Sortowanie
Źródło opisu
Książki
(228)
Forma i typ
Książki
(227)
Publikacje fachowe
(145)
Publikacje dydaktyczne
(44)
Publikacje naukowe
(8)
Dostępność
dostępne
(207)
tylko na miejscu
(59)
wypożyczone
(1)
Placówka
Wypożyczalnia
(208)
Czytelnia
(59)
Autor
Górczyński Robert
(13)
Walczak Tomasz
(10)
Watrak Andrzej
(10)
Rajca Piotr (1970- )
(7)
Cieślak Piotr
(6)
Piwko Łukasz
(6)
Freeman Adam (1972- )
(5)
Meryk Radosław
(5)
Waśko Zbigniew
(5)
Zatorska Joanna
(5)
Grażyński Andrzej
(4)
Grębosz Jerzy
(4)
Moch Wojciech
(4)
Prata Stephen
(4)
Szczepaniak Mikołaj
(4)
Szeremiota Przemysław
(4)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Józefiok Adam
(3)
Koronkiewicz Paweł (1973- )
(3)
Martin Robert C
(3)
Płoski Zdzisław
(3)
Aho Alfred V
(2)
Anderson Ross (1956- )
(2)
Augustyniak Piotr (1965- )
(2)
Bakonyi Jadwiga
(2)
Bogusławska Katarzyna
(2)
Bąbol Krzysztof
(2)
Carlson Piotr
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Flasiński Mariusz
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Garbacz Bartłomiej
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Kisielnicki Jerzy (1939- )
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Lachowski Lech
(2)
Majewski Jerzy
(2)
Mizerska Anna
(2)
Niedzielska Elżbieta (1934- )
(2)
Ortega Candel José Manuel
(2)
Pasek Joanna
(2)
Pilch Piotr
(2)
Sawka Krzysztof
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Sochacki Tomasz
(2)
Sweigart Al
(2)
Tadeusiewicz Ryszard (1947- )
(2)
Trojan Anna
(2)
Ullman Jeffrey D. (1942- )
(2)
Werner Grzegorz
(2)
Włodarz Marek
(2)
Zimek Roland
(2)
Abiteboul Serge
(1)
Abramowicz Witold (1954- )
(1)
Ahmad Imran (1977- )
(1)
AlbahariJoseph
(1)
Amini Kamran
(1)
Andress Jason
(1)
Andrzejewska Anna
(1)
Anton Kelly Kordes (1967- )
(1)
Arcuri Jennifer (1985- )
(1)
Arnold Tim
(1)
Arundel John
(1)
Aumasson Jean-Philippe
(1)
Bacon Jono
(1)
Badura Ewelina
(1)
Banachowski Lech
(1)
Banks Ethan
(1)
Beaulieu Alan
(1)
Behrman Kennedy
(1)
Benicewicz-Miazga Anna
(1)
Berdychowski Jerzy
(1)
Bhargava Aditya Y
(1)
Białas Andrzej
(1)
Bilski Tomasz
(1)
Bojarski Roman
(1)
Boorshtein Marc
(1)
Borkowski Paweł
(1)
Bost Kevin
(1)
Bożyk Paweł (1939-2021)
(1)
Bradshaw Shannon
(1)
Brazil Eoin
(1)
Briggs Asa (1921-2016)
(1)
Brookshear J. Glenn
(1)
Brown Ethan
(1)
Brzeziński Marek (1949- )
(1)
Brzozowski Maciej
(1)
Brągoszewski Paweł
(1)
Buchwald Paweł
(1)
Buelta Jaime
(1)
Buneman Peter (1943- )
(1)
Burger Corey
(1)
Burke Peter (1937- )
(1)
Burton Celia
(1)
Bąk Adam
(1)
Rok wydania
2020 - 2024
(95)
2010 - 2019
(60)
2000 - 2009
(66)
1990 - 1999
(7)
Okres powstania dzieła
2001-
(124)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(227)
Rosja
(1)
Język
polski
(227)
rosyjski
(1)
Odbiorca
Szkoły średnie
(1)
Temat
Programowanie (informatyka)
(60)
Informatyka
(35)
Języki programowania
(32)
Python (język programowania)
(24)
Systemy informatyczne
(17)
Sieć komputerowa
(15)
Bezpieczeństwo teleinformatyczne
(12)
Aplikacja internetowa
(10)
Baza danych
(10)
Komputery
(10)
Programy komputerowe
(10)
C (język programowania)
(9)
Przedsiębiorstwo
(9)
Systemy informatyczne zarządzania
(9)
Internet
(8)
Systemy operacyjne
(8)
Algorytmy
(7)
C++ (język programowania)
(7)
Excel
(7)
Zarządzanie projektami
(7)
Zastosowanie i wykorzystanie
(7)
JavaScript
(6)
Projektowanie stron WWW
(6)
Access
(5)
Administracja systemem
(5)
Arkusz kalkulacyjny
(5)
Bezpieczeństwo systemów
(5)
Informacja dla zarządzania
(5)
Java (język programowania)
(5)
Komputeryzacja
(5)
Obsługa i eksploatacja
(5)
Programowanie zwinne
(5)
Przetwarzanie w chmurze
(5)
SQL (język zapytań)
(5)
Szyfry
(5)
Uczenie się maszyn
(5)
Bezpieczeństwo informacyjne
(4)
Haking
(4)
Informacja
(4)
Linux
(4)
Strony WWW
(4)
Systemy informacyjne
(4)
Systemy informacyjne zarządzania
(4)
Sztuczna inteligencja
(4)
Automatyzacja
(3)
C# (język programowania)
(3)
CCNA
(3)
Cisco IOS
(3)
DevOps (informatyka)
(3)
Handel elektroniczny
(3)
Inżynieria biomedyczna
(3)
Kaskadowe arkusze stylów
(3)
Kryptologia
(3)
Logistyka
(3)
Logistyka gospodarcza
(3)
Matematyka dyskretna
(3)
Nauczanie na odległość
(3)
PHP (język programowania)
(3)
Programowanie obiektowe
(3)
Programy graficzne
(3)
Projektowanie
(3)
Przetwarzanie danych
(3)
Relacyjna baza danych
(3)
Rzeczywistość wirtualna
(3)
Systemy operacyjne sieciowe
(3)
Systemy zarządzania bazami danych
(3)
Technologie informacyjno-komunikacyjne (ICT)
(3)
Transmisja danych
(3)
Zarządzanie
(3)
Aplikacja mobilna
(2)
AutoCAD
(2)
Baza danych relacyjna
(2)
Data mining
(2)
Deep learning
(2)
Docker (oprogramowanie)
(2)
E-logistyka
(2)
Edukacja medialna
(2)
Framework (platforma programistyczna)
(2)
Gospodarka
(2)
Grafika komputerowa
(2)
Grafika wektorowa
(2)
HTML
(2)
Informacja gospodarcza
(2)
Informatyka ekonomiczna
(2)
Innowacje
(2)
Internet rzeczy
(2)
Kodowanie sygnału
(2)
Kontener (struktura danych)
(2)
Krzywa Béziera
(2)
Kubernetes (program komputerowy)
(2)
Marketing cyfrowy
(2)
Matematyka
(2)
Multimedia
(2)
Nauki ekonomiczne
(2)
Ochrona danych
(2)
Oprogramowanie open source
(2)
Organizacja
(2)
Outsourcing
(2)
Photoshop
(2)
Produkcja
(2)
Temat: czas
2001-
(8)
Temat: miejsce
Polska
(5)
Kraje Unii Europejskiej
(3)
Gatunek
Podręcznik
(192)
Ćwiczenia i zadania
(6)
Podręczniki
(1)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(191)
Zarządzanie i marketing
(11)
Gospodarka, ekonomia, finanse
(9)
Inżynieria i technika
(8)
Matematyka
(5)
Media i komunikacja społeczna
(3)
Medycyna i zdrowie
(3)
Prawo i wymiar sprawiedliwości
(3)
Edukacja i pedagogika
(2)
Socjologia i społeczeństwo
(2)
Bezpieczeństwo i wojskowość
(1)
Kultura i sztuka
(1)
Nauka i badania
(1)
Podróże i turystyka
(1)
228 wyników Filtruj
Książka
W koszyku
Zawiera: 1. Od autora; 2. Koncepcja i zawartość książki; 3. Formatowanie powtarzalnych fragmentów tekstu; 4. Instalacja plików dodatkowych; CZĘŚĆ I. NIEPARAMETRYCZNE PROJEKTOWANIE 2D: 5. Podstawy środowiska AutoCAD; 6. Niezbędne operacje konfiguracyjne; 7. Zaawansowane opcjonalne operacje konfiguracyjne; 8. Interfejs programu AutoCAD; 9. Współrzędne 2D; 10. Zadania kontrolne; 11. Śledzenie biegunowe i bezpośrednie wprowadzanie odległości; 12. Wymiary obiektów a podziałka rysunkowa; 13. Współrzędne biegunowe; 14. Zadania kontrolne; 15. Dynamiczne wprowadzanie danych; 16. Tworzenie obiektów podstawowych; 17. Ćwiczenia projektowe; 18. Tworzenie obiektów złożonych; 19. Narzędzia rysowania precyzyjnego; 20. Ćwiczenia projektowe; 21. Narzędzia rysowania precyzyjnego – śledzenie; 22. Zadania kontrolne; 23. Sterowanie wyświetlaniem 2D; 24. Edycja obiektów; 25. Ćwiczenia projektowe; 26. Zadania kontrolne; 27. Edycja za pomocą uchwytów; 28. Zadania kontrolne; 29. Ćwiczenia przejściowe; 30. Właściwości ogólne obiektów; 31. Zaawansowane zarządzanie plikami i szablonami; 32. Ćwiczenia przejściowe; 33. Wymiarowanie; 34. Uniwersalne narzędzia zarządzania właściwościami obiektów; 35. Ćwiczenia przejściowe; 36. Poprawna organizacja środowiska pracy; 37. Ćwiczenia przejściowe; 38. Projekt końcowy; 39. Podstawy techniki bloków; 40. Zaawansowane techniki wykonywania i wydruku dokumentacji; 41. Design Center; 42. Palety narzędzi użytkownika; 43. Zadania kontrolne; 44. Nieparametryczne projektowanie 2D - uwagi końcowe; CZĘŚĆ II. PARAMETRYCZNE PROJEKTOWANIE 2D: 45. Podstawowe pojęcia; 46. Konfiguracja narzędzi więzów; 47. Operowanie więzami geometrycznymi – ćwiczenia; 48. Operowanie więzami wymiarowymi – ćwiczenia; 49. Ćwiczenia przejściowe; 50. Zadania kontrolne; 51. Transformacja wymiarów na więzy; 52. Ćwiczenia przejściowe; 53. Parametryczne projektowanie 2D - uwagi końcowe; CZĘŚĆ III. PODSTAWY MODELOWANIA 3D: 54. Interfejs użytkownika podczas pracy 3D; 55. Sterowanie wyświetlaniem 3D – ćwiczenia; 56. Układy współrzędnych; 57. Wstęp do modelowania 3D; 58. Tworzenie obiektów 3D metodami 2D; 59. Klasyczne obiekty 3D; 60. Operacje logiczne Boole'a – ćwiczenia; 61. Operacje modelowania 3D za pomocą profilu; 62. Edycja obiektów 3D; 63. Ćwiczenia przejściowe; 64. Redagowanie rzutów 2D na podstawie modelu 3D; 65. Modelowanie 3D - uwagi końcowe; 66. Bibliografia; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Przedmowa; Wprowadzenie. Narodziny chaosu; CZĘŚĆ I. PRZYGOTOWANIE GRUNTU: 1. Spotkanie ze złożonymi systemami: Rozważanie złożoności; Napotkanie złożoności; Konfrontacja ze złożonością; Przyjęcie złożoności; 2. Sterowanie złożonymi systemami: Model Dynamicznego Bezpieczeństwa; Model Ekonomicznych Podstaw Złożoności; Perspektywa systemowa; 3. Przegląd zasad: Czym jest inżynieria chaosu; Czym nie jest inżynieria chaosu; Zaawansowane zasady; Przyszłość "Zasad"; CZĘŚĆ II. ZASADY W DZIAŁANIU: 4. Teatr Katastroficzny Slacka; Wsteczne wpasowanie chaosu; Teatr Katastroficzny; Proces; Jak proces ewoluował; Uzyskanie wsparcia przełożonych; Wyniki; Wnioski; 5. Google DiRT i testowanie odzyskiwania po awarii: Cykl życia testu DiRT; Zakres testów w Google; Wnioski; 6. Zróżnicowanie i priorytetyzacja eksperymentów w Microsoft: Dlaczego wszystko jest takie skomplikowane; Kategorie rezultatów eksperymentów; Priorytetyzacja awarii; Stopień zróżnicowania; Wdrażanie eksperymentów na dużą skalę; Wnioski; 7. LinkedIn uważa na użytkowników: Uczenie się na podstawie katastrofy; Dokładne celowanie; Bezpieczne eksperymentowanie na dużą skalę; W praktyce: LinkedOut; Wnioski; 8. Wdrożenie i ewolucja inżynierii chaosu w Capital One: Studium przypadku Capital One; Na co uważać, projektując eksperymenty z chaosem; Narzędzia; Struktura zespołu; Rozpowszechnianie; Wnioski; CZĘŚĆ III. CZYNNIKI LUDZKIE: 9. Budowanie dalekowzroczności: Inżynieria chaosu i odporność; Kroki cyklu inżynierii oprogramowania; Wsparcie narzędziowe w projektowaniu eksperymentów z chaosem; Skuteczne partnerstwo wewnętrzne; Wnioski; 10. Humanistyczny chaos: Ludzie w systemie; Inżynieria plastycznych zasobów; Przełożenie zasad na praktykę; 11. Ludzie w pętli: Eksperymenty: dlaczego, jak i kiedy; Wnioski; 12. Problem doboru eksperymentów (i jego rozwiązanie): Wybór eksperymentów; Obserwowalność – szansa; Wnioski; CZĘŚĆ IV. CZYNNIKI BIZNESOWE: 13. Zysk z inwestycji w inżynierię chaosu: Efemeryczna natura ograniczania incydentów; Model Kirkpatricka; Alternatywny przykład zysku z inwestycji; Poboczny zysk z inwestycji; Wnioski; 14. Otwarte umysły, otwarta nauka, otwarty chaos: Zespołowe nastawienie; Otwarta nauka, wolne źródła; Wnioski; 15. Model Dojrzałości Chaosu: Przyjęcie; Podsumowanie; CZĘŚĆ V. EWOLUCJA: 16. Ciągła weryfikacja: Skąd bierze się CV; Rodzaje systemów CV; CV na dziko: ChAP; Ciągła weryfikacja zbliża się w systemach dookoła Ciebie; 17. Cyberfizyczność: Rozwój systemów cyberfizycznych; Bezpieczeństwo funkcjonalne spotyka inżynierię chaosu; Oprogramowanie w systemach cyberfizycznych; Inżynieria chaosu jako krok ponad analizę FMEA; Efekt próbnika; Wnioski; 18. HOP spotyka inżynierię chaosu: Czym jest wydajność ludzi i organizacji?; Główne zasady HOP; HOP spotyka inżynierię chaosu; Wnioski; 19. Inżynieria chaosu w bazach danych: Dlaczego potrzebujemy inżynierii chaosu?; Zastosowanie inżynierii chaosu; Wykrywanie awarii; Automatyzacja chaosu; Wnioski; 20. Inżynieria chaosu bezpieczeństwa: Nowoczesne podejście do bezpieczeństwa; Inżynieria chaosu bezpieczeństwa i obecne metody; Testy Wielkiego Dnia w zakresie bezpieczeństwa; Przykładowe narzędzie inżynierii chaosu bezpieczeństwa: ChaoSlingr; Wnioski; 21. Wnioski.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Wstęp; Eksploatacja systemów informatycznych - podstawy, problemy i organizacja; Zarządzanie zmianami w eksploatowanych systemach informatycznych; Outsourcing w energetyce; informatyka w Urzędach Miejskich; Informatyczne i elektroniczne systemy monitorowania pracy; Audyt informatyczny w sieciach lokalnych i oprogramowanie wspomagające; Charakterystyka sprawności aplikacji MIS polskich przedsiębiorstw o wysokim współczynniku wrażliwości sieciowej w aspekcie wirtualizacji ich działalności; Zasilanie minihurtowni danych w środowisku MS SQL Server; Serwis przed awarią; XML/EDI - elektroniczna wymiana dokumentów biznesowych w oparciu o technologię XML; Technologie stosowane w publikowaniu i wymianie danych finansowych w internecie; Wykorzystanie hiperłączy w firmowych serwisach WWW; Rozwój systemów do obsługi procesów pracy; ASP sposobem na piractwo i... zniewolenie klienta; Wdrażanie metodyki ITIL w kompleksowym systemie informatycznym; Proces AAA w eksploatacji sieci rozległej; Wykorzystanie mobilnych nośników danych w eksploatacji systemów informatycznych; Zadania andragogogiki informatycznej w polskiej administracji samorządu terytorialnego; Zarządzanie Małym i Średnim Przedsiębiorstwem (MŚP )według europejskich standardów; Integracja Eksploatowanych systemów informatycznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Biblioteka Biznesmena / PLACET)
Abecadło organizacji produkcji, Konwencjonalne systemy produkcyjne, Nowoczesne i przyszłościowe systemy produkcyjne, Klasyczne metody sterowania produkcja, Nowoczesne i przyszłościowe metody sterowania produkcją.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
(Excel Zaawansowany ; Tom 8)
1. Nazwy zdefiniowane- szybkie wyznaczanie ważnych dat; 2. Filtrowanie i sprawdzanie poprawności danych; 3. Zaawansowane sortowanie danych; 4. Sumy częściowe i grupowanie danych; 5. Porządkowanie danych z wykorzystaniem funkcji testowych; 6. Szybkie wystawianie zaświadczeń o zarobkach z użyciem makr; 7. Drukowanie analiz; 8. Wymiana danych między Excelem a Wordem; 9. Szybki wybór danych do analizy- funkcje bazodanowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Cz.I Wprowadzenie : 1. Warstwy aplikacji, 2. Porządkowanie logiki dziedziny, 3. Mapowanie do relacyjnych baz danych, 4. Prezentacja w sieci www, 5. Przetwarzanie współbieżne, 6. Stan sesji, 7. Obiekty rozproszone, 8. Podsumowanie. Cz.II Wzorce : 9. Wzorce logiki dziedziny, 10. Wzorce architektury źródła danych, 11. Wzorce zachowań dla mapowania obiektowo-relacyjnego, 12. Wzorce struktury dla mapowania obiektowo-relacyjnego, 13.Wzorce odwzorowań obiektów i relacyjnych metadanych, 14.Wzorce prezentacji internetowych, 15. Wzorce dystrybucji, 16. Wzorce współbieżności autonomicznej, 17. Wzorce stanu sesji, 18. Wzorce podstawowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
O autorze; O korektorach merytorycznych; Przedmowa 15; Rozdział 1. Podstawowe wiadomości o projektowaniu responsywnych stron internetowych: Panorama przeglądarek i urządzeń; Projekt responsywny – definicja; Obsługa przeglądarek; Pierwszy przykład projektu responsywnego; Podsumowanie; Rozdział 2. Znaczniki HTML: Prawidłowe rozpoczynanie strony HTML5; Pobłażliwy charakter znaczników HTML5; Nowe elementy semantyczne HTML5; Elementy semantyczne na poziomie tekstu; Elementy języka HTML, które uległy dezaktualizacji; Praktyczne wykorzystanie elementów strukturalnych HTML5; Standardy dostępności stron WCAG i WAI-ARIA; Osadzanie elementów multimedialnych w HTML5; Podsumowanie; Rozdział 3. Zapytania medialne: obsługa zróżnicowanych obszarów roboczych: Znacznik meta viewport; Dlaczego zapytania medialne są potrzebne do budowy układów responsywnych; Składnia zapytań medialnych; Modyfikowanie projektu strony za pomocą zapytań medialnych; Zaawansowane zagadnienia dotyczące zapytań medialnych; Łączyć zapytania medialne w bloki czy rozpraszać je w różnych miejscach pliku; Zapytania medialne - poziom 4.; Podsumowanie; Rozdział 4. Układy płynne, flexbox i obrazy responsywne: Konwertowanie układu stałego na elastyczny; Flexbox – wprowadzenie; Różne rodzaje układu flexboksa w różnych zapytaniach medialnych; Obrazy responsywne; Podsumowanie; Rozdział 5. Układy oparte na siatce CSS: CSS Grid i problemy, które rozwiązuje; Tworzenie siatki; Rozmieszczanie i definiowanie rozmiaru elementów siatki; Nazwane linie siatki; Zastosowanie nabytych umiejętności; Składnia zbiorcza; Podsumowanie; Rozdział 6. CSS3: selektory, typografia, tryby kolorów i nowe funkcje: Selektory, jednostki i funkcje; Typografia sieciowa; Nowe formaty barw CSS3 i kanał alfa; Podsumowanie; Rozdział 7. Spektakularny wygląd i CSS3: Cienie tekstu w CSS3; Cienie elementów; Gradienty tła; Powtarzanie gradientu; Gradientowe desenie tła; Wiele obrazów tła jednocześnie; Filtry CSS; Uwaga na temat wydajności CSS; CSS clip-path; mask-image; mix-blend-mode; Podsumowanie; Rozdział 8. Grafika SVG niezależna od rozdzielczości ekranu: Historia SVG w pigułce; Grafika, która jest dokumentem; Najpopularniejsze programy i usługi do tworzenia grafiki SVG; Wstawianie grafik SVG na strony internetowe; Wstawianie dokumentów SVG bezpośrednio do kodu HTML; Wielokrotne wykorzystywanie obiektów graficznych z symboli; Możliwości każdej z metod wstawiania grafik SVG na strony internetowe; Inne możliwości i dziwactwa SVG; Animowanie SVG za pomocą JavaScriptu; Optymalizacja grafik SVG; Filtry SVG; Uwaga na temat zapytań medialnych w SVG; Porady implementacyjne; Podsumowanie; Dodatkowe źródła informacji; Rozdział 9. Przejścia, transformacje i animacje: Czym są przejścia CSS3 i jak z nich korzystać?; Funkcje czasu; Transformacje dwuwymiarowe CSS3; Transformacje trójwymiarowe; Animacje w CSS3; Ćwiczenia; Podsumowanie; Rozdział 10. Formularze w HTML5 i CSS3: Formularze HTML5; Rodzaje kontrolek HTML5; Formatowanie formularzy HTML5 za pomocą arkuszy CSS3; Podsumowanie; Rozdział 11. Dodatkowe techniki i dobre rady na pożegnanie: Zawijanie długich adresów URL; Obcinanie tekstu; Tworzenie poziomych przewijanych okienek; CSS Scroll Snap; Łączenie punktów kontrolnych CSS i JavaScript; Oglądanie projektu w przeglądarce najszybciej jak to możliwe; Oglądaj i testuj projekt w prawdziwych urządzeniach; Na czym dokładnie polega stopniowe ulepszanie strony; Unikaj frameworków CSS w produkcji; Ukrywanie, pokazywanie i wczytywanie treści na różnych ekranach; Sprawdzanie składni; Wydajność; Co szykuje przyszłość; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Geneza zarządzanie projektami; 2. Planowanie projektu informatycznego; 3. Śledzenie i zarządzanie zmianami projektu; 4. Modele pracy i komunikacji; 5. Zarządzanie ryzykiem; 6. Projekty wdrożeniowe - outsourcing 7. Czynniki sukcesów i niepowodzeń projektów; 8. Rola i zadania kierownika projektu; 9. Dodatek.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Książka
W koszyku
1. Wprowadzenie. Uwaga do wersji. Do czego nadaje się Ansible? Jak działa Ansible? Na czym polega wielkość Ansible? Czy Ansible nie jest zbyt proste? Co muszę wiedzieć? Czego tu nie znajdziesz? Instalacja Ansible Konfiguracja serwera testowego. Co dalej? 2. Scenariusze: pierwsze kroki. Wstępne wymagania. Bardzo prosty scenariusz. Uruchomienie scenariusza. Scenariusz to plik YAML. Anatomia scenariusza. Czy coś się zmieniło? Śledzenie stanu serwera. Coś ciekawszego: szyfrowanie TLS. 3. Ewidencja: opisywanie serwerów. Plik ewidencyjny. Wstępne wymagania: kilka maszyn Vagrant. Funkcjonalne parametry ewidencji. Grupy, grupy i jeszcze raz grupy. Zmienne serwerowe i grupowe w pliku ewidencyjnym. Zmienne serwerowe i grupowe w osobnych plikach. Dynamiczna ewidencja. Podział ewidencji na kilka plików. Dodawanie wpisów w trakcie działania scenariusza za pomocą modułów add_host i group_by. 4. Zmienne i fakty. Definiowanie zmiennych w scenariuszu. Wyświetlanie wartości zmiennych. Rejestrowanie zmiennych. Fakty. Definiowanie nowej zmiennej za pomocą modułu set_fact. Wbudowane zmienne. Definiowanie zmiennych w wierszu poleceń. Priorytety. 5. Mezzanine: nasza testowa aplikacja. Dlaczego wdrażanie aplikacji produkcyjnych jest skomplikowane? 6. Instalacja Mezzanine za pomocą Ansible. Wyświetlanie zadań scenariusza. Układ zainstalowanych plików. Zmienne jawne i poufne. Instalowanie wielu pakietów za pomocą pętli (with_items). Instrukcja become w zadaniu. Aktualizacja rejestru apt. Sprawdzenie projektu za pomocą modułu git. Instalacja Mezzanine i innych pakietów w środowisku wirtualnym. Krótka dygresja: skomplikowane argumenty w zadaniach. Konfiguracja bazy danych. Tworzenie pliku local_settings.py na podstawie szablonu. Polecenia django-manage. Uruchamianie własnych skryptów Pythona w kontekście aplikacji. Utworzenie plików konfiguracyjnych usług. Aktywacja konfiguracji serwera Nginx. Instalacja certyfikatów TLS. Instalacja zadania Twitter w harmonogramie cron. Cały scenariusz. Uruchomienie scenariusza na maszynie wirtualnej Vagrant. Diagnostyka. Instalacja Mezzanine na wielu serwerach. 7. Skalowanie scenariuszy: role. Podstawowa struktura roli. Przykład: role database i mezzanine. Stosowanie ról w scenariuszach. Zadania wstępne i końcowe. Rola database instalująca bazę danych. Rola mezzanine instalująca aplikację Mezzanine. Tworzenie plików i katalogów ról za pomocą narzędzia ansible-galaxy. Role zależne. Repozytorium Ansible Galaxy. 8. Zaawansowane scenariusze. Obsługa błędnie działających poleceń: instrukcje changed_when i failed_when. Filtry. Wyszukiwarki. Zaawansowane pętle. Sterowanie pętlami. Dołączanie plików. Bloki. Obsługa błędów za pomocą bloków. Szyfrowanie poufnych danych. 9. Dostosowywanie serwerów, przebiegów i procedur. Wzorce specyfikowania serwerów. Określanie grupy serwerów. Wykonywanie zadania na komputerze sterującym. Wykonywanie zadania na innym komputerze niż serwer. Wykonywanie zadania na kolejnych serwerach. Wykonywanie zadania w grupie serwerów. Jednokrotne wykonanie zadania. Strategie przebiegów. Zaawansowane procedury. Jawne gromadzenie faktów. Odczytywanie adresu IP serwera. 10. Wtyczki zwrotne. Wtyczki stdout. Inne wtyczki. 11. Przyspieszanie Ansible. Zwielokrotnienie sesji SSH (opcja ControlPersist). Potokowanie. Zapamiętywanie faktów. Równoległe połączenia. Równoległe wykonywanie zadań za pomocą instrukcji async. 12. Własne moduły. Przykład: sprawdzenie, czy zewnętrzny serwer jest dostępny. Użycie modułu script zamiast tworzenia własnego modułu. Skrypt can_reach jako moduł. Gdzie umieszczać własne moduły? Jak Ansible uruchamia moduły? Oczekiwane wyniki. Tworzenie modułów w języku Python. Dokumentowanie modułu. Diagnozowanie modułu. Implementowanie modułu jako skryptu Bash. Określanie alternatywnego położenia powłoki Bash. Przykładowe moduły. 13. Vagrant. Przydatne opcje konfiguracyjne środowiska Vagrant. Prowizjoner Ansible. Kiedy jest uruchamiany prowizjoner? Plik ewidencyjny tworzony przez środowisko Vagrant. Równoległe prowizjonowanie maszyn. Definiowanie grup maszyn wirtualnych. Lokalny prowizjoner Ansible. 14. Amazon EC2. Terminologia. Poświadczenia. Warunek: instancja biblioteki Python Boto. Dynamiczna ewidencja. Definiowanie dynamicznych grup instancji na podstawie tagów. Chmury EC2-VPC i EC2-Classic. Przygotowanie pliku ansible.cfg do korzystania z chmury EC2. Uruchamianie nowych instancji. Pary kluczy EC2. Grupy bezpieczeństwa. Uzyskiwanie najnowszego obrazu AMI. Dodanie nowej instancji do grupy. Oczekiwanie na uruchomienie instancji. Idempotentne tworzenie instancji. Wszystko razem. Definiowanie chmury VPC. Tworzenie obrazów AMI. Inne moduły. 15. Docker. Przykład użycia programów Docker i Ansible. Czas życia aplikacji Docker. Przykładowa aplikacja: Ghost. Nawiązywanie połączenia z demonem Dockera. Uruchomienie kontenera na lokalnym komputerze. Tworzenie obrazu za pomocą pliku Dockerfile. Orkiestracja kilku kontenerów na lokalnym komputerze. Wysyłanie obrazów do rejestru Dockera. Odczytywanie informacji o lokalnych obrazach. Instalowanie aplikacji zawartych w obrazach. Ansible Container. 16. Diagnozowanie scenariuszy. Czytelne komunikaty o błędach. Diagnozowanie połączenia SSH. Moduł debug. Debuger scenariuszy. Moduł assert. Sprawdzenie scenariusza przed uruchomieniem. Wybieranie zadań do wykonania. 17. Zarządzanie serwerami Windows. Połączenie z systemem Windows. PowerShell. Moduły Windows. Nasz pierwszy scenariusz. Aktualizacja systemu Windows. Tworzenie lokalnych kont użytkowników. Podsumowanie. 18. Ansible i urządzenia sieciowe. Obecny stan modułów sieciowych. Lista obsługiwanych urządzeń. Przygotowanie urządzenia sieciowego. Jak funkcjonują moduły? Pierwszy scenariusz. Ewidencja i zmienne w modułach sieciowych. Korzystanie z plików konfiguracyjnych. Szablony, szablony, szablony. Gromadzenie faktów. Podsumowanie. 19. Ansible Tower: wersja dla firm. Modele subskrypcji. Jakie problemy rozwiązuje Ansible Tower? Interfejs REST API. Interfejs CLI. Co dalej? A. Protokół SSH. Natywny klient SSH. Agent SSH. Uruchomienie agenta SSH. Przekazywanie agenta. Klucze hosta. B. Role IAM i poświadczenia EC2. Konsola AWS Management Console. Wiersz poleceń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Podręczniki Prawnicze)
Zawiera: R. 1. Wprowadzenie do prawa informatycznego: 1. Prawo informatyczne; 2. Systematyka prawa informatycznego; 3. Zarys prawa informatycznego – wprowadzenie. R. 2 Historia i źródła prawa informatycznego: 4. Uwagi wprowadzające; 5. Historia źródeł prawa informatycznego w ujęciu prawnym; 6. Historia źródeł prawa internetu rzeczy; 7. Historia źródeł prawa sztucznej inteligencji. R. 3 Społeczeństwo i usługi XXI w.: 8. Uwagi ogólne; 9. Filozoficzne podwaliny technologii jako dobra kształtującego społeczeństwo; 10. Społeczeństwo sieci i społeczeństwo informacyjne; 11. Nowe dobra cywilizacyjne; 12. Zdolność cyfrowa. R. 4 Wytwory informatyczne a prawo autorskie: 13. Uwagi wprowadzające; 14. Utwór; 15. Wytwór informatyczny. R. 5 Modele ochrony autorskoprawnej a sektor informatyczny: 16. Modele ochrony prawnoautorskiej w systemach prawnych współczesnych gospodarek; 17. Monopol prawnoautorski i jego ograniczenia; 18. Najnowsze wyzwania ochrony prawnoautorskiej w sektorze informatycznym. R. 6 Umowy autorskoprawne w sektorze informatycznym: 19. Umowy autorskoprawne w sektorze informatycznym. R. 7 Ochrona baz danych: 20. Uwagi wprowadzające; 21. Pojęcie danych i baz danych; 22. Rodzaje baz danych; 23. Ochrona baz danych; 24. Pobieranie baz danych i ich wtórne wykorzystanie. R. 8 Prawo własności przemysłowej w informatyce: 25. Uwagi wprowadzające; 26. Prawo informatyczne a prawo wynalazcze; 27. Ochrona produktów informatycznych jako wzorów przemysłowych; 28. Wytwory informatyczne a wzory użytkowe – wzmianka; 29. Prawo informatyczne a prawo znaków towarowych; 30. Topografie układów scalonych; 31. Know-how w informatyce. R. 9 Handel elektroniczny: 32. Wprowadzenie; 33. Zawieranie umów w internecie; 34. Wybrane rodzaje umów zawieranych w internecie; 35. Ochrona konsumenta w sieci; 36. Pieniądz elektroniczny i kryptowaluty. R. 10 Dostęp do informacji publicznej: 37. Uwagi wprowadzające; 38. Wniosek o udostępnienie informacji publicznej; 39. Sposób udostępnienia informacji; 40. Ograniczenia w udostępnianiu informacji publicznej; 41. Ponowne wykorzystanie informacji sektora publicznego; 42. Ograniczenia prawa do ponownego wykorzystania informacji sektora publicznego; 43. Warunki ponownego wykorzystania informacji sektora publicznego; 44. Najbliższe zmiany w prawie. Dyrektywa Nr 2019/1024. R. 11. Ochrona danych osobowych: 45. Uwagi wprowadzające; 46. Prawo do prywatności a ochrona danych osobowych; 47. Zasady ochrony danych osobowych; 48. Podstawa prawna przetwarzania danych osobowych; 49. Obowiązki administratora danych osobowych związane z przetwarzaniem danych osobowych; 50. Prawa osób, których dane dotyczą. R. 12 Nowe technologie a prawo do prywatności: 51. Populacja cyfrowa, prywatność, internet rzeczy i internet ludzi, geolokolizacja; 52. Technologie lokalizacyjne. R. 13 Prawo geoinformacyjne: 53. Uwagi wprowadzające; 54. Historia źródeł prawa geoinformacyjnego w ujęciu prawnym; 55. Modele udostępniania danych przestrzennych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.7 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Brak okładki
Książka
W koszyku
0. Wiadomości wstępne. 0.1. Reprezentacje figur geometrycznych. 0.2. Reprezentacje krzywych i powierzchni parametrycznych. 0.3. Zadanie interpolacyjne Lagrange’a. 0.4. Obcinanie narożników. 1. Krzywe Béziera. 1.1. Algorytm de Casteljau. 1.2. Wielomiany Bernsteina. 1.3. Własności wielomianów Bernsteina. 1.4. Podwyższenie stopnia. 1.5. Blossoming. 1.6. Pochodna krzywej Béziera. 1.7. Pochodne wyższego rzędu. 1.8. Łączenie krzywych Béziera. 1.9. Uzupełnienia. 2. Wymierne krzywe Béziera. 2.1. Krzywe jednorodne i wymierne. 2.2. Jednorodne i wymierne krzywe Béziera. 2.3. Kształtowanie wymiernych krzywych Béziera. 2.4. Własności wymiernych krzywych Béziera. 2.5. Podwyższenie i obniżenie stopnia. 2.6. Reparametryzacja krzywej wymiernej. 2.7. Pochodne krzywych wymiernych. 2.8. Łączenie wymiernych krzywych Béziera. 2.9. Uzupełnienia. 3. Trójkątne płaty Béziera. 3.1. Określenie płata trójkątnego. 3.2. Algorytm de Casteljau dla płatów trójkątnych. 3.3. Podział płata trójkątnego i blossoming. 3.4. Podwyższenie stopnia płata. 3.5. Pochodne płatów trójkątnych. 3.6. Łączenie płatów trójkątnych. 3.7. Wymierne trójkątne płaty Béziera. 3.8. Uzupełnienia. 4. Tensorowe płaty Béziera. 4.1. Określenie płata. 4.2. Własności płatów wynikające z określenia tensorowego. 4.3. Płaszczyzna styczna do płatów zdegenerowanych. 4.4. Wymierne prostokątne płaty Béziera. 4.5. Uzupełnienia. 5. Krzywe B-sklejane. 5.1. Konstrukcja gładko połączonych krzywych Béziera. 5.2. Zastosowanie różnic dzielonych. 5.3. Wstawianie węzłów. 5.4. Blossoming. 5.5. Funkcje B-sklejane i sympleksy. 5.6. Krzywe B-sklejane z węzłami równoodległymi. 5.7. Wymierne krzywe B-sklejane (krzywe NURBS). 5.8. Uzupełnienia. 6. Powierzchnie B-sklejane. 6.1. Określenie płata B-sklejanego. 6.2. Podstawowe własności płatów B-sklejanych. 6.3. Wymierne powierzchnie B-sklejane (powierzchnie NURBS). 6.4. Przykłady konstrukcji płatów B-sklejanych. 6.5. Powierzchnie reprezentowane przez siatki. 6.6. Uzupełnienia. 7. Krzywe i powierzchnie w reprezentacji Hermite’a. 7.1. Lokalne bazy Hermite’a. 7.2. Interpolacyjne krzywe sklejane trzeciego stopnia. 7.3. Płaty określone przez warunki interpolacyjne. 8. Ciągłość geometryczna krzywych. 8.1. Pojęcie ciągłości geometrycznej. 8.2. Równania ciągłości geometrycznej krzywych. 8.3. Interpretacja ciągłości geometrycznej krzywych. 8.4. Krzywe γ-sklejane. 8.5. Krzywe β-sklejane. 8.5.7. Wstawianie węzłów. 8.6. Krzywe ν-sklejane. 8.7. Tensorowe powierzchnie geometrycznie sklejane. 9. Ciągłość geometryczna powierzchni. 9.1. Równania ciągłości geometrycznej. 9.2. Interpretacja ciągłości geometrycznej powierzchni. 9.3. Równania ciągłości dla płatów wielomianowych. 9.4. Konstrukcja pary gładko połączonych płatów. 9.5. Geometrycznie ciągłe powierzchnie wypełniające. 9.6. Ciągłość geometryczna powierzchni granicznych. 9.7. Warunki zgodności G1 we wspólnym narożniku. 9.8. Warunki zgodności drugiego i wyższych rzędów. 9.9. Wypełnianie wielokątnych otworów. A. Przegląd podstawowych pojęć algebry liniowej. A.1. Przestrzenie liniowe. A.2. Przestrzenie afiniczne. B. Działania na wielomianach w bazach Bernsteina. B.1. Działania na wielomianach. B.2. Działania na funkcjach wektorowych. B.3. Działania na funkcjach sklejanych. C. Elementy geometrii różniczkowej. C.1. Krzywizny krzywych. C.2. Krzywizny powierzchni. D. Różnice dzielone. D.1. Schemat Hornera i bazy Newtona. D.2. Określenie i własności różnic dzielonych. D.3. Algorytm różnic dzielonych. D.4. Reszta interpolacyjna. D.5. Wzór Leibniza. D.6. Różnice dzielone, sympleksy i funkcje B-sklejane. E. Metody numeryczne 571 E.1. Arytmetyka zmiennopozycyjna. E.2. Rozwiązywanie równań liniowych. E.3. Rozwiązywanie liniowych zada ́n najmniejszych kwadratów. E.4. Rozwiązywanie równa ́n nieliniowych. E.5. Algebraiczne zagadnienie własne. E.6. Optymalizacja. F. Wizualizacja kształtu powierzchni. F.1. Funkcje kształtu i ich warstwice. F.2. Krzywe charakterystyczne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Utworzenie aplikacji bloga. Instalacja Django. Utworzenie odizolowanego środowiska Pythona. Tworzenie pierwszego projektu. Projekt schematu danych dla bloga. Tworzenie witryny administracyjnej dla modeli. Praca z obiektami QuerySet i menedżerami. Przygotowanie widoków listy i szczegółów. Utworzenie szablonów dla widoków. Dodanie stronicowania. Użycie widoków opartych na klasach. Podsumowanie. Rozdział 2. Usprawnienie bloga za pomocą funkcji zaawansowanych. Współdzielenie postów przy użyciu wiadomości e-mail. Utworzenie systemu komentarzy. Dodanie funkcjonalności tagów. Pobieranie podobnych postów. Podsumowanie. Rozdział 3. Rozbudowa aplikacji bloga. Utworzenie własnych filtrów i znaczników szablonu. Dodanie mapy witryny. Utworzenie kanału wiadomości dla postów bloga. Dodanie do bloga wyszukiwania pełnotekstowego. Podsumowanie. Rozdział 4. Utworzenie witryny społecznościowej. Utworzenie projektu witryny społecznościowej. Użycie frameworka uwierzytelniania w Django. Rejestracja użytkownika i profile użytkownika. Implementacja własnego mechanizmu uwierzytelniania. Dodanie do witryny uwierzytelnienia za pomocą innej witryny społecznościowej. Podsumowanie. Rozdział 5. Udostępnianie treści w witrynie internetowej. Utworzenie witryny internetowej do kolekcjonowania obrazów. Umieszczanie treści pochodzącej z innych witryn internetowych. Utworzenie szczegółowego widoku obrazu. Utworzenie miniatury za pomocą easy-thumbnails. Dodanie akcji AJAX za pomocą jQuery. Utworzenie własnych dekoratorów dla widoków. Dodanie stronicowania AJAX do widoków listy. Podsumowanie. Rozdział 6. Śledzenie działań użytkownika. Utworzenie systemu obserwacji. Budowa aplikacji z ogólnym strumieniem aktywności. Użycie sygnałów dla denormalizowanych zliczeń. Użycie bazy danych Redis do przechowywania różnych elementów widoków. Podsumowanie. Rozdział 7. Utworzenie sklepu internetowego. Utworzenie projektu sklepu internetowego. Utworzenie koszyka na zakupy. Rejestracja zamówień klienta. Wykonywanie zadań asynchronicznych za pomocą Celery. Podsumowanie. Rozdział 8. Zarządzanie płatnościami i zamówieniami. Integracja bramki płatności. Eksport zamówień do plików CSV. Rozbudowa witryny administracyjnej za pomocą własnych widoków. Dynamiczne generowanie rachunków w formacie PDF. Podsumowanie. Rozdział 9. Rozbudowa sklepu internetowego. Utworzenie systemu kuponów. Internacjonalizacja i lokalizacja projektu. Utworzenie silnika rekomendacji produktu. Podsumowanie. Rozdział 10. Budowa platformy e-learningu. Utworzenie platformy e-learningu. Utworzenie modeli kursu. Utworzenie modeli dla zróżnicowanej treści. Utworzenie systemu zarządzania treścią. Zarządzanie modułami kursu i treścią. Podsumowanie. Rozdział 11. Renderowanie i buforowanie treści. Wyświetlanie kursów. Dodanie rejestracji uczestnika. Uzyskanie dostępu do treści kursu. Użycie frameworka buforowania. Podsumowanie. Rozdział 12. Utworzenie API. Utworzenie API typu RESTful. Podsumowanie. Rozdział 13. Budowanie serwera czatu. Utworzenie aplikacji czatu. Obsługa czasu rzeczywistego w Django za pomocą frameworka Channels. Instalacja frameworka Channels. Pisanie konsumenta. Routing. Implementacja klienta WebSocket. Warstwa kanału komunikacyjnego. Modyfikacja konsumenta w celu uzyskania pełnej asynchroniczności. Integracja aplikacji czatu z istniejącymi widokami. Podsumowanie. Rozdział 14. Wdrożenie. Zarządzanie ustawieniami dla wielu środowisk. Instalacja PostgreSQL. Sprawdzenie projektu. Udostępnianie Django za pomocą WSGI. Instalacja uWSGI. Konfiguracja uWSGI. Instalacja NGINX. Środowisko produkcyjne. Konfiguracja Nginx. Udostępnianie zasobów statycznych i multimedialnych. Zabezpieczanie połączeń za pomocą SSL/TLS. Wykorzystanie serwera Daphne z frameworkiem Django Channels. Wykorzystanie bezpiecznych połączeń dla gniazd WebSocket. Uwzględnienie Daphne w konfiguracji NGINX. Utworzenie własnego oprogramowania pośredniczącego. Implementacja własnych poleceń administracyjnych. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
3ds max 2010 / Joanna Pasek. - Gliwice : HELION , 2010. - 224, [7] s. : rys. ; 21 cm.
(Ćwiczenia Praktyczne)
1. Modelowanie postaci; 2. Budowanie sceny; 3. Skóra i szkielet, czyli jak przygotować postać do animacji; 4. Animacja.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp, 2. Tworzeni tabel w systemie MS Access, 3. Tworzenie relacji, więzy integralności, projektowanie formularzy, 4. Tworzenie zapytań wyszukiwawczych, 5.Tworzenie raportów, 6.Tworzenie mark
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Zeszyty Ćwiczeń)
1. Wstęp; 2. Tworzenie tabel w systemie MS Access; 3. Tworzenie relacji,więzy integralności,projektowanie fo rmularzy; 4. Tworzenie zapytań wyszukiwawczych; 5. Tworzenie raportów; 6.Wykorzystanie makr
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są obecnie niedostępne
Brak okładki
Książka
W koszyku
(Informatyka Dla Zarządzania)
R.1 System informacyjny organizacji; R.2 Analiza systemów informacyjnych; R.3 Projektowanie systemów informacyjnych; R.4 Wdrożenie systemów informacyjnych; R.5 Podstawowe systemy informacyjne organizacji; R.6 Systemy wspomagania decyzji - SWD; R.7 Systemy ekspertowe - SE; R.8 Ekonomiczno-społeczne aspekty komputeryzacji systemów informacyjnych w biznesie; Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (5 egz.)
Książka
W koszyku
CZĘŚĆ I. PODSTAWY. Rozdział 1. Rozpoczęcie projektowania witryn internetowych. Od czego zacząć? Role podczas tworzenia witryn internetowych. Co muszę kupić? Czego się nauczyłeś? Sprawdź się! Rozdział 2. Jak działa internet? Internet a Web. Dostarczanie informacji. Kilka słów o przeglądarkach. Adres strony internetowej (URL). Anatomia strony internetowej. Składanie wszystkiego w całość. Sprawdź się! Rozdział 3. Kilka ważnych spraw, o których musisz wiedzieć. Od przybytku głowa boli. Trzymanie się standardów. Stopniowe ulepszanie. Technika Responsive Web Design. Web dla wszystkich, czyli dostępność. Need for Speed - liczy się szybkość. Sprawdź się! CZĘŚĆ II. ZNACZNIKI HTML I STRUKTURA DOKUMENTU. Rozdział 4. Tworzenie prostej strony (przegląd języka HTML). Strona internetowa krok po kroku. Przed rozpoczęciem należy uruchomić edytor tekstu. Krok 1. Zaczynamy od zawartości. Krok 2. Nadajemy dokumentowi strukturę. Krok 3. Oznaczamy elementy tekstowe. Krok 4. Wstawiamy obrazek. Krok 5. Zmieniamy wygląd za pomocą arkusza stylów. Kiedy dobre strony nie działają dobrze. Walidacja dokumentów. Sprawdź się! Przegląd elementów HTML tworzących strukturę dokumentu. Rozdział 5. Znaczniki tekstowe. Akapity. Nagłówki. Rozdzielanie treści (pozioma linia). Listy. Inne elementy stosowane do treści. Struktura zawartości strony. Przegląd elementów liniowych. Ogólne elementy div oraz span. Poprawienie dostępności za pomocą technologii Aria. Znaki ucieczki. Zestawienie wszystkiego razem. Sprawdź się! Przegląd elementów tekstowych. Rozdział 6. Hiperłącza. Atrybut href. Tworzenie odsyłaczy do stron internetowych. Tworzenie odsyłaczy do stron z własnej witryny. Otwieranie stron docelowych w nowym oknie przeglądarki. Odsyłacze "pocztowe". Odsyłacze "telefoniczne". Sprawdź się! Przegląd elementów – odsyłacze. Rozdział 7. Grafika. Kilka słów o formatach obrazków. Element img. Dodawanie obrazków SVG. Kod znaczników responsywnych obrazków. Uff! To już koniec. Sprawdź się! Przegląd elementów – obrazki. Rozdział 8. Tabele. Jak używać tabel. Podstawowa struktura tabeli. Nagłówki tabel. Tworzenie zakresów komórek. Dostępność tabel. Grupy wierszy i kolumn. Podsumowanie zagadnień związanych z tabelami. Sprawdź się! Przegląd elementów HTML – tabele. Rozdział 9. Formularze. Jak działają formularze. Element form. Zmienne oraz zawartość. Wielkie podsumowanie kontrolek. Dostępność formularzy. Projekt i układ formularza. Sprawdź się! Formularze - przegląd elementów. Rozdział 10. Osadzone treści multimedialne. Okno w oknie (element iframe). Osadzanie różnych treści na stronie. Elementy video i audio. Element canvas. Sprawdź się! Osadzone treści multimedialne - przegląd elementów. CZĘŚĆ III. CSS I PREZENTACJA DOKUMENTU. Rozdział 11. Kaskadowe arkusze stylów. Zalety CSS-a. Jak działają arkusze stylów. Najważniejsze koncepcje. Jednostki miar w CSS-ie. Narzędzia programistyczne wbudowane w przeglądarkę WWW. Dalsza nauka CSS-a. Sprawdź się! Rozdział 12. Formatowanie tekstu (i jeszcze więcej selektorów). Podstawowe właściwości czcionek. Typografia zaawansowana wykorzystująca CSS3. Zmiana koloru tekstu. Więcej typów selektorów. Zmiana stylu wiersza tekstu. Podkreślenia oraz inne "dekoracje". Zmiana wielkości liter. Odstępy. Cienie pod tekstem. Zmiany wypunktowania i numeracji list. Sprawdź się! Przegląd CSS-a - właściwości dotyczące czcionki oraz tekstu. Rozdział 13. Kolory i tła. Określanie wartości koloru. Kolor pierwszego planu. Kolor tła. Wycinanie tła. Zabawy z przezroczystością. Wprowadzenie do selektorów pseudoklas. Selektory pseudoelementów. Selektory atrybutów. Obrazki tła. Skrótowa właściwość background. Prawie tęcza (gradienty). I wreszcie - zewnętrzne arkusze stylów. Zakończenie rozdziału. Sprawdź się! Przegląd CSS-a - właściwości dotyczące koloru oraz tła. Rozdział 14. Model pojemnika. Pojemnik elementu. Określanie wymiarów zawartości elementu. Dopełnienie. Obramowanie. Marginesy. Przypisywanie ról wyświetlania. Dodawanie cienia do elementów. Sprawdź się! Przegląd CSS-a - podstawowe właściwości modelu pojemnika. Rozdział 15. Pływanie oraz pozycjonowanie. Normalny układ dokumentu. Pływanie. Efektowne opływanie tekstu z użyciem kształtów CSS. Podstawy pozycjonowania. Pozycjonowanie względne. Pozycjonowanie bezwzględne. Pozycjonowanie sztywne. Sprawdź się! Przegląd CSS-a - właściwości dotyczące pływania i pozycjonowania. Rozdział 16. Układ CSS z użyciem modeli Flexbox i siatki. Elastyczne pojemniki w modelu CSS Flexbox. Układ oparty na siatce CSS. Sprawdź się! Przegląd CSS-a - właściwości układu. Rozdział 17. Responsywny układ strony. Dlaczego RWD? Przepis na układ responsywny. Wybieranie punktów granicznych. Tworzenie projektu responsywnego. Kilka słów o testowaniu. Więcej zasobów RWD. Sprawdź się! Rozdział 18. Przekształcenia, transformacje i animacje. Przejścia CSS. Transformacje CSS. Animacja klatkowa. Zakończenie. Sprawdź się! Przegląd właściwości CSS-a - przejścia, transformacje i animacje. Rozdział 19. Więcej technik CSS. Nadawanie stylów formularzom. Nadawanie stylów tabelom. Czysta strona (zerowanie stylów CSS i normalize.css). Techniki zastępowania tekstu obrazkiem. Technika CSS Sprites. Wykrywanie obsługiwanych funkcji CSS. Podsumowanie arkuszy stylów. Sprawdź się! Przegląd CSS-a - właściwości dotyczące tabel oraz list. Rozdział 20. Nowoczesne narzędzia do tworzenia witryn internetowych. Krótkie wprowadzenie do powłoki. Potężne narzędzia CSS-a (procesory). Narzędzia do kompilacji (Grunt i Gulp). System kontroli wersji za pomocą Git i GitHub. Podsumowanie. Sprawdź się! CZĘŚĆ IV. JAVASCRIPT. Rozdział 21. Wprowadzenie do JavaScriptu. Czym jest JavaScript? Dodawanie skryptów na stronę. Anatomia skryptu. Obiekt przeglądarki. Zdarzenia. Podsumowanie. Więcej informacji o JavaScripcie. Sprawdź się! Rozdział 22. Korzystanie z JavaScriptu i modelu obiektowego DOM. Poznaj model DOM. Wypełniacze. Javascriptowe biblioteki. Wielkie zakończenie. Sprawdź się! CZĘŚĆ V. TWORZENIE GRAFIKI STRON INTERNETOWYCH. Rozdział 23. Podstawy grafiki stron internetowych. Źródła obrazków. Poznaj formaty grafiki. Rozmiar oraz rozdzielczość grafiki. Strategia związana z obrazkami. Ikona favicon. Podsumowanie informacji dotyczących grafiki stron internetowych. Sprawdź się! Rozdział 24. Tworzenie obrazków na strony internetowe. Zapisywanie obrazka w formacie internetowym. Praca z przezroczystością. Wskazówki dotyczące tworzenia obrazków responsywnych. Optymalizacja obrazków. Sprawdź się! Rozdział 25. SVG. Rysowanie za pomocą języka XML. Funkcjonalność SVG jako XML. Narzędzia SVG. Wskazówki dotyczące tworzenia plików SVG. Responsywne obrazki SVG. Dalsza lektura. Sprawdź się! Gotowe! CZĘŚĆ VI. DODATKI. Dodatek A. Odpowiedzi do ćwiczeń. Dodatek B. Atrybuty globalne HTML5. Dodatek C. Selektory CSS Level 3 i Level 4. Dodatek D. Od HTML+ do HTML5.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
R.I. Komputer na lekcjach planimetrii. Program GRAN-2D; 1. Początek pracy z programem. Korzystanie z opcji programu; 2. Płaszczyzna współrzędnych; 3. Obiekty geometryczne; 4. Przekształcenia obiektów; 5. Makrokonstrukcje; 6. Własności obiektów; 7. Obliczanie odległości oraz kątów; 8. Wielomian interpolacyjny; 9. Obliczanie wartości wyrażeń; 10. Obliczanie całek oznaczonych; 11. Obliczanie wartości pochodnej funkcji w punkcie; 12. Wyrażenia dynamiczne; 13. Obliczanie objętości oraz pól powierzchni brył obrotowych; 14. Zapisywanie, otwieranie i usuwanie tworzonych obiektów; 15. Ustawienia programu
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 51 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 51 (1 egz.)
Książka
W koszyku
1. Sieci komputerowe i Internet. 2. Warstwa aplikacji. 3. Warstwa transportowa. 4. Warstwa sieci. 5. Warstwa łącza danych i sieci lokalne. 6. Sieci bezprzewodowe i mobilne. 7. Multimedia. 8. Bezpieczeństwo w sieciach komputerowych. 9. Zarządzanie siecią.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej