Sortowanie
Źródło opisu
Książki
(228)
Forma i typ
Książki
(227)
Publikacje fachowe
(145)
Publikacje dydaktyczne
(44)
Publikacje naukowe
(8)
Dostępność
dostępne
(207)
tylko na miejscu
(59)
wypożyczone
(1)
Placówka
Wypożyczalnia
(208)
Czytelnia
(59)
Autor
Górczyński Robert
(13)
Walczak Tomasz
(10)
Watrak Andrzej
(10)
Rajca Piotr (1970- )
(7)
Cieślak Piotr
(6)
Piwko Łukasz
(6)
Freeman Adam (1972- )
(5)
Meryk Radosław
(5)
Waśko Zbigniew
(5)
Zatorska Joanna
(5)
Grażyński Andrzej
(4)
Grębosz Jerzy
(4)
Moch Wojciech
(4)
Prata Stephen
(4)
Szczepaniak Mikołaj
(4)
Szeremiota Przemysław
(4)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Józefiok Adam
(3)
Koronkiewicz Paweł (1973- )
(3)
Martin Robert C
(3)
Płoski Zdzisław
(3)
Aho Alfred V
(2)
Anderson Ross (1956- )
(2)
Augustyniak Piotr (1965- )
(2)
Bakonyi Jadwiga
(2)
Bogusławska Katarzyna
(2)
Bąbol Krzysztof
(2)
Carlson Piotr
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Flasiński Mariusz
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Garbacz Bartłomiej
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Kisielnicki Jerzy (1939- )
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Lachowski Lech
(2)
Majewski Jerzy
(2)
Mizerska Anna
(2)
Niedzielska Elżbieta (1934- )
(2)
Ortega Candel José Manuel
(2)
Pasek Joanna
(2)
Pilch Piotr
(2)
Sawka Krzysztof
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Sochacki Tomasz
(2)
Sweigart Al
(2)
Tadeusiewicz Ryszard (1947- )
(2)
Trojan Anna
(2)
Ullman Jeffrey D. (1942- )
(2)
Werner Grzegorz
(2)
Włodarz Marek
(2)
Zimek Roland
(2)
Abiteboul Serge
(1)
Abramowicz Witold (1954- )
(1)
Ahmad Imran (1977- )
(1)
AlbahariJoseph
(1)
Amini Kamran
(1)
Andress Jason
(1)
Andrzejewska Anna
(1)
Anton Kelly Kordes (1967- )
(1)
Arcuri Jennifer (1985- )
(1)
Arnold Tim
(1)
Arundel John
(1)
Aumasson Jean-Philippe
(1)
Bacon Jono
(1)
Badura Ewelina
(1)
Banachowski Lech
(1)
Banks Ethan
(1)
Beaulieu Alan
(1)
Behrman Kennedy
(1)
Benicewicz-Miazga Anna
(1)
Berdychowski Jerzy
(1)
Bhargava Aditya Y
(1)
Białas Andrzej
(1)
Bilski Tomasz
(1)
Bojarski Roman
(1)
Boorshtein Marc
(1)
Borkowski Paweł
(1)
Bost Kevin
(1)
Bożyk Paweł (1939-2021)
(1)
Bradshaw Shannon
(1)
Brazil Eoin
(1)
Briggs Asa (1921-2016)
(1)
Brookshear J. Glenn
(1)
Brown Ethan
(1)
Brzeziński Marek (1949- )
(1)
Brzozowski Maciej
(1)
Brągoszewski Paweł
(1)
Buchwald Paweł
(1)
Buelta Jaime
(1)
Buneman Peter (1943- )
(1)
Burger Corey
(1)
Burke Peter (1937- )
(1)
Burton Celia
(1)
Bąk Adam
(1)
Rok wydania
2020 - 2024
(95)
2010 - 2019
(60)
2000 - 2009
(66)
1990 - 1999
(7)
Okres powstania dzieła
2001-
(124)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(227)
Rosja
(1)
Język
polski
(227)
rosyjski
(1)
Odbiorca
Szkoły średnie
(1)
Temat
Programowanie (informatyka)
(60)
Informatyka
(35)
Języki programowania
(32)
Python (język programowania)
(24)
Systemy informatyczne
(17)
Sieć komputerowa
(15)
Bezpieczeństwo teleinformatyczne
(12)
Aplikacja internetowa
(10)
Baza danych
(10)
Komputery
(10)
Programy komputerowe
(10)
C (język programowania)
(9)
Przedsiębiorstwo
(9)
Systemy informatyczne zarządzania
(9)
Internet
(8)
Systemy operacyjne
(8)
Algorytmy
(7)
C++ (język programowania)
(7)
Excel
(7)
Zarządzanie projektami
(7)
Zastosowanie i wykorzystanie
(7)
JavaScript
(6)
Projektowanie stron WWW
(6)
Access
(5)
Administracja systemem
(5)
Arkusz kalkulacyjny
(5)
Bezpieczeństwo systemów
(5)
Informacja dla zarządzania
(5)
Java (język programowania)
(5)
Komputeryzacja
(5)
Obsługa i eksploatacja
(5)
Programowanie zwinne
(5)
Przetwarzanie w chmurze
(5)
SQL (język zapytań)
(5)
Szyfry
(5)
Uczenie się maszyn
(5)
Bezpieczeństwo informacyjne
(4)
Haking
(4)
Informacja
(4)
Linux
(4)
Strony WWW
(4)
Systemy informacyjne
(4)
Systemy informacyjne zarządzania
(4)
Sztuczna inteligencja
(4)
Automatyzacja
(3)
C# (język programowania)
(3)
CCNA
(3)
Cisco IOS
(3)
DevOps (informatyka)
(3)
Handel elektroniczny
(3)
Inżynieria biomedyczna
(3)
Kaskadowe arkusze stylów
(3)
Kryptologia
(3)
Logistyka
(3)
Logistyka gospodarcza
(3)
Matematyka dyskretna
(3)
Nauczanie na odległość
(3)
PHP (język programowania)
(3)
Programowanie obiektowe
(3)
Programy graficzne
(3)
Projektowanie
(3)
Przetwarzanie danych
(3)
Relacyjna baza danych
(3)
Rzeczywistość wirtualna
(3)
Systemy operacyjne sieciowe
(3)
Systemy zarządzania bazami danych
(3)
Technologie informacyjno-komunikacyjne (ICT)
(3)
Transmisja danych
(3)
Zarządzanie
(3)
Aplikacja mobilna
(2)
AutoCAD
(2)
Baza danych relacyjna
(2)
Data mining
(2)
Deep learning
(2)
Docker (oprogramowanie)
(2)
E-logistyka
(2)
Edukacja medialna
(2)
Framework (platforma programistyczna)
(2)
Gospodarka
(2)
Grafika komputerowa
(2)
Grafika wektorowa
(2)
HTML
(2)
Informacja gospodarcza
(2)
Informatyka ekonomiczna
(2)
Innowacje
(2)
Internet rzeczy
(2)
Kodowanie sygnału
(2)
Kontener (struktura danych)
(2)
Krzywa Béziera
(2)
Kubernetes (program komputerowy)
(2)
Marketing cyfrowy
(2)
Matematyka
(2)
Multimedia
(2)
Nauki ekonomiczne
(2)
Ochrona danych
(2)
Oprogramowanie open source
(2)
Organizacja
(2)
Outsourcing
(2)
Photoshop
(2)
Produkcja
(2)
Temat: czas
2001-
(8)
Temat: miejsce
Polska
(5)
Kraje Unii Europejskiej
(3)
Gatunek
Podręcznik
(192)
Ćwiczenia i zadania
(6)
Podręczniki
(1)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(191)
Zarządzanie i marketing
(11)
Gospodarka, ekonomia, finanse
(9)
Inżynieria i technika
(8)
Matematyka
(5)
Media i komunikacja społeczna
(3)
Medycyna i zdrowie
(3)
Prawo i wymiar sprawiedliwości
(3)
Edukacja i pedagogika
(2)
Socjologia i społeczeństwo
(2)
Bezpieczeństwo i wojskowość
(1)
Kultura i sztuka
(1)
Nauka i badania
(1)
Podróże i turystyka
(1)
228 wyników Filtruj
Brak okładki
Książka
W koszyku
Opinie o książce; Wstęp: Dla kogo jest przeznaczona ta książka?; Co musisz wiedzieć?; Czego się nauczysz dzięki tej książce?; Przedmowa; Część I. Uczenie głębokie w praktyce; Rozdział 1. Podróż po świecie uczenia głębokiego: Uczenie głębokie jest dla każdego; Sieci neuronowe krótka historia; Kim jesteśmy?; Jak zdobyć wiedzę o uczeniu głębokim?; Twoje projekty i Twój sposób myślenia; Oprogramowanie: PyTorch, fastai i Jupyter (i dlaczego nie ma to znaczenia); Twój pierwszy model; Uzyskanie dostępu do serwera z procesorem graficznym i możliwością realizowania uczenia głębokiego; Uruchomienie pierwszego notatnika; Co to jest uczenie maszynowe?; Co to jest sieć neuronowa?; Trochę słownictwa związanego z uczeniem głębokim; Ograniczenia związane z uczeniem maszynowym; Jak działa nasz program do rozpoznawania obrazów; Czego nauczył się program do rozpoznawania obrazów?; Systemy do rozpoznawania obrazów mogą radzić sobie z zadaniami innymi niż analiza obrazów; Podsumowanie słownictwa; Uczenie głębokie to nie tylko klasyfikowanie obrazów; Zbiory walidacyjne i testowe; Użycie oceny w definiowaniu zbiorów testowych; Moment, w którym wybierasz swoją własną przygodę; Pytania; Dalsze badania; Rozdział 2. Od modelu do produkcji: Praktyczne zastosowanie uczenia głębokiego; Rozpoczęcie projektu; Stan uczenia głębokiego; Widzenie komputerowe; Dokumenty tekstowe (przetwarzanie języka naturalnego); Łączenie tekstu z obrazami; Dane tabelaryczne; Systemy rekomendacji; Inne typy danych; Metoda układu napędowego; Gromadzenie danych; Od danych do obiektu DataLoaders; Generowanie sztucznych danych; Trenowanie modelu i używanie go do czyszczenia danych; Przekształcanie modelu w aplikację internetową; Korzystanie z modelu do wnioskowania; Tworzenie w notatniku aplikacji na podstawie modelu; Zamień notatnik w prawdziwą aplikację; Wdrażanie aplikacji; Jak uniknąć katastrofy; Nieprzewidziane konsekwencje i pętle sprzężenia zwrotnego; Zapisuj!; Pytania; Dalsze badania; Rozdział 3. Etyka danych: Kluczowe przykłady etyki danych; Błędy i regresja: wadliwy algorytm używany do świadczeń opieki zdrowotnej; Pętle sprzężenia zwrotnego: system rekomendacji YouTube; Uprzedzenie: wykładowca Latanya Sweeney aresztowana; Dlaczego ma to znaczenie?; Integracja uczenia maszynowego z projektowaniem produktu; Zagadnienia związane z etyką danych; Regres i odpowiedzialność; Pętle sprzężenia zwrotnego; Uprzedzenie; Uprzedzenie historyczne; Uprzedzenie pomiarowe; Uprzedzenie agregacyjne; Uprzedzenie reprezentacyjne; Rozwiązywanie problemów związanych z różnymi rodzajami uprzedzeń; Dezinformacja; Identyfikowanie i rozwiązywanie problemów etycznych; Przeanalizuj projekt, nad którym pracujesz; Procesy do zaimplementowania; Pryzmat etyczny; Potęga różnorodności; Uczciwość, odpowiedzialność i przejrzystość; Rola polityki; Skuteczność przepisów; Prawa i polityka; Samochody historyczny precedens; Wnioski; Pytania; Dalsze badania; Uczenie głębokie w praktyce to wszystko!; Część II. Zrozumienie aplikacji fastai: Rozdział 4. Jak to wygląda od środka trenowanie klasyfikatora cyfr: Piksele podstawa widzenia komputerowego; Podejście pierwsze: podobieństwo pikseli; Tablice NumPy i tensory PyTorch; Wyznaczanie wskaźników z wykorzystaniem rozgłaszania; Stochastyczny spadek wzdłuż gradientu; Wyznaczanie gradientów; Stopniowanie ze współczynnikiem uczenia; Kompleksowy przykład użycia stochastycznego spadku wzdłuż gradientu; Etap 1.: inicjalizacja parametrów; Etap 2.: obliczanie prognoz; Etap 3.: obliczanie straty; Etap 4.: obliczanie gradientów; Etap 5.: stopniowanie wag; Etap 6.: powtórzenie procesu; Etap 7.: koniec; Podsumowanie procesu stochastycznego spadku wzdłuż gradientu; Funkcja straty MNIST; Sigmoida; Stochastyczny spadek wzdłuż gradientu i minipaczki; Złożenie wszystkiego w całość; Tworzenie optymalizatora; Wprowadzanie nieliniowości; Bardziej rozbudowane modele; Podsumowanie słownictwa; Pytania; Dalsze badania; Rozdział 5. Klasyfikowanie obrazów: Od psów i kotów do ras zwierząt domowych; Dobór wstępny; Sprawdzanie i debugowanie obiektu DataBlock; Entropia krzyżowa; Przeglądanie aktywacji i etykiet; Softmax; Logarytm prawdopodobieństwa; Obliczanie logarytmu; Interpretacja modelu; Poprawianie modelu; Wyszukiwarka współczynnika uczenia; Odmrażanie i uczenie transferowe; Dyskryminatywne współczynniki uczenia; Wybór liczby epok; Bardziej złożone architektury; Podsumowanie; Pytania; Dalsze badania; Rozdział 6. Inne zagadnienia związane z widzeniem komputerowym: Klasyfikacja wieloetykietowa; Dane; Tworzenie obiektu DataBlock; Binarna entropia krzyżowa; Regresja; Gromadzenie danych; Trenowanie modelu; Podsumowanie; Pytania; Dalsze badania; Rozdział 7. Trenowanie supernowoczesnego modelu: Imagenette; Normalizacja; Progresywna zmiana rozmiaru; Wydłużenie czasu testu; Mixup; Wygładzanie etykiet; Podsumowanie; Pytania; Dalsze badania; Rozdział 8. Szczegółowa analiza filtrowania zespołowego: Pierwszy kontakt z danymi; Czynniki ukryte; Tworzenie obiektu DataLoaders; Filtrowanie zespołowe od podstaw; Wygaszanie wag; Tworzenie własnego modułu osadzania; Interpretacja osadzeń i przesunięć; Użycie aplikacji fastai.collab; Odległość osadzania; Uruchamianie modelu filtrowania zespołowego; Uczenie głębokie w filtrowaniu zespołowym; Podsumowanie; Pytania; Dalsze badania; Rozdział 9. Szczegółowa analiza modelowania tabelarycznego: Osadzenia skategoryzowane; Poza uczeniem głębokim; Zbiór danych; Konkursy Kaggle; Sprawdzenie danych; Drzewa decyzyjne; Obsługa dat; Użycie obiektów TabularPandas i TabularProc; Tworzenie drzewa decyzyjnego; Zmienne skategoryzowane; Lasy losowe; Tworzenie lasu losowego; Błąd out-of-bag; Interpretacja modelu; Wariancja drzewa dla pewności prognozy; Ważności cech; Usuwanie zmiennych o niskiej ważności; Usuwanie zbędnych cech; Częściowa zależność; Wyciek danych; Interpreter drzewa; Ekstrapolacja i sieci neuronowe; Problem ekstrapolacji; Wyszukiwanie danych spoza domeny; Użycie sieci neuronowej; Łączenie w zespoły; Wzmacnianie; Łączenie osadzeń z innymi metodami; Podsumowanie; Pytania; Dalsze badania; Rozdział 10. Szczegółowa analiza przetwarzania języka naturalnego rekurencyjne sieci neuronowe: Wstępne przetwarzanie tekstu; Tokenizacja; Tokenizacja słów przy użyciu biblioteki fastai; Tokenizacja podłańcuchów; Zamiana na liczby przy użyciu biblioteki fastai; Umieszczanie tekstu w paczkach dla modelu językowego; Trenowanie klasyfikatora tekstu; Użycie klasy DataBlock w modelu językowym; Dostrajanie modelu językowego; Zapisywanie i wczytywanie modeli; Generowanie tekstu; Tworzenie klasyfikatora DataLoaders; Dostrajanie klasyfikatora; Dezinformacja i modele językowe; Podsumowanie; Pytania; Dalsze badania; Rozdział 11. Przygotowywanie danych dla modeli za pomocą interfejsu API pośredniego poziomu z biblioteki fastai: Szczegółowa analiza warstwowego interfejsu programistycznego biblioteki fastai; Transformacje; Tworzenie własnej transformacji; Klasa Pipeline potoku transformacji; TfmdLists i Datasets kolekcje przekształcone; TfmdLists; Datasets; Zastosowanie interfejsu API pośredniego poziomu SiamesePair; Podsumowanie; Pytania; Dalsze badania; Zrozumienie aplikacji fastai podsumowanie; Część III. Podstawy uczenia głębokiego: Rozdział 12. Tworzenie od podstaw modelu językowego: Dane; Tworzenie od podstaw pierwszego modelu językowego; Obsługa modelu językowego w bibliotece PyTorch; Pierwsza rekurencyjna sieć neuronowa; Ulepszanie sieci RNN; Obsługa stanu sieci RNN; Tworzenie większej liczby sygnałów; Wielowarstwowe rekurencyjne sieci neuronowe; Model; Eksplodujące lub zanikające aktywacje; Architektura LSTM; Tworzenie modelu LSTM od podstaw; Trenowanie modelu językowego wykorzystującego architekturę LSTM; Regularyzacja modelu LSTM; Dropout; Regularyzacja aktywacji i czasowa regularyzacja aktywacji; Trening regularyzowanego modelu LSTM z wiązanymi wagami; Podsumowanie; Pytania; Dalsze badania; Rozdział 13. Konwolucyjne sieci neuronowe: Magia konwolucji; Odwzorowywanie jądra splotu; Konwolucje w bibliotece PyTorch; Kroki i dopełnienie; Zrozumienie równań konwolucji; Pierwsza konwolucyjna sieć neuronowa; Tworzenie konwolucyjnej sieci neuronowej; Zrozumienie arytmetyki konwolucji; Pola receptywne; Kilka uwag o Twitterze; Obrazy kolorowe; Ulepszanie stabilności trenowania; Prosty model bazowy; Zwiększenie wielkości paczki; Trenowanie jednocykliczne; Normalizacja wsadowa; Podsumowanie; Pytania; Dalsze badania; Rozdział 14. Sieci ResNet: Powrót do Imagenette; Tworzenie nowoczesnej konwolucyjnej sieci neuronowej ResNet; Pomijanie połączeń; Model sieci ResNet na poziomie światowym; Warstwy z wąskim gardłem; Podsumowanie; Pytania; Dalsze badania; Rozdział 15. Szczegółowa analiza architektur aplikacji: Widzenie komputerowe; Funkcja cnn_learner; Funkcja unet_learner; Model syjamski; Przetwarzanie języka naturalnego; Dane tabelaryczne; Podsumowanie; Pytania; Dalsze badania; Rozdział 16. Proces trenowania: Tworzenie modelu bazowego; Ogólny optymalizator; Momentum; RMSProp; Adam; Dwie metody wygaszania wag; Wywołania zwrotne; Tworzenie wywołania zwrotnego; Kolejność wywołań zwrotnych i wyjątki; Podsumowanie; Pytania; Dalsze badania; Podstawy uczenia głębokiego podsumowanie; Część IV. Uczenie głębokie od podstaw: Rozdział 17. Sieć neuronowa od podstaw: Tworzenie od podstaw warstwy sieci neuronowej; Modelowanie neuronu; Mnożenie macierzy od podstaw; Arytmetyka składowych; Rozgłaszanie; Rozgłaszanie wartości skalarnej; Rozgłaszanie wektora na macierz; Zasady rozgłaszania; Konwencja sumacyjna Einsteina; Przejścia w przód i wstecz; Definiowanie i inicjalizowanie warstwy; Gradienty i przejście wstecz; Modyfikowanie modelu; Implementacja przy użyciu biblioteki PyTorch; Podsumowanie; Pytania; Dalsze badania; Rozdział 18. Interpretacja sieci CNN przy użyciu mapy aktywacji klas: Mapa aktywacji klas i punkty zaczepienia; Gradientowa mapa aktywacji klas; Podsumowanie; Pytania; Dalsze badania; Rozdział 19. Klasa Learner biblioteki fastai od podstaw: Dane; Klasa Dataset; Klasy Module i Parameter; Prosta konwolucyjna sieć neuronowa; Funkcja straty; Klasa Learner; Wywołania zwrotne; Harmonogram modyfikowania współczynnika uczenia; Podsumowanie; Pytania; Dalsze badania; Rozdział 20. Uwagi końcowe: Dodatek A. Tworzenie bloga; Blogowanie przy użyciu usługi GitHub Pages; Tworzenie repozytorium; Konfigurowanie strony głównej; Tworzenie wpisów; Synchronizowanie GitHuba z własnym komputerem; Tworzenie bloga za pomocą notatnika Jupytera; Dodatek B. Lista kontrolna projektu dotyczącego danych; Analitycy danych; Strategia; Dane; Analityka; Implementacja; Utrzymywanie; Ograniczenia; O autorach; Podziękowania; Kolofon.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Utworzenie aplikacji bloga. Instalacja Django. Utworzenie odizolowanego środowiska Pythona. Tworzenie pierwszego projektu. Projekt schematu danych dla bloga. Tworzenie witryny administracyjnej dla modeli. Praca z obiektami QuerySet i menedżerami. Przygotowanie widoków listy i szczegółów. Utworzenie szablonów dla widoków. Dodanie stronicowania. Użycie widoków opartych na klasach. Podsumowanie. Rozdział 2. Usprawnienie bloga za pomocą funkcji zaawansowanych. Współdzielenie postów przy użyciu wiadomości e-mail. Utworzenie systemu komentarzy. Dodanie funkcjonalności tagów. Pobieranie podobnych postów. Podsumowanie. Rozdział 3. Rozbudowa aplikacji bloga. Utworzenie własnych filtrów i znaczników szablonu. Dodanie mapy witryny. Utworzenie kanału wiadomości dla postów bloga. Dodanie do bloga wyszukiwania pełnotekstowego. Podsumowanie. Rozdział 4. Utworzenie witryny społecznościowej. Utworzenie projektu witryny społecznościowej. Użycie frameworka uwierzytelniania w Django. Rejestracja użytkownika i profile użytkownika. Implementacja własnego mechanizmu uwierzytelniania. Dodanie do witryny uwierzytelnienia za pomocą innej witryny społecznościowej. Podsumowanie. Rozdział 5. Udostępnianie treści w witrynie internetowej. Utworzenie witryny internetowej do kolekcjonowania obrazów. Umieszczanie treści pochodzącej z innych witryn internetowych. Utworzenie szczegółowego widoku obrazu. Utworzenie miniatury za pomocą easy-thumbnails. Dodanie akcji AJAX za pomocą jQuery. Utworzenie własnych dekoratorów dla widoków. Dodanie stronicowania AJAX do widoków listy. Podsumowanie. Rozdział 6. Śledzenie działań użytkownika. Utworzenie systemu obserwacji. Budowa aplikacji z ogólnym strumieniem aktywności. Użycie sygnałów dla denormalizowanych zliczeń. Użycie bazy danych Redis do przechowywania różnych elementów widoków. Podsumowanie. Rozdział 7. Utworzenie sklepu internetowego. Utworzenie projektu sklepu internetowego. Utworzenie koszyka na zakupy. Rejestracja zamówień klienta. Wykonywanie zadań asynchronicznych za pomocą Celery. Podsumowanie. Rozdział 8. Zarządzanie płatnościami i zamówieniami. Integracja bramki płatności. Eksport zamówień do plików CSV. Rozbudowa witryny administracyjnej za pomocą własnych widoków. Dynamiczne generowanie rachunków w formacie PDF. Podsumowanie. Rozdział 9. Rozbudowa sklepu internetowego. Utworzenie systemu kuponów. Internacjonalizacja i lokalizacja projektu. Utworzenie silnika rekomendacji produktu. Podsumowanie. Rozdział 10. Budowa platformy e-learningu. Utworzenie platformy e-learningu. Utworzenie modeli kursu. Utworzenie modeli dla zróżnicowanej treści. Utworzenie systemu zarządzania treścią. Zarządzanie modułami kursu i treścią. Podsumowanie. Rozdział 11. Renderowanie i buforowanie treści. Wyświetlanie kursów. Dodanie rejestracji uczestnika. Uzyskanie dostępu do treści kursu. Użycie frameworka buforowania. Podsumowanie. Rozdział 12. Utworzenie API. Utworzenie API typu RESTful. Podsumowanie. Rozdział 13. Budowanie serwera czatu. Utworzenie aplikacji czatu. Obsługa czasu rzeczywistego w Django za pomocą frameworka Channels. Instalacja frameworka Channels. Pisanie konsumenta. Routing. Implementacja klienta WebSocket. Warstwa kanału komunikacyjnego. Modyfikacja konsumenta w celu uzyskania pełnej asynchroniczności. Integracja aplikacji czatu z istniejącymi widokami. Podsumowanie. Rozdział 14. Wdrożenie. Zarządzanie ustawieniami dla wielu środowisk. Instalacja PostgreSQL. Sprawdzenie projektu. Udostępnianie Django za pomocą WSGI. Instalacja uWSGI. Konfiguracja uWSGI. Instalacja NGINX. Środowisko produkcyjne. Konfiguracja Nginx. Udostępnianie zasobów statycznych i multimedialnych. Zabezpieczanie połączeń za pomocą SSL/TLS. Wykorzystanie serwera Daphne z frameworkiem Django Channels. Wykorzystanie bezpiecznych połączeń dla gniazd WebSocket. Uwzględnienie Daphne w konfiguracji NGINX. Utworzenie własnego oprogramowania pośredniczącego. Implementacja własnych poleceń administracyjnych. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Część I zastosowanie modelu dziedziny. Rozdział 1. Przetwarzanie wiedzy. Elementy wydajnego modelowania. Przetwarzanie wiedzy. Ciągła nauka. Projekt bogaty w wiedzę. Modele dogłębne. Rozdział 2. Komunikacja i użycie języka. Język wszechobecny. Modelowanie na głos. Jeden zespół, jeden język. Dokumenty i diagramy. Modele objaśniające. Rozdział 3. Związanie modelu z implementacją. Projektowanie sterowane modelem. Paradygmaty modelowania i narzędzia wspierające. Odkrywanie szkieletu - dlaczego modele są ważne dla użytkowników. Modelowanie praktyczne. Część II elementy składowe projektu sterowanego modelem. Rozdział 4. Wyizolowanie dziedziny. Architektura warstwowa. To w warstwie dziedziny żyje model. Antywzorzec inteligentnego interfejsu użytkownika. Inne rodzaje izolacji. Rozdział 5. Wyrażenie modelu w programie. Asocjacje. Encje (zwane również obiektami referencyjnymi). Wartości. Usługi. Moduły (zwane również pakietami). Paradygmaty modelowania. Rozdział 6. Cykl życia obiektu dziedziny. Agregaty. Fabryki. Repozytoria. Projektowanie obiektów dla relacyjnych baz danych. Rozdział 7. Użycie języka - przykład rozszerzony. Prezentacja systemu logistycznego dla ładunku. Izolowanie dziedziny - wprowadzenie aplikacji. Rozróżnianie encji oraz wartości. Projektowanie asocjacji w dziedzinie logistyki morskiej. Granice agregatu. Wybór repozytoriów. Przeglądanie scenariuszy. Tworzenie obiektów. Przerwa na refaktoring - projekt alternatywny agregatu cargo. Moduły w modelu logistyki morskiej. Nowa funkcjonalność - sprawdzanie przydziału. Ostateczna wersja. Część III refaktoryzacja ku głębszemu zrozumieniu. Rozdział 8. Moment przełomowy. Historia pewnego przełomu. Epilog - potok nowych spostrzeżeń. Rozdział 9. Odkrywanie pojęć niejawnych. Wyciąganie pojęć. W jaki sposób zamodelować mniej oczywiste pojęcia. Rozdział 10. Projekt elastyczny. Interfejsy ujawniające zamiar. Funkcje bez efektów ubocznych. Asercje. Zarysy koncepcyjne. Klasy samodzielne. Zamknięcie operacji. Projektowanie deklaratywne. Deklaratywny styl projektowania. Kierunki ataku. Rozdział 11. Stosowanie wzorców analitycznych. Rozdział 12. Powiązanie wzorców projektowych z modelem. Strategia (zwana również polityką). Kompozyt. Dlaczego nie wzorzec pyłku (flyweight)? Rozdział 13. Refaktoryzacja ku głębszemu zrozumieniu. Początek. Zespoły poszukiwawcze. Wcześniejsze odkrycia. Projekt dla programistów. Wyczucie czasu. Kryzys jako źródło możliwości. Część iv projekt strategiczny. Rozdział 14. Utrzymywanie integralności modelu. Kontekst związany. Ciągła integracja. Mapa kontekstów. Relacje pomiędzy kontekstami związanymi. Jądro współdzielone. Zespoły programistyczne klienta – dostawcy. Konformista. Warstwa zapobiegająca uszkodzeniu. Oddzielne drogi. Usługa otwartego gospodarza. Język opublikowany. Unifikacja słonia. Wybór strategii kontekstu modelu. Transformacje. Rozdział 15. Destylacja. Dziedzina główna. Zwiększanie destylacji. Poddziedziny ogólne. Opis wizji dziedziny. Rdzeń wyróżniony. Spójne mechanizmy. Destylacja do stylu deklaratywnego. Rdzeń oddzielony. Rdzeń abstrakcyjny. Głęboka destylacja modelu. Wybór celów refaktoryzacji. Rozdział 16. Struktury dużej skali. Porządek ewolucyjny. Metafora systemu. Warstwy odpowiedzialności. Poziom wiedzy. Szkielet komponentów dołączanych Jak ograniczająca powinna być struktura? Refaktoryzacja ku lepiej dopasowanej strukturze. Rozdział 17. Łączenie strategii. Łączenie struktur dużej skali z kontekstami związanymi. Łączenie struktur dużej skali oraz destylacji. Najpierw oszacowanie. Kto określa strategię? Sześć podstawowych kryteriów dotyczących podejmowania strategicznych decyzji projektowych. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Komunikowanie się w sieci; 2. Rola i znaczenie portali społecznościowych; 3. Internet a kształtowanie więzi emocjonalnych; 4. Gry komputerowe rozrywką nastolatków; 5. Uzależnienie od mediów cyfrowych nową formą patologii; 6. Cyberbullying jako forma agresji i przemocy rówieśniczej; 7. Cyberpornografia, cyberprostytucja i cyberseks; 9. Pedofilia w sieci; 9. Seksting- ekshibicjonizm w Internecie; 10. Sponsoring- nowe zachowanie nastolatków; 11. Internetowy hazard; 12. Funkcjonowanie sekt w Internecie; 13. Anoreksja i bulimia- problem współczesnych nastolatek; 14. Bigoreksja- kult męskiego ciała; 15. Edukacja medialna w przygotowaniu dzieci i młodzieży do relacji z mediami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Książka
W koszyku
Rozdział 1. Programowanie zgodne z duchem Pythona. Sposób 1. Ustalenie używanej wersji Pythona. Sposób 2. Stosuj styl PEP 8. Sposób 3. Różnice między typami bytes i str. Sposób 4. Wybieraj interpolowane ciągi tekstowe f zamiast ciągów tekstowych formatowania w stylu C i funkcji str.format(). Sposób 5. Decyduj się na funkcje pomocnicze zamiast na skomplikowane wyrażenia. Sposób 6. Zamiast indeksowania wybieraj rozpakowanie wielu operacji przypisania. Sposób 7. Preferuj użycie funkcji enumerate() zamiast range(). Sposób 8. Używaj funkcji zip() do równoczesnego przetwarzania iteratorów. Sposób 9. Unikaj bloków else po pętlach for i while. Sposób 10. Unikaj powtórzeń w wyrażeniach przypisania. Rozdział 2. Lista i słownik. Sposób 11. Umiejętnie podziel sekwencje. Sposób 12. Unikaj użycia indeksów początek, koniec i wartości kroku w pojedynczej operacji podziału. Sposób 13. Wybieraj rozpakowanie typu catch-all zamiast tworzenia wycinków. Sposób 14. Używaj parametru key podczas sortowania według skomplikowanych kryteriów. Sposób 15. Zachowaj ostrożność, gdy polegasz na kolejności wstawiania elementów do obiektu typu dict. Sposób 16. Podczas obsługi brakujących kluczy słownika wybieraj funkcję get() zamiast operatora in i wyjątku KeyError. Sposób 17. Podczas obsługi brakujących elementów w wewnętrznym stanie wybieraj typ defaultdict zamiast metody setdefault(). Sposób 18. Wykorzystaj metodę __missing__() do tworzenia wartości domyślnych w zależności od klucza. Rozdział 3. Funkcje. Sposób 19. Gdy funkcja zwraca wiele wartości, nie rozpakowuj więcej niż trzech zmiennych. Sposób 20. Preferuj wyjątki zamiast zwrotu wartości None. Sposób 21. Zobacz, jak domknięcia współdziałają z zakresem zmiennej. Sposób 22. Zmniejszenie wizualnego zagmatwania za pomocą zmiennej liczby argumentów pozycyjnych. Sposób 23. Zdefiniowanie zachowania opcjonalnego za pomocą argumentów w postaci słów kluczowych. Sposób 24. Użycie None i docstring w celu dynamicznego określenia argumentów domyślnych. Sposób 25. Wymuszaj czytelność kodu, stosując jedynie argumenty w postaci słów kluczowych. Sposób 26. Dekoratory funkcji definiuj za pomocą functools.wraps. Rozdział 4. Konstrukcje składane i generatory. Sposób 27. Używaj list składanych zamiast funkcji map() i filter(). Sposób 28. Unikaj więcej niż dwóch wyrażeń na liście składanej. Sposób 29. Stosuj wyrażenia przypisania, aby unikać powielania zadań w konstrukcjach składanych. Sposób 30. Rozważ użycie generatorów, zamiast zwracać listy. Sposób 31. Podczas iteracji przez argumenty zachowuj postawę defensywną. Sposób 32. Rozważ użycie generatora wyrażeń dla dużych list składanych. Sposób 33. Twórz wiele generatorów za pomocą wyrażenia yield from. Sposób 34. Unikaj wstrzykiwania danych do generatorów za pomocą metody send(). Sposób 35. Unikaj w generatorach przejścia między stanami za pomocą metody throw(). Sposób 36. Rozważ stosowanie modułu itertools w pracy z iteratorami i generatorami. Rozdział 5. Klasy i interfejsy. Sposób 37. Twórz klasy, zamiast zagnieżdżać wiele poziomów typów wbudowanych. Sposób 38. Dla prostych interfejsów akceptuj funkcje zamiast klas. Sposób 39. Użycie polimorfizmu @classmethod w celu ogólnego tworzenia obiektów. Sposób 40. Inicjalizacja klasy nadrzędnej za pomocą wywołania super(). Sposób 41. Rozważ łączenie funkcjonalności za pomocą klas domieszek. Sposób 42. Preferuj atrybuty publiczne zamiast prywatnych. Sposób 43. Stosuj dziedziczenie po collections.abc w kontenerach typów niestandardowych. Rozdział 6. Metaklasy i atrybuty. Sposób 44. Używaj zwykłych atrybutów zamiast metod typu getter i seter. Sposób 45. Rozważ użycie @property zamiast refaktoryzacji atrybutów. Sposób 46. Stosuj deskryptory, aby wielokrotnie wykorzystywać metody udekorowane przez @property. Sposób 47. Używaj metod __getattr__(), __getattribute__() i __setattr__() dla opóźnionych atrybutów. Sposób 48. Sprawdzaj podklasy za pomocą __init_subclass__. Sposób 49. Rejestruj istniejące klasy za pomocą __init_subclass__(). Sposób 50. Adnotacje atrybutów klas dodawaj za pomocą metody __set_name__(). Sposób 51. Dla złożonych rozszerzeń klas wybieraj dekoratory klas zamiast metaklas. Rozdział 7. Współbieżność i równoległość. Sposób 52. Używaj modułu subprocess do zarządzania procesami potomnymi. Sposób 53. Użycie wątków dla operacji blokujących wejście- yjście, unikanie równoległości. Sposób 54. Używaj klasy Lock, aby unikać stanu wyścigu w wątkach. Sposób 55. Używaj klasy Queue do koordynacji pracy między wątkami. Sposób 56. Naucz się rozpoznawać, kiedy współbieżność jest niezbędna. Sposób 57. Unikaj tworzenia nowych egzemplarzy Thread na żądanie fan-out. Sposób 58. Pamiętaj, że stosowanie Queue do obsługi współbieżności wymaga refaktoringu. Sposób 59. Rozważ użycie klasy ThreadPoolExecutor, gdy wątki są potrzebne do zapewnienia współbieżności. Sposób 60. Zapewnij wysoką współbieżność operacji wejścia-wyjścia dzięki użyciu współprogramów. Sposób 61. Naucz się przekazywać do asyncio wątkowane operacje wejścia-wyjścia. Sposób 62. Połączenie wątków i współprogramów w celu ułatwienia konwersji na wersję stosującą asyncio. Sposób 63. Maksymalizuj responsywność przez unikanie blokującej pętli zdarzeń asyncio. Sposób 64. Rozważ użycie concurrent.futures(), aby otrzymać prawdziwą równoległość. Rozdział 8. Niezawodność i wydajność. Sposób 65. Wykorzystanie zalet wszystkich bloków w konstrukcji try-except-else-finally. Sposób 66. Rozważ użycie poleceń contextlib i with w celu uzyskania wielokrotnego użycia konstrukcji try-finally. Sposób 67. Podczas obsługi czasu lokalnego używaj modułu datetime zamiast time. Sposób 68. Niezawodne użycie pickle wraz z copyreg. Sposób 69. Gdy ważna jest precyzja, używaj modułu decimal. Sposób 70. Przed optymalizacją przeprowadzaj profilowanie. Sposób 71. Wybieraj typ deque podczas tworzenia kolejek typu producent – konsument. Sposób 72. Podczas wyszukiwania danych w sortowanych sewencjach stosuj moduł bisect. Sposób 73. W kolejkach priorytetowych używaj modułu heapq. Sposób 74. Podczas kopiowania zerowego obiektów typu bytes używaj egzemplarzy memoryview i bytearray. Rozdział 9. Testowanie i debugowanie. Sposób 75. Używaj ciągów tekstowych repr do debugowania danych wyjściowych. Sposób 76. W podklasach klasy TestCase sprawdzaj powiązane ze sobą zachowanie. Sposób 77. Izoluj testy od siebie za pomocą metod setUp(), tearDown(), setUpModule() i tearDownModule(). Sposób 78. Podczas testowania kodu zawierającego skomplikowane zależności korzystaj z imitacji. Sposób 79. Hermetyzuj zależności, aby ułatwić tworzenie imitacji i testowanie. Sposób 80. Rozważ interaktywne usuwanie błędów za pomocą pdb. Sposób 81. Stosuj moduł tracemalloc, aby poznać sposób użycia pamięci i wykryć jej wycieki. Rozdział 10. Współpraca. Sposób 82. Kiedy szukać modułów opracowanych przez społeczność? Sposób 83. Używaj środowisk wirtualnych dla odizolowanych i powtarzalnych zależności. Sposób 84. Dla każdej funkcji, klasy i modułu utwórz docstring. Sposób 85. Używaj pakietów do organizacji modułów i dostarczania stabilnych API. Sposób 86. Rozważ użycie kodu o zasięgu modułu w celu konfiguracji środowiska wdrożenia. Sposób 87. Zdefiniuj główny wyjątek Exception w celu odizolowania komponentu wywołującego od API. Sposób 88. Zobacz, jak przerwać krąg zależności. Sposób 89. Rozważ użycie modułu warnings podczas refaktoryzacji i migracji kodu. Sposób 90. Rozważ stosowanie analizy statycznej za pomocą modułu typing w celu usuwania błędów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Wstęp; Eksploatacja systemów informatycznych - podstawy, problemy i organizacja; Zarządzanie zmianami w eksploatowanych systemach informatycznych; Outsourcing w energetyce; informatyka w Urzędach Miejskich; Informatyczne i elektroniczne systemy monitorowania pracy; Audyt informatyczny w sieciach lokalnych i oprogramowanie wspomagające; Charakterystyka sprawności aplikacji MIS polskich przedsiębiorstw o wysokim współczynniku wrażliwości sieciowej w aspekcie wirtualizacji ich działalności; Zasilanie minihurtowni danych w środowisku MS SQL Server; Serwis przed awarią; XML/EDI - elektroniczna wymiana dokumentów biznesowych w oparciu o technologię XML; Technologie stosowane w publikowaniu i wymianie danych finansowych w internecie; Wykorzystanie hiperłączy w firmowych serwisach WWW; Rozwój systemów do obsługi procesów pracy; ASP sposobem na piractwo i... zniewolenie klienta; Wdrażanie metodyki ITIL w kompleksowym systemie informatycznym; Proces AAA w eksploatacji sieci rozległej; Wykorzystanie mobilnych nośników danych w eksploatacji systemów informatycznych; Zadania andragogogiki informatycznej w polskiej administracji samorządu terytorialnego; Zarządzanie Małym i Średnim Przedsiębiorstwem (MŚP )według europejskich standardów; Integracja Eksploatowanych systemów informatycznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Funkcje podstawowe. Dyrektywy preprocesora. Makra. Kompilacja warunkowa. Wskaźniki zmiennych. Wybrane informacje szczegółowe dotyczące funkcji. Wskaźniki funkcji. Struktury. Podsumowanie. Rozdział 2. Od kodu źródłowego do pliku binarnego. Proces kompilacji. Preprocesor. Kompilator. Asembler. Linker. Podsumowanie. Rozdział 3. Pliki obiektowe. Interfejs binarny aplikacji. Formaty plików obiektowych. Relokowane pliki obiektowe. Wykonywalne pliki obiektowe. Biblioteki statyczne. Biblioteki dynamiczne. Podsumowanie. Rozdział 4. Struktura pamięci procesu. Układ pamięci procesu. Określanie struktury pamięci. Analiza statycznego układu pamięci. Analiza dynamicznego układu pamięci. Podsumowanie. Rozdział 5. Stos i sterta. Stos. Sterta. Zarządzanie pamięcią w ograniczonym środowisku. Podsumowanie. Rozdział 6. Programowanie zorientowane obiektowo i hermetyzacja. Myślenie w sposób zorientowany obiektowo. Dlaczego język C nie jest zorientowany obiektowo? Hermetyzacja. Podsumowanie. Rozdział 7. Kompozycja i agregacja. Związki między klasami. Obiekt kontra klasa. Kompozycja. Agregacja. Podsumowanie. Rozdział 8. Dziedziczenie i polimorfizm. Dziedziczenie. Polimorfizm. Podsumowanie. Rozdział 9. Abstrakcja i programowanie zorientowane obiektowo w C++. Abstrakcja. Zorientowane obiektowo konstrukcje w C++. Podsumowanie. Rozdział 10. UNIX - historia i architektura. Historia systemu UNIX. Architektura systemu UNIX. Interfejs powłoki dla aplikacji użytkownika. Interfejs jądra do warstwy powłoki. Jądro. Sprzęt. Podsumowanie. Rozdział 11. Jądro i wywołania systemowe. Wywołania systemowe. Jądro systemu UNIX. Podsumowanie. Rozdział 12. Najnowsza wersja C. C11. Określenie obsługiwanej wersji standardu języka C. Usunięcie funkcji gets(). Zmiany wprowadzone w funkcji fopen(). Funkcje sprawdzające granice bufora. Funkcja niekończąca działania. Makra typu generycznego. Unicode. Unie i struktury anonimowe. Wielowątkowość. Słowo o standardzie C18. Podsumowanie. Rozdział 13. Współbieżność. Wprowadzenie do współbieżności. Równoległość. Współbieżność. Jednostka zarządcy zadań. Procesy i wątki. Ograniczenie typu "zachodzi wcześniej". Kiedy należy używać współbieżności. Stan współdzielony. Podsumowanie. Rozdział 14. Synchronizacja. Problemy związane ze współbieżnością. Wrodzone problemy ze współbieżnością. Problemy pojawiające się po synchronizacji. Techniki synchronizacji. Blokada typu spinlock. Współbieżność w standardzie POSIX. Wieloprocesowość. Wielowątkowość. Podsumowanie. Rozdział 15. Wykonywanie wątków. Wątki. Wątki POSIX. Tworzenie wątków POSIX. Przykład stanu wyścigu. Przykład wyścigu danych. Podsumowanie. Rozdział 16. Synchronizacja wątków. Kontrola współbieżności w standardzie POSIX Wątki POSIX i pamięć. Podsumowanie. Rozdział 17. Wykonywanie procesów. API wykonywania procesu. Procedura wykonania procesu. Stan współdzielony. Wielowątkowość kontra wieloprocesowość. Podsumowanie. Rozdział 18. Synchronizacja procesów. Kontrola współbieżności w pojedynczym hoście. Nazwane semafory POSIX. Nazwane muteksy. Nazwane zmienne warunkowe. Kontrola współbieżności rozproszonej. Podsumowanie. Rozdział 19. Gniazda i IPC w pojedynczym hoście. Techniki IPC. Protokół komunikacyjny. Komunikacja w pojedynczym hoście. Wprowadzenie do programowania gniazd. Podsumowanie. Rozdział 20. Programowanie oparte na gniazdach. Podsumowanie informacji o programowaniu gniazd. Projekt kalkulatora. Gniazda domeny systemu UNIX. Gniazda sieciowe. Podsumowanie. Rozdział 21. Integracja z innymi językami programowania. Dlaczego integracja w ogóle jest możliwa? Pobranie niezbędnych materiałów. Biblioteka stosu. Integracja z C++. Integracja z Javą. Integracja z Pythonem. Integracja z Go. Podsumowanie. Rozdział 22. Testy jednostkowe i debugowanie. Testowanie oprogramowania. Testy jednostkowe. Testowanie komponentu. Biblioteki testowania kodu w C. Debugowanie. Podsumowanie. Rozdział 23. Systemy kompilacji. Czym jest system kompilacji? Make. CMake - to nie jest system kompilacji! Ninja. Bazel. Porównanie systemów kompilacji. Podsumowanie. Epilog.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Excel Zaawansowany ; Tom 8)
1. Nazwy zdefiniowane- szybkie wyznaczanie ważnych dat; 2. Filtrowanie i sprawdzanie poprawności danych; 3. Zaawansowane sortowanie danych; 4. Sumy częściowe i grupowanie danych; 5. Porządkowanie danych z wykorzystaniem funkcji testowych; 6. Szybkie wystawianie zaświadczeń o zarobkach z użyciem makr; 7. Drukowanie analiz; 8. Wymiana danych między Excelem a Wordem; 9. Szybki wybór danych do analizy- funkcje bazodanowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Cz.I Dane, informacja, wiedza i mądrość, Cz.II Opis rzeczywistości, Cz.III Reprezentowanie dokumentów, Cz.IV Potrzeby informacyjne i ich realizacja, Cz.V Systemy informacyjne, Cz.VI Filtrowanie jako zaspokajanie stałych potrzeb informacyjnych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Część I. Wprowadzenie do flaska. 1. Instalacja. Tworzenie katalogu aplikacji. Wirtualne środowiska. Tworzenie wirtualnego środowiska w pythonie 3. Tworzenie wirtualnego środowiska w pythonie 2. Praca z wirtualnymi środowiskami. Instalowanie pakietów pythona za pomocą narzędzia pip. 2. Podstawowa struktura aplikacji. Inicjalizacja. Trasy i funkcje widoku. Kompletna aplikacja. Roboczy serwer www. Trasy dynamiczne. Tryb debugowania. Opcje wiersza polecenia. Cykl żądanie – odpowiedź. Kontekst aplikacji i żądania Przesyłanie żądania. Obiekt żądania. Hooki w żądaniach. Odpowiedzi. Rozszerzenia flaska. 3. Szablony. Mechanizm szablonów jinja2. Renderowanie szablonów. Zmienne. Struktury sterujące. Integracja bootstrapa z flask-bootstrap. Niestandardowe strony błędów. Łącza. Pliki statyczne. Lokalizowanie dat i czasu za pomocą pakietu flask-moment. 4. Formularze internetowe. Konfiguracja. Klasy formularzy. Renderowanie formularzy html. Obsługa formularzy w funkcjach widoku. Przekierowania i sesje użytkownika. Wyświetlanie komunikatów. 5. Bazy danych. Bazy danych sql. Bazy danych nosql. Sql czy nosql? Frameworki baz danych w pythonie. Zarządzanie bazą danych za pomocą flask-sqlalchemy. Definicja modelu Relacje. Operacje na bazach danych. Tworzenie tabel. Wstawianie wierszy. Modyfikowanie wierszy. Usuwanie wierszy. Zapytanie o wiersze. Wykorzystanie bazy danych w funkcjach widoku. Integracja z powłoką pythona. Migrowanie baz danych za pomocą pakietu flask-migrate. Tworzenie repozytorium migracji. Tworzenie skryptu migracji. Aktualizacja bazy danych. Dodawanie kolejnych migracji. 6. Wiadomości e-mail. Obsługa e-mail za pomocą rozszerzenia flask-mail. Wysyłanie wiadomości e-mail z powłoki pythona. Integrowanie wiadomości e-mail z aplikacją. Asynchroniczne wysyłanie e-maila. 7. Struktura dużej aplikacji. Struktura projektu. Opcje konfiguracji. Pakiet aplikacji. Korzystanie z fabryki aplikacji. Implementacja funkcji aplikacji w projekcie. Skrypt aplikacji. Plik wymagań. Testy jednostkowe. Konfiguracja bazy danych. Uruchamianie aplikacji. Część II. Przykład: aplikacja do blogowania społecznościowego 8. Uwierzytelnianie użytkownika. Rozszerzenia uwierzytelnienia dla flaska. Bezpieczeństwo hasła. Haszowanie haseł za pomocą pakietu werkzeug. Tworzenie schematu uwierzytelnienia. Uwierzytelnianie użytkownika za pomocą flask-login. Przygotowywanie modelu user na potrzeby logowania. Ochrona tras. Dodawanie formularza logowania. Logowanie użytkowników. Wylogowywanie użytkowników. Jak działa flask-login? Testowanie. Rejestrowanie nowego użytkownika. Tworzenie formularza rejestracji użytkownika. Rejestracja nowych użytkowników. Potwierdzenie konta. Generowanie tokenów potwierdzających za pomocą pakietu itsdangerous. Wysyłanie wiadomości e-mail z potwierdzeniem. Zarządzanie kontem. 9. Role użytkowników. Reprezentacja ról w bazie danych. Przypisanie ról. Weryfikacja roli. 10. Profile użytkowników. Informacje o profilu. Strona profilu użytkownika. Edytor profilu. Edytor profilu z poziomu użytkownika. Edytor profilu z poziomu administratora. Awatary użytkownika. 11. Posty na blogu. Przesyłanie i wyświetlanie postów na blogu. Wpisy na blogach na stronach profilu. Stronicowanie długich list postów na blogu. Tworzenie fałszywych danych w postach na blogu. Renderowanie na stronach. Dodawanie widżetu stronicowania. Posty z formatowaniem przy użyciu pakietów markdown i flask-pagedown. Korzystanie z pakietu flask-pagedown. Obsługa tekstu sformatowanego na serwerze. Stałe linki do postów na blogu. Edytor postów. 12. Obserwatorzy. I znowu relacje w bazach danych. Relacje typu wiele-do-wielu. Relacje samoreferencyjne. Zaawansowane relacje wiele-do-wielu. Obserwujący na stronie profilu. Uzyskiwanie śledzonych postów za pomocą operacji join. Wyświetlanie obserwowanych postów na stronie głównej. 13. Komentarze użytkowników. Zapisywanie komentarzy w bazie danych. Przesyłanie i wyświetlanie komentarzy. Moderowanie komentarzy. 14. Interfejsy programowania aplikacji. Wprowadzenie do architektury rest. Zasoby są wszystkim. Metody żądania. Treści żądań i odpowiedzi. Kontrola wersji. Flask i usługi sieciowe typu rest. Tworzenie schematu interfejsu api. Obsługa błędów. Uwierzytelnianie użytkownika za pomocą flask-httpauth. Uwierzytelnianie za pomocą tokenów. Serializacja zasobów do i z formatu json. Implementacja punktów końcowych dla zasobów. Podział dużych kolekcji zasobów na strony. Testowanie usług internetowych za pomocą httpie. Część III. Ostatnie kroki 15. Testowanie. Uzyskiwanie raportów pokrycia kodu. Klient testowy flaska. Testowanie aplikacji internetowych. Testowanie usług internetowych. Kompleksowe testy z użyciem selenium. Czy warto? 16. Wydajność. Niska wydajność bazy danych. Profilowanie kodu źródłowego. 17. Wdrożenie. Etapy prac wdrożenia. Protokołowanie błędów na produkcji. Wdrożenie w chmurze. Platforma heroku. Przygotowanie aplikacji. Testowanie z wykorzystaniem heroku local. Wdrażanie za pomocą polecenia git push. Wdrażanie aktualizacji. Kontenery na platformie docker. Instalowanie dockera. Budowanie obrazu kontenera. Uruchamianie kontenera. Sprawdzanie działającego kontenera. Przekazywanie obrazu kontenera do rejestru zewnętrznego. Korzystanie z zewnętrznej bazy danych. Orkiestracja kontenerów za pomocą docker compose. Sprzątanie starych kontenerów i obrazów. Korzystanie z platformy docker podczas produkcji. Tradycyjne wdrożenia. Konfiguracja serwera. Importowanie zmiennych środowiskowych. Konfigurowanie protokołowania . 18. Dodatkowe zasoby. Korzystanie ze zintegrowanego środowiska programistycznego (ide). Wyszukiwanie rozszerzeń. Uzyskiwanie pomocy. Angażowanie się w społeczność flaska.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
R.I. Komputer na lekcjach planimetrii. Program GRAN-2D; 1. Początek pracy z programem. Korzystanie z opcji programu; 2. Płaszczyzna współrzędnych; 3. Obiekty geometryczne; 4. Przekształcenia obiektów; 5. Makrokonstrukcje; 6. Własności obiektów; 7. Obliczanie odległości oraz kątów; 8. Wielomian interpolacyjny; 9. Obliczanie wartości wyrażeń; 10. Obliczanie całek oznaczonych; 11. Obliczanie wartości pochodnej funkcji w punkcie; 12. Wyrażenia dynamiczne; 13. Obliczanie objętości oraz pól powierzchni brył obrotowych; 14. Zapisywanie, otwieranie i usuwanie tworzonych obiektów; 15. Ustawienia programu
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 51 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 51 (1 egz.)
Książka
W koszyku
1. Identyfikacja wizualna, 2. Kodowanie, postrzeganie, reakcja i percepcja, 3. Podstawowe elementy graficzne, 4. Formy złożone, 5. Morfologia elementów, 6. Kompozycja i kadrowanie, 7. Barwa i kolor, 8. Wybór nazwy i treści, 10 .Zasady projektowania logotypów, 11. Wizytówki i papier firmowy
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Grafika wektorowa : szkolenie podstawowe / Von Glitschka ; [tłumaczenie Piotr Cieślak]. - Wyd. 2. - Gliwice : HELION, cop. 2016. - XV, [1], 256 s. : ilustracje, fotografie ; 23 cm.
Zawiera: Wstęp; ROZDZIAŁ 1. Krótka historia krzywych Béziera: Strach przed matematyką; Kto wymyślił krzywe Béziera?; Co to jest krzywa Béziera?; PRZYKŁADY. Grafika wektorowa od kuchni; ROZDZIAŁ 2. Narzędzia artysty: Miłość i nienawiść; Najważniejsze narzędzia do tworzenia kształtów wektorowych; Dostosuj środowisko pracy; Nie wynajduj koła na nowo; PRZYKŁADY. Rozbieramy projekt na części; ROZDZIAŁ 3. Metody analogowe w epoce cyfrowej: Nie koncentruj się na narzędziach; Płacą mi za rysowanie; Praca koncepcyjna; Narzędzia analogowe; Miniatury - zapomniana sztuka; Dopracowanie szkicu; Twórczy, lecz systematyczny; PRZYKŁADY. Znaczący nonsens; ROZDZIAŁ 4. Przejdźmy do punktów: Dobre punkty i dobra ścieżka; Brzydkie punkty i brzydka ścieżka; Złe punkty i zła ścieżka; Dokładna kontrola; Dobry przykład; PRZYKŁADY. Wektorowy szkielet; ROZDZIAŁ 5. Analizowanie kształtów: Metoda Zegarowa; Pozycjonowanie Punktów Podstawowych; Nie taki diabeł straszny; Ciągły postęp; PRZYKŁADY. Zegary są wszędzie; ROZDZIAŁ 6. Metody budowania obiektów: Punkt po punkcie; Budowanie z gotowych kształtów; Plug-in VectorScribe; E Pluribus Unum; Symetria to Twój przyjaciel; Zdrowy proces twórczy; PRZYKŁADY. Łatwo i szybko; ROZDZIAŁ 7. Odpowiedni styl: Graficzny kameleon; PRZYKŁADY. Bierz wszystko albo nic; ROZDZIAŁ 8. Bądź własnym dyrektorem artystycznym: Świeżym okiem; Twój wewnętrzny dyrektor artystyczny; Unikaj wizualnego napięcia; Kreatywna jazda bez trzymanki; PRZYKŁADY. Skacz, króliczku! ROZDZIAŁ 9. Podstawowe informacje o kolorowaniu i tworzeniu detali: Wpływ oświetlenia na kolor; Hierarchia kolorów i detali; Budowanie świateł i cieni; Zastosowanie wtapiających się w tło gradientów i trybów mieszania; Głębokie cienie i jaskrawe odblaski; Urozmaicanie wybranych miejsc grafiki przy użyciu gradientów koncentrycznych i warstw; Inne efekty: blask zewnętrzny i wewnętrzny oraz rozmycie; PRZYKŁADY. Zastosowanie efektów do uszczegóławiania ilustracji; ROZDZIAŁ 10. Dobre nawyki: Teczki z bazgrołami; Warstwy są Twoimi przyjaciółmi; Kolory i nazewnictwo plików; Na tym kończymy; PRZYKŁADY. Moja lista przebojów. Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: O autorze; O recenzencie merytorycznym; Podziękowania; Wprowadzenie; Część I Złap mnie, jeśli potrafisz: 1. Anonimowość w internecie: Sieci VPN i ich wady; Lokalizacja, lokalizacja, lokalizacja; Laptop operacyjny; Serwery pomocnicze; Infrastruktura używana do ataku; Materiały; 2. Powrót dowodzenia i kontroli: Dowodzenie i kontrola w przeszłości; Poszukiwanie nowych platform C2; Materiały; 3. Niech stanie się architektura: Dawna metoda; Kontenery i wirtualizacja; Maskowanie adresu IP; Automatyzacja konfigurowania serwera; Materiały; Część II Bardziej się postaraj: 4. Solidny rekonesans: Poznawanie Gretsch Politico; Wyszukiwanie ukrytych powiązań; Przeszukiwanie serwisu GitHub; Pobieranie domen internetowych; Odkrywanie używanej infrastruktury internetowej; Materiały; 5. Szukanie luk: Praktyka czyni mistrza; Znajdowanie ukrytych domen; Badanie adresów URL usługi S3; Atak SSRF; Materiały; Część III Całkowite zanurzenie: 6. Pęknięcie: Technika SSTI; Przemycanie komór; Wysokiej jakości backdoor bazujący na S3; Próba wyjścia poza kontener; Sprawdzanie trybu uprzywilejowanego; Funkcje Linuksa; Gniazdo Dockera; Materiały; 7. Na zapleczu: Omówienie Kubernetesa; Na zapleczu Kubea; Materiały; 8. Ucieczka z Shawshank uwolnienie: RBAC w Kubernetesie; Rekonesans 2.0; Włamanie do magazynów danych; Redis i protokół RTB; Materiały; 9. Trwała powłoka: Stabilny dostęp; Ukryty backdoor; Materiały; Część IV Wróg wewnątrz: 10. Wróg wewnątrz: Droga do raju; Przejmowanie narzędzia do automatyzacji; Przejmowanie usługi Lambda; Materiały; 11. Mimo wszystko przetrwaliśmy: Strażnicy AWS; Utrwalanie dostępu w największej tajemnicy; Inne (gorsze) techniki; Materiały; 12. Apoteoza: Utrwalanie dostępu; Wykradanie przetworzonych danych; Materiały; 13. Ostatnie cięcie: Hakowanie pakietu Google Workspace; Tworzenie konta superadministratora w Google Workspace; Rzut oka na dane; Końcowe przemyślenia; Materiały.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Hurtownie danych : od przetwarzania analitycznego do raportowania / Adam Pelikant. - Wyd. 2. - Gliwice : Helion S.A. , cop. 2021. - 506, [5] s. : rys., tab. ; 24 cm.
Rozdział 1. Wstęp. Rozdział 2. Zapytania analityczne. Podstawy składni. Grupowanie w SQL. Grupowanie nad oknem logicznym. Funkcje agregujące zdefiniowane przez użytkownika. Rozdział 3. Struktura hurtowni danych. Rola hurtowni danych w procesie przetwarzania. Proces integracji danych. Elementy hurtowni danych. Rozdział 4. Integracja danych. Wprowadzenie do Integration Services. Prosta migracja danych. Kontener FOR LOOP. Kontener FOREACH LOOP. Sprawdzanie zgodności danych ze słownikiem. Uruchamianie pakietów integracyjnych. Wykorzystywanie zapytań SQL do migracji danych. Rozdział 5. Wizualne tworzenie elementów hurtowni danych. Wstęp do Analysis Services. Tworzenie podstawowej struktury hurtowni danych. Modyfikacja struktury hurtowni danych. Kostka o strukturze płatka śniegu. Tworzenie hurtowni danych z zastosowaniem tabel pośrednich. Definiowanie zaawansowanych elementów kostki. Struktura uprawnień do korzystania z hurtowni danych. Dodatkowe funkcjonalności Analysis Services. Rozdział 6. Analiza danych z wykorzystaniem rozszerzenia MDX. Podstawy składni zapytań MDX. Operacje na zbiorach atrybutów. Definiowanie miar ad hoc. Definiowanie ad hoc zbiorów atrybutów. Zastosowanie wskazania poziomu hierarchii do wyznaczania miar. Wyświetlanie wielu poziomów hierarchii. Wyznaczanie miar jako wyrażeń dla różnych elementów i poziomów hierarchii. Filtrowanie w zapytaniach MDX. Wyznaczanie przedziałów i zakresów dla wymiarów. Zastosowanie instrukcji warunkowych. Zastosowanie funkcji agregujących w zapytaniach MDX. Definiowanie złożonej struktury dla wymiaru czasu. Definiowanie operacji na zbiorach atrybutów. Funkcje analityczne i statystyczne w MDX. Podsumowanie wiadomości o zapytaniach wybierających MDX. Tworzenie i testowanie nietrwałych struktur wielowymiarowych. Rozdział 7. Raportowanie. Zastosowanie MS Excel do tworzenia raportów dla hurtowni danych. Zastosowanie języków wyższego rzędu do tworzenia raportów. Zastosowanie Reporting Services – podstawy. Konfigurowanie serwera http dla potrzeb Reporting Services. Synchronizowanie raportów. Raporty o strukturze macierzowej. Definiowanie akcji dla raportów. Definiowanie grup hierarchicznych. Raportowanie dla danych pochodzących z hurtowni. Rozdział 8. Podsumowanie. Co dalej z analitycznym przetwarzaniem danych?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. E-biznes i zarządzanie przedsiębiorstwami nowej gospodarki, 2. Egzogeniczne uwarunkowania recepcji zaawansowanych rozwiązań biznesu elektronicznego, 3. Endogeniczne czynniki warunkujące implementację e-biznesu, 4. Luka e-technologiczna i luka e-organizacyjna w Polsce, 5. Model recepcji zaawansowanych rozwiązań biznesu elektronicznego (EBRM), 6. Strategia elastycznej adaptacji e-biznesowej przedsiębiorstwa i jej wdrażanie
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
(Bakalavr. Akademičeskij kurs)
Zawiera: Раздел I. ИНФОРМАЦИЯ. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ПРОЦЕССЫ. ИНФОРМАЦИОННЫЕ СИСТЕМЫ Глава 1. Экономическая информация: Экономическая информация как часть информационного ресурса общества; Информация и информационные процессы в организационно-экономической сфере; Сущность, значение и закономерности развития информационных систем и технологий в современной экономике; Экономические законы развития информационных технологий. Глава 2. Информационные технологии: Основные понятия, терминология и классификация; Технология и методы обработки экономической информации; Структура базовой информационной технологии. Глава 3. Информационные системы: Роль и место автоматизированных информационных систем в экономике; Виды информационных систем и принципы их создания; Состав информационных систем; Жизненный цикл информационных систем. Раздел II. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В УПРАВЛЕНИИ ПРЕДПРИЯТИЕМ Глава 4. Организация и средства информационных технологий обеспечения управленческой деятельности: Предприятие как объект управления; Роль и место информационных технологий в управлении предприятием; нформационные технологии организационного развития и стратегического управления предприятием. Глава 5. Методические основы создания информационных систем и технологий в управлении предприятием: Основные понятия; Системный подход; Информационный подход; Стратегический подход; Объектно-ориентированный подход; Методические принципы совершенствования управления предприятием на основе информационных технологий; Разработка информационного обеспечения систем управления предприятием. Глава 6. Информационные технологии документационного обеспечения управленческой деятельности: Основные понятия документационного обеспечения управленческой деятельности; Виды информационных систем управления документационным обеспечением предприятия; Организация электронной системы управления документооборотом. Глава 7. Инструментальные средства компьютерных технологий информационного обслуживания управленческой деятельности: Общие свойства КИС; Типовой состав функциональных модулей КИС; Корпоративная информационная система SAP R/3; Корпоративные информационные системы компании «Microsoft»; Корпоративная информационная система «Галактика»; Корпоративная информационная система «Парус». Глава 8. Компьютерные технологии интеллектуальной поддержки управленческих решений: Корпоративная сеть Интранет; Информационные базы корпоративных информационных систем; Аналитическая обработка данных. Раздел III. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В МАРКЕТИНГЕ Глава 9. Структура и состав информационной системы маркетинга; Маркетинг как объект управления; Информационное обеспечение в системе управления маркетингом; Управление взаимоотношениями с потребителем (CRM); Планирование ресурсов в зависимости от потребности клиента (CSRP); Непрерывная информационная поддержка поставок и жизненного цикла (CALS); Программные продукты в маркетинге. Глава 10. Функциональное назначение и ресурсы Интернета: Технология Интернет в маркетинге; Электронная коммерция. Раздел IV. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В БУХГАЛТЕРСКОМ УЧЕТЕ Глава 11. Общая характеристика информационной системы бухгалтерского учета: Сущность и принципы ведения бухгалтерского учета; Учетная политика; Функциональная архитектура бухгалтерского учета. Глава 12. Компьютерные информационные технологии в бухгалтерском учете: Программные продукты ИС бухгалтерского учета; Классы программных продуктов ИС бухгалтерского учета. Раздел V. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В БАНКОВСКОЙ ДЕЯТЕЛЬНОСТИ Глава 13. Специфика организации банковского дела в России: Сущность банковской деятельности; Операции и услуги банков; Основные тенденции развития банковской системы России. Глава 14. Проблемы создания информационных систем банковской деятельности: Принципы построения автоматизированных банковских систем; Технические решения банковских систем; Информационное и программное обеспечение банковских систем; Электронный документооборот в банке Глава 15. Электронные банковские услуги: Электронные услуги с использованием банковских карт; Электронные услуги дистанционного банковского обслуживания; Автоматизация межбанковских расчетов; Электронные платежные системы в Интернете. Раздел VI. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В СТРАХОВОЙ ДЕЯТЕЛЬНОСТИ Глава 16. Понятие страховой деятельности и ее организации: Риск как экономическая категория; Основные функции и задачи страхования; Основы финансово-хозяйственной деятельности страховщиков. Глава 17. Автоматизированные информационные системы страховой деятельности: Организационная структура ИС СД; Функциональная структура ИС СД; Информационные технологии ИС СД; Программа «Парус-Страхование»; Программа «ИНЭК-Страховщик»; Развитие ИС СД. Раздел VII. СТАНДАРТИЗАЦИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Глава 18. Основы построения системы стандартов ИТ: Понятие открытых систем; Международные структуры в области стандартизации информационных технологий; Методологический базис открытых систем; Архитектурные спецификации (эталонные модели); Эталонная модель взаимосвязи открытых систем; Базовые спецификации. Глава 19. Инструменты функциональной стандартизации: Понятие профиля открытой системы; Классификация профилей; Основные свойства и назначение профилей; Пример компоновки функционального профиля. Раздел VIII. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ Глава 20. Защищенная информационная система: Определение защищенной информационной системы; Методология анализа защищенности информационной системы; Требования к архитектуре информационной системы для обеспечения безопасности ее функционирования; Этапы построения системы безопасности ИС; Стандартизация подходов к обеспечению информационной безопасности; Обеспечение интегральной безопасности информационных систем.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Edytor tekstu MS WORD; 2. Arkusz kalkulacyjny MS EXCEL; 3. Makropolecenia i elementy języka Visual Basic 4. System zarządzania bazą danych MC Access; 5. Tworze nie prezentacji multimedialnych w MS PowerPoint.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Informatyka dla logistyki / Jerzy Majewski. - Wyd. 2. - Poznań : Instytut Logistyki i Magazynowania, 2006. - 317 s. : tab., rys., wykr. ; 24 cm.
(Biblioteka Logistyka)
1. Przesłanki, założenia i definicje. 2. Kategorie systemów wspomagających zarządzanie logistyką. 3. O co w tym wszystkim chodzi, czyli po co komu MRP dla logistyki? 4. Jak patrzeć na procesy w przedsiębiorstwie? 5. Jak działa przedsiębiorstwo produkcyjne eksploatujące ZSI? 6. Problematyka wdrożeniowa systemów informatycznych dla logistyki. 7. Globalna wymiana danych w logistyce. 8. Nowe wyzwania w zakresie identyfikacji towarów: RFID i EPC. 9. Aspekty infomatyczne śledzenia przepływów logistycznych. 10. Czy warto inwestować w ERP? 11. Posłowie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Informatyka dla logistyki / Jerzy Majewski. - Wyd. 3. - Poznań : Instytut Logistyki i Magazynowania, 2008. - 315, [1] s. : rays.; tab.; wykr. ; 24 cm.
(Biblioteka Logistyka)
1. Przesłanki, założenia i definicje. 2. Kategorie systemów wspomagających zarządzanie logistyką. 3. O co w tym wszystkim chodzi, czyli po co komu MRP dla logistyki? 4. Jak patrzeć na procesy w przedsiębiorstwie? 5. Jak działa przedsiębiorstwo produkcyjne eksploatujące ZSI? 6. Problematyka wdrożeniowa systemów informatycznych dla logistyki. 7. Globalna wymiana danych w logistyce. 8. Nowe wyzwania w zakresie identyfikacji towarów: RFID i EPC. 9. Aspekty infomatyczne śledzenia przepływów logistycznych. 10. Czy warto inwestować w ERP? 11. Posłowie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej