Sortowanie
Źródło opisu
Książki
(432)
IBUK Libra
(15)
ebookpoint BIBLIO
(14)
Forma i typ
Książki
(430)
Publikacje fachowe
(204)
Publikacje dydaktyczne
(50)
Publikacje naukowe
(46)
E-booki
(29)
Poradniki i przewodniki
(12)
Publikacje informacyjne
(2)
Czasopisma
(1)
Literatura faktu, eseje, publicystyka
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(348)
tylko na miejscu
(168)
wypożyczone
(4)
nieokreślona
(2)
Placówka
Wypożyczalnia
(354)
Czytelnia
(168)
Autor
Górczyński Robert
(15)
Walczak Tomasz
(14)
Watrak Andrzej
(14)
Meryk Radosław
(8)
Zatorska Joanna
(8)
Moch Wojciech
(7)
Piwko Łukasz
(7)
Rajca Piotr (1970- )
(7)
Szczepaniak Mikołaj
(7)
Cieślak Piotr
(6)
Martin Robert C
(6)
Freeman Adam (1972- )
(5)
Gutowski Maksymilian
(5)
Kisielnicki Jerzy (1939- )
(5)
Lachowski Lech
(5)
Szpor Grażyna
(5)
Waśko Zbigniew
(5)
Bąbol Krzysztof
(4)
Gołaczyński Jacek (1966- )
(4)
Grażyński Andrzej
(4)
Grębosz Jerzy
(4)
Kluczewski Jerzy
(4)
Mizerska Anna
(4)
Prata Stephen
(4)
Płoski Zdzisław
(4)
Szeremiota Przemysław
(4)
Czaplicki Kamil
(3)
Dobrzeniecki Karol
(3)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Kiełtyka Leszek
(3)
Koronkiewicz Paweł (1973- )
(3)
Kęska Michał
(3)
Mitas Andrzej W
(3)
Morańska Danuta (1963- )
(3)
Nowicki Adam (1944- )
(3)
Siemieniecki Bronisław
(3)
Sochacki Tomasz
(3)
Szafrański Bolesław
(3)
Świerczyński Marek
(3)
Aho Alfred V
(2)
Anderson Ross (1956- )
(2)
Augustyniak Piotr (1965- )
(2)
Bakonyi Jadwiga
(2)
Bogusławska Katarzyna
(2)
Born Günter
(2)
Carlson Piotr
(2)
Chmielewski Jacek M
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Dygaszewicz Klara
(2)
Fabijańczyk Piotr
(2)
Fajgielski Paweł (1972- )
(2)
Fischer Bogdan
(2)
Flasiński Mariusz
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Ganczar Małgorzata (1977- )
(2)
Garbacz Bartłomiej
(2)
Gołuchowski Jerzy
(2)
Graboś Anita
(2)
Gryszczyńska Agnieszka
(2)
Grzywak Andrzej
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Juszczyk Stanisław
(2)
Kiedrowicz Maciej
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Lewandowski Tomasz
(2)
Lewowicki Tadeusz
(2)
Majewski Jerzy
(2)
Mancuso Sandro
(2)
Marzec Ewa
(2)
Monarcha-Matlak Aleksandra
(2)
Niedzielska Elżbieta (1934- )
(2)
Niezgódka Elżbieta
(2)
Nowicki Adam
(2)
Nurzyńska Anna
(2)
Olszewska Małgorzata
(2)
Ortega Candel José Manuel
(2)
Pasek Joanna
(2)
Pfaffenberger Bryan (1949- )
(2)
Pieńkosz Piotr
(2)
Pilch Piotr
(2)
Polański Przemysław
(2)
Prusak-Górniak Katarzyna
(2)
Rajca Piotr
(2)
Rogalski Maciej (1966- )
(2)
Roman Adam
(2)
Sagalara Leszek
(2)
Sakowska-Baryła Marlena
(2)
Sawka Krzysztof
(2)
Sałbut Bartosz
(2)
Siemieniuk Nina
(2)
Sikorski Witold
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Rok wydania
2020 - 2024
(163)
2010 - 2019
(133)
2000 - 2009
(141)
1990 - 1999
(24)
Okres powstania dzieła
2001-
(203)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(459)
Rosja
(2)
Język
polski
(459)
rosyjski
(2)
Odbiorca
Szkoły średnie
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Informatyka
(90)
Programowanie (informatyka)
(78)
Systemy informatyczne
(38)
Internet
(36)
Języki programowania
(36)
Sieć komputerowa
(32)
Python (język programowania)
(27)
Bezpieczeństwo teleinformatyczne
(23)
Systemy informatyczne zarządzania
(23)
Komputery
(21)
Przedsiębiorstwo
(21)
Zarządzanie projektami
(17)
Baza danych
(14)
Programy komputerowe
(14)
Społeczeństwo informacyjne
(14)
Zastosowanie i wykorzystanie
(14)
Aplikacja internetowa
(13)
Marketing cyfrowy
(13)
Prawo nowych technologii
(12)
Algorytmy
(11)
Informacja
(11)
Programowanie zwinne
(11)
Usługi elektroniczne
(11)
Zarządzanie wiedzą
(11)
Nauczanie na odległość
(10)
Przetwarzanie w chmurze
(10)
Strony WWW
(10)
Systemy informacyjne
(10)
C (język programowania)
(9)
C++ (język programowania)
(9)
Handel elektroniczny
(9)
Java (język programowania)
(9)
Komputeryzacja
(9)
Rzeczywistość wirtualna
(9)
Sztuczna inteligencja
(9)
Cyberprzestępczość
(8)
Haking
(8)
Informacja dla zarządzania
(8)
Informacja gospodarcza
(8)
JavaScript
(8)
Systemy informacyjne zarządzania
(8)
Systemy operacyjne
(8)
Technologia informacyjna (IT)
(8)
Bezpieczeństwo systemów
(7)
Excel
(7)
Informatyzacja
(7)
Telekomunikacja
(7)
Uczenie się maszyn
(7)
Zarządzanie
(7)
Administracja elektroniczna
(6)
Banki
(6)
Bezpieczeństwo informacji
(6)
Bezpieczeństwo informacyjne
(6)
Edukacja medialna
(6)
Obsługa i eksploatacja
(6)
Ochrona danych
(6)
Projektowanie
(6)
Projektowanie stron WWW
(6)
SQL (język zapytań)
(6)
Szyfry
(6)
Technologie informacyjno-komunikacyjne (ICT)
(6)
Transmisja danych
(6)
Access
(5)
Administracja systemem
(5)
Arkusz kalkulacyjny
(5)
Gospodarka oparta na wiedzy
(5)
Internet rzeczy
(5)
Kapitał intelektualny przedsiębiorstwa
(5)
Linux
(5)
Logistyka
(5)
Organizacja
(5)
Prawo Unii Europejskiej
(5)
Prawo autorskie
(5)
Programowanie obiektowe
(5)
Przedsiębiorstwo wirtualne
(5)
Aplikacja mobilna
(4)
Automatyzacja
(4)
C# (język programowania)
(4)
Cyberbezpieczeństwo
(4)
E-sądy
(4)
Gry komputerowe
(4)
Logistyka gospodarcza
(4)
Matematyka
(4)
Multimedia
(4)
Nauki ekonomiczne
(4)
Oprogramowanie open source
(4)
Podpis elektroniczny
(4)
Przetwarzanie danych
(4)
Raspberry Pi
(4)
Reklama internetowa
(4)
Sektor publiczny
(4)
Sieci neuronowe
(4)
Systemy zarządzania bazami danych
(4)
Służba zdrowia
(4)
Terminologia
(4)
User experience (UX)
(4)
Zarządzanie informacją
(4)
Administracja publiczna
(3)
Architektura oprogramowania
(3)
Autoprezentacja
(3)
Temat: czas
2001-
(32)
1989-2000
(3)
1901-2000
(1)
1989-
(1)
Temat: miejsce
Polska
(30)
Kraje Unii Europejskiej
(7)
Stany Zjednoczone (USA)
(2)
Katowice (woj. śląskie ; okolice)
(1)
Niemcy
(1)
Gatunek
Podręcznik
(192)
Poradnik
(47)
Opracowanie
(44)
Praca zbiorowa
(42)
Monografia
(11)
Ćwiczenia i zadania
(11)
Komentarz do ustawy
(4)
Słownik terminologiczny
(4)
Materiały konferencyjne
(3)
Słownik języka polskiego
(3)
Case study (studium przypadku)
(2)
Kompendia i repetytoria
(2)
Raport z badań
(2)
Słownik angielsko-polski
(2)
Słownik polsko-angielski
(2)
Czasopismo ekonomiczne
(1)
Czasopismo naukowe
(1)
Esej
(1)
Materiały pomocnicze
(1)
Podręczniki
(1)
Poradniki i przewodniki
(1)
Publikacja bogato ilustrowana
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(337)
Zarządzanie i marketing
(38)
Prawo i wymiar sprawiedliwości
(29)
Gospodarka, ekonomia, finanse
(26)
Socjologia i społeczeństwo
(13)
Edukacja i pedagogika
(11)
Polityka, politologia, administracja publiczna
(11)
Inżynieria i technika
(10)
Matematyka
(8)
Media i komunikacja społeczna
(7)
Medycyna i zdrowie
(6)
Bezpieczeństwo i wojskowość
(4)
Bibliotekarstwo, archiwistyka, muzealnictwo
(3)
Kultura i sztuka
(2)
Psychologia
(2)
Historia
(1)
Językoznawstwo
(1)
Nauka i badania
(1)
Podróże i turystyka
(1)
Transport i logistyka
(1)
461 wyników Filtruj
Książka
W koszyku
ROZDZIAŁ 1. Podstawy internetu i WWW. Internet i WWW. Standardy i dostępność w internecie. Przeglądarki i serwery internetowe. Protokoły internetowe. Jednolite identyfikatory zasobów i nazwy domen. Czerpanie informacji z internetu. HTML w zarysie. Struktura strony internetowej. Twoja pierwsza strona internetowa. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 2. Podstawy HTML. Nagłówek. Akapit. Podział wiersza i linia pozioma. Cytat blokowy. Elementy frazowe. Lista uporządkowana. Lista nieuporządkowana. Lista opisowa. Znaki specjalne. Sprawdzanie składni HTML. Elementy strukturalne. Ćwiczenia z elementami strukturalnymi. Inne elementy strukturalne. Elementy kotwicowe. Ćwiczenia z hiperłączami. Hiperłącza e-mailowe. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 3. Podstawy projektowania stron internetowych. Docelowa grupa odbiorców. Organizacja witryny internetowej. Zasady projektowania wizualnego. Projektowanie z uwzględnieniem dostępności. Stosowanie tekstu. Kolory w internecie. Projektowanie witryny z uwzględnieniem cech odbiorcy docelowego. Wybór schematu kolorystycznego. Stosowanie grafik i multimediów. Inne zalecenia projektowe. Projektowanie nawigacji. Plany i układy stron internetowych. Statyczne i płynne układy stron WWW. Projektowanie witryn internetowych z myślą o urządzeniach mobilnych. Responsywne projekty internetowe. Lista kontrolna najlepszych technik projektowania webowego. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 4. Wprowadzenie do kaskadowych arkuszy stylów. Podstawowe informacje o CSS. Selektory i deklaracje CSS. Zapisywanie wartości kolorów w CSS. Stosowanie stylów wpisanych. Stosowanie stylów osadzonych. Stosowanie stylów zewnętrznych. Selektory klasy, identyfikatora i potomka. Formatowanie zakresowe. Ćwiczenia w opracowywaniu arkuszy stylów. Kaskadowość stylów. Kaskadowość stylów w praktyce. Sprawdzanie składni CSS. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 5. Podstawy formatowania grafiki i tekstu. Grafika w sieci. Element graficzny. Hiperłącza graficzne. Konfigurowanie obrazu stanowiącego tło. Rozmieszczanie obrazów tła. Tło wieloobrazowe w CSS. Czcionki w CSS. Właściwości tekstu w CSS. Ćwiczenia w konfigurowaniu grafiki i tekstu. Konfigurowanie punktorów za pomocą kodu CSS. Favicon. Mapy odsyłaczy. Elementy figure i figcaption. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 6. Podstawy CSS - ciąg dalszy. Szerokość i wysokość w CSS. Model pudełkowy. Marginesy i wypełnienia w CSS. Obramowania w CSS. Zaokrąglanie rogów w CSS3. Wyśrodkowanie zawartości strony. Kodowanie cieni w CSS. Przycinanie i umiejscawianie obrazów tła. Skalowanie tła w CSS. Ćwiczenie konfigurowania właściwości CSS3. Przezroczystość w CSS. Kolory RGBA w CSS3. Kolory HSLA w CSS. Gradienty w CSS. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 7. Podstawy projektowania układów stron. Układ normalny. Elementy pływające. Likwidacja efektu opływania. Przepełnienie. Ustalanie wymiarów elementów w CSS. Prosty układ dwukolumnowy. Pionowy pasek nawigacyjny jako lista nieuporządkowana. Nawigacja w formie poziomej listy nieuporządkowanej. Pseudoklasy a interaktywność w CSS. Ćwiczenia z opracowywania układu dwukolumnowego. Przygotowanie strony do druku. Sprajty CSS. Ustalanie położenia elementów strony internetowej. Ćwiczenia z rozmieszczania elementów strony. Stała pozycja paska nawigacyjnego. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 8. Projektowanie stron w układach responsywnych. Układ typu Flexible Box. O kontenerach elastycznych ciąg dalszy. Flexboksowa galeria zdjęć. Konfigurowanie elementów flexboksu. Flexbox w praktyce. Układ siatkowy. Kolumny, wiersze i odstępy w układzie siatkowym. Siatkowy układ dwukolumnowy. Warunkowe wprowadzanie siatki. Justowanie zawartości flexboksu i siatki. Metatag viewport. Zapytania o media w CSS. Układ responsywny z zapytaniami o media. Responsywny układ siatkowy z zapytaniami o media. Elastyczność obrazów w CSS. Element picture. Responsywne atrybuty elementu img. Testowanie wyświetlania na urządzeniach mobilnych. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 9. Podstawy stosowania tabel. Informacje wstępne o tabelach. Wiersze, komórki i nagłówki tabeli. Scalanie komórek tabeli. Konfiguracja i dostępność tabel. Formatowanie tabeli za pomocą kodu CSS. Pseudoklasy strukturalne w CSS. Konfigurowanie poszczególnych obszarów tabeli. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 10. Podstawy konfigurowania formularzy. Informacje wstępne o formularzach. Pole tekstowe. Przyciski submit i reset. Pole wyboru i przycisk opcji. Pole ukryte i pole hasła. Przewijany obszar tekstowy. Lista wyboru i jej opcje. Etykieta. Elementy fieldset i legend. Konfigurowanie formularzy przy użyciu kodu CSS. Formularz w układzie siatkowym. Przetwarzanie formularza po stronie serwerowej. Praktyka tworzenia formularzy. Inne tekstowe kontrolki formularza. Element datalist. Suwaki i pokrętła w HTML5. Kontrolki typu datownik i próbnik kolorów. Praktyka tworzenia wyspecjalizowanych kontrolek formularza. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 11. Podstawy interaktywności i obsługi mediów. Pluginy, kontenery i kodeki. Konfigurowanie wizji i fonii. Flash i element embed. Elementy audio i source. Elementy video i source. Element video w praktyce. Ramki lokalne. Przekształcanie obiektów w CSS3. Efekt przejścia w CSS. Praktyka tworzenia przejść. CSS a rozwijane menu. Elementy details i summary. JavaScript i jQuery. Interfejsy programistyczne w HTML5. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 12. Podstawy publikowania w internecie. Organizacja plików. Hiperłącza wskazujące. Rejestracja nazwy domeny. Wybór serwera macierzystego. Protokół SSL. Publikowanie przez FTP. Zgłaszanie witryny internetowej w wyszukiwarce. Optymalizacja pod kątem wyszukiwarek. Sprawdzanie dostępności. Sprawdzanie funkcjonalności. Utrwalanie i stosowanie nabytej wiedzy. DODATEK. Odpowiedzi na pytania sprawdzające. Ściągawka z HTML5. Ściągawka z CSS. Przewodnik po WCAG 2.1. ARIA i role punktów orientacyjnych. Współtwórcy. Paleta bezpiecznych kolorów WWW.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie. Rozdział 1. Zagadnienia i narzędzia. Wersje systemu operacyjnego Windows. Podstawowe pojęcia i terminy. Interfejs API systemu Windows. Usługi, funkcje i programy. Procesy. Wątki. Zadania. Pamięć wirtualna. Porównanie trybu jądra i trybu użytkownika. Hipernadzorca. Oprogramowanie sprzętowe. Usługi terminalowe i wiele sesji. Obiekty i dojścia. Zabezpieczenia. Rejestr. Unicode. Analizowanie wewnętrznych mechanizmów systemu Windows. Debugowanie jądra. Windows Software Development Kit. Windows Driver Kit. Narzędzia z witryny Sysinternals. Podsumowanie. Rozdział 2. Architektura systemu. Wymagania i cele projektowe. Model systemu operacyjnego. Opis architektury systemu. Krótki opis architektury z mechanizmami bezpieczeństwa opartymi na wirtualizacji. Kluczowe komponenty systemu. Uruchamianie podsystemu. Podsystem Windows. Inne podsystemy. Centrum wykonawcze. Jądro. Warstwa abstrakcji sprzętowej. Sterowniki urządzeń. Procesy systemowe. Podsumowanie. Rozdział 3. Procesy i zadania. Tworzenie procesu. Wewnętrzne elementy procesów. Chronione procesy. Procesy minimalne i procesy Pico. Programy Trustlet (bezpieczne procesy). Przepływ funkcji CreateProcess. Kończenie procesu. Program ładujący obrazy. Baza danych załadowanych modułów. Analizowanie importu. Inicjalizacja procesu po imporcie. Technologia SwitchBack. Mechanizm API Sets. Zadania. Podsumowanie. Rozdział 4. Wątki. Tworzenie wątków. Wewnętrzne mechanizmy wątków. Sprawdzanie aktywności wątków. Planowanie wątków. Kwant. Zwiększanie priorytetu. Przełączanie kontekstu. Warianty planowania. Wątki bezczynności. Wstrzymanie wątków. Głębokie zamrożenie. Wybór wątku. Systemy wieloprocesorowe. Wybór wątku w systemach wieloprocesorowych. Wybór procesora. Planowanie heterogeniczne (big.LITTLE). Planowanie oparte na grupach. Fabryki procesów roboczych (pule wątków). Podsumowanie Rozdział 5. Zarządzanie pamięcią. Wprowadzenie do menedżera pamięci. Usługi menedżera pamięci. Sterty w trybie jądra (systemowe pule pamięci). Menedżer sterty. Układy wirtualnej przestrzeni adresowej. Tłumaczenie adresów. Tłumaczenie adresów wirtualnych na platformie x64. Tłumaczenie adresów wirtualnych na platformie ARM. Obsługa błędów strony. Stosy. Deskryptory adresów wirtualnych. Obiekty sekcji. Zestawy robocze. Baza danych numerów stron pamięci. Ograniczenia pamięci fizycznej. Kompresja pamięci. Partycje pamięci Scalanie pamięci. Enklawy pamięci. Proaktywne zarządzanie pamięcią (mechanizm SuperFetch). Podsumowanie. Rozdział 6. System operacji wejścia-wyjścia. Komponenty systemu operacji wejścia-wyjścia. Poziomy żądań przerwania IRQL i wywołania DPC. Sterowniki urządzeń. Przetwarzanie operacji wejścia-wyjścia. Typy operacji wejścia-wyjścia. Pakiety żądań operacji wejścia-wyjścia IRP. Żądanie operacji wejścia-wyjścia wysyłane do jednowarstwowego sterownika urządzenia. Żądania operacji wejścia-wyjścia kierowane do sterowników z warstwami. Operacja wejścia-wyjścia agnostyczna względem wątków. Anulowanie operacji wejścia-wyjścia. Porty ukończenia operacji wejścia-wyjścia. Określanie priorytetu operacji wejścia-wyjścia. Driver Verifier. Opcje weryfikacji powiązane z operacjami wejścia-wyjścia. Opcje weryfikacji związane z pamięcią. Menedżer technologii PnP. Ładowanie i instalowanie ogólnego sterownika. Środowisko WDF. Menedżer zasilania. Podsumowanie. Rozdział 7. Bezpieczeństwo. Klasy bezpieczeństwa. Składniki systemu zabezpieczeń. Bezpieczeństwo oparte na wirtualizacji. Ochrona urządzenia. Ochrona obiektów. Identyfikatory zabezpieczeń. Wirtualne konta usług. Deskryptory zabezpieczeń i kontrola dostępu. Dynamiczna kontrola dostępu. Interfejs AuthZ. Prawa i przywileje konta. Tokeny dostępowe procesów i wątków. Inspekcje zabezpieczeń. Kontenery aplikacji. Logowanie. Kontrola konta użytkownika i wirtualizacja. Osłabianie exploitów. Identyfikacja aplikacji. AppLocker. Zasady ograniczeń oprogramowania Ochrona przed poprawkami jądra. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Pierwsze kroki w systemie Windows Server 2019. Cel systemu Windows Server. Robi się pochmurno. Wersje systemu Windows Server i jego licencjonowanie. Przegląd nowych i zaktualizowanych funkcji. Poruszanie się po interfejsie. Korzystanie z nowszego ekranu Settings. Menedżer zadań. Widok zadań. Podsumowanie. Pytania. Rozdział 2. Instalowanie systemu Windows Server 2019 i zarządzanie nim. Wymagania dotyczące instalacji. Instalowanie systemu Windows Server 2019. Instalowanie ról i funkcji. Scentralizowane zarządzanie i monitorowanie. Windows Admin Center (WAC). Umożliwienie szybkiego wdrożenia serwera za pomocą narzędzia Sysprep. Podsumowanie. Pytania. Rozdział 3. Podstawowe usługi infrastrukturalne. Co to jest kontroler domeny? Używanie roli AD DS do zarządzania siecią. Potęga zasad grupy. System nazw domen (DNS). DHCP a adresowanie statyczne. Kopia zapasowa i jej przywracanie. Skróty MMC i MSC. Podsumowanie. Pytania. Rozdział 4. Certyfikaty w systemie Windows Server 2019. Ogólnie używane typy certyfikatów. Planowanie środowiska PKI. Tworzenie nowego szablonu certyfikatu. Wydawanie nowych certyfikatów. Określanie sposobu automatycznej rejestracji certyfikatów. Uzyskanie certyfikatu SSL organu publicznego. Eksportowanie i importowanie certyfikatów. Podsumowanie. Pytania. Rozdział 5. Obsługa sieci w Windows Server 2019. Wprowadzenie do protokołu IPv6. Twoje narzędzia sieciowe. Tworzenie tablicy routingu. Grupowanie kart sieciowych. Programowalna sieć komputerowa. Azure Network Adapter. Podsumowanie. Pytania. Rozdział 6. Użycie opcji zdalnego dostępu. Always On VPN. DirectAccess. Remote Access Management Console. DirectAccess, VPN czy AOVPN? Jakie rozwiązanie jest najlepsze? Web Application Proxy (WAP). Wymagania dla WAP. Najnowsze ulepszenia WAP. Podsumowanie. Pytania. Rozdział 7. Hardening i bezpieczeństwo. Windows Defender Advanced Threat Protection. Zapora systemu Windows Defender - bez żartów. Technologie szyfrowania. Hasła zabronione. Zaawansowana analiza zagrożeń. Najważniejsze wskazówki dotyczące ogólnego bezpieczeństwa. Podsumowanie. Pytania. Rozdział 8. Server Core. Dlaczego warto korzystać z wersji Server Core? Używanie systemu Server Core. Wykorzystanie aplikacji Windows Admin Center do zarządzania systemem Server Core. Narzędzie Sconfig. Role dostępne w wersji Server Core. Co się stało z systemem Nano Server? Podsumowanie. Pytania. Rozdział 9. Redundancja w systemie Windows Server 2019. Równoważenie obciążenia sieciowego. Konfigurowanie strony WWW z równoważeniem obciążenia. Klaster pracy awaryjnej. Poziomy klastrowania. Konfigurowanie klastra pracy awaryjnej. Najnowsze ulepszenia dotyczące klastrowania w systemie Windows Server. Bezpośrednie miejsce do magazynowania. Podsumowanie. Pytania. Rozdział 10. PowerShell. Dlaczego warto używać interfejsu PowerShell? Praca z programem PowerShell. Zintegrowane środowisko skryptowe PowerShell. Zdalne zarządzanie serwerem. Konfiguracja żądanego stanu. Podsumowanie. Pytania. Rozdział 11. Kontenery i Nano Server. Co to są kontenery aplikacji? Kontenery i Nano Server. Kontenery Windows Server a kontenery Hyper-V. Docker i Kubernetes. Używanie kontenerów. Podsumowanie. Pytania. Rozdział 12. Wirtualizacja centrum danych za pomocą hiperwizora Hyper-V. Projektowanie i wdrażanie serwera Hyper-V. Użycie przełączników wirtualnych. Tworzenie nowego przełącznika wirtualnego. Implementacja serwera wirtualnego. Zarządzanie serwerem wirtualnym. Chronione maszyny wirtualne. Integracja z systemem Linux. Deduplikacja w systemie Resilient File System (ReFS). Środowisko Hyper-V Server 2019. Podsumowanie. Pytania. Odpowiedzi na pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Część 1. Nowe zwody w sieci: Internet jako narzędzie budowania wizerunku pracodawcy; Wizerunek firmy i wizerunek twórcy w wirtualnych światach na przykładzie Second Life; Jak wypromować się w sieci? Strona internetowa, blog i konta w serwisach społecznościowych wirtualną wizytówką dziennikarza i specjalisty ds. public relations; Blog jako narzędzie kreowania nazwiska i wizerunku dziennikarza sportowego w Internecie na przykładach Sokolimokiem.tv i Polsport; Wizerunek w sieci a odpowiedzialność przed pracodawcą; Nowe formy zatrudnienia w Internecie. Analiza rynku Forex. Część 2. Nowy obraz polityki w sieci: Internet instrumentem kreowania wizerunku polityki; Protesty uliczne przyczyną zmiany decyzji politycznych podejmowanych przez funkcjonariuszy państwowych; Czy tylko facebook i Twitter? Social media w polskich kampaniach wyborczych; Obama vs. Romney: oblicza wirtualnej rywalizacji; Kreowanie wizerunku marki politycznej w elektronicznych środkach masowego przekazu. Część 3. Nowe oblicza Boga w sieci: Promocja sacrum na wybranych profilach społeczności internetowej Facebook; Nowa ewangelizacja przez nowe media; Bóg na fejsie - kreowanie wizerunku Kościoła w social mediach; Sacrum vs reklama, czyli o tym, czy wszystkie chwyty w marketingu dozwolone? Część 4. Ciasteczkowy potwór - czyli cała prawda o plikach cookies; Wirtualni celebryci. Internet jako przestrzeń kreacji sieciowych idoli; Funkcjonowanie fotografii w przestrzeni wirtualnej; Dziecko w mediach społecznościowych - zagrożenia i wyzwania edukacyjne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (1 egz.)
Książka
W koszyku
Marketing miast na portalu społecznościowym Facebook; Marka miejsca i jej wizerunek w Internecie na przykładzie powiatu płockiego; Wszyscy jesteśmy gospodarzami - analiza kampanii społecznej na Euro 2012; „LUBIĘ to” - czyli fanpage szkoły; Brand 3.0 czyli kreowanie marki w mediach społecznościowych na przykładzie akcji promocyjnej Maxwell House zorganizowanej na portalu Facebook; Marketing w polskiej blogosferze - wykorzystanie blogów urodowych jako nośników reklamy produktu; Komunikacja kryzysowa w Internecie - studium przypadki; Niestandardowe formy reklamy na przykładzie serwisów aukcyjnych Allegro.pl i ebay.com; „3maj z Żubrem”. O języku w służbie social ads; E-mail marketing jako forma skutecznej reklamy w Internecie na przykładzie wybranych banków; „Miliony rzeczy walczą o Twoją uwagę” - odpowiedź marek na kryzys tożsamości w okresie adolescencji; Internetowa generacja w Polsce; Sprzedawanie Internetu w Internecie. Semantyka Internetu jako ofiary komercyjnej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (1 egz.)
Książka
W koszyku
Parateksty dzieł filmowych jako skuteczna forma promocji przekazów audiowizualnych w Internecie; Promocja postaw - negacja marek. Reklamowe i antyreklamowe funkcje gier internetowych; Komunikatywnylekarz.pl… komunikacja: lekarz-pacjent, czyli o PR w usługach medycznych; W sieci opinii; Fizjoterapeuta w sieci, czyli coś o zawodach zaufania publicznego w Internecie; Internetowe wsparcie na zamkniętych forach dla osób z zaburzeniami odżywiania; Podcasting skutecznym narzędziem komunikowania społecznego; Internet drugim ekranem telewizji - współkonsumpcja i komplementarność; Web 2.0 nowym obliczem Internetu czy zwykłym chwytem marketingowym? Analiza narzędzi i wartości nowej kultury Read-Write w Internecie; Wykorzystanie shockvertisingu w internetowych reklamach społecznych dotyczących profilaktyki uzależnień i promocji zdrowia; Wpływ rosnącej popularności self-publishingu na zmiany wydawniczych trendów marketingowych; Wszyscy jesteśmy dziennikarzami? Social media w służbie „nowej demokracji”; Netykieta - sposób na odnalezienie siebie w równoległej rzeczywistości; Analiza danych w marketingu internetowym; „Grubi i zdesperowani”. Dyskurs internetowych serwisów plotkarskich wobec badań nad otyłością; Internet jako narzędzie promocji zdrowia i usług medycznych - między prawem a bezprawiem. Medyczne i prawne uwarunkowania promocji farmaceutyków w Internecie - studium przypadku.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (1 egz.)
Książka
W koszyku
Rozdział 1. Siedem pytań o wizytówki Google nurtujących polskie firmy. 1.1. Ile kosztuje wizytówka Google? 1.2. Czy wizytówkę Google trzeba odnawiać? 1.3. Dlaczego mojej firmy nie widać w Mapach Google? 1.4. Dlaczego dane na mojej wizytówce zostały zmienione? 1.5. Dlaczego inne firmy widać wyżej w rankingu w Mapach Google niż moją? 1.6. Jak usunąć opinię z wizytówki Google? 1.7. Dokąd zmierza Google w wyszukiwaniu lokalnym? Rozdział 2. Burzliwa historia wizytówek Google. 2.1. Typy stron Google+. 2.2. Wizytówka lokalna w Mapach Google. Rozdział 3. Tworzenie konta Google. 3.1. Nowe konto Google z adresem Gmail. 3.2. Nowe konto Google z wykorzystaniem obecnego adresu e-mail. Rozdział 4. Konto marki w Google. Rozdział 5. Twoja firma w Mapach Google. 5.1. Zanim założysz nową wizytówkę. 5.2. Tworzenie nowej wizytówki Google. 5.3. Przejęcie niezweryfikowanej wizytówki Google. 5.4. Przejęcie zweryfikowanej wizytówki Google. 5.5. Usunięcie duplikatu wizytówki w Mapach Google. 5.6. Zawieszenie lub usunięcie wizytówki przez Google. Rozdział 6. Twoja firma w wyszukiwarce Google. 6.1. Panel lokalny (Graf Wiedzy). 6.2. Warunki konieczne do pojawienia się firmy w panelu lokalnym. 6.3. Działania naprawcze i długofalowe. Rozdział 7. Konfiguracja wizytówki Google Moja Firma. 7.1. Logowanie do panelu Google Moja Firma. 7.2. Omówienie panelu Google Moja Firma. 7.3. Nazwa firmy. 7.4. Adres i znacznik na Mapie. 7.5. Godziny otwarcia. 7.6. Numer telefonu oraz adres strony WWW. 7.7. Kategorie. 7.8. Usługi. 7.9. Atrybuty. 7.10. Opis firmy. 7.11. Data otwarcia. 7.12. Zdjęcia. 7.13. Zdjęcia panoramiczne - wirtualny spacer. 7.14. Usuwanie zdjęć i filmów. 7.15. Kanał YouTube. 7.16. Aplikacja mobilna Google Moja Firma. 7.17. Witryna internetowa Google Moja Firma. 7.18. Łączenie lokalizacji Google z kampanią Google Ads (AdWords). 7.19. Czat. 7.20. Produkty. Rozdział 8. Prowadzenie wizytówki Google Moja Firma. 8.1. Zarządzanie kontami i użytkownikami - poziomy uprawnień (właściciele i menedżerowie). 8.2. Wpisy Google Moja Firma. 8.3. Opinie Google. 8.4. Pytania i odpowiedzi na wizytówce Google. 8.5. Statystyki wizytówki Google. 8.6. Udostępnianie treści na stronie Google+. 8.7. Kontakt z Pomocą Google Moja Firma. Rozdział 9. Pozycjonowanie wizytówki w Mapach Google. 9.1. Analiza słów kluczowych. 9.2. Uspójnianie danych teleadresowych. 9.3. Uzupełnienie i optymalizacja wizytówki Google Moja Firma. 9.4. Optymalizacja strony internetowej. 9.5. Opinie – reputacja. 9.6. Poprawianie błędnych danych w Mapach Google. Rozdział 10. Twój plan działania. Koniec... albo początek.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (2 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie. 1. Tworzenie aplikacji internetowych w WordPressie. Czym jest witryna internetowa? Czym jest aplikacja? Czym jest aplikacja internetowa? Dlaczego WordPress? Kiedy nie używać WordPressa? WordPress jako framework aplikacji. Anatomia aplikacji internetowej WordPressa. 2. Podstawy WordPressa. Struktura katalogu WordPressa. Struktura bazy danych WordPressa. Zaczepy - akcje i filtry. Środowiska programistyczne i hostingowe. Rozszerzanie WordPressa. 3. Stosowanie wtyczek WordPressa. Licencja GPLv2. Instalowanie wtyczek WordPressa. Utworzenie własnej wtyczki. Struktura plików we wtyczce. Dodatki dla istniejących wtyczek. Przypadki użycia i przykłady. Wtyczki bezpłatne. Wtyczki premium. Wtyczki społecznościowe. 4. Motywy. Motyw kontra wtyczka. Hierarchia szablonu. Szablony strony. Funkcje WordPressa powiązane z motywem. Plik style.css. Plik functions.php. Motywy i niestandardowe typy postów. Popularne frameworki motywów. Tworzenie motywu potomnego dla Memberlite. Wykorzystanie frameworka Bootstrap w motywie aplikacji. Menu. Responsywny układ strony. 5. Niestandardowe typy postów, metadane postów i taksonomie. Domyślne i niestandardowe typy postów. Definiowanie i rejestrowanie niestandardowych typów postów. Co to jest taksonomia i jak należy z niej korzystać? Tworzenie niestandardowych taksonomii. Stosowanie niestandardowych typów postów i taksonomii we własnych motywach i wtyczkach. Metadane w niestandardowych typach postów. Opakowania klas dla niestandardowych typów postów. 6. Użytkownicy, role i uprawnienia. Pobieranie danych użytkownika. Dodawanie, uaktualnianie i usuwanie użytkowników. Zaczepy i filtry. Czym są role i uprawnienia? Rozszerzanie klasy WP_User. Dodanie właściwości rejestracji i profilu. Dostosowanie do własnych potrzeb tabeli użytkowników w panelu głównym. Wtyczki. 7. Praca z API WordPressa, obiektami i funkcjami pomocniczymi. API skrótów. API widżetów. API widżetów w panelu głównym WordPressa. API ustawień. API przepisywania adresów URL. WP-Cron. WP Mail. API nagłówka pliku. API Heartbeat. 8. Bezpieczny WordPress. Dlaczego bezpieczeństwo jest ważne? Podstawy zapewnienia bezpieczeństwa. Zabezpieczenie WordPressa. Certyfikaty SSL i HTTPS. Twórz kopię zapasową całości! Skanuj, skanuj i skanuj! Użyteczne wtyczki zapewnienia bezpieczeństwa. Tworzenie bezpiecznego kodu. 9. Frameworki JavaScript. Co to jest ECMAScript. jQuery i WordPress. Wywołania AJAX za pomocą WordPressa i jQuery. Zarządzanie wieloma żądaniami AJAX. API Heartbeat. Ograniczenia WordPressa związane z przetwarzaniem asynchronicznym. Frameworki JavaScript. 10. API REST WordPressa. Czym jest API REST? Dlaczego warto używać API REST WordPressa. Używanie wersji drugiej API REST WordPressa. Dodawanie własnych tras i punktów końcowych. Popularne wtyczki używające API REST WordPressa. 11. Projekt Gutenberg, bloki i niestandardowe typy postów. Edytor WordPressa. Wtyczka Classic Editor. Używanie bloków podczas tworzenia treści i projektu. Używanie bloków do tworzenia funkcjonalności. Tworzenie własnego bloku. Używanie bloków niestandardowych do tworzenia aplikacji. Podpowiedzi. 12. Sieć witryn internetowych WordPressa. Dlaczego sieć witryn internetowych. Dlaczego nie należy korzystać z sieci witryn. Alternatywy dla sieci witryn. Przygotowanie sieci witryn. Zarządzanie siecią witryn WordPressa. Struktura bazy danych sieci witryn. Mapowanie domeny. Wtyczki użyteczne w sieci witryn internetowych. Podstawowa funkcjonalność sieci witryn WordPressa. 13. Lokalizacja aplikacji WordPressa. Czy w ogóle zachodzi potrzeba lokalizacji aplikacji. Jak lokalizacja jest przeprowadzana w WordPressie. Definiowanie lokalizacji w WordPressie. Domeny tekstu. Przygotowanie ciągów tekstowych za pomocą funkcji tłumaczeń. Tworzenie i wczytywanie plików tłumaczeń. GlotPress. 14. Optymalizacja i skalowanie WordPressa. Terminologia. Źródło kontra krawędź. Testowanie. W3 Total Cache. Hosting. Buforowanie selektywne. Używanie JavaScriptu do poprawy wydajności działania. Tabele niestandardowe. Pominięcie WordPressa. 15. E-commerce. Wybór wtyczki. Bramki płatności. Konto sprzedawcy. Konfigurowanie modelu Saas przy użyciu wtyczki Paid Memberships Pro. Model SaaS. 16. Aplikacje mobilne na bazie WordPressa. Przypadki użycia aplikacji mobilnych. Natywne i hybrydowe aplikacje mobilne. 17. Biblioteki PHP, integracje usług sieciowych, migracje platform. Biblioteki PHP. Zewnętrzne API i usługi sieciowe. Migracje. 18. Przyszłość. Jak to było wcześniej. API REST. Projekt Gutenberg. Udział WordPressa w rynku będzie się zmieniał. WordPress stanie się znacznie popularniejszą platformą do tworzenia aplikacji mobilnych. WordPress wciąż będzie użyteczny podczas tworzenia różnych aplikacji internetowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. WPROWADZENIE. 1.1. Czym jest programowanie? 1.2. Anatomia komputera. 1.3. Kod maszynowy i języki programowania. 1.4. Zapoznanie się ze środowiskiem programowania. 1.5. Analiza pierwszego programu. 1.6. Błędy. 1.7. Rozwiązywanie problemów: projektowanie algorytmów. Podsumowanie rozdziału. 2. PODSTAWOWE TYPY DANYCH. 2.1. Zmienne. 2.2. Arytmetyka. 2.3. Wejście i wyjście. 2.4. Rozwiązywanie problemów: najpierw zrób to ręcznie. 2.5. Ciągi. Podsumowanie rozdziału. 3. DECYZJE. 3.1. Instrukcja if. 3.2. Porównywanie liczb oraz znaków. 3.3. Wiele wariantów. 3.4. Zagnieżdżone gałęzie. 3.5. Rozwiązywanie problemów: schematy blokowe. 3.6. Rozwiązywanie problemów: przypadki testowe. 3.7. Zmienne i operatory logiczne. 3.8. Zastosowanie: weryfikacja danych wejściowych. Podsumowanie rozdziału. 4. PĘTLE. 4.1. Pętla while. 4.2. Rozwiązywanie problemów: ręczne śledzenie kodu. 4.3. Pętla for. 4.4. Pętla do. 4.5. Przetwarzanie danych wejściowych. 4.6. Rozwiązywanie problemów: scenopis. 4.7. Typowe algorytmy pętli. 4.8. Zagnieżdżone pętle. 4.9. Rozwiązywanie problemów: najpierw rozwiąż prostszy problem. 4.10. Liczby losowe i symulacje. Podsumowanie rozdziału. 5. FUNKCJE. 5.1. Funkcje jako czarne skrzynki. 5.2. Implementowanie funkcji. 5.3. Przekazywanie parametrów. 5.4. Wartości zwracane. 5.5. Funkcje bez wartości zwracanych. 5.6. Rozwiązywanie problemów: funkcje do ponownego wykorzystania. 5.7. Rozwiązywanie problemów: uściślanie stopniowe. 5.8. Zakres zmiennej i zmienne globalne. 5.9. Parametry referencyjne. 5.10. Funkcje rekurencyjne (opcjonalnie). Podsumowanie rozdziału. 6. TABLICE I WEKTORY. 6.1. Tablice. 6.2. Typowe algorytmy tablicowe. 6.3. Tablice a funkcje. 6.4. Rozwiązywanie problemów: dostosowywanie algorytmów. 6.5. Rozwiązywanie problemów: odkrywanie algorytmów przez manipulację obiektami fizycznymi. 6.6. Tablice dwuwymiarowe. 6.7. Wektory. Podsumowanie rozdziału. 7. WSKAŹNIKI I STRUKTURY. 7.1. Definiowanie i używanie wskaźników. 7.2. Tablice i wskaźniki. 7.3. Ciągi w językach C i C++. 7.4. Dynamiczna alokacja pamięci. 7.5. Tablice i wektory wskaźników. 7.6. Rozwiązywanie problemów: rysowanie schematu. 7.7. Struktury. 7.8. Wskaźniki a struktury. Podsumowanie rozdziału. 8. STRUMIENIE. 8.1. Odczytywanie i zapisywanie plików tekstowych. 8.2. Odczyt tekstowych danych wejściowych. 8.3. Zapisywanie tekstowych danych wyjściowych. 8.4. Analizowanie i formatowanie ciągów. 8.5. Argumenty wiersza poleceń. 8.6. Dostęp swobodny i pliki binarne. Podsumowanie rozdziału. 9. KLASY. 9.1. Programowanie obiektowe. 9.2. Implementowanie prostej klasy. 9.3. Określanie interfejsu publicznego klasy. 9.4. Projektowanie reprezentacji danych. 9.5. Funkcje składowe. 9.6. Konstruktory. 9.7. Rozwiązywanie problemów: śledzenie obiektów. 9.8. Rozwiązywanie problemów: znajdowanie klas. 9.9. Osobna kompilacja. 9.10. Wskaźniki do obiektów. 9.11. Rozwiązywanie problemów: wzorce danych obiektu. Podsumowanie rozdziału. 10. DZIEDZICZENIE. 10.1. Hierarchie dziedziczenia. 10.2. Implementowanie klas pochodnych. 10.3. Przesłanianie funkcji składowych. 10.4. Funkcje wirtualne i polimorfizm. Podsumowanie rozdziału. 11. REKURENCJA. 11.1. Liczby trójkątne. 11.2. Rekurencyjne funkcje pomocnicze. 11.3. Wydajność rekurencji. 11.4. Permutacje. 11.5. Rekurencja wzajemna. 11.6. Poszukiwanie z nawrotami. Podsumowanie rozdziału. 12. SORTOWANIE I WYSZUKIWANIE. 12.1. Sortowanie przez wybieranie. 12.2. Profilowanie algorytmu sortowania przez wybieranie. 12.3. Analiza wydajności algorytmu sortowania przez wybieranie. 12.4. Sortowanie przez scalanie. 12.5. Analiza algorytmu sortowania przez scalanie. 12.6. Wyszukiwanie. 12.7. Rozwiązywanie problemów: szacowanie czasu wykonania algorytmu. Podsumowanie rozdziału. 13. ZAAWANSOWANE CECHY JĘZYKA C++. 13.1. Przeciążanie operatorów. 13.2. Automatyczne zarządzanie pamięcią. 13.3. Szablony. Podsumowanie rozdziału. 14. LISTY POWIĄZANE, STOSY I KOLEJKI. 14.1. Używanie list powiązanych. 14.2. Implementowanie list powiązanych. 14.3. Wydajność operacji na listach, tablicach i wektorach. 14.4. Stosy i kolejki. 14.5. Implementowanie stosów i kolejek. 14.6. Zastosowania stosów i kolejek. Podsumowanie rozdziału. 15. ZBIORY, MAPY I TABLICE MIESZAJĄCE. 15.1. Zbiory. 15.2. Mapy. 15.3. Implementowanie tablicy mieszającej. Podsumowanie rozdziału. 16. STRUKTURY DRZEW. 16.1. Podstawowe koncepcje dotyczące drzew. 16.2. Drzewa binarne. 16.3. Binarne drzewa poszukiwań. 16.4. Przeglądanie drzewa. 16.5. Drzewa czerwono-czarne. Podsumowanie rozdziału. 17. KOLEJKI PRIORYTETOWE I KOPCE. 17.1. Kolejki priorytetowe. 17.2. Kopce. 17.3. Algorytm sortowania przez kopcowanie. Podsumowanie rozdziału. A. Zestawienie słów zastrzeżonych. B. Zestawienie operatorów. C. Kody znaków. D. Przegląd biblioteki c++. E. Wytyczne dotyczące programowania w języku c++. F. Systemy liczbowe. Słowniczek. Źródła ilustracji. Ściągawka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Elementy architektury i funkcjonowania komputerów, Oprogramowanie systemowe, Oprogramowanie narzędziowe, Oprogramowanie użytkowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie do informatyki dla humanistów / Włodziemierz Gogołek. - Warszawa : Difin, 2007. - 157 s. : rys., tab. ; 23 cm.
1. Cyfrowe formy informacji 1.1 Tekst 1.2 Obraz 1.3 Wideo 1.4 Dźwięk 2. Budowa komputera 2.1 Jednostka centralna 2.2 Urządzenia zewnętrzne (peryferyjne) 2.3 Komputery przenośne 2.4 Wirtualizacja 2.5 Komputery o dużych mocach obliczeniowych 2.6 Niezawodność sprzętu informatycznego 3. Sieci 4. Bezpieczeństwo 5. Oprogramowanie 5.1 Oprogramowanie własne 5.2 Oprogramowanie systemowe 5.3 Oprogramowanie standardowe i korporacyjne 6. Inne zastosowania komputerów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Wprowadzenie do komputerów, programów i Javy. 1.1. Wprowadzenie. 1.2. Czym jest komputer? 1.3. Języki programowania. 1.4. Systemy operacyjne. 1.5. Java, sieć WWW i inne zagadnienia. 1.6. Specyfikacja Javy, API, JDK, JRE i IDE. 1.7. Prosty program w Javie. 1.8. Tworzenie, kompilowanie i wykonywanie programu w Javie. 1.9. Styl programowania i dokumentacja. 1.10. Błędy w programach. 1.11. Tworzenie programów za pomocą środowiska NetBeans. 1.12. Tworzenie programów w Javie z użyciem środowiska Eclipse. Rozdział 2. Podstawy programowania. 2.1. Wprowadzenie. 2.2. Pisanie prostego programu. 2.3. Wczytywanie danych wejściowych z konsoli. 2.4. Identyfikatory. 2.5. Zmienne. 2.6. Instrukcje przypisania i wyrażenia przypisania. 2.7. Stałe nazwane. 2.8. Konwencje nazewnicze. 2.9. Liczbowe typy danych i operacje na nich. 2.10. Literały liczbowe. 2.11. Narzędzie JShell. 2.12. Obliczanie wyrażeń i priorytety operatorów. 2.13. Studium przypadku: wyświetlanie aktualnego czasu. 2.14. Złożone operatory przypisania. 2.15. Operatory inkrementacji i dekrementacji. 2.16. Konwersje typów liczbowych. 2.17. Proces rozwoju oprogramowania. 2.18. Studium przypadku: przeliczanie kwot pieniędzy na mniejsze nominały. 2.19. Często występujące błędy i pułapki. Rozdział 3. Instrukcje sterujące. 3.1. Wprowadzenie. 3.2. Typ danych boolean oraz wartości i wyrażenia logiczne. 3.3. Instrukcje if. 3.4. Instrukcje if-else z dwiema ścieżkami. 3.5. Zagnieżdżone instrukcje if i instrukcje if-else z wieloma ścieżkami. 3.6. Typowe błędy i pułapki. 3.7. Generowanie liczb losowych. 3.8. Studium przypadku: obliczanie wskaźnika BMI. 3.9. Studium przypadku: obliczanie podatków. 3.10. Operatory logiczne. 3.11. Studium przypadku: wykrywanie roku przestępnego. 3.12. Studium przypadku: loteria. 3.13. Instrukcje switch. 3.14. Operatory warunkowe. 3.15. Priorytety i łączność operatorów. 3.16. Debugowanie. Rozdział 4. Funkcje matematyczne, znaki i łańcuchy znaków. 4.1. Wprowadzenie. 4.2. Standardowe funkcje matematyczne. 4.3. Typ danych char i jego operacje. 4.4. Typ String. 4.5. Studia przypadku. 4.6. Formatowanie danych wyjściowych w konsoli. Rozdział 5. Pętle. 5.1. Wprowadzenie. 5.2. Pętla while. 5.3. Studium przypadku: zgadywanie liczb. 5.4. Strategie projektowania pętli. 5.5. Sterowanie pętlą na podstawie potwierdzenia od użytkownika lub wartości wartownika. 5.6. Pętla do-while. 5.7. Pętla for. 5.8. Której pętli użyć? 5.9. Pętle zagnieżdżone. 5.10. Minimalizowanie błędów numerycznych. 5.11. Studia przypadków. 5.12. Słowa kluczowe break i continue. 5.13. Studium przypadku: wykrywanie palindromów. 5.14. Studium przypadku: wyświetlanie liczb pierwszych. Rozdział 6. Metody. 6.1. Wprowadzenie. 6.2. Definiowanie metody. 6.3. Wywoływanie metody. 6.4. Metody void i metody zwracające wartość. 6.5. Przekazywanie argumentów przez wartość. 6.6. Pisanie modułowego kodu. 6.7. Studium przypadku: przekształcanie liczb szesnastkowych na dziesiętne. 6.8. Przeciążanie metod. 6.9. Zasięg zmiennych. 6.10. Studium przypadku: generowanie losowych znaków. 6.11. Abstrakcja w postaci metody i stopniowe uszczegóławianie kodu. Rozdział 7. Tablice jednowymiarowe. 7.1. Wprowadzenie. 7.2. Podstawowe informacje o tablicach. 7.3. Studium przypadku: analizowanie liczb. 7.4. Studium przypadku: talia kart. 7.5. Kopiowanie tablic. 7.6. Przekazywanie tablic do metod. 7.7. Zwracanie tablicy przez metodę. 7.8. Studium przypadku: zliczanie wystąpień każdej litery. 7.9. Listy argumentów o zmiennej długości. 7.10. Wyszukiwanie w tablicach. 7.11. Sortowanie tablic. 7.12. Klasa Arrays. 7.13. Argumenty wiersza poleceń. Rozdział 8. Tablice wielowymiarowe. 8.1. Wprowadzenie. 8.2. Podstawy tablic dwuwymiarowych. 8.3. Przetwarzanie tablic dwuwymiarowych. 8.4. Przekazywanie tablic dwuwymiarowych do metod. 8.5. Studium przypadku: ocena testu wielokrotnego wyboru. 8.6. Studium przypadku: znajdowanie pary najbliższych punktów. 8.7. Studium przypadku: sudoku. 8.8. Tablice wielowymiarowe. Rozdział 9. Obiekty i klasy. 9.1. Wprowadzenie. 9.2. Definiowanie klas służących do tworzenia obiektów. 9.3. Przykład: definiowanie klas i tworzenie obiektów. 9.4. Tworzenie obiektów z użyciem konstruktorów. 9.5. Używanie obiektów za pomocą zmiennych referencyjnych. 9.6. Używanie klas z biblioteki Javy. 9.7. Zmienne, stałe i metody statyczne. 9.8. Modyfikatory widoczności. 9.9. Hermetyzacja pól. 9.10. Przekazywanie obiektów do metod. 9.11. Tablica obiektów. 9.12. Niemodyfikowalne obiekty i klasy. 9.13. Zasięg zmiennych. 9.14. Referencja this. Rozdział 10. Myślenie obiektowe. 10.1. Wprowadzenie. 10.2. Abstrakcja w postaci klasy i hermetyzacja. 10.3. Myślenie w sposób obiektowy. 10.4. Relacje między klasami. 10.5. Studium przypadku: projektowanie klasy Course. 10.6. Studium przypadku: projektowanie klasy reprezentującej stos. 10.7. Przetwarzanie wartości typów podstawowych jako obiektów. 10.8. Automatyczna konwersja między typami podstawowymi a typami nakładkowymi. 10.9. Klasy BigInteger i BigDecimal. 10.10. Klasa String. 10.11. Klasy StringBuilder i StringBuffer. Rozdział 11. Dziedziczenie i polimorfizm. 11.1. Wprowadzenie. 11.2. Nadklasy i podklasy. 11.3. Używanie słowa kluczowego super. 11.4. Przesłanianie metod. 11.5. Przesłanianie a przeciążanie. 11.6. Klasa Object i metoda toString(). 11.7. Polimorfizm. 11.8. Wiązanie dynamiczne. 11.9. Rzutowanie obiektów i operator instanceof. 11.10. Metoda equals z klasy Object. 11.11. Klasa ArrayList. 11.12. Przydatne metody dotyczące list. 11.13. Studium przypadku: niestandardowa klasa reprezentująca stos. 11.14. Dane i metody z modyfikatorem protected. 11.15. Zapobieganie rozszerzaniu klas i przesłanianiu metod. Rozdział 12. Obsługa wyjątków i tekstowe operacje wejścia – wyjścia. 12.1. Wprowadzenie. 12.2. Omówienie obsługi wyjątków. 12.3. Typy wyjątków. 12.4. Deklarowanie, zgłaszanie i przechwytywanie wyjątków. 12.5. Klauzula finally. 12.6. Kiedy stosować wyjątki? 12.7. Ponowne zgłaszanie wyjątków. 12.8. Łańcuch wyjątków. 12.9. Definiowanie niestandardowych klas wyjątków. 12.10. Klasa File. 12.11. Plikowe operacje wejścia – wyjścia. 12.12. Wczytywanie danych z internetu. 12.13. Studium przypadku: robot internetowy. Rozdział 13. Klasy abstrakcyjne i interfejsy. 13.1. Wprowadzenie. 13.2. Klasy abstrakcyjne. 13.3. Studium przypadku: klasa abstrakcyjna Number. 13.4. Studium przypadku: Calendar i GregorianCalendar. 13.5. Interfejsy. 13.6. Interfejs Comparable. 13.7. Interfejs Cloneable. 13.8. Interfejsy a klasy abstrakcyjne. 13.9. Studium przypadku: klasa Rational. 13.10. Wskazówki dotyczące projektowania klas. Rozdział 14. Podstawy platformy JavaFX. 14.1. Wprowadzenie. 14.2. JavaFX a Swing i AWT. 14.3. Podstawowa struktura programu używającego JavaFX. 14.4. Panele, grupy, kontrolki interfejsu użytkownika i kształty. 14.5. Wiązanie właściwości. 14.6. Wspólne właściwości i metody węzłów. 14.7. Klasa Color. 14.8. Klasa Font. 14.9. Klasy Image i ImageView. 14.10. Panele i grupy. 14.11. Kształty. 14.12. Studium przypadku: klasa ClockPane. Rozdział 15. Programowanie sterowane zdarzeniami i animacje. 15.1. Wprowadzenie. 15.2. Zdarzenia i źródła zdarzeń. 15.3. Rejestrowanie obiektów obsługi zdarzeń i obsługa zdarzeń. 15.4. Klasy wewnętrzne. 15.5. Anonimowe wewnętrzne klasy obsługi zdarzeń. 15.6. Upraszczanie obsługi zdarzeń z użyciem wyrażeń lambda. 15.7. Studium przypadku: kalkulator kredytowy. 15.8. Zdarzenia związane z myszą. 15.9. Zdarzenia związane z klawiszami. 15.10. Odbiorniki dla obiektów obserwowalnych. 15.11. Animacje. 15.12. Studium przypadku: odbijająca się kulka. 15.13. Studium przypadku: mapa Stanów Zjednoczonych. Rozdział 16. Kontrolki i multimedia JavaFX. 16.1. Wprowadzenie. 16.2. Labeled i Label. 16.3. Button. 16.4. CheckBox. 16.5. RadioButton. 16.6. TextField. 16.7. TextArea. 16.8. ComboBox. 16.9. ListView. 16.10. ScrollBar. 16.11. Slider. 16.12. Studium przypadku: tworzenie gry w kółko i krzyżyk. 16.13. Wideo i dźwięk. 16.14. Studium przypadku: flagi i hymny narodowe. Rozdział 17. Binarne operacje wejścia – wyjścia. 17.1. Wprowadzenie. 17.2. Jak tekstowe operacje wejścia - wyjścia są obsługiwane w Javie? 17.3. Tekstowe a binarne operacje I/O. 17.4. Klasy binarnych operacji I/O. 17.5. Studium przypadku: kopiowanie plików. 17.6. Zapis i odczyt obiektów. 17.7. Pliki o dostępie swobodnym. Rozdział 18. Rekurencja. 18.1. Wprowadzenie. 18.2. Studium przypadku: obliczanie silni. 18.3. Studium przypadku: obliczanie liczb Fibonacciego. 18.4. Rozwiązywanie problemów z użyciem rekurencji. 18.5. Rekurencyjne metody pomocnicze. 18.6. Studium przypadku: obliczanie wielkości katalogu. 18.7. Studium przypadku: wieże Hanoi. 18.8. Studium przypadku: fraktale. 18.9. Rozwiązania rekurencyjne i iteracyjne. 18.10. Rekurencja ogonowa. Rozdział 19. Typy generyczne. 19.1. Wprowadzenie. 19.2. Powody i zalety stosowania typów generycznych. 19.3. Definiowanie klas i interfejsów generycznych. 19.4. Metody generyczne. 19.5. Studium przypadku: sortowanie tablicy obiektów. 19.6. Typy surowe i zgodność wstecz. 19.7. Typy generyczne z wyrażeniami wieloznacznymi. 19.8. Wymazywanie typów i zastrzeżenia dotyczące typów generycznych. 19.9. Studium przypadku: generyczna klasa reprezentująca macierze. Rozdział 20. Listy, stosy, kolejki i kolejki priorytetowe. 20.1. Wprowadzenie. 20.2. Kolekcje. 20.3. Iteratory. 20.4. Używanie metody forEach. 20.5. Listy. 20.6. Interfejs Comparator. 20.7. Statyczne metody list i kolekcji. 20.8. Studium przypadku: odbijające się kulki. 20.9. Klasy Vector i Stack. 20.10. Kolejki i kolejki priorytetowe. 20.11. Studium przypadku: przetwarzanie wyrażeń. Rozdział 21. Zbiory i odwzorowania. 21.1. Wprowadzenie. 21.2. Zbiory. 21.3. Porównywanie wydajności zbiorów i list. 21.4. Studium przypadku: zliczanie słów kluczowych. 21.5. Odwzorowania. 21.6. Studium przypadku: wystąpienia słów. 21.7. Jednoelementowe i niemodyfikowalne kolekcje i odwzorowania. Rozdział 22. Pisanie wydajnych algorytmów. 22.1. Wprowadzenie. 22.2. Pomiar wydajności algorytmów za pomocą notacji dużego O. 22.3. Przykłady: wyznaczanie dużego O. 22.4. Analizowanie złożoności czasowej algorytmów. 22.5. Wyznaczanie liczb Fibonacciego z wykorzystaniem programowania dynamicznego. 22.6. Znajdowanie największych wspólnych dzielników za pomocą algorytmu Euklidesa. 22.7. Wydajne algorytmy do znajdowania liczb pierwszych. 22.8. Znajdowanie pary najbliższych punktów metodą dziel i rządź. 22.9. Rozwiązywanie problemu ośmiu hetmanów za pomocą algorytmu z nawrotami. 22.10. Geometria obliczeniowa: znajdowanie otoczki wypukłej. 22.11. Dopasowywanie łańcuchów znaków. Rozdział 23. Sortowanie. 23.1. Wprowadzenie. 23.2. Sortowanie przez wstawianie. 23.3. Sortowanie bąbelkowe. 23.4. Sortowanie przez scalanie. 23.5. Sortowanie szybkie. 23.6. Sortowanie przez kopcowanie. 23.7. Sortowanie kubełkowe i pozycyjne. 23.8. Sortowanie zewnętrzne. Rozdział 24. Implementowanie list, stosów, kolejek i kolejek priorytetowych. 24.1. Wprowadzenie. 24.2. Standardowe operacje na listach. 24.3. Listy tablicowe. 24.4. Listy powiązane. 24.5. Stosy i kolejki. 24.6. Kolejki priorytetowe. Rozdział 25. Binarne drzewa poszukiwań. 25.1. Wprowadzenie. 25.2. Podstawy binarnych drzew poszukiwań. 25.3. Reprezentowanie drzew BST. 25.4. Wyszukiwanie elementu. 25.5. Wstawianie elementu do drzewa BST. 25.6. Przechodzenie drzewa. 25.7. Klasa BST. 25.8. Usuwanie elementów z drzewa BST. 25.9. Wizualizowanie drzew i architektura MVC. 25.10. Iteratory. 25.11. Studium przypadku: kompresja danych. Rozdział 26. Drzewa AVL. 26.1. Wprowadzenie. 26.2. Wyważanie drzew. 26.3. Projektowanie klas dla drzew AVL. 26.4. Przesłanianie metody insert. 26.5. Implementowanie rotacji. 26.6. Implementowanie metody delete. 26.7. Klasa AVLTree. 26.8. Testowanie klasy AVLTree. 26.9. Analiza złożoności czasowej operacji w drzewach AVL. Rozdział 27. Haszowanie. 27.1. Wprowadzenie. 27.2. Czym jest haszowanie? 27.3. Funkcje haszujące i skróty. 27.4. Zarządzanie kolizjami z użyciem otwartego adresowania. 27.5. Zarządzanie kolizjami metodą łańcuchową. 27.6. Współczynnik wypełnienia i ponowne haszowanie. 27.7. Implementowanie odwzorowania z użyciem haszowania. 27.8. Implementowanie zbioru z użyciem haszowania. Rozdział 28. Grafy i ich zastosowania. 28.1. Wprowadzenie. 28.2. Podstawowa terminologia z obszaru grafów. 28.3. Reprezentowanie grafów. 28.4. Modelowanie grafów. 28.5. Wizualizowanie grafów. 28.6. Przechodzenie grafu. 28.7. Przeszukiwanie w głąb. 28.8. Studium przypadku: problem połączonych kół. 28.9. Przeszukiwanie wszerz. 28.10. Studium przypadku: problem dziewięciu monet. Rozdział 29. Grafy ważone i ich zastosowania. 29.1. Wprowadzenie. 29.2. Reprezentowanie grafów ważonych. 29.3. Klasa WeightedGraph. 29.4. Minimalne drzewa rozpinające. 29.5. Znajdowanie najkrótszych ścieżek. 29.6. Studium przypadku: problem dziewięciu monet z wagami. Rozdział 30. Operacje agregujące dla strumieni do przetwarzania kolekcji. 30.1. Wprowadzenie. 30.2. Potoki. 30.3. IntStream, LongStream i DoubleStream. 30.4. Równoległe strumienie. 30.5. Redukcja strumienia z użyciem metody reduce. 30.6. Redukcja strumieni za pomocą metody collect. 30.7. Grupowanie elementów za pomocą kolektora groupingBy. 30.8. Studium przypadku. Rozdziały 31 - 37 są dostępne online pod adresem https://ftp.helion.pl/przyklady/wpja12.zip Rozdział 31. Zaawansowane zagadnienia z obszaru JavaFX i FXML. 31.1. Wprowadzenie. 31.2. Style CSS z JavaFX. 31.3. Klasy QuadCurve, CubicCurve i Path. 31.4. Modyfikowanie współrzędnych. 31.5. Pędzle. 31.6. Menu. 31.7. Menu kontekstowe. 31.8. Panele SplitPane. 31.9. Panele TabPane. 31.10. TableView. 31.11. Pisanie programów dla architektury JavaFX za pomocą języka FXML. Rozdział 32. Wielowątkowość i programowanie równoległe. 32.1. Wprowadzenie. 32.2. Zagadnienia związane z wątkami. 32.3. Tworzenie zadań i wątków. 32.4. Klasa Thread. 32.5. Animacja z użyciem wątków i metody Platform.runLater. 32.6. Pule wątków. 32.7. Synchronizacja wątków. 32.8. Synchronizacja z użyciem blokad. 32.9. Współdziałanie między wątkami. 32.10. Studium przypadku: wzorzec producent/konsument. 32.11. Kolejki z blokowaniem. 32.12. Semafory. 32.13. Unikanie zakleszczenia. 32.14. Stany wątków. 32.15. Synchronizowane kolekcje. 32.16. Programowanie równoległe. Rozdział 33. Sieci. 33.1. Wprowadzenie. 33.2. Model klient-serwer. 33.3. Klasa InetAddress. 33.4. Obsługa wielu klientów. 33.5. Wysyłanie i przyjmowanie obiektów. 33.6. Studium przypadku: kółko i krzyżyk w środowisku rozproszonym. Rozdział 34. Umiędzynarodowienie. 34.1. Wprowadzenie. 34.2. Klasa Locale. 34.3. Wyświetlanie daty i czasu. 34.4. Formatowanie liczb. 34.5. Pakiety zasobów. 34.6. Kodowanie znaków. Rozdział 35. Drzewa 2-3-4 i B-drzewa. 35.1. Wprowadzenie. 35.2. Projektowanie klas na potrzeby drzew 2-3-4. 35.3. Wyszukiwanie elementu. 35.4. Wstawianie elementu w drzewie 2-3-4. 35.5. Usuwanie elementów z drzewa 2-3-4. 35.6. Odwiedzanie elementów w drzewie 2-3-4. 35.7. Implementowanie klasy Tree24. 35.8. Testowanie klasy Tree24. 35.9. Analiza złożoności czasowej. 35.10. B-drzewo. Rozdział 36. Drzewa czerwono-czarne. 36.1. Wprowadzenie. 36.2. Konwersja między drzewami czerwono-czarnymi a drzewami 2-3-4. 36.3. Projektowanie klas drzew czerwono-czarnych. 36.4. Przesłanianie metody insert. 36.5. Przesłanianie metody delete. 36.6. Implementowanie klasy RBTree. 36.7. Testowanie klasy RBTree. 36.8. Wydajność klasy RBTree. Rozdział 37. Testy z użyciem JUnit. 37.1. Wprowadzenie. 37.2. Podstawy JUnit. 37.3. Używanie JUnit w NetBeans. 37.4. Używanie JUnit w Eclipse. Dodatek A Słowa kluczowe i zarezerwowane w Javie. Dodatek B Zestaw znaków ASCII. Dodatek C Tabela priorytetów operatorów. Dodatek D Modyfikatory w Javie. Dodatek E Specjalne wartości zmiennoprzecinkowe. Dodatek F Systemy liczbowe. Dodatek G Operacje bitowe. Dodatek H Wyrażenia regularne. Dodatek I Typy wyliczeniowe. Dodatek J Notacje dużego O, dużego omega i dużego theta.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie. CZĘŚĆ I PODSTAWY SYSTEMU SZKIELETOWEGO SPRING. Rozdział 1. Pierwsza aplikacja Spring. Wymagania wstępne. Podsumowanie. Rozdział 2. Klasy i zależności. Aplikacja Spring: Moje dokumenty. Praca z systemem Spring. System szkieletowy Spring a wstrzykiwanie zależności. Podsumowanie. Rozdział 3. Stosowanie różnych konfiguracji. Konfiguracja XML programu Moje dokumenty. Używanie adnotacji Spring. Stereotypy Spring. Konfiguracja w postaci klasy ziarna Java. Użycie klasy GroovyBeanDefinitionReader. Który rodzaj konfiguracji wybrać. Podsumowanie. Rozdział 4. Zakresy ziaren. Zakresy. Zakresy ziaren w klasie GroovyBeanDefinitionReader. Podsumowanie. Rozdział 5. Kolekcje i typy własne. Listy, słowniki i własności. Kolekcje w konfiguracji XML. Scalanie kolekcji. Podsumowanie. Rozdział 6. Pliki zasobów. Pliki własności. Używanie innego języka - czy mówisz po hiszpańsku? Podsumowanie. Rozdział 7. Testowanie aplikacji Spring. Testowanie przy użyciu adnotacji. Profile. Inne adnotacje testowe. Podsumowanie. CZĘŚĆ II SYSTEM SZKIELETOWY SPRING. Rozdział 8. Rady dla aplikacji Spring. Rady dla aplikacji Moje dokumenty. Na ratunek programowanie aspektowe. Zastosowanie technik AOP z adnotacjami. Podsumowanie. Rozdział 9. Przechowywanie danych aplikacji Spring. Dodawanie mechanizmu przechowywania danych. Osadzanie bazy danych. Nowa metoda gromadzenia danych - JdbcTemplate i RowMapper. Podsumowanie. Rozdział 10. Publikowanie aplikacji Spring w internecie. Warstwa przechowywania danych. Wzorzec MVC w systemie Spring. Internacjonalizacja. Podsumowanie. Rozdział 11. Integracja aplikacji Spring z systemami zewnętrznymi. Java Message Service. Spring JMS. RabbitMQ i Spring Rabbit. Podsumowanie. Rozdział 12. Udostępnianie API typu REST. Interfejs API typu RESTful. Podsumowanie. Rozdział 13. Zadania e-mail i planowanie zadań. Wysyłanie wiadomości e-mail. Zadania asynchroniczne. Planowanie zadań. Podsumowanie. CZĘŚĆ III ZAAWANSOWANE TECHNIKI PROGRAMOWANIA PRZY UŻYCIU SYSTEMU SZKIELETOWEGO SPRING. Rozdział 14. Używanie dynamicznych języków programowania. Bądź dynamiczny. Zastosowanie języka Groovy. Zastosowanie języków JRuby i BeanShell. Podsumowanie. Rozdział 15. Dane Spring w aplikacjach Spring. Bazy danych NoSQL. Implementacja klasy DocumentDAO. Testowanie MongoDB. Kompletny test DocumentDAO. Podsumowanie. Rozdział 16. Przesyłanie wiadomości w aplikacji Spring. Zastosowanie programu RabbitMQ. Testowanie. Podsumowanie. Rozdział 17. Media społecznościowe i mobilne. Moduł Spring Social. Spring Social Twitter. Podsumowanie. CZĘŚĆ IV NOWY SYSTEM WEJŚCIA-WYJŚCIA SPRING. Rozdział 18. Spring i Groovy. Napiszmy coś w języku Groovy. Testowanie kodu w języku Groovy. Składnia języka DSL. Podsumowanie. Rozdział 19. Upraszczanie wszystkiego przy użyciu Spring Boot. Spring Boot. Wdrażanie aplikacji. Spring Boot i Groovy. Podsumowanie. Rozdział 20. Pierwsza aplikacja Spring XD. Instalowanie modułu Spring XD. Spring XD. Zastosowanie Spring XD w aplikacji Moje dokumenty. Podsumowanie. DODATKI. Dodatek A Instalacja narzędzi. Instalacja Javy. Narzędzia dla systemu Mac OS X. Instalacja Gradle. Instalacja interpretera języka Groovy. Instalacja MongoDB. Instalacja brokera Apache Active MQ. Instalacja programu RabbitMQ. Instalacja systemu Spring Boot. Instalacja Spring XD. Podsumowanie. Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Krótkie wprowadzenie. Wprowadzenie do baz danych. Co to jest SQL? Co to jest MySQL? Nie tylko relacyjne bazy danych. Co się znajduje w magazynie danych? Rozdział 2. Tworzenie bazy danych i wstawianie informacji. Tworzenie bazy danych MySQL. Stosowanie narzędzia powłoki mysql. Typy danych MySQL. Dane znakowe. Dane liczbowe. Dane dotyczące daty i godziny. Tworzenie tabeli. Wstawianie danych do tabel i modyfikowanie tabel. Wstawianie danych. Uaktualnianie danych. Usuwanie danych. Gdy poprawne składniowo zapytanie nie zostanie prawidłowo wykonane. Baza danych Sakila. Rozdział 3. Krótkie wprowadzenie do zapytań pobierających dane. Zapytanie pobierające dane. Klauzule zapytania. Klauzula SELECT. Klauzula FROM. Tabele. Łączenie tabel. Definiowanie aliasu tabeli. Klauzula WHERE. Klauzule GROUP BY i HAVING. Klauzula ORDER BY. Rozdział 4. Filtrowanie. Sprawdzanie warunku. Definiowanie warunku. Typy warunków. Warunki zakresu. Warunki elementów składowych. Warunki dopasowania. Rozdział 5. Wykonywanie zapytań do wielu tabel. Co to jest złączenie? Złączanie co najmniej trzech tabel. Samozłączenie. Sprawdź się! Rozdział 6. Praca ze zbiorami danych. Wprowadzenie do teorii zbiorów. Teoria zbiorów danych w praktyce. Operatory zbioru. Reguły dotyczące działania operatorów zbiorów. Sortowanie wyników zapytań złożonych. Pierwszeństwo operatorów zbiorów. Rozdział 7. Generowanie danych i ich konwersja. Praca z ciągami tekstowymi. Generowanie ciągów tekstowych. Operacje na ciągach tekstowych. Praca z danymi liczbowymi. Praca z danymi dotyczącymi daty i godziny. Strefy czasowe. Generowanie danych dotyczących daty i godziny. Przeprowadzanie operacji na danych dotyczących daty i godziny. Funkcje konwersji. Rozdział 8. Grupowanie i agregacja. Koncepcje grupowania. Funkcje agregacji. Generowanie grup. Warunek filtrowania grupy. Rozdział 9. Podzapytania. Co to jest podzapytanie? Typy podzapytań. Podzapytania niepowiązane. Podzapytania powiązane. Kiedy używać podzapytań? Podzapytanie jako źródło danych. Podzapytanie jako generator wyrażeń. Podsumowanie dotyczące podzapytań. Sprawdź się! Rozdział 10. Złączenia raz jeszcze. Złączenia zewnętrzne. Złączenia krzyżowe. Złączenia naturalne. Sprawdź się. Rozdział 11. Logika warunkowa. Co to jest logika warunkowa? Wyrażenie CASE. Przykłady wyrażeń CASE. Rozdział 12. Transakcje. Wielodostępne bazy danych. Co to jest transakcja? Sprawdź się. Rozdział 13. Indeksy i ograniczenia. Indeks. Tworzenie indeksu. Typy indeksów. Sposoby użycia indeksów. Wady indeksu. Ograniczenia. Rozdział 14. Widoki. Co to jest widok? Do czego można wykorzystać widok? Widok możliwy do uaktualniania. Rozdział 15. Metadane. Dane dotyczące danych. Baza danych information_schema. Praca z metadanymi. Rozdział 16. Funkcje analityczne. Koncepcje funkcji analitycznych. Ranking. Funkcje raportujące. Rozdział 17. Praca z ogromnymi bazami danych. Partycjonowanie. Klastrowanie. Sharding. Big data. Podsumowanie. Rozdział 18. SQL i big data. Wprowadzenie do narzędzia Apache Drill. Stosowanie narzędzia Apache Drill podczas wykonywania zapytań do plików. Wykonywanie zapytań do MySQL za pomocą narzędzia Apache Drill. Wykonywanie zapytań do MongoDB za pomocą narzędzia Apache Drill. Apache Drill i wiele źródeł danych. Przyszłość języka SQL. Dodatek A Diagram związków encji przykładowej bazy danych. Dodatek B Odpowiedzi do zadań.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie do systemów baz danych / Elmasri, Navathe ; tłum.Tomasz Walczak. - Gliwice : Helion S.A. , cop. 2019. - 1341, [3] s. : rys., wykresy ; 25 cm.
I Wprowadzenie do baz danych. 1. Bazy danych i ich użytkownicy. 1.1. Wprowadzenie. 1.2. Przykład. 1.3. Właściwości rozwiązań opartych na bazach danych. 1.4. Aktorzy na scenie. 1.5. Pracownicy poza sceną. 1.6. Zalety stosowania rozwiązań opartych na systemach zarządzania bazami danych. 1.7. Krótka historia praktycznych zastosowań baz danych. 1.8. Kiedy nie należy używać systemów zarządzania bazami danych. 1.9. Podsumowanie. 2. Architektura systemów baz danych i związane z nimi pojęcia. 2.1. Modele danych, schematy i egzemplarze. 2.2. Trójwarstwowa architektura i niezależność danych. 2.3. Języki i interfejsy baz danych. 2.4. Środowisko systemu bazy danych. 2.5. Architektury systemów zarządzania bazami danych scentralizowane i typu klient-serwer. 2.6. Klasyfikacja systemów zarządzania bazami danych. 2.7. Podsumowanie. II Koncepcyjne modelowanie danych i projektowanie baz danych. 3. Modelowanie danych zgodnie z modelem związków encji. 3.1. Stosowanie wysokopoziomowych, koncepcyjnych modelów danych podczas projektowania bazy danych. 3.2. Przykładowa aplikacja bazy danych. 3.3. Typy encji, zbiory encji, atrybuty i klucze. 3.4. Typy związków, zbiory związków, role i ograniczenia strukturalne. 3.5. Słabe typy encji. 3.6. Udoskonalanie projektu ER dla bazy danych FIRMA. 3.7. Diagramy ER, konwencje nazewnictwa oraz zagadnienia związane z projektowaniem. 3.8. Przykładowa inna notacja: diagramy klas UML. 3.9. Typy związków stopnia wyższego niż drugi. 3.10. Inny przykład baza danych UNIWERSYTET. 3.11. Podsumowanie. 4. Rozszerzony model związków encji. 4.1. Podklasy, nadklasy i dziedziczenie. 4.2. Specjalizacja i generalizacja. 4.3. Ograniczenia i właściwości hierarchii specjalizacji i generalizacji. 4.4. Modelowanie typów UNII w oparciu o kategorie. 4.5. Przykład schematu EER dla bazy danych UNIWERSYTET oraz formalne definicje dla modelu EER. 4.6. Przykładowa inna notacja: reprezentowanie specjalizacji-generalizacji na diagramach klas języka UML. 4.7. Abstrakcja danych, reprezentacja wiedzy oraz zagadnienia związane z ontologią. 4.8. Podsumowanie. III Relacyjny model danych i SQL. 5. Relacyjny model danych i ograniczenia relacyjnych baz danych. 5.1. Pojęcia z modelu relacyjnego. 5.2. Ograniczenia modelu relacyjnego i schematy relacyjnych baz danych. 5.3. Operacje aktualizacji, transakcje i obsługa naruszeń więzów integralności. 5.4. Podsumowanie. 6. Podstawy języka SQL. 6.1. Definicje danych i typy danych języka SQL. 6.2. Określanie ograniczeń w języku SQL. 6.3. Podstawowe zapytania języka SQL. 6.4. Dostępne w języku SQL polecenia INSERT, DELETE i UPDATE. 6.5. Dodatkowe własności języka SQL. 6.6. Podsumowanie. 7. Jeszcze o języku SQL złożone zapytania, wyzwalacze, perspektywy i modyfikowanie schematów. 7.1. Bardziej skomplikowane zapytania języka SQL pobierające dane. 7.2. Definiowanie ograniczeń w postaci asercji i działań w postaci wyzwalaczy. 7.3. Perspektywy (tabele wirtualne) w języku SQL. 7.4. Dostępne w języku SQL polecenia zmiany schematu. 7.5. Podsumowanie. 8. Algebra relacyjna i rachunek relacji. 8.1. Relacyjne operacje unarne: selekcja i projekcja. 8.2. Operacje algebry relacyjnej pochodzące z teorii zbiorów. 8.3. Binarne operacje na relacjach: złączenie i dzielenie. 8.4. Dodatkowe operacje relacyjne. 8.5. Przykłady zapytań w algebrze relacyjnej. 8.6. Relacyjny rachunek krotek. 8.7. Relacyjny rachunek dziedzin. 8.8. Podsumowanie. 9. Projektowanie relacyjnych baz danych przez odwzorowywanie modelu ER i EER w model relacyjny. 9.1. Projektowanie relacyjnych baz danych w oparciu o odwzorowywanie modelu ER w model relacyjny. 9.2. Odwzorowania konstrukcji modelu EER w relacje. 9.3. Podsumowanie. IV Techniki programowania baz danych. 10. Wprowadzenie do technik programowania w języku SQL. 10.1. Przegląd technik i zagadnień z obszaru programowania baz danych. 10.2. Osadzony język SQL, dynamiczny język SQL oraz język SQLJ. 10.3. Programowanie baz danych z wywołaniami funkcji i bibliotekami klas: SQL/CLI oraz JDBC. 10.5. Porównanie trzech opisanych podejść. 10.6. Podsumowanie. 11. Programowanie internetowych baz danych z użyciem języka PHP. 11.1. Prosty przykład zastosowania PHP. 11.2. Przegląd podstawowych mechanizmów języka PHP. 11.3. Przegląd programowania baz danych za pomocą PHP. 11.4. Krótki przegląd technologii programowania internetowych baz danych w Javie. 11.5. Podsumowanie. V Podejścia obiektowe, obiektowo-relacyjne i XML: zagadnienia, modele, języki i standardy 12. Bazy obiektowe i obiektowo-relacyjne. 12.1. Przegląd pojęć obiektowych. 12.2. Rozszerzenia obiektowe w standardzie SQL. 12.3. Model obiektowy ODMG i język definiowania obiektów ODL. 12.4. Projektowanie koncepcyjne obiektowej bazy danych. 12.5. Obiektowy język zapytań OQL. 12.6. Przegląd wiązania z językiem C++ w standardzie ODMG. 12.7. Podsumowanie. 13. XML rozszerzalny język znaczników. 13.1. Dane strukturalne, półstrukturalne i niestrukturalne. 13.2. Hierarchiczny (drzewiasty) model danych w dokumentach XML. 13.3. Dokumenty XML, DTD i schematy. 13.4. Zapisywanie dokumentów XML w bazach i ich pobieranie. 13.5. Języki związane ze standardem XML. 13.6. Pobieranie dokumentów XML z relacyjnych baz danych. 13.7. XML/SQL: funkcje języka SQL generujące dane w formacie XML. 13.8. Podsumowanie. VI Teoria projektowania baz danych i normalizacja. 14. Podstawy zależności funkcyjnych i normalizacji w relacyjnych bazach danych. 14.1. Nieformalne wskazówki dotyczące projektowania schematów relacji. 14.2. Zależności funkcyjne. 14.3. Postaci normalne oparte na kluczach głównych. 14.4. Definicje ogólne drugiej i trzeciej postaci normalnej. 14.5. Postać normalna Boycea-Codda. 14.6. Zależności wielowartościowe i czwarta postać normalna. 14.7. Zależności złączeniowe i piąta postać normalna. 14.8. Podsumowanie. 15. Algorytmy projektowania relacyjnych baz danych i dodatkowe zależności. 15.1. Inne zagadnienia z obszaru zależności funkcyjnych: reguły wnioskowania, równoważności i pokrycie minimalne. 15.2. Właściwości dekompozycji relacyjnych. 15.3. Algorytmy projektowania schematów relacyjnych baz danych. 15.4. Problemy związane z wartościami pustymi i krotkami zawieszonymi oraz inne projekty relacyjne. 15.5. Dalsze omówienie zależności wielowartościowych i 4NF. 15.6. Inne zależności i postaci normalne. 15.7. Podsumowanie. VII Struktury plikowe, funkcje mieszające, indeksowanie i projekty fizyczne baz danych. 16. Składowanie danych na dysku, podstawowe struktury plikowe, funkcje mieszające i nowoczesne struktury składowania. 16.1. Wprowadzenie. 16.2. Drugorzędne urządzenia pamięciowe. 16.3. Buforowanie bloków. 16.4. Rozmieszczanie rekordów plików na dysku. 16.5. Operacje wykonywane na plikach. 16.6. Pliki nieuporządkowanych rekordów (pliki stertowe). 16.7. Pliki uporządkowanych rekordów (pliki posortowane). 16.8. Techniki mieszania. 16.9. Inne podstawowe metody organizacji plików. 16.10. Zapewnianie równoległego dostępu do dysku przy użyciu architektury RAID. 16.11. Nowoczesne architektury składowania danych. 16.12. Podsumowanie. 17. Struktury indeksowe dla plików i fizyczne projekty baz danych. 17.1. Rodzaje jednopoziomowych indeksów uporządkowanych. 17.2. Indeksy wielopoziomowe. 17.3. Dynamiczne indeksy wielopoziomowe z użyciem B-drzew i B+-drzew. 17.4. Indeksy na wielu kluczach. 17.5. Inne rodzaje indeksów. 17.6. Ogólne zagadnienia związane z indeksami. 17.7. Fizyczne projektowanie baz danych w przypadku baz relacyjnych. 17.8. Podsumowanie. VIII Przetwarzanie i optymalizacja zapytań. 18. Strategie przetwarzania zapytań[1]. 18.1. Translacja zapytań języka SQL do postaci wyrażeń algebry relacji i innych operacji. 18.2. Algorytmy sortowania zewnętrznego. 18.3. Algorytmy operacji selekcji. 18.4. Implementacja operacji JOIN. 18.5. Algorytmy operacji projekcji i teoriomnogościowych. 18.6. Implementacja operacji agregujących oraz złączeń różnego rodzaju. 18.7. Łączenie operacji poprzez mechanizm potokowy. 18.8. Algorytmy równoległego przetwarzania zapytań. 18.9. Podsumowanie. 19. Optymalizacja zapytań. 19.1. Drzewa zapytań i heurystyki optymalizacji zapytań. 19.2. Wybór planów wykonania zapytań. 19.3. Wykorzystanie selektywności w optymalizacji kosztowej. 19.4. Funkcje kosztu dla operacji SELECT. 19.5. Przykłady funkcji kosztu dla operacji JOIN. 19.6. Przykład ilustrujący kosztową optymalizację zapytań. 19.7. Dodatkowe zagadnienia związane z optymalizacją zapytań. 19.8. Przykład optymalizacji zapytań w hurtowniach danych. 19.9. Optymalizacja zapytań w bazach Oracle[18]. 19.10. Semantyczna optymalizacji zapytań. 19.11. Podsumowanie. IX Przetwarzanie transakcji, sterowanie współbieżne i odtwarzanie baz danych. 20. Wprowadzenie do problematyki i teorii przetwarzania transakcji. 20.1. Wprowadzenie do problematyki przetwarzania transakcji. 20.2. Pojęcia dotyczące transakcji i systemu. 20.3. Pożądane właściwości transakcji. 20.4. Charakteryzowanie harmonogramów na podstawie możliwości odtwarzania. 20.5. Charakterystyka harmonogramów według ich szeregowalności. 20.6. Obsługa transakcji w języku SQL. 20.7. Podsumowanie. 21. Techniki sterowania współbieżnego. 21.1. Techniki blokowania dwufazowego dla celów sterowania współbieżnego. 21.2. Sterowanie współbieżne w oparciu o uporządkowanie według znaczników czasu. 21.3. Techniki wielowersyjnego sterowania współbieżnego. 21.4. Sterowanie współbieżne z użyciem technik walidacyjnych (optymistycznych) i izolacji snapshotów. 21.5. Ziarnistość elementów danych i blokowanie z wieloma poziomami ziarnistości. 21.6. Użycie blokad dla celów sterowania współbieżnego w przypadku indeksów. 21.7. Inne kwestie związane ze sterowaniem współbieżnym. 21.8. Podsumowanie. 22. Techniki odtwarzania baz danych. 22.1. Pojęcia związane z odtwarzaniem. 22.2. Techniki odtwarzania NO-UNDO/REDO oparte na aktualizacjach odroczonych. 22.3. Techniki odtwarzania oparte na aktualizacjach natychmiastowych. 22.4. Stronicowanie z przesłanianiem. 22.5. Algorytm odtwarzania ARIES. 22.6. Odtwarzanie w systemach wielu baz danych. 22.7. Tworzenie kopii bezpieczeństwa bazy danych i odtwarzanie po awariach katastroficznych. 22.8. Podsumowanie. X Rozproszone bazy danych, systemy NOSQL i big data. 23. Zagadnienia z obszaru rozproszonych baz danych. 23.1. Zagadnienia z obszaru rozproszonych baz danych. 23.2. Techniki fragmentacji, replikacji i alokacji danych w projekcie rozproszonej bazy danych. 23.3. Techniki sterowania współbieżnego i odtwarzania danych w rozproszonych bazach danych. 23.4. Przegląd zarządzania transakcjami w rozproszonych bazach danych. 23.5. Przetwarzanie zapytań i optymalizacja w rozproszonych bazach danych. 23.6. Rodzaje rozproszonych systemów baz danych. 23.7. Architektury rozproszonych baz danych. 23.8. Zarządzanie rozproszonym katalogiem. 23.9. Podsumowanie. 24. Bazy danych NOSQL i systemy składowania big data. 24.1. Wprowadzenie do systemów NOSQL. 24.2. Twierdzenie CAP. 24.3. Dokumentowe systemy NOSQL i baza MongoDB. 24.4. Magazyny NOSQL z parami klucz-wartość. 24.5. Kolumnowe systemy NOSQL. 24.6. Grafowe bazy NOSQL i system Neo4j. 24.7. Podsumowanie. 25. Technologie z obszaru big data oparte na modelu MapReduce i systemie Hadoop[1]. 25.1. Czym jest big data? 25.2. Wprowadzenie do technologii MapReduce i Hadoop. 25.3. System HDFS. 25.4. Model MapReduce: dodatkowe szczegóły. 25.5. Hadoop 2 (nazywany też YARN). 25.6. Ogólne omówienie. 25.7. Podsumowanie. XI Zaawansowane modele, systemy i zastosowania baz danych. 26. Rozszerzone modele danych: wprowadzenie do aktywnych, czasowych, przestrzennych, multimedialnych i dedukcyjnych baz danych. 26.1. Wyzwalacze i inne pojęcia związane z aktywnymi bazami danych. 26.2. Koncepcja czasowych baz danych. 26.3. Zagadnienia z obszaru przestrzennych baz danych[24]. 26.4. Zagadnienia z obszaru multimedialnych baz danych. 26.5. Wprowadzenie do dedukcyjnych baz danych. 26.6. Podsumowanie. 27. Wprowadzenie do wyszukiwania informacji i danych w internecie. 27.1. Zagadnienia z obszaru wyszukiwania informacji (WI). 27.2. Modele wyszukiwania. 27.3. Typy zapytań w systemach WI. 27.4. Wstępne przetwarzanie tekstu. 27.5. Indeksy odwrócone. 27.6. Miary oceny adekwatności wyników wyszukiwania. 27.7. Wyszukiwanie i analizy w sieci WWW[25]. 27.8. Trendy w wyszukiwaniu informacji. 27.9. Podsumowanie. 28. Elementy eksploracji danych. 28.1. Przegląd technologii eksploracji danych. 28.2. Reguły asocjacyjne. 28.3. Klasyfikacja. 28.4. Grupowanie. 28.5. Strategie rozwiązywania pozostałych problemów związanych z eksploracją danych. 28.6. Zastosowania technik eksploracji danych. 28.7. Komercyjne narzędzia eksploracji danych. 28.8. Podsumowanie. 29. Przegląd hurtowni danych i rozwiązań OLAP. 29.1. Wprowadzenie, definicje i terminologia. 29.2. Właściwości hurtowni danych. 29.3. Modelowanie danych dla hurtowni danych. 29.4. Budowanie hurtowni danych. 29.5. Typowe funkcje hurtowni danych. 29.6. Hurtownie danych kontra perspektywy. 29.7. Trudności z implementowaniem hurtowni danych. 29.8. Podsumowanie. XII Dodatkowe zagadnienia z obszaru baz danych: bezpieczeństwo. 30. Bezpieczeństwo w bazach danych. 30.1. Wprowadzenie do bezpieczeństwa baz danych[1]. 30.2. Dyspozycyjna kontrola dostępu polegająca na nadawaniu i odbieraniu uprawnień. 30.3. Realizacja zabezpieczeń wielopoziomowych za pomocą obowiązkowej kontroli dostępu i zabezpieczeń opartych na rolach. 30.4. Wstrzykiwanie kodu w języku SQL. 30.5. Wprowadzenie do bezpieczeństwa statystycznych baz danych. 30.6. Wprowadzenie do kontroli przepływu. 30.7. Szyfrowanie i infrastruktura klucza publicznego. 30.8. Problemy z prywatnością i jej zachowywanie. 30.9. Wyzwania związane z utrzymaniem bezpieczeństwa baz danych. 30.10. Zabezpieczenia oparte na etykietach w bazach Oracle. 30.11. Podsumowanie. Dodatki. Dodatek A Alternatywne notacje modeli związków encji. Dodatek B Parametry dysków. Dodatek C Omówienie języka QBE. Dodatek D Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Zeszyty Ćwiczeń)
1. Wstęp; 2. Tworzenie tabel w systemie MS Access; 3. Tworzenie relacji,więzy integralności,projektowanie fo rmularzy; 4. Tworzenie zapytań wyszukiwawczych; 5. Tworzenie raportów; 6.Wykorzystanie makr
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są obecnie niedostępne
Książka
W koszyku
(Idee, metody i narzędzia informatyki)
1. Dlaczego potrzebujesz XHTML?, 2. XMLi XHTML, 3. Tworzenie dokumentów XHTML, 4. Formatowanie dokumentów, 5. Tworzenie odsyłaczy, 6. Tworzenie tabel, 7. Praca z ilustracjami, 8. Kaskadowe arkusze stylów, 9. Tworzenie ramek, 10. Tworzenie formularzy, 11. JavaScript i XHTML, 12. Język JavaScript, 13. Podstawowe obiekty JavaScript, 14. Obsługa zdarzeń, 15. Elemety obowiązujące oraz zdezaktualizowane,
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Ogólne informacje o projektach 2. Na początku zawsze jest potrzeba 3. Budżetowanie i określenie efektywności projektu 4. Harmonogramowanie projektu - narzędzia kierownika projektu wspomagające zarządzanie przedsięwzięciami 5. Zarys metodyk stosowanych od zarządzania przedsięwzięciami informatycznymi
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
(Multimedialna Biblioteka Pedagogiczna)
Społeczeństwo informacyjne a edukacja medialna, Technologia kształcenia edukacji medialnej i informatycznej, Kształtowanie umiejętności w zakresie technologii informacyjnej, Zastosowania technologii informacyjnej w procesie kształcenia, Edukacja na odległość, Technologia informacyjna w samokształceniu
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach)
1. Kierunki inwestowania, 2. Inwestycje małych i średnich przedsiębiorstw, 3. Finansowanie inwestycji, 4. Efektywność i ryzyko inwestowania, 5. Uwarunkowania procesów inwestycyjno - budowlanych, 6. Bezpośrednie inwestycje zagraniczne oraz korzyści regionów, 7. Opracowania przedstawicieli uczelni zagranicznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej