez przypadek i teorię do wniosków praktycznych; Podsumowanie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
Problemy efektywnego zarządzania; Istota zarządzania i procesy zarządzania; Zarządzanie jako przetwarzanie informacji; Zarządzanie a wiedza; Systemy sztucznej inteligencji; Wybrane problemy budowy i funkcjonowania systemów ekspertowych; Pojęcie systemu ekspertowego; Wiedza i jej reprezentacja; Pozyskiwanie wiedzy w systemach zarządzania; Wykorzystywanie szeregów czasowych jako źródła wiedzy systemów ekspertowych; Systemy ekspertowe wspomagające zarządzanie; Kierunki zastosowań systemów ekspertowych w zarządzaniu; Konfigurowanie systemu komputerowego na przykładzie systemu XCON; Harmonogramowanie zadań produkcyjnych na przykładzie systemu ISIS; Tendencje rozwojowe sztucznej inteligencji; Odkrywanie wiedzy w systemach informatycznych zarządzania; Systemy wnioskujące na podstawie przypadków; Istota systemu tablicowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej