Sortowanie
Źródło opisu
Książki
(227)
Forma i typ
Książki
(226)
Publikacje fachowe
(144)
Publikacje dydaktyczne
(44)
Publikacje naukowe
(8)
Dostępność
dostępne
(206)
tylko na miejscu
(59)
wypożyczone
(1)
Placówka
Wypożyczalnia
(207)
Czytelnia
(59)
Autor
Górczyński Robert
(13)
Walczak Tomasz
(10)
Watrak Andrzej
(10)
Rajca Piotr (1970- )
(7)
Cieślak Piotr
(6)
Piwko Łukasz
(6)
Freeman Adam (1972- )
(5)
Meryk Radosław
(5)
Waśko Zbigniew
(5)
Zatorska Joanna
(5)
Grażyński Andrzej
(4)
Grębosz Jerzy
(4)
Moch Wojciech
(4)
Prata Stephen
(4)
Szczepaniak Mikołaj
(4)
Szeremiota Przemysław
(4)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Józefiok Adam
(3)
Koronkiewicz Paweł (1973- )
(3)
Martin Robert C
(3)
Płoski Zdzisław
(3)
Aho Alfred V
(2)
Anderson Ross (1956- )
(2)
Augustyniak Piotr (1965- )
(2)
Bakonyi Jadwiga
(2)
Bogusławska Katarzyna
(2)
Bąbol Krzysztof
(2)
Carlson Piotr
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Flasiński Mariusz
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Garbacz Bartłomiej
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Kisielnicki Jerzy (1939- )
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Lachowski Lech
(2)
Majewski Jerzy
(2)
Mizerska Anna
(2)
Niedzielska Elżbieta (1934- )
(2)
Ortega Candel José Manuel
(2)
Pasek Joanna
(2)
Pilch Piotr
(2)
Sawka Krzysztof
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Sochacki Tomasz
(2)
Sweigart Al
(2)
Tadeusiewicz Ryszard (1947- )
(2)
Trojan Anna
(2)
Ullman Jeffrey D. (1942- )
(2)
Werner Grzegorz
(2)
Włodarz Marek
(2)
Zimek Roland
(2)
Abiteboul Serge
(1)
Abramowicz Witold (1954- )
(1)
Ahmad Imran (1977- )
(1)
AlbahariJoseph
(1)
Amini Kamran
(1)
Andress Jason
(1)
Andrzejewska Anna
(1)
Anton Kelly Kordes (1967- )
(1)
Arcuri Jennifer (1985- )
(1)
Arnold Tim
(1)
Arundel John
(1)
Aumasson Jean-Philippe
(1)
Bacon Jono
(1)
Badura Ewelina
(1)
Banachowski Lech
(1)
Banks Ethan
(1)
Beaulieu Alan
(1)
Behrman Kennedy
(1)
Benicewicz-Miazga Anna
(1)
Berdychowski Jerzy
(1)
Bhargava Aditya Y
(1)
Białas Andrzej
(1)
Bilski Tomasz
(1)
Bojarski Roman
(1)
Boorshtein Marc
(1)
Borkowski Paweł
(1)
Bost Kevin
(1)
Bożyk Paweł (1939-2021)
(1)
Bradshaw Shannon
(1)
Brazil Eoin
(1)
Briggs Asa (1921-2016)
(1)
Brookshear J. Glenn
(1)
Brown Ethan
(1)
Brzeziński Marek (1949- )
(1)
Brzozowski Maciej
(1)
Brągoszewski Paweł
(1)
Buchwald Paweł
(1)
Buelta Jaime
(1)
Buneman Peter (1943- )
(1)
Burger Corey
(1)
Burke Peter (1937- )
(1)
Burton Celia
(1)
Bąk Adam
(1)
Rok wydania
2020 - 2024
(95)
2010 - 2019
(60)
2000 - 2009
(65)
1990 - 1999
(7)
Okres powstania dzieła
2001-
(124)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(226)
Rosja
(1)
Język
polski
(226)
rosyjski
(1)
Odbiorca
Szkoły średnie
(1)
Temat
Programowanie (informatyka)
(60)
Informatyka
(36)
Języki programowania
(31)
Python (język programowania)
(24)
Systemy informatyczne
(17)
Sieć komputerowa
(15)
Bezpieczeństwo teleinformatyczne
(12)
Aplikacja internetowa
(10)
Komputery
(10)
Programy komputerowe
(10)
Baza danych
(9)
C (język programowania)
(9)
Przedsiębiorstwo
(9)
Systemy informatyczne zarządzania
(9)
Internet
(8)
Systemy operacyjne
(8)
Algorytmy
(7)
C++ (język programowania)
(7)
Excel
(7)
Zarządzanie projektami
(7)
JavaScript
(6)
Projektowanie stron WWW
(6)
Zastosowanie i wykorzystanie
(6)
Access
(5)
Administracja systemem
(5)
Bezpieczeństwo systemów
(5)
Informacja dla zarządzania
(5)
Java (język programowania)
(5)
Komputeryzacja
(5)
Obsługa i eksploatacja
(5)
Programowanie zwinne
(5)
Przetwarzanie w chmurze
(5)
SQL (język zapytań)
(5)
Szyfry
(5)
Uczenie się maszyn
(5)
Arkusz kalkulacyjny
(4)
Bezpieczeństwo informacyjne
(4)
Haking
(4)
Informacja
(4)
Linux
(4)
Strony WWW
(4)
Systemy informacyjne
(4)
Systemy informacyjne zarządzania
(4)
Sztuczna inteligencja
(4)
Automatyzacja
(3)
C# (język programowania)
(3)
CCNA
(3)
Cisco IOS
(3)
DevOps (informatyka)
(3)
Handel elektroniczny
(3)
Inżynieria biomedyczna
(3)
Kaskadowe arkusze stylów
(3)
Kryptologia
(3)
Logistyka
(3)
Logistyka gospodarcza
(3)
Matematyka dyskretna
(3)
Nauczanie na odległość
(3)
PHP (język programowania)
(3)
Programowanie obiektowe
(3)
Programy graficzne
(3)
Projektowanie
(3)
Przetwarzanie danych
(3)
Relacyjna baza danych
(3)
Rzeczywistość wirtualna
(3)
Systemy operacyjne sieciowe
(3)
Systemy zarządzania bazami danych
(3)
Technologie informacyjno-komunikacyjne (ICT)
(3)
Transmisja danych
(3)
Zarządzanie
(3)
Aplikacja mobilna
(2)
AutoCAD
(2)
Baza danych relacyjna
(2)
Data mining
(2)
Deep learning
(2)
Docker (oprogramowanie)
(2)
E-logistyka
(2)
Edukacja medialna
(2)
Framework (platforma programistyczna)
(2)
Gospodarka
(2)
Grafika komputerowa
(2)
Grafika wektorowa
(2)
HTML
(2)
Informacja gospodarcza
(2)
Informatyka ekonomiczna
(2)
Innowacje
(2)
Internet rzeczy
(2)
Kodowanie sygnału
(2)
Kontener (struktura danych)
(2)
Krzywa Béziera
(2)
Kubernetes (program komputerowy)
(2)
Marketing cyfrowy
(2)
Matematyka
(2)
Multimedia
(2)
Nauki ekonomiczne
(2)
Ochrona danych
(2)
Oprogramowanie open source
(2)
Organizacja
(2)
Outsourcing
(2)
Photoshop
(2)
Produkcja
(2)
Temat: czas
2001-
(8)
Temat: miejsce
Polska
(5)
Kraje Unii Europejskiej
(3)
Gatunek
Podręcznik
(190)
Ćwiczenia i zadania
(5)
Podręczniki
(1)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(189)
Zarządzanie i marketing
(11)
Gospodarka, ekonomia, finanse
(9)
Inżynieria i technika
(8)
Matematyka
(5)
Media i komunikacja społeczna
(3)
Medycyna i zdrowie
(3)
Prawo i wymiar sprawiedliwości
(3)
Edukacja i pedagogika
(2)
Socjologia i społeczeństwo
(2)
Bezpieczeństwo i wojskowość
(1)
Kultura i sztuka
(1)
Nauka i badania
(1)
227 wyników Filtruj
Książka
W koszyku
Uczenie maszynowe z użyciem Scikit-Learn i TensorFlow / Aurélien Géron ; tłum. Krzysztof Sawka. - Wydanie 2 - aktualizacja do modułu TensorFlow 2. - Gliwice : Helion S.A. , cop. 2020. - 764, [4] s. : rys., wykresy, wzory ;
CZĘŚĆ I. PODSTAWY UCZENIA MASZYNOWEGO. 1. Krajobraz uczenia maszynowego. Czym jest uczenie maszynowe? Dlaczego warto korzystać z uczenia maszynowego? Przykładowe zastosowania. Rodzaje systemów uczenia maszynowego. Główne problemy uczenia maszynowego. Testowanie i ocenianie. Ćwiczenia. 2. Nasz pierwszy projekt uczenia maszynowego. Praca z rzeczywistymi danymi. Przeanalizuj całokształt projektu. Zdobądź dane. Odkrywaj i wizualizuj dane, aby zdobywać nowe informacje. Przygotuj dane pod algorytmy uczenia maszynowego. Wybór i uczenie modelu. Wyreguluj swój model. Uruchom, monitoruj i utrzymuj swój system. Teraz Twoja kolej! Ćwiczenia. 3. Klasyfikacja. Zbiór danych MNIST. Uczenie klasyfikatora binarnego. Miary wydajności. Klasyfikacja wieloklasowa. Analiza błędów. Klasyfikacja wieloetykietowa. Klasyfikacja wielowyjściowa. Ćwiczenia. 4. Uczenie modeli. Regresja liniowa. Gradient prosty. Regresja wielomianowa. Krzywe uczenia. Regularyzowane modele liniowe. Regresja logistyczna. Ćwiczenia. 5. Maszyny wektorów nośnych. Liniowa klasyfikacja SVM. Nieliniowa klasyfikacja SVM. Regresja SVM. Mechanizm działania. Ćwiczenia. 6. Drzewa decyzyjne. Uczenie i wizualizowanie drzewa decyzyjnego. Wyliczanie prognoz. Szacowanie prawdopodobieństw przynależności do klas. Algorytm uczący CART. Złożoność obliczeniowa. Wskaźnik Giniego czy entropia? Hiperparametry regularyzacyjne. Regresja. Niestabilność. Ćwiczenia. 7. Uczenie zespołowe i losowe lasy. Klasyfikatory głosujące. Agregacja i wklejanie. Rejony losowe i podprzestrzenie losowe. Losowe lasy. Wzmacnianie. Kontaminacja. Ćwiczenia. 8. Redukcja wymiarowości. Klątwa wymiarowości. Główne strategie redukcji wymiarowości. Analiza PCA. Jądrowa analiza PCA. Algorytm LLE. Inne techniki redukowania wymiarowości. Ćwiczenia. 9. Techniki uczenia nienadzorowanego. Analiza skupień. Mieszaniny gaussowskie. Ćwiczenia. CZĘŚĆ II. SIECI NEURONOWE I UCZENIE GŁĘBOKIE. 10. Wprowadzenie do sztucznych sieci neuronowych i ich implementacji z użyciem interfejsu Keras. Od biologicznych do sztucznych neuronów. Implementowanie perceptronów wielowarstwowych za pomocą interfejsu Keras. Dostrajanie hiperparametrów sieci neuronowej. Ćwiczenia. 11. Uczenie głębokich sieci neuronowych. Problemy zanikających/eksplodujących gradientów. Wielokrotne stosowanie gotowych warstw. Szybsze optymalizatory. Regularyzacja jako sposób zapobiegania przetrenowaniu. Podsumowanie i praktyczne wskazówki. Ćwiczenia. 12. Modele niestandardowe i uczenie za pomocą modułu TensorFlow. Krótkie omówienie modułu TensorFlow. Korzystanie z modułu TensorFlow jak z biblioteki NumPy. Dostosowywanie modeli i algorytmów uczenia. Funkcje i grafy modułu TensorFlow. Ćwiczenia. 13. Wczytywanie i wstępne przetwarzanie danych za pomocą modułu TensorFlow. Interfejs danych. Format TFRecord. Wstępne przetwarzanie cech wejściowych. TF Transform. Projekt TensorFlow Datasets (TFDS). Ćwiczenia. 14. Głębokie widzenie komputerowe za pomocą splotowych sieci neuronowych. Struktura kory wzrokowej. Warstwy splotowe. Warstwa łącząca. Architektury splotowych sieci neuronowych. Implementacja sieci ResNet-34 za pomocą interfejsu Keras. Korzystanie z gotowych modeli w interfejsie Keras. Gotowe modele w uczeniu transferowym. Klasyfikowanie i lokalizowanie. Wykrywanie obiektów. Segmentacja semantyczna. Ćwiczenia. 15. Przetwarzanie sekwencji za pomocą sieci rekurencyjnych i splotowych. Neurony i warstwy rekurencyjne. Uczenie sieci rekurencyjnych. Prognozowanie szeregów czasowych. Obsługa długich sekwencji. Ćwiczenia. 16. Przetwarzanie języka naturalnego za pomocą sieci rekurencyjnych i mechanizmów uwagi. Generowanie tekstów szekspirowskich za pomocą znakowej sieci rekurencyjnej. Analiza sentymentów. Sieć typu koder - dekoder służąca do neuronowego tłumaczenia maszynowego. Mechanizmy uwagi. Współczesne innowacje w modelach językowych. Ćwiczenia. 17. Uczenie reprezentacji za pomocą autokoderów i generatywnych sieci przeciwstawnych. Efektywne reprezentacje danych. Analiza PCA za pomocą niedopełnionego autokodera liniowego. Autokodery stosowe. Autokodery splotowe. Autokodery rekurencyjne. Autokodery odszumiające. Autokodery rzadkie. Autokodery wariacyjne. Generatywne sieci przeciwstawne. Ćwiczenia. 18. Uczenie przez wzmacnianie. Uczenie się optymalizowania nagród. Wyszukiwanie strategii. Wprowadzenie do narzędzia OpenAI Gym. Sieci neuronowe jako strategie. Ocenianie czynności: problem przypisania zasługi. Gradienty strategii. Procesy decyzyjne Markowa. Uczenie metodą różnic czasowych. Q-uczenie. Implementacja modelu Q-uczenia głębokiego. Odmiany Q-uczenia głębokiego. Biblioteka TF-Agents. Przegląd popularnych algorytmów RN. Ćwiczenia. 19. Wielkoskalowe uczenie i wdrażanie modeli TensorFlow. Eksploatacja modelu TensorFlow. Wdrażanie modelu na urządzeniu mobilnym lub wbudowanym. Przyspieszanie obliczeń za pomocą procesorów graficznych. Uczenie modeli za pomocą wielu urządzeń. Ćwiczenia. Dziękuję! A. Rozwiązania ćwiczeń. B. Lista kontrolna projektu uczenia maszynowego. C. Problem dualny w maszynach wektorów nośnych. D. Różniczkowanie automatyczne. E. Inne popularne architektury sieci neuronowych. F. Specjalne struktury danych. G. Grafy TensorFlow.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ I. ZACZYNAMY PRACĘ Z VUE.JS. Rozdział 1. Twoja pierwsza aplikacja w Vue.js. Przygotowanie środowiska programistycznego. Tworzenie projektu. Zamiana treści zastępczych. Dodawanie treści dynamicznych. Podsumowanie. Rozdział 2. Zrozumieć Vue.js. Czy warto korzystać z Vue.js? Co muszę wiedzieć? Jak skonfigurować swoje środowisko programistyczne? Jaki jest układ treści w tej książce? Czy znajdę tu dużo przykładów? Gdzie znajdę przykładowe kody? Podsumowanie. Rozdział 3. Podstawy HTML i CSS. Przygotowania do rozdziału. Jak działają elementy języka HTML? Analiza przykładowego dokumentu HTML. Jak działa Bootstrap? Podsumowanie. Rozdział 4. Elementarz JavaScriptu. Przygotowania do rozdziału. Stosowanie instrukcji. Tworzenie i używanie funkcji. Zmienne i typy. Operatory języka JavaScript. Obsługa tablic. Obsługa obiektów. Moduły w języku JavaScript. Zasady działania obietnic. Podsumowanie. Rozdział 5. Sklep sportowy: prawdziwa aplikacja. Tworzenie projektu Sklep sportowy. Tworzenie magazynu danych. Tworzenie magazynu produktów. Zastosowanie REST-owej usługi sieciowej. Podsumowanie. Rozdział 6. Sklep sportowy: rozliczenie i zamówienia. Przygotowania do rozdziału. Tworzenie zastępczej treści dla koszyka. Konfiguracja trasowania adresów URL. Implementacja funkcji koszyka. Obsługa rozliczenia i dodawania zamówień. Podsumowanie. Rozdział 7. Sklep sportowy: skalowanie i administracja. Przygotowania do rozdziału. Obsługa dużej ilości danych. Praca nad funkcjami administracyjnymi. Podsumowanie. Rozdział 8. Sklep sportowy: administrowanie i wdrożenie. Przygotowania do rozdziału. Dodawanie funkcji administracyjnych. Wdrażanie sklepu sportowego. Podsumowanie. CZĘŚĆ II. VUE.JS POD LUPĄ. Rozdział 9. Jak działa Vue.js? Przygotowania do rozdziału. Tworzenie aplikacji za pomocą API modelu DOM. Tworzenie obiektu Vue. Komponenty w praktyce. Podsumowanie. Rozdział 10. Projekty i narzędzia Vue.js. Tworzenie projektu aplikacji Vue.js. Omówienie struktury projektu. Omówienie narzędzi deweloperskich. Stosowanie lintera. Debugowanie aplikacji. Konfiguracja narzędzi deweloperskich. Budowanie aplikacji do wdrożenia. Podsumowanie. Rozdział 11. Omówienie wiązań danych. Przygotowania do tego rozdziału. Omówienie składników komponentu. Zmiany komponentu w przykładowej aplikacji. Wyświetlanie wartości danych. Podsumowanie. Rozdział 12. Stosowanie podstawowych dyrektyw. Przygotowania do tego rozdziału. Ustawianie zawartości tekstowej elementu. Wyświetlanie czystego kodu HTML. Wyświetlanie wybranych elementów. Ustawianie atrybutów i właściwości elementu. Podsumowanie. Rozdział 13. Obsługa dyrektywy Repeater. Przygotowania do tego rozdziału. Przeglądanie tablicy. Wyliczanie właściwości obiektu. Powtarzanie elementów HTML bez źródła danych. Stosowanie właściwości obliczanych z dyrektywą v-for. Podsumowanie. Rozdział 14. Obsługa zdarzeń. Przygotowania do tego rozdziału. Obsługa zdarzeń. Omówienie zdarzeń i obiektów zdarzeń. Stosowanie metody do obsługi zdarzeń. Połączenie zdarzeń, metod i elementów powtarzanych. Nasłuchiwanie wielu zdarzeń z tego samego elementu. Stosowanie modyfikatorów obsługi zdarzeń. Omówienie modyfikatorów zdarzeń myszy. Omówienie modyfikatorów zdarzeń klawiatury. Podsumowanie. Rozdział 15. Obsługa elementów formularzy. Przygotowania do tego rozdziału. Tworzenie dwukierunkowych wiązań modeli. Wiązania z elementami formularzy. Stosowanie modyfikatorów dyrektywy v-model. Wiązania do różnych typów danych. Walidacja danych w formularzu. Podsumowanie. Rozdział 16. Stosowanie komponentów. Przygotowania do tego rozdziału. Omówienie komponentów jako podstawowych składników aplikacji. Omówienie izolacji komponentów. Podsumowanie. CZĘŚĆ III. ZAAWANSOWANE FUNKCJE VUE.JS. Rozdział 17. Omówienie cyklu życia komponentu Vue.js. Przygotowania do tego rozdziału. Omówienie cyklu życia komponentu. Obsługa błędów komponentów. Podsumowanie. Rozdział 18. Luźno powiązane komponenty. Przygotowania do tego rozdziału. Omówienie wstrzykiwania zależności. Stosowanie szyny zdarzeń. Podsumowanie. Rozdział 19. Stosowanie REST-owych usług sieciowych. Przygotowania do tego rozdziału. Omówienie REST-owych usług sieciowych. Konsumowanie REST-owej usługi sieciowej. Tworzenie usługi http. Rozdział 20. Stosowanie magazynu danych. Przygotowania do tego rozdziału. Tworzenie i używanie magazynu danych. Definiowanie właściwości obliczanych w magazynie danych. Wykonywanie operacji asynchronicznych. Otrzymywanie powiadomień o zmianach. Mapowanie funkcji magazynu danych w komponentach. Stosowanie modułów magazynu danych. Podsumowanie. Rozdział 21. Komponenty dynamiczne. Przygotowania do tego rozdziału. Przygotowywanie komponentów do dynamicznego cyklu życia. Dynamiczne wyświetlanie komponentów. Stosowanie komponentów asynchronicznych. Podsumowanie. Rozdział 22. Trasowanie URL. Przygotowania do tego rozdziału. Rozpoczynamy pracę z trasowaniem URL. Omówienie i konfiguracja dopasowania tras URL. Obsługa zmian w nawigacji. Podsumowanie. Rozdział 23. Elementy związane z trasowaniem URL. Przygotowania do tego rozdziału. Obsługa elementów router-link. Tworzenie tras zagnieżdżonych. Obsługa nazwanych elementów router-view. Podsumowanie. Rozdział 24. Zaawansowane trasowanie URL. Przygotowania do tego rozdziału. Stosowanie odrębnych plików dla powiązanych tras. Ochrona tras. Ładowanie komponentów na żądanie. Tworzenie komponentów bez obsługi trasowania. Podsumowanie. Rozdział 25. Przejścia. Przygotowania do tego rozdziału. Rozpoczynamy pracę z przejściami. Stosowanie biblioteki do obsługi animacji. Przełączanie pomiędzy wieloma elementami. Stosowanie przejść dla zmian w kolekcji. Stosowanie zdarzeń przejść. Przyciąganie uwagi do innych zmian. Podsumowanie. Rozdział 26. Rozszerzanie możliwości Vue.js. Przygotowania do tego rozdziału. Tworzenie własnych dyrektyw. Tworzenie domieszek komponentów. Tworzenie wtyczki Vue.js. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ 1. POZNAJEMY VUE.JS. Rozdział 1. Wprowadzenie do Vue.js. 1.1. Na ramionach giganta. 1.2. Dlaczego Vue.js? 1.3. Dalsze przemyślenia. Podsumowanie. Rozdział 2. Instancja Vue. 2.1. Nasza pierwsza aplikacja. 2.2. Cykl życia Vue. 2.3. Wyświetlanie produktu. 2.4. Stosowanie filtrów wyjścia. Ćwiczenie. Podsumowanie. CZĘŚĆ 2. WIDOK I MODEL WIDOKU. Rozdział 3. Dodawanie interaktywności. 3.1. Początkiem danych koszyka jest dodanie tablicy. 3.2. Powiązania ze zdarzeniami DOM. 3.3. Dodanie przycisku koszyka i liczby produktów. 3.4. Dodawanie afordancji do przycisku. Ćwiczenie. Podsumowanie. Rozdział 4. Formularze i pola. 4.1. Stosowanie powiązań v-model. 4.2. Rzut oka na powiązania wartości. 4.3. Prezentacja modyfikatorów. Ćwiczenie. Podsumowanie. Rozdział 5. Dyrektywy warunkowe, pętle i listy. 5.1. Wyświetlanie komunikatu o stanie magazynu. 5.2. Przeglądanie listy produktów. 5.3. Sortowanie rekordów. Ćwiczenie. Podsumowanie. Rozdział 6. Stosowanie komponentów. 6.1. Czym są komponenty? 6.2. Zależności w komponentach. 6.3. Stosowanie właściwości props do przekazywania danych. 6.4. Definiowanie szablonu komponentu. 6.5. Stosowanie zdarzeń niestandardowych. Ćwiczenie. Podsumowanie. Rozdział 7. Zaawansowane zastosowania komponentów i trasowanie. 7.1. Stosowanie gniazd. 7.2. Rzut oka na gniazda nazwane. 7.3. Gniazda z zasięgiem. 7.4. Tworzenie aplikacji z komponentami dynamicznymi. 7.5. Tworzenie komponentów asynchronicznych. 7.6. Konwersja aplikacji składu dla zwierzaków z użyciem Vue-CLI. 7.7. Stosowanie tras. Ćwiczenie. Podsumowanie. Rozdział 8. Efekty przejść i animacje. 8.1. Podstawy efektów przejść. 8.2. Podstawy animacji. 8.3. Funkcje zwrotne animacji. 8.4. Efekty przejść dla komponentów. 8.5. Aktualizacja aplikacji składu dla zwierzaków. Ćwiczenie. Podsumowanie. Rozdział 9. Rozszerzanie Vue. 9.1. Wielokrotne stosowanie możliwości funkcjonalnych dzięki wstawkom. 9.2. Poznawanie dyrektyw niestandardowych na przykładach. 9.3. Funkcje renderujące i JSX. Ćwiczenie. Podsumowanie. CZĘŚĆ 3. MODELOWANIE DANYCH, KORZYSTANIE Z API I TESTOWANIE. Rozdział 10. Vuex. 10.1. Biblioteka Vuex - do czego może się przydać? 10.2. Stan i modyfikacje w bibliotece Vuex. 10.3. Akcesory get i akcje. 10.4. Dodawanie Vuex do aplikacji Vue-CLI na przykładzie składu dla zwierzaków. 10.5. Metody pomocnicze Vuex. 10.6. Krótka prezentacja modułów. Ćwiczenie. Podsumowanie. Rozdział 11. Komunikacja z serwerem. 11.1. Renderowanie po stronie serwera. 11.2. Wprowadzenie do Nuxt.js. 11.3. Komunikacja z serwerem na przykładzie Firebase i VuexFire. Ćwiczenie. Podsumowanie. Rozdział 12. Testowanie. 12.1. Tworzenie przypadków testowych. 12.2. Ciągła integracja, dostarczanie i wdrażanie. 12.3. Rodzaje testów. 12.4. Przygotowywanie środowiska. 12.5. Pisanie pierwszego przypadku testowego z użyciem vue-test-utils. 12.6. Testowanie komponentów. 12.7. Konfiguracja debuggera Chrome. Ćwiczenie. Podsumowanie. Dodatek A. Przygotowywanie środowiska. Dodatek B. Rozwiązania ćwiczeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
W drodze do CCNA. Cz. 1 / Adam Józefiok. - Gliwice : Helion S.A. , cop. 2011. - 320 s. : il. ; 24 cm.
Rozdział 1. Certyfikacja Cisco. Wprowadzenie. Droga do CCNA. Rozdział 2. Podstawy sieci komputerowych. Wprowadzenie. Co to jest sieć komputerowa? Dokumenty RFC. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 3. Działanie sieci komputerowej. Wprowadzenie. Zakończenie. Użyta terminologia. Rozdział 4. Modele sieci komputerowych. Wprowadzenie. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 5. Wprowadzenie do adresacji IP. Wprowadzenie. Adresacja IP. Zakończenie. Użyta terminologia. Pytania sprawdzające. Rozdział 6. Sieć Ethernet. Wprowadzenie. Ethernet. Zakończenie. Użyta terminologia. Pytania sprawdzające. Rozdział 7. Media sieciowe. Wprowadzenie. Media miedziane. Media optyczne. Komunikacja bezprzewodowa. Jak podłączyć dwa komputery? Inne rozwiązania problemów z siecią. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 8. Oprogramowanie IOS. Wprowadzenie. System operacyjny IOS. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 9. Przełączniki Cisco. Wprowadzenie. Przełączniki Cisco - ogólne informacje. Technologie występujące w przełącznikach. Pierwsze uruchomienie przełącznika. Dialog konfiguracyjny. Polecenia show. Wstępna konfiguracja - linia komend. Bezpieczeństwo pracy z przełącznikami. Komunikaty informacyjne. Zabezpieczenie interfejsów przełącznika. Tworzenie kopii zapasowych konfiguracji. Procedura resetowania zapomnianego hasła trybu uprzywilejowanego. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 10. Działanie sieci WAN. Wprowadzenie. Technologie WAN. Konfiguracja. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 11. Adresacja w sieciach komputerowych. Wprowadzenie. System binarny (dwójkowy). Adresacja w sieciach komputerowych. Dzielenie sieci na podsieci. Dzielenie sieci na podsieci na podstawie wymaganej ilości hostów. Zakończenie. Użyta terminologia. Pytania sprawdzające. Rozdział 12. Routing i praca z routerami. Wprowadzenie. Do czego służy router? Budowa routera Cisco. Uruchamianie routera i pierwsze podłączenie. System operacyjny routera. Konfiguracja routera do pracy z SDM. Routing statyczny. Routing dynamiczny. Konfiguracja translacji adresów IP - NAT & PAT. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 13. Poznawanie sąsiadów w sieci. Przykład 1. Uzupełnianie schematu sieci na podstawie danych z CDP oraz polecenia show. Zakończenie. Użyte polecenia. Pytania sprawdzające. Rozdział 14. Sieci bezprzewodowe. Wprowadzenie. Sieci bezprzewodowe. Standardy WLAN. Częstotliwości pracy. Tryby pracy. Identyfikator sieci. Bezpieczeństwo pracy. Zakończenie. Używana terminologia. Pytania sprawdzające. Dodatek A: Przykładowy egzamin. Odpowiedzi Dodatek B: Słownik pojęć z wyjaśnieniami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
W drodze do CCNA. Cz. 2 / Adam Józefiok. - Gliwice : Helion S.A. , cop. 2011. - 320 s. : il. ; 24 cm.
Wprowadzenie. Rozdział 1. Certyfikacja Cisco. Wprowadzenie. Droga do CCNA - przypomnienie informacji. Rozdział 2. Przypomnienie wiadomości z ICND1. Wprowadzenie. Schemat sieci. Konfiguracja i przygotowanie do pracy przełącznika SW2. Konfiguracja i przygotowanie do pracy routera R1. Konfiguracja i przygotowanie do pracy routera R2. Zapisywanie konfiguracji na serwer TFTP. Adresy IP, system binarny i podział na podsieci – powtórka. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 3. Sieci VLAN. Wprowadzenie. Ogólne informacje na temat sieci VLAN. Łączenie sieci VLAN – trunking. Protokół VTP. Ćwiczenie 3.1. Konfiguracja VLAN. Routing pomiędzy sieciami VLAN. Ćwiczenie 3.2. Konfiguracja routingu pomiędzy sieciami VLAN - "routing na patyku". Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 4. Protokół STP. Wprowadzenie. Modele sieci kiedyś i dziś. Rola protokołu STP. Konfiguracja protokołu STP i zarządzanie nim. PVST+. RSTP. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 5. Protokoły routingu i algorytmy routingu. Wprowadzenie. Algorytmy routingu. Algorytm wektora odległości. Algorytm łącze-stan. Zakończenie. Użyta terminologia. Pytania sprawdzające. Rozdział 6. Protokoły routingu – OSPF. Wprowadzenie. Protokół OSPF. Identyfikator routera. Relacje sąsiedztwa. Obszary OSPF. Konfiguracja OSPF. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 7. Routing i protokoły routingu – EIGRP. Wprowadzenie. Protokół EIGRP. Algorytm DUAL. Konfiguracja. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 8. Listy kontroli dostępu – ACL. Wprowadzenie. Listy ACL. Działanie ACL. Konfiguracja list ACL. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 9. Translacja adresów – NAT. Wprowadzenie. Translacja adresów. Konfiguracja NAT z przeciążeniem. Konfiguracja NAT statycznego. Konfiguracja NAT dynamicznego. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 10. Wprowadzenie do protokołu IPv6. Wprowadzenie. Protokół IPv6. Budowa adresu IPv6. Konfiguracja IPv6. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 11. Sieci rozległe. Wprowadzenie. Technologia VPN. Szyfrowanie w VPN. Technologia PPP & HDLC. Technologia Frame-Relay. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Dodatek A: Przykładowy egzamin. Odpowiedzi. Dodatek B: Słownik pojęć z wyjaśnieniami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: O autorach; O redaktorach merytorycznych; Podziękowania; Przedmowa; Wprowadzenie; Kto powinien przeczytać tę książkę?; Czego się nauczysz?; Organizacja tej książki; Wymagania sprzętowe i programowe; Jak używać tej książki?; Rozdział 1. Hakowanie jako przypadek biznesowy: Wszystkie komputery są zepsute; Stawka; Niebieskie, czerwone i purpurowe zespoły; Hakowanie jako część systemu odpornościowego firmy; Podsumowanie; Rozdział 2. Etyczne i legalne hakowanie: Prawa wpływające na Twoją pracę; Bezprawne hakowanie; Sąsiedzkie hakowanie; Szara strefa; Metodologie testów penetracyjnych; Autoryzacja; Odpowiedzialne ujawnianie; Programy nagród za błędy; Porady prawne; Kodeks postępowania firmy Hacker House; Podsumowanie; Rozdział 3. Przygotowanie narzędzi do hakowania: Sprzęt do hakowania; Linux czy BSD?; Systemy operacyjne hosta; Kontrolowanie pobranych plików; Szyfrowanie dysku; Podstawowe oprogramowanie; Konfigurowanie VirtualBoksa; Dodatki dla systemu gościa; Testowanie wirtualnego środowiska; Tworzenie serwera z podatnościami; Podsumowanie; Rozdział 4. Zbieranie danych z otwartych źródeł: Czy Twój klient potrzebuje analizy OSINT?; Czego należy szukać?; Gdzie znaleźć te dane?; Narzędzia do OSINT; Pobieranie adresów e-mail za pomocą Google; Technika Google dorking; Krótkie wprowadzenie do plików passwd i shadow; Baza danych zapytań Google; Czy już mnie przejęli?; Framework Recon-ng; Jak działa framework Recon-ng?; Zbieranie danych z sieci WWW; Metadane dokumentu; Maltego; Sieci społecznościowe; Shodan; Ochrona przed działaniami OSINT; Podsumowanie; Rozdział 5. System DNS: Implikacje hakowania serwerów DNS; Krótka historia systemu DNS; Hierarchia systemu DNS; Proste zapytanie DNS; Odpowiedzialność i strefy; Rekordy zasobów w systemie DNS; BIND9; Narzędzia do hakowania serwerów DNS; Znajdowanie hostów; Wyszukiwanie serwerów SOA za pomocą Dig; Hakowanie wirtualnego serwera nazw; Skanowanie portów za pomocą narzędzia Nmap; Wykopywanie informacji; CHAOS ujawnia informacje; Żądania transferu strefy; Narzędzia do gromadzenia informacji; Poszukiwanie podatności i exploitów; Wzmocnienie sieciowego ruchu DNS; Metasploit; Przeprowadzanie ataku DoS; Ataki DoS we frameworku Metasploit; Udawanie serwera DNS; Zatruwanie pamięci podręcznej DNS; Węszenie w pamięci podręcznej DNS; DNSSEC; Rozmywanie; Podsumowanie; Rozdział 6. Poczta elektroniczna: Jak działa poczta?; Nagłówki wiadomości; Powiadomienia o stanie doręczenia; Protokół SMTP; Sender Policy Framework; Skanowanie serwera pocztowego; Oprogramowanie do obsługi poczty; Enumerowanie użytkowników za pomocą usługi Finger; Atak siłowy na serwis POP; Język skryptowy programu Nmap; CVE-2014-0160 błąd Heartbleed; Wykorzystywanie błędu CVE-2010-4345; Wykorzystanie błędu CVE-2017-7692; Podsumowanie; Rozdział 7. Sieć WWW pełna podatności: Sieć WWW; Protokół HTTP; Adresy URI; LAMP: Linux, Apache, MySQL i PHP; Pająki i gąsienice; Narzędzia hakera serwerów WWW; Skanowanie portów serwera WWW; Ręczne żądania HTTP; Skanowanie podatności; Ukryte treści; Przesyłanie plików; Uwierzytelnianie HTTP; Technologia CGI; Shellshock; SSL, TLS i Heartbleed; Sieciowe interfejsy administracyjne; Serwery proxy w sieci WWW; Proxychains; Podnoszenie uprawnień; Podniesienie uprawnień za pomocą ataku DirtyCOW; Podsumowanie; Rozdział 8. Wirtualne sieci prywatne: Czym jest sieć VPN?; Protokół IPsec; Protokół IKE; Protokół TLS i sieci VPN; Bazy danych i uwierzytelnianie użytkowników; Agencja NSA i sieci VPN; Narzędzia hakera do pracy z sieciami VPN; Metody hakowania sieci VPN; Skanowanie portów serwera VPN; Skanowanie portów IKE; OpenVPN; LDAP; OpenVPN i Shellshock; Wykorzystywanie błędu CVE-2017-5618; Podsumowanie; Rozdział 9. Pliki i współdzielenie plików: Czym są urządzenia NAS?; Uprawnienia do plików; Narzędzia do hakowania urządzeń NAS; Skanowanie portów serwera plików; Protokół FTP; Protokół TFTP; Zdalne wywoływanie procedur; RPCinfo; Protokół SMB; Rsync; System NFS; Podniesienie uprawnień w systemie NFS; Poszukiwanie przydatnych plików; Podsumowanie; Rozdział 10. UNIX: Administrowanie systemem UNIX; Solaris; Narzędzia do hakowania systemu Unix; Skanowanie portów w systemie Solaris; Telnet; Secure Shell; RPC; Usługi R-services; Protokół SNMP; Ewok; System drukowania CUPS; System X Window; Usługa Cron i lokalne pliki; Środowisko graficzne CDE; EXTREMEPARR; Podsumowanie; Rozdział 11. Bazy danych: Typy baz danych; Język SQL; Funkcje zdefiniowane przez użytkownika; Zestaw narzędzi hakera baz danych; Typowe używanie baz danych; Skanowanie portów serwera baz danych; MySQL; PostgreSQL; Ucieczka z serwera baz danych; Bazy danych Oracle Database; MongoDB; Redis; Podnoszenie uprawnień za pomocą bazy danych; Podsumowanie; Rozdział 12. Aplikacje sieciowe: OWASP Top 10; Narzędzia hakera aplikacji sieciowych; Skanowanie portów w serwerze aplikacji sieciowej; Korzystanie z przechwytującego serwera proxy; Ręczne przeglądanie stron; Używanie pająków; Wyszukiwanie punktów wejściowych; Skanery podatności w aplikacjach sieciowych; Poszukiwanie podatności; Wstrzykiwanie; Niepoprawne uwierzytelnianie; Ujawnianie wrażliwych danych; Zewnętrzne encje XML; Niepoprawna kontrola dostępu; Przechodzenie przez katalogi; Niepoprawna konfiguracja zabezpieczeń; Strony błędów oraz ślady stosu; Cross-Site Scripting; Niebezpieczna deserializacja; Znane podatności; Niewystarczające protokołowanie i monitorowanie; Podnoszenie uprawnień; Podsumowanie; Rozdział 13. Microsoft Windows: Czym różni się hakowanie Windows od hakowania Linuksa?; Konfigurowanie maszyny wirtualnej z systemem Windows; Narzędzia do hakowania systemów Windows; Windows i agencja NSA; Skanowanie portów systemu Windows Server; Microsoft DNS; Serwer IIS; Kerberos; Złote tokeny; NetBIOS; LDAP; Protokół SMB; ETERNALBLUE; Enumerowanie użytkowników; Microsoft RPC; Harmonogram zadań; Zdalny pulpit; Powłoka systemu Windows; PowerShell; Meterpreter; Zbieranie skrótów haseł; Używanie skrótów haseł; Podnoszenie uprawnień; Uzyskanie uprawnień konta SYSTEM; Inne metody przesyłania payloadu; Unikanie Windows Defendera; Podsumowanie; Rozdział 14. Hasła: Haszowanie; Narzędzia do łamania haseł; Łamanie haseł; Tablice haszy i tablice tęczowe; Dodawanie soli; Badanie pliku /etc/shadow; Inne rodzaje skrótów; Pseudohaszowanie; Haszowanie z firmą Microsoft; Zgadywanie haseł; Sztuka łamania haseł; Generatory liczb losowych; Podsumowanie; Rozdział 15. Pisanie raportów: Czym jest raport z testu penetracyjnego?; System CVSS; Umiejętność pisania raportów; Co powinno znaleźć się w raporcie?; Podsumowanie dla dyrektorów; Podsumowanie techniczne; Ocena wyników; Informacje uzupełniające; Sporządzanie notatek; Dradis Community Edition; Sprawdzanie tekstu; Przekazanie raportu; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wdrożenia informatycznych systemów zarządzania / Janusz Jurek. - Warszawa : PWN Wydaw. Nauk., 2016. - 249, [3] s. : rys., tab. ; 24 cm.
Przedmowa; 1. Wprowadzenie; 2. Informatyczne systemy wspomagające zarządzanie: 2.1. Wprowadzenie; 2.2. Koncepcje, modele i klasy systemów; 2.3. Przykłady informatycznych systemów zarządzania; 2.4. Architektury i technologie informatyczne; 2.5. Źródła literaturowe. 3. Metodyki wdrożeniowe informatycznych systemów zarządzania: 3.1. Wprowadzenie; 3.2. Aspekt biznesowy, informatyczny i zarządczy projektu wdrożeniowego; 3.3. Wybrane metodyki wdrożeniowe producentów systemów; 3.4. Generyczny model projektu wdrożeniowego; 3.5. Podejście przyrostowe (spiralne) do projektu wdrożeniowego; 3.6. Źródła literaturowe. 4. Zasady inżynierii oprogramowania we wdrożeniach informatycznych systemów zarządzania: 4.1. Wprowadzenie; 4.2. Konstrukcja modelu dziedziny problemu – modelowanie procesów biznesowych; 4.3. Analiza wymagań użytkownika; 4.4. Definicja projektu rozwiązania informatycznego; 4.5. Prace programistyczne i konfiguracja rozwiązania; 4.6. Testowanie rozwiązania; 4.7. Utrzymanie i rozwój wdrożonego rozwiązania; 4.8. Źródła literaturowe. 5. Problemy projektów wdrożeniowych: 5.1. Wprowadzenie; 5.2. Problemy w zakresie przygotowania przedsięwzięcia; 5.3. Problemy organizacyjno-zarządcze; 5.4. Problemy dotyczące wdrożenia modelu rozwiązania; 5.5. Problemy techniczno-informatyczne; 5.6. Problemy związane z działalnością szkoleniową; 5.7. Permanentny audyt jako sposób zapobiegania problemom w projektach wdrożeniowych; 5.8. Źródła literaturowe. 6. Zakończenie: 6.1. Projekty wdrożeniowe współcześnie; 6.2. Przyszłość projektów wdrożeniowych; Bibliografia; Spis akronimów; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
ROZDZIAŁ 1. Podstawy internetu i WWW. Internet i WWW. Standardy i dostępność w internecie. Przeglądarki i serwery internetowe. Protokoły internetowe. Jednolite identyfikatory zasobów i nazwy domen. Czerpanie informacji z internetu. HTML w zarysie. Struktura strony internetowej. Twoja pierwsza strona internetowa. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 2. Podstawy HTML. Nagłówek. Akapit. Podział wiersza i linia pozioma. Cytat blokowy. Elementy frazowe. Lista uporządkowana. Lista nieuporządkowana. Lista opisowa. Znaki specjalne. Sprawdzanie składni HTML. Elementy strukturalne. Ćwiczenia z elementami strukturalnymi. Inne elementy strukturalne. Elementy kotwicowe. Ćwiczenia z hiperłączami. Hiperłącza e-mailowe. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 3. Podstawy projektowania stron internetowych. Docelowa grupa odbiorców. Organizacja witryny internetowej. Zasady projektowania wizualnego. Projektowanie z uwzględnieniem dostępności. Stosowanie tekstu. Kolory w internecie. Projektowanie witryny z uwzględnieniem cech odbiorcy docelowego. Wybór schematu kolorystycznego. Stosowanie grafik i multimediów. Inne zalecenia projektowe. Projektowanie nawigacji. Plany i układy stron internetowych. Statyczne i płynne układy stron WWW. Projektowanie witryn internetowych z myślą o urządzeniach mobilnych. Responsywne projekty internetowe. Lista kontrolna najlepszych technik projektowania webowego. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 4. Wprowadzenie do kaskadowych arkuszy stylów. Podstawowe informacje o CSS. Selektory i deklaracje CSS. Zapisywanie wartości kolorów w CSS. Stosowanie stylów wpisanych. Stosowanie stylów osadzonych. Stosowanie stylów zewnętrznych. Selektory klasy, identyfikatora i potomka. Formatowanie zakresowe. Ćwiczenia w opracowywaniu arkuszy stylów. Kaskadowość stylów. Kaskadowość stylów w praktyce. Sprawdzanie składni CSS. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 5. Podstawy formatowania grafiki i tekstu. Grafika w sieci. Element graficzny. Hiperłącza graficzne. Konfigurowanie obrazu stanowiącego tło. Rozmieszczanie obrazów tła. Tło wieloobrazowe w CSS. Czcionki w CSS. Właściwości tekstu w CSS. Ćwiczenia w konfigurowaniu grafiki i tekstu. Konfigurowanie punktorów za pomocą kodu CSS. Favicon. Mapy odsyłaczy. Elementy figure i figcaption. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 6. Podstawy CSS - ciąg dalszy. Szerokość i wysokość w CSS. Model pudełkowy. Marginesy i wypełnienia w CSS. Obramowania w CSS. Zaokrąglanie rogów w CSS3. Wyśrodkowanie zawartości strony. Kodowanie cieni w CSS. Przycinanie i umiejscawianie obrazów tła. Skalowanie tła w CSS. Ćwiczenie konfigurowania właściwości CSS3. Przezroczystość w CSS. Kolory RGBA w CSS3. Kolory HSLA w CSS. Gradienty w CSS. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 7. Podstawy projektowania układów stron. Układ normalny. Elementy pływające. Likwidacja efektu opływania. Przepełnienie. Ustalanie wymiarów elementów w CSS. Prosty układ dwukolumnowy. Pionowy pasek nawigacyjny jako lista nieuporządkowana. Nawigacja w formie poziomej listy nieuporządkowanej. Pseudoklasy a interaktywność w CSS. Ćwiczenia z opracowywania układu dwukolumnowego. Przygotowanie strony do druku. Sprajty CSS. Ustalanie położenia elementów strony internetowej. Ćwiczenia z rozmieszczania elementów strony. Stała pozycja paska nawigacyjnego. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 8. Projektowanie stron w układach responsywnych. Układ typu Flexible Box. O kontenerach elastycznych ciąg dalszy. Flexboksowa galeria zdjęć. Konfigurowanie elementów flexboksu. Flexbox w praktyce. Układ siatkowy. Kolumny, wiersze i odstępy w układzie siatkowym. Siatkowy układ dwukolumnowy. Warunkowe wprowadzanie siatki. Justowanie zawartości flexboksu i siatki. Metatag viewport. Zapytania o media w CSS. Układ responsywny z zapytaniami o media. Responsywny układ siatkowy z zapytaniami o media. Elastyczność obrazów w CSS. Element picture. Responsywne atrybuty elementu img. Testowanie wyświetlania na urządzeniach mobilnych. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 9. Podstawy stosowania tabel. Informacje wstępne o tabelach. Wiersze, komórki i nagłówki tabeli. Scalanie komórek tabeli. Konfiguracja i dostępność tabel. Formatowanie tabeli za pomocą kodu CSS. Pseudoklasy strukturalne w CSS. Konfigurowanie poszczególnych obszarów tabeli. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 10. Podstawy konfigurowania formularzy. Informacje wstępne o formularzach. Pole tekstowe. Przyciski submit i reset. Pole wyboru i przycisk opcji. Pole ukryte i pole hasła. Przewijany obszar tekstowy. Lista wyboru i jej opcje. Etykieta. Elementy fieldset i legend. Konfigurowanie formularzy przy użyciu kodu CSS. Formularz w układzie siatkowym. Przetwarzanie formularza po stronie serwerowej. Praktyka tworzenia formularzy. Inne tekstowe kontrolki formularza. Element datalist. Suwaki i pokrętła w HTML5. Kontrolki typu datownik i próbnik kolorów. Praktyka tworzenia wyspecjalizowanych kontrolek formularza. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 11. Podstawy interaktywności i obsługi mediów. Pluginy, kontenery i kodeki. Konfigurowanie wizji i fonii. Flash i element embed. Elementy audio i source. Elementy video i source. Element video w praktyce. Ramki lokalne. Przekształcanie obiektów w CSS3. Efekt przejścia w CSS. Praktyka tworzenia przejść. CSS a rozwijane menu. Elementy details i summary. JavaScript i jQuery. Interfejsy programistyczne w HTML5. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 12. Podstawy publikowania w internecie. Organizacja plików. Hiperłącza wskazujące. Rejestracja nazwy domeny. Wybór serwera macierzystego. Protokół SSL. Publikowanie przez FTP. Zgłaszanie witryny internetowej w wyszukiwarce. Optymalizacja pod kątem wyszukiwarek. Sprawdzanie dostępności. Sprawdzanie funkcjonalności. Utrwalanie i stosowanie nabytej wiedzy. DODATEK. Odpowiedzi na pytania sprawdzające. Ściągawka z HTML5. Ściągawka z CSS. Przewodnik po WCAG 2.1. ARIA i role punktów orientacyjnych. Współtwórcy. Paleta bezpiecznych kolorów WWW.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie. Rozdział 1. Zagadnienia i narzędzia. Wersje systemu operacyjnego Windows. Podstawowe pojęcia i terminy. Interfejs API systemu Windows. Usługi, funkcje i programy. Procesy. Wątki. Zadania. Pamięć wirtualna. Porównanie trybu jądra i trybu użytkownika. Hipernadzorca. Oprogramowanie sprzętowe. Usługi terminalowe i wiele sesji. Obiekty i dojścia. Zabezpieczenia. Rejestr. Unicode. Analizowanie wewnętrznych mechanizmów systemu Windows. Debugowanie jądra. Windows Software Development Kit. Windows Driver Kit. Narzędzia z witryny Sysinternals. Podsumowanie. Rozdział 2. Architektura systemu. Wymagania i cele projektowe. Model systemu operacyjnego. Opis architektury systemu. Krótki opis architektury z mechanizmami bezpieczeństwa opartymi na wirtualizacji. Kluczowe komponenty systemu. Uruchamianie podsystemu. Podsystem Windows. Inne podsystemy. Centrum wykonawcze. Jądro. Warstwa abstrakcji sprzętowej. Sterowniki urządzeń. Procesy systemowe. Podsumowanie. Rozdział 3. Procesy i zadania. Tworzenie procesu. Wewnętrzne elementy procesów. Chronione procesy. Procesy minimalne i procesy Pico. Programy Trustlet (bezpieczne procesy). Przepływ funkcji CreateProcess. Kończenie procesu. Program ładujący obrazy. Baza danych załadowanych modułów. Analizowanie importu. Inicjalizacja procesu po imporcie. Technologia SwitchBack. Mechanizm API Sets. Zadania. Podsumowanie. Rozdział 4. Wątki. Tworzenie wątków. Wewnętrzne mechanizmy wątków. Sprawdzanie aktywności wątków. Planowanie wątków. Kwant. Zwiększanie priorytetu. Przełączanie kontekstu. Warianty planowania. Wątki bezczynności. Wstrzymanie wątków. Głębokie zamrożenie. Wybór wątku. Systemy wieloprocesorowe. Wybór wątku w systemach wieloprocesorowych. Wybór procesora. Planowanie heterogeniczne (big.LITTLE). Planowanie oparte na grupach. Fabryki procesów roboczych (pule wątków). Podsumowanie Rozdział 5. Zarządzanie pamięcią. Wprowadzenie do menedżera pamięci. Usługi menedżera pamięci. Sterty w trybie jądra (systemowe pule pamięci). Menedżer sterty. Układy wirtualnej przestrzeni adresowej. Tłumaczenie adresów. Tłumaczenie adresów wirtualnych na platformie x64. Tłumaczenie adresów wirtualnych na platformie ARM. Obsługa błędów strony. Stosy. Deskryptory adresów wirtualnych. Obiekty sekcji. Zestawy robocze. Baza danych numerów stron pamięci. Ograniczenia pamięci fizycznej. Kompresja pamięci. Partycje pamięci Scalanie pamięci. Enklawy pamięci. Proaktywne zarządzanie pamięcią (mechanizm SuperFetch). Podsumowanie. Rozdział 6. System operacji wejścia-wyjścia. Komponenty systemu operacji wejścia-wyjścia. Poziomy żądań przerwania IRQL i wywołania DPC. Sterowniki urządzeń. Przetwarzanie operacji wejścia-wyjścia. Typy operacji wejścia-wyjścia. Pakiety żądań operacji wejścia-wyjścia IRP. Żądanie operacji wejścia-wyjścia wysyłane do jednowarstwowego sterownika urządzenia. Żądania operacji wejścia-wyjścia kierowane do sterowników z warstwami. Operacja wejścia-wyjścia agnostyczna względem wątków. Anulowanie operacji wejścia-wyjścia. Porty ukończenia operacji wejścia-wyjścia. Określanie priorytetu operacji wejścia-wyjścia. Driver Verifier. Opcje weryfikacji powiązane z operacjami wejścia-wyjścia. Opcje weryfikacji związane z pamięcią. Menedżer technologii PnP. Ładowanie i instalowanie ogólnego sterownika. Środowisko WDF. Menedżer zasilania. Podsumowanie. Rozdział 7. Bezpieczeństwo. Klasy bezpieczeństwa. Składniki systemu zabezpieczeń. Bezpieczeństwo oparte na wirtualizacji. Ochrona urządzenia. Ochrona obiektów. Identyfikatory zabezpieczeń. Wirtualne konta usług. Deskryptory zabezpieczeń i kontrola dostępu. Dynamiczna kontrola dostępu. Interfejs AuthZ. Prawa i przywileje konta. Tokeny dostępowe procesów i wątków. Inspekcje zabezpieczeń. Kontenery aplikacji. Logowanie. Kontrola konta użytkownika i wirtualizacja. Osłabianie exploitów. Identyfikacja aplikacji. AppLocker. Zasady ograniczeń oprogramowania Ochrona przed poprawkami jądra. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Pierwsze kroki w systemie Windows Server 2019. Cel systemu Windows Server. Robi się pochmurno. Wersje systemu Windows Server i jego licencjonowanie. Przegląd nowych i zaktualizowanych funkcji. Poruszanie się po interfejsie. Korzystanie z nowszego ekranu Settings. Menedżer zadań. Widok zadań. Podsumowanie. Pytania. Rozdział 2. Instalowanie systemu Windows Server 2019 i zarządzanie nim. Wymagania dotyczące instalacji. Instalowanie systemu Windows Server 2019. Instalowanie ról i funkcji. Scentralizowane zarządzanie i monitorowanie. Windows Admin Center (WAC). Umożliwienie szybkiego wdrożenia serwera za pomocą narzędzia Sysprep. Podsumowanie. Pytania. Rozdział 3. Podstawowe usługi infrastrukturalne. Co to jest kontroler domeny? Używanie roli AD DS do zarządzania siecią. Potęga zasad grupy. System nazw domen (DNS). DHCP a adresowanie statyczne. Kopia zapasowa i jej przywracanie. Skróty MMC i MSC. Podsumowanie. Pytania. Rozdział 4. Certyfikaty w systemie Windows Server 2019. Ogólnie używane typy certyfikatów. Planowanie środowiska PKI. Tworzenie nowego szablonu certyfikatu. Wydawanie nowych certyfikatów. Określanie sposobu automatycznej rejestracji certyfikatów. Uzyskanie certyfikatu SSL organu publicznego. Eksportowanie i importowanie certyfikatów. Podsumowanie. Pytania. Rozdział 5. Obsługa sieci w Windows Server 2019. Wprowadzenie do protokołu IPv6. Twoje narzędzia sieciowe. Tworzenie tablicy routingu. Grupowanie kart sieciowych. Programowalna sieć komputerowa. Azure Network Adapter. Podsumowanie. Pytania. Rozdział 6. Użycie opcji zdalnego dostępu. Always On VPN. DirectAccess. Remote Access Management Console. DirectAccess, VPN czy AOVPN? Jakie rozwiązanie jest najlepsze? Web Application Proxy (WAP). Wymagania dla WAP. Najnowsze ulepszenia WAP. Podsumowanie. Pytania. Rozdział 7. Hardening i bezpieczeństwo. Windows Defender Advanced Threat Protection. Zapora systemu Windows Defender - bez żartów. Technologie szyfrowania. Hasła zabronione. Zaawansowana analiza zagrożeń. Najważniejsze wskazówki dotyczące ogólnego bezpieczeństwa. Podsumowanie. Pytania. Rozdział 8. Server Core. Dlaczego warto korzystać z wersji Server Core? Używanie systemu Server Core. Wykorzystanie aplikacji Windows Admin Center do zarządzania systemem Server Core. Narzędzie Sconfig. Role dostępne w wersji Server Core. Co się stało z systemem Nano Server? Podsumowanie. Pytania. Rozdział 9. Redundancja w systemie Windows Server 2019. Równoważenie obciążenia sieciowego. Konfigurowanie strony WWW z równoważeniem obciążenia. Klaster pracy awaryjnej. Poziomy klastrowania. Konfigurowanie klastra pracy awaryjnej. Najnowsze ulepszenia dotyczące klastrowania w systemie Windows Server. Bezpośrednie miejsce do magazynowania. Podsumowanie. Pytania. Rozdział 10. PowerShell. Dlaczego warto używać interfejsu PowerShell? Praca z programem PowerShell. Zintegrowane środowisko skryptowe PowerShell. Zdalne zarządzanie serwerem. Konfiguracja żądanego stanu. Podsumowanie. Pytania. Rozdział 11. Kontenery i Nano Server. Co to są kontenery aplikacji? Kontenery i Nano Server. Kontenery Windows Server a kontenery Hyper-V. Docker i Kubernetes. Używanie kontenerów. Podsumowanie. Pytania. Rozdział 12. Wirtualizacja centrum danych za pomocą hiperwizora Hyper-V. Projektowanie i wdrażanie serwera Hyper-V. Użycie przełączników wirtualnych. Tworzenie nowego przełącznika wirtualnego. Implementacja serwera wirtualnego. Zarządzanie serwerem wirtualnym. Chronione maszyny wirtualne. Integracja z systemem Linux. Deduplikacja w systemie Resilient File System (ReFS). Środowisko Hyper-V Server 2019. Podsumowanie. Pytania. Odpowiedzi na pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie. 1. Tworzenie aplikacji internetowych w WordPressie. Czym jest witryna internetowa? Czym jest aplikacja? Czym jest aplikacja internetowa? Dlaczego WordPress? Kiedy nie używać WordPressa? WordPress jako framework aplikacji. Anatomia aplikacji internetowej WordPressa. 2. Podstawy WordPressa. Struktura katalogu WordPressa. Struktura bazy danych WordPressa. Zaczepy - akcje i filtry. Środowiska programistyczne i hostingowe. Rozszerzanie WordPressa. 3. Stosowanie wtyczek WordPressa. Licencja GPLv2. Instalowanie wtyczek WordPressa. Utworzenie własnej wtyczki. Struktura plików we wtyczce. Dodatki dla istniejących wtyczek. Przypadki użycia i przykłady. Wtyczki bezpłatne. Wtyczki premium. Wtyczki społecznościowe. 4. Motywy. Motyw kontra wtyczka. Hierarchia szablonu. Szablony strony. Funkcje WordPressa powiązane z motywem. Plik style.css. Plik functions.php. Motywy i niestandardowe typy postów. Popularne frameworki motywów. Tworzenie motywu potomnego dla Memberlite. Wykorzystanie frameworka Bootstrap w motywie aplikacji. Menu. Responsywny układ strony. 5. Niestandardowe typy postów, metadane postów i taksonomie. Domyślne i niestandardowe typy postów. Definiowanie i rejestrowanie niestandardowych typów postów. Co to jest taksonomia i jak należy z niej korzystać? Tworzenie niestandardowych taksonomii. Stosowanie niestandardowych typów postów i taksonomii we własnych motywach i wtyczkach. Metadane w niestandardowych typach postów. Opakowania klas dla niestandardowych typów postów. 6. Użytkownicy, role i uprawnienia. Pobieranie danych użytkownika. Dodawanie, uaktualnianie i usuwanie użytkowników. Zaczepy i filtry. Czym są role i uprawnienia? Rozszerzanie klasy WP_User. Dodanie właściwości rejestracji i profilu. Dostosowanie do własnych potrzeb tabeli użytkowników w panelu głównym. Wtyczki. 7. Praca z API WordPressa, obiektami i funkcjami pomocniczymi. API skrótów. API widżetów. API widżetów w panelu głównym WordPressa. API ustawień. API przepisywania adresów URL. WP-Cron. WP Mail. API nagłówka pliku. API Heartbeat. 8. Bezpieczny WordPress. Dlaczego bezpieczeństwo jest ważne? Podstawy zapewnienia bezpieczeństwa. Zabezpieczenie WordPressa. Certyfikaty SSL i HTTPS. Twórz kopię zapasową całości! Skanuj, skanuj i skanuj! Użyteczne wtyczki zapewnienia bezpieczeństwa. Tworzenie bezpiecznego kodu. 9. Frameworki JavaScript. Co to jest ECMAScript. jQuery i WordPress. Wywołania AJAX za pomocą WordPressa i jQuery. Zarządzanie wieloma żądaniami AJAX. API Heartbeat. Ograniczenia WordPressa związane z przetwarzaniem asynchronicznym. Frameworki JavaScript. 10. API REST WordPressa. Czym jest API REST? Dlaczego warto używać API REST WordPressa. Używanie wersji drugiej API REST WordPressa. Dodawanie własnych tras i punktów końcowych. Popularne wtyczki używające API REST WordPressa. 11. Projekt Gutenberg, bloki i niestandardowe typy postów. Edytor WordPressa. Wtyczka Classic Editor. Używanie bloków podczas tworzenia treści i projektu. Używanie bloków do tworzenia funkcjonalności. Tworzenie własnego bloku. Używanie bloków niestandardowych do tworzenia aplikacji. Podpowiedzi. 12. Sieć witryn internetowych WordPressa. Dlaczego sieć witryn internetowych. Dlaczego nie należy korzystać z sieci witryn. Alternatywy dla sieci witryn. Przygotowanie sieci witryn. Zarządzanie siecią witryn WordPressa. Struktura bazy danych sieci witryn. Mapowanie domeny. Wtyczki użyteczne w sieci witryn internetowych. Podstawowa funkcjonalność sieci witryn WordPressa. 13. Lokalizacja aplikacji WordPressa. Czy w ogóle zachodzi potrzeba lokalizacji aplikacji. Jak lokalizacja jest przeprowadzana w WordPressie. Definiowanie lokalizacji w WordPressie. Domeny tekstu. Przygotowanie ciągów tekstowych za pomocą funkcji tłumaczeń. Tworzenie i wczytywanie plików tłumaczeń. GlotPress. 14. Optymalizacja i skalowanie WordPressa. Terminologia. Źródło kontra krawędź. Testowanie. W3 Total Cache. Hosting. Buforowanie selektywne. Używanie JavaScriptu do poprawy wydajności działania. Tabele niestandardowe. Pominięcie WordPressa. 15. E-commerce. Wybór wtyczki. Bramki płatności. Konto sprzedawcy. Konfigurowanie modelu Saas przy użyciu wtyczki Paid Memberships Pro. Model SaaS. 16. Aplikacje mobilne na bazie WordPressa. Przypadki użycia aplikacji mobilnych. Natywne i hybrydowe aplikacje mobilne. 17. Biblioteki PHP, integracje usług sieciowych, migracje platform. Biblioteki PHP. Zewnętrzne API i usługi sieciowe. Migracje. 18. Przyszłość. Jak to było wcześniej. API REST. Projekt Gutenberg. Udział WordPressa w rynku będzie się zmieniał. WordPress stanie się znacznie popularniejszą platformą do tworzenia aplikacji mobilnych. WordPress wciąż będzie użyteczny podczas tworzenia różnych aplikacji internetowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. WPROWADZENIE. 1.1. Czym jest programowanie? 1.2. Anatomia komputera. 1.3. Kod maszynowy i języki programowania. 1.4. Zapoznanie się ze środowiskiem programowania. 1.5. Analiza pierwszego programu. 1.6. Błędy. 1.7. Rozwiązywanie problemów: projektowanie algorytmów. Podsumowanie rozdziału. 2. PODSTAWOWE TYPY DANYCH. 2.1. Zmienne. 2.2. Arytmetyka. 2.3. Wejście i wyjście. 2.4. Rozwiązywanie problemów: najpierw zrób to ręcznie. 2.5. Ciągi. Podsumowanie rozdziału. 3. DECYZJE. 3.1. Instrukcja if. 3.2. Porównywanie liczb oraz znaków. 3.3. Wiele wariantów. 3.4. Zagnieżdżone gałęzie. 3.5. Rozwiązywanie problemów: schematy blokowe. 3.6. Rozwiązywanie problemów: przypadki testowe. 3.7. Zmienne i operatory logiczne. 3.8. Zastosowanie: weryfikacja danych wejściowych. Podsumowanie rozdziału. 4. PĘTLE. 4.1. Pętla while. 4.2. Rozwiązywanie problemów: ręczne śledzenie kodu. 4.3. Pętla for. 4.4. Pętla do. 4.5. Przetwarzanie danych wejściowych. 4.6. Rozwiązywanie problemów: scenopis. 4.7. Typowe algorytmy pętli. 4.8. Zagnieżdżone pętle. 4.9. Rozwiązywanie problemów: najpierw rozwiąż prostszy problem. 4.10. Liczby losowe i symulacje. Podsumowanie rozdziału. 5. FUNKCJE. 5.1. Funkcje jako czarne skrzynki. 5.2. Implementowanie funkcji. 5.3. Przekazywanie parametrów. 5.4. Wartości zwracane. 5.5. Funkcje bez wartości zwracanych. 5.6. Rozwiązywanie problemów: funkcje do ponownego wykorzystania. 5.7. Rozwiązywanie problemów: uściślanie stopniowe. 5.8. Zakres zmiennej i zmienne globalne. 5.9. Parametry referencyjne. 5.10. Funkcje rekurencyjne (opcjonalnie). Podsumowanie rozdziału. 6. TABLICE I WEKTORY. 6.1. Tablice. 6.2. Typowe algorytmy tablicowe. 6.3. Tablice a funkcje. 6.4. Rozwiązywanie problemów: dostosowywanie algorytmów. 6.5. Rozwiązywanie problemów: odkrywanie algorytmów przez manipulację obiektami fizycznymi. 6.6. Tablice dwuwymiarowe. 6.7. Wektory. Podsumowanie rozdziału. 7. WSKAŹNIKI I STRUKTURY. 7.1. Definiowanie i używanie wskaźników. 7.2. Tablice i wskaźniki. 7.3. Ciągi w językach C i C++. 7.4. Dynamiczna alokacja pamięci. 7.5. Tablice i wektory wskaźników. 7.6. Rozwiązywanie problemów: rysowanie schematu. 7.7. Struktury. 7.8. Wskaźniki a struktury. Podsumowanie rozdziału. 8. STRUMIENIE. 8.1. Odczytywanie i zapisywanie plików tekstowych. 8.2. Odczyt tekstowych danych wejściowych. 8.3. Zapisywanie tekstowych danych wyjściowych. 8.4. Analizowanie i formatowanie ciągów. 8.5. Argumenty wiersza poleceń. 8.6. Dostęp swobodny i pliki binarne. Podsumowanie rozdziału. 9. KLASY. 9.1. Programowanie obiektowe. 9.2. Implementowanie prostej klasy. 9.3. Określanie interfejsu publicznego klasy. 9.4. Projektowanie reprezentacji danych. 9.5. Funkcje składowe. 9.6. Konstruktory. 9.7. Rozwiązywanie problemów: śledzenie obiektów. 9.8. Rozwiązywanie problemów: znajdowanie klas. 9.9. Osobna kompilacja. 9.10. Wskaźniki do obiektów. 9.11. Rozwiązywanie problemów: wzorce danych obiektu. Podsumowanie rozdziału. 10. DZIEDZICZENIE. 10.1. Hierarchie dziedziczenia. 10.2. Implementowanie klas pochodnych. 10.3. Przesłanianie funkcji składowych. 10.4. Funkcje wirtualne i polimorfizm. Podsumowanie rozdziału. 11. REKURENCJA. 11.1. Liczby trójkątne. 11.2. Rekurencyjne funkcje pomocnicze. 11.3. Wydajność rekurencji. 11.4. Permutacje. 11.5. Rekurencja wzajemna. 11.6. Poszukiwanie z nawrotami. Podsumowanie rozdziału. 12. SORTOWANIE I WYSZUKIWANIE. 12.1. Sortowanie przez wybieranie. 12.2. Profilowanie algorytmu sortowania przez wybieranie. 12.3. Analiza wydajności algorytmu sortowania przez wybieranie. 12.4. Sortowanie przez scalanie. 12.5. Analiza algorytmu sortowania przez scalanie. 12.6. Wyszukiwanie. 12.7. Rozwiązywanie problemów: szacowanie czasu wykonania algorytmu. Podsumowanie rozdziału. 13. ZAAWANSOWANE CECHY JĘZYKA C++. 13.1. Przeciążanie operatorów. 13.2. Automatyczne zarządzanie pamięcią. 13.3. Szablony. Podsumowanie rozdziału. 14. LISTY POWIĄZANE, STOSY I KOLEJKI. 14.1. Używanie list powiązanych. 14.2. Implementowanie list powiązanych. 14.3. Wydajność operacji na listach, tablicach i wektorach. 14.4. Stosy i kolejki. 14.5. Implementowanie stosów i kolejek. 14.6. Zastosowania stosów i kolejek. Podsumowanie rozdziału. 15. ZBIORY, MAPY I TABLICE MIESZAJĄCE. 15.1. Zbiory. 15.2. Mapy. 15.3. Implementowanie tablicy mieszającej. Podsumowanie rozdziału. 16. STRUKTURY DRZEW. 16.1. Podstawowe koncepcje dotyczące drzew. 16.2. Drzewa binarne. 16.3. Binarne drzewa poszukiwań. 16.4. Przeglądanie drzewa. 16.5. Drzewa czerwono-czarne. Podsumowanie rozdziału. 17. KOLEJKI PRIORYTETOWE I KOPCE. 17.1. Kolejki priorytetowe. 17.2. Kopce. 17.3. Algorytm sortowania przez kopcowanie. Podsumowanie rozdziału. A. Zestawienie słów zastrzeżonych. B. Zestawienie operatorów. C. Kody znaków. D. Przegląd biblioteki c++. E. Wytyczne dotyczące programowania w języku c++. F. Systemy liczbowe. Słowniczek. Źródła ilustracji. Ściągawka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Elementy architektury i funkcjonowania komputerów, Oprogramowanie systemowe, Oprogramowanie narzędziowe, Oprogramowanie użytkowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie do informatyki dla humanistów / Włodziemierz Gogołek. - Warszawa : Difin, 2007. - 157 s. : rys., tab. ; 23 cm.
1. Cyfrowe formy informacji 1.1 Tekst 1.2 Obraz 1.3 Wideo 1.4 Dźwięk 2. Budowa komputera 2.1 Jednostka centralna 2.2 Urządzenia zewnętrzne (peryferyjne) 2.3 Komputery przenośne 2.4 Wirtualizacja 2.5 Komputery o dużych mocach obliczeniowych 2.6 Niezawodność sprzętu informatycznego 3. Sieci 4. Bezpieczeństwo 5. Oprogramowanie 5.1 Oprogramowanie własne 5.2 Oprogramowanie systemowe 5.3 Oprogramowanie standardowe i korporacyjne 6. Inne zastosowania komputerów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Wprowadzenie do komputerów, programów i Javy. 1.1. Wprowadzenie. 1.2. Czym jest komputer? 1.3. Języki programowania. 1.4. Systemy operacyjne. 1.5. Java, sieć WWW i inne zagadnienia. 1.6. Specyfikacja Javy, API, JDK, JRE i IDE. 1.7. Prosty program w Javie. 1.8. Tworzenie, kompilowanie i wykonywanie programu w Javie. 1.9. Styl programowania i dokumentacja. 1.10. Błędy w programach. 1.11. Tworzenie programów za pomocą środowiska NetBeans. 1.12. Tworzenie programów w Javie z użyciem środowiska Eclipse. Rozdział 2. Podstawy programowania. 2.1. Wprowadzenie. 2.2. Pisanie prostego programu. 2.3. Wczytywanie danych wejściowych z konsoli. 2.4. Identyfikatory. 2.5. Zmienne. 2.6. Instrukcje przypisania i wyrażenia przypisania. 2.7. Stałe nazwane. 2.8. Konwencje nazewnicze. 2.9. Liczbowe typy danych i operacje na nich. 2.10. Literały liczbowe. 2.11. Narzędzie JShell. 2.12. Obliczanie wyrażeń i priorytety operatorów. 2.13. Studium przypadku: wyświetlanie aktualnego czasu. 2.14. Złożone operatory przypisania. 2.15. Operatory inkrementacji i dekrementacji. 2.16. Konwersje typów liczbowych. 2.17. Proces rozwoju oprogramowania. 2.18. Studium przypadku: przeliczanie kwot pieniędzy na mniejsze nominały. 2.19. Często występujące błędy i pułapki. Rozdział 3. Instrukcje sterujące. 3.1. Wprowadzenie. 3.2. Typ danych boolean oraz wartości i wyrażenia logiczne. 3.3. Instrukcje if. 3.4. Instrukcje if-else z dwiema ścieżkami. 3.5. Zagnieżdżone instrukcje if i instrukcje if-else z wieloma ścieżkami. 3.6. Typowe błędy i pułapki. 3.7. Generowanie liczb losowych. 3.8. Studium przypadku: obliczanie wskaźnika BMI. 3.9. Studium przypadku: obliczanie podatków. 3.10. Operatory logiczne. 3.11. Studium przypadku: wykrywanie roku przestępnego. 3.12. Studium przypadku: loteria. 3.13. Instrukcje switch. 3.14. Operatory warunkowe. 3.15. Priorytety i łączność operatorów. 3.16. Debugowanie. Rozdział 4. Funkcje matematyczne, znaki i łańcuchy znaków. 4.1. Wprowadzenie. 4.2. Standardowe funkcje matematyczne. 4.3. Typ danych char i jego operacje. 4.4. Typ String. 4.5. Studia przypadku. 4.6. Formatowanie danych wyjściowych w konsoli. Rozdział 5. Pętle. 5.1. Wprowadzenie. 5.2. Pętla while. 5.3. Studium przypadku: zgadywanie liczb. 5.4. Strategie projektowania pętli. 5.5. Sterowanie pętlą na podstawie potwierdzenia od użytkownika lub wartości wartownika. 5.6. Pętla do-while. 5.7. Pętla for. 5.8. Której pętli użyć? 5.9. Pętle zagnieżdżone. 5.10. Minimalizowanie błędów numerycznych. 5.11. Studia przypadków. 5.12. Słowa kluczowe break i continue. 5.13. Studium przypadku: wykrywanie palindromów. 5.14. Studium przypadku: wyświetlanie liczb pierwszych. Rozdział 6. Metody. 6.1. Wprowadzenie. 6.2. Definiowanie metody. 6.3. Wywoływanie metody. 6.4. Metody void i metody zwracające wartość. 6.5. Przekazywanie argumentów przez wartość. 6.6. Pisanie modułowego kodu. 6.7. Studium przypadku: przekształcanie liczb szesnastkowych na dziesiętne. 6.8. Przeciążanie metod. 6.9. Zasięg zmiennych. 6.10. Studium przypadku: generowanie losowych znaków. 6.11. Abstrakcja w postaci metody i stopniowe uszczegóławianie kodu. Rozdział 7. Tablice jednowymiarowe. 7.1. Wprowadzenie. 7.2. Podstawowe informacje o tablicach. 7.3. Studium przypadku: analizowanie liczb. 7.4. Studium przypadku: talia kart. 7.5. Kopiowanie tablic. 7.6. Przekazywanie tablic do metod. 7.7. Zwracanie tablicy przez metodę. 7.8. Studium przypadku: zliczanie wystąpień każdej litery. 7.9. Listy argumentów o zmiennej długości. 7.10. Wyszukiwanie w tablicach. 7.11. Sortowanie tablic. 7.12. Klasa Arrays. 7.13. Argumenty wiersza poleceń. Rozdział 8. Tablice wielowymiarowe. 8.1. Wprowadzenie. 8.2. Podstawy tablic dwuwymiarowych. 8.3. Przetwarzanie tablic dwuwymiarowych. 8.4. Przekazywanie tablic dwuwymiarowych do metod. 8.5. Studium przypadku: ocena testu wielokrotnego wyboru. 8.6. Studium przypadku: znajdowanie pary najbliższych punktów. 8.7. Studium przypadku: sudoku. 8.8. Tablice wielowymiarowe. Rozdział 9. Obiekty i klasy. 9.1. Wprowadzenie. 9.2. Definiowanie klas służących do tworzenia obiektów. 9.3. Przykład: definiowanie klas i tworzenie obiektów. 9.4. Tworzenie obiektów z użyciem konstruktorów. 9.5. Używanie obiektów za pomocą zmiennych referencyjnych. 9.6. Używanie klas z biblioteki Javy. 9.7. Zmienne, stałe i metody statyczne. 9.8. Modyfikatory widoczności. 9.9. Hermetyzacja pól. 9.10. Przekazywanie obiektów do metod. 9.11. Tablica obiektów. 9.12. Niemodyfikowalne obiekty i klasy. 9.13. Zasięg zmiennych. 9.14. Referencja this. Rozdział 10. Myślenie obiektowe. 10.1. Wprowadzenie. 10.2. Abstrakcja w postaci klasy i hermetyzacja. 10.3. Myślenie w sposób obiektowy. 10.4. Relacje między klasami. 10.5. Studium przypadku: projektowanie klasy Course. 10.6. Studium przypadku: projektowanie klasy reprezentującej stos. 10.7. Przetwarzanie wartości typów podstawowych jako obiektów. 10.8. Automatyczna konwersja między typami podstawowymi a typami nakładkowymi. 10.9. Klasy BigInteger i BigDecimal. 10.10. Klasa String. 10.11. Klasy StringBuilder i StringBuffer. Rozdział 11. Dziedziczenie i polimorfizm. 11.1. Wprowadzenie. 11.2. Nadklasy i podklasy. 11.3. Używanie słowa kluczowego super. 11.4. Przesłanianie metod. 11.5. Przesłanianie a przeciążanie. 11.6. Klasa Object i metoda toString(). 11.7. Polimorfizm. 11.8. Wiązanie dynamiczne. 11.9. Rzutowanie obiektów i operator instanceof. 11.10. Metoda equals z klasy Object. 11.11. Klasa ArrayList. 11.12. Przydatne metody dotyczące list. 11.13. Studium przypadku: niestandardowa klasa reprezentująca stos. 11.14. Dane i metody z modyfikatorem protected. 11.15. Zapobieganie rozszerzaniu klas i przesłanianiu metod. Rozdział 12. Obsługa wyjątków i tekstowe operacje wejścia – wyjścia. 12.1. Wprowadzenie. 12.2. Omówienie obsługi wyjątków. 12.3. Typy wyjątków. 12.4. Deklarowanie, zgłaszanie i przechwytywanie wyjątków. 12.5. Klauzula finally. 12.6. Kiedy stosować wyjątki? 12.7. Ponowne zgłaszanie wyjątków. 12.8. Łańcuch wyjątków. 12.9. Definiowanie niestandardowych klas wyjątków. 12.10. Klasa File. 12.11. Plikowe operacje wejścia – wyjścia. 12.12. Wczytywanie danych z internetu. 12.13. Studium przypadku: robot internetowy. Rozdział 13. Klasy abstrakcyjne i interfejsy. 13.1. Wprowadzenie. 13.2. Klasy abstrakcyjne. 13.3. Studium przypadku: klasa abstrakcyjna Number. 13.4. Studium przypadku: Calendar i GregorianCalendar. 13.5. Interfejsy. 13.6. Interfejs Comparable. 13.7. Interfejs Cloneable. 13.8. Interfejsy a klasy abstrakcyjne. 13.9. Studium przypadku: klasa Rational. 13.10. Wskazówki dotyczące projektowania klas. Rozdział 14. Podstawy platformy JavaFX. 14.1. Wprowadzenie. 14.2. JavaFX a Swing i AWT. 14.3. Podstawowa struktura programu używającego JavaFX. 14.4. Panele, grupy, kontrolki interfejsu użytkownika i kształty. 14.5. Wiązanie właściwości. 14.6. Wspólne właściwości i metody węzłów. 14.7. Klasa Color. 14.8. Klasa Font. 14.9. Klasy Image i ImageView. 14.10. Panele i grupy. 14.11. Kształty. 14.12. Studium przypadku: klasa ClockPane. Rozdział 15. Programowanie sterowane zdarzeniami i animacje. 15.1. Wprowadzenie. 15.2. Zdarzenia i źródła zdarzeń. 15.3. Rejestrowanie obiektów obsługi zdarzeń i obsługa zdarzeń. 15.4. Klasy wewnętrzne. 15.5. Anonimowe wewnętrzne klasy obsługi zdarzeń. 15.6. Upraszczanie obsługi zdarzeń z użyciem wyrażeń lambda. 15.7. Studium przypadku: kalkulator kredytowy. 15.8. Zdarzenia związane z myszą. 15.9. Zdarzenia związane z klawiszami. 15.10. Odbiorniki dla obiektów obserwowalnych. 15.11. Animacje. 15.12. Studium przypadku: odbijająca się kulka. 15.13. Studium przypadku: mapa Stanów Zjednoczonych. Rozdział 16. Kontrolki i multimedia JavaFX. 16.1. Wprowadzenie. 16.2. Labeled i Label. 16.3. Button. 16.4. CheckBox. 16.5. RadioButton. 16.6. TextField. 16.7. TextArea. 16.8. ComboBox. 16.9. ListView. 16.10. ScrollBar. 16.11. Slider. 16.12. Studium przypadku: tworzenie gry w kółko i krzyżyk. 16.13. Wideo i dźwięk. 16.14. Studium przypadku: flagi i hymny narodowe. Rozdział 17. Binarne operacje wejścia – wyjścia. 17.1. Wprowadzenie. 17.2. Jak tekstowe operacje wejścia - wyjścia są obsługiwane w Javie? 17.3. Tekstowe a binarne operacje I/O. 17.4. Klasy binarnych operacji I/O. 17.5. Studium przypadku: kopiowanie plików. 17.6. Zapis i odczyt obiektów. 17.7. Pliki o dostępie swobodnym. Rozdział 18. Rekurencja. 18.1. Wprowadzenie. 18.2. Studium przypadku: obliczanie silni. 18.3. Studium przypadku: obliczanie liczb Fibonacciego. 18.4. Rozwiązywanie problemów z użyciem rekurencji. 18.5. Rekurencyjne metody pomocnicze. 18.6. Studium przypadku: obliczanie wielkości katalogu. 18.7. Studium przypadku: wieże Hanoi. 18.8. Studium przypadku: fraktale. 18.9. Rozwiązania rekurencyjne i iteracyjne. 18.10. Rekurencja ogonowa. Rozdział 19. Typy generyczne. 19.1. Wprowadzenie. 19.2. Powody i zalety stosowania typów generycznych. 19.3. Definiowanie klas i interfejsów generycznych. 19.4. Metody generyczne. 19.5. Studium przypadku: sortowanie tablicy obiektów. 19.6. Typy surowe i zgodność wstecz. 19.7. Typy generyczne z wyrażeniami wieloznacznymi. 19.8. Wymazywanie typów i zastrzeżenia dotyczące typów generycznych. 19.9. Studium przypadku: generyczna klasa reprezentująca macierze. Rozdział 20. Listy, stosy, kolejki i kolejki priorytetowe. 20.1. Wprowadzenie. 20.2. Kolekcje. 20.3. Iteratory. 20.4. Używanie metody forEach. 20.5. Listy. 20.6. Interfejs Comparator. 20.7. Statyczne metody list i kolekcji. 20.8. Studium przypadku: odbijające się kulki. 20.9. Klasy Vector i Stack. 20.10. Kolejki i kolejki priorytetowe. 20.11. Studium przypadku: przetwarzanie wyrażeń. Rozdział 21. Zbiory i odwzorowania. 21.1. Wprowadzenie. 21.2. Zbiory. 21.3. Porównywanie wydajności zbiorów i list. 21.4. Studium przypadku: zliczanie słów kluczowych. 21.5. Odwzorowania. 21.6. Studium przypadku: wystąpienia słów. 21.7. Jednoelementowe i niemodyfikowalne kolekcje i odwzorowania. Rozdział 22. Pisanie wydajnych algorytmów. 22.1. Wprowadzenie. 22.2. Pomiar wydajności algorytmów za pomocą notacji dużego O. 22.3. Przykłady: wyznaczanie dużego O. 22.4. Analizowanie złożoności czasowej algorytmów. 22.5. Wyznaczanie liczb Fibonacciego z wykorzystaniem programowania dynamicznego. 22.6. Znajdowanie największych wspólnych dzielników za pomocą algorytmu Euklidesa. 22.7. Wydajne algorytmy do znajdowania liczb pierwszych. 22.8. Znajdowanie pary najbliższych punktów metodą dziel i rządź. 22.9. Rozwiązywanie problemu ośmiu hetmanów za pomocą algorytmu z nawrotami. 22.10. Geometria obliczeniowa: znajdowanie otoczki wypukłej. 22.11. Dopasowywanie łańcuchów znaków. Rozdział 23. Sortowanie. 23.1. Wprowadzenie. 23.2. Sortowanie przez wstawianie. 23.3. Sortowanie bąbelkowe. 23.4. Sortowanie przez scalanie. 23.5. Sortowanie szybkie. 23.6. Sortowanie przez kopcowanie. 23.7. Sortowanie kubełkowe i pozycyjne. 23.8. Sortowanie zewnętrzne. Rozdział 24. Implementowanie list, stosów, kolejek i kolejek priorytetowych. 24.1. Wprowadzenie. 24.2. Standardowe operacje na listach. 24.3. Listy tablicowe. 24.4. Listy powiązane. 24.5. Stosy i kolejki. 24.6. Kolejki priorytetowe. Rozdział 25. Binarne drzewa poszukiwań. 25.1. Wprowadzenie. 25.2. Podstawy binarnych drzew poszukiwań. 25.3. Reprezentowanie drzew BST. 25.4. Wyszukiwanie elementu. 25.5. Wstawianie elementu do drzewa BST. 25.6. Przechodzenie drzewa. 25.7. Klasa BST. 25.8. Usuwanie elementów z drzewa BST. 25.9. Wizualizowanie drzew i architektura MVC. 25.10. Iteratory. 25.11. Studium przypadku: kompresja danych. Rozdział 26. Drzewa AVL. 26.1. Wprowadzenie. 26.2. Wyważanie drzew. 26.3. Projektowanie klas dla drzew AVL. 26.4. Przesłanianie metody insert. 26.5. Implementowanie rotacji. 26.6. Implementowanie metody delete. 26.7. Klasa AVLTree. 26.8. Testowanie klasy AVLTree. 26.9. Analiza złożoności czasowej operacji w drzewach AVL. Rozdział 27. Haszowanie. 27.1. Wprowadzenie. 27.2. Czym jest haszowanie? 27.3. Funkcje haszujące i skróty. 27.4. Zarządzanie kolizjami z użyciem otwartego adresowania. 27.5. Zarządzanie kolizjami metodą łańcuchową. 27.6. Współczynnik wypełnienia i ponowne haszowanie. 27.7. Implementowanie odwzorowania z użyciem haszowania. 27.8. Implementowanie zbioru z użyciem haszowania. Rozdział 28. Grafy i ich zastosowania. 28.1. Wprowadzenie. 28.2. Podstawowa terminologia z obszaru grafów. 28.3. Reprezentowanie grafów. 28.4. Modelowanie grafów. 28.5. Wizualizowanie grafów. 28.6. Przechodzenie grafu. 28.7. Przeszukiwanie w głąb. 28.8. Studium przypadku: problem połączonych kół. 28.9. Przeszukiwanie wszerz. 28.10. Studium przypadku: problem dziewięciu monet. Rozdział 29. Grafy ważone i ich zastosowania. 29.1. Wprowadzenie. 29.2. Reprezentowanie grafów ważonych. 29.3. Klasa WeightedGraph. 29.4. Minimalne drzewa rozpinające. 29.5. Znajdowanie najkrótszych ścieżek. 29.6. Studium przypadku: problem dziewięciu monet z wagami. Rozdział 30. Operacje agregujące dla strumieni do przetwarzania kolekcji. 30.1. Wprowadzenie. 30.2. Potoki. 30.3. IntStream, LongStream i DoubleStream. 30.4. Równoległe strumienie. 30.5. Redukcja strumienia z użyciem metody reduce. 30.6. Redukcja strumieni za pomocą metody collect. 30.7. Grupowanie elementów za pomocą kolektora groupingBy. 30.8. Studium przypadku. Rozdziały 31 - 37 są dostępne online pod adresem https://ftp.helion.pl/przyklady/wpja12.zip Rozdział 31. Zaawansowane zagadnienia z obszaru JavaFX i FXML. 31.1. Wprowadzenie. 31.2. Style CSS z JavaFX. 31.3. Klasy QuadCurve, CubicCurve i Path. 31.4. Modyfikowanie współrzędnych. 31.5. Pędzle. 31.6. Menu. 31.7. Menu kontekstowe. 31.8. Panele SplitPane. 31.9. Panele TabPane. 31.10. TableView. 31.11. Pisanie programów dla architektury JavaFX za pomocą języka FXML. Rozdział 32. Wielowątkowość i programowanie równoległe. 32.1. Wprowadzenie. 32.2. Zagadnienia związane z wątkami. 32.3. Tworzenie zadań i wątków. 32.4. Klasa Thread. 32.5. Animacja z użyciem wątków i metody Platform.runLater. 32.6. Pule wątków. 32.7. Synchronizacja wątków. 32.8. Synchronizacja z użyciem blokad. 32.9. Współdziałanie między wątkami. 32.10. Studium przypadku: wzorzec producent/konsument. 32.11. Kolejki z blokowaniem. 32.12. Semafory. 32.13. Unikanie zakleszczenia. 32.14. Stany wątków. 32.15. Synchronizowane kolekcje. 32.16. Programowanie równoległe. Rozdział 33. Sieci. 33.1. Wprowadzenie. 33.2. Model klient-serwer. 33.3. Klasa InetAddress. 33.4. Obsługa wielu klientów. 33.5. Wysyłanie i przyjmowanie obiektów. 33.6. Studium przypadku: kółko i krzyżyk w środowisku rozproszonym. Rozdział 34. Umiędzynarodowienie. 34.1. Wprowadzenie. 34.2. Klasa Locale. 34.3. Wyświetlanie daty i czasu. 34.4. Formatowanie liczb. 34.5. Pakiety zasobów. 34.6. Kodowanie znaków. Rozdział 35. Drzewa 2-3-4 i B-drzewa. 35.1. Wprowadzenie. 35.2. Projektowanie klas na potrzeby drzew 2-3-4. 35.3. Wyszukiwanie elementu. 35.4. Wstawianie elementu w drzewie 2-3-4. 35.5. Usuwanie elementów z drzewa 2-3-4. 35.6. Odwiedzanie elementów w drzewie 2-3-4. 35.7. Implementowanie klasy Tree24. 35.8. Testowanie klasy Tree24. 35.9. Analiza złożoności czasowej. 35.10. B-drzewo. Rozdział 36. Drzewa czerwono-czarne. 36.1. Wprowadzenie. 36.2. Konwersja między drzewami czerwono-czarnymi a drzewami 2-3-4. 36.3. Projektowanie klas drzew czerwono-czarnych. 36.4. Przesłanianie metody insert. 36.5. Przesłanianie metody delete. 36.6. Implementowanie klasy RBTree. 36.7. Testowanie klasy RBTree. 36.8. Wydajność klasy RBTree. Rozdział 37. Testy z użyciem JUnit. 37.1. Wprowadzenie. 37.2. Podstawy JUnit. 37.3. Używanie JUnit w NetBeans. 37.4. Używanie JUnit w Eclipse. Dodatek A Słowa kluczowe i zarezerwowane w Javie. Dodatek B Zestaw znaków ASCII. Dodatek C Tabela priorytetów operatorów. Dodatek D Modyfikatory w Javie. Dodatek E Specjalne wartości zmiennoprzecinkowe. Dodatek F Systemy liczbowe. Dodatek G Operacje bitowe. Dodatek H Wyrażenia regularne. Dodatek I Typy wyliczeniowe. Dodatek J Notacje dużego O, dużego omega i dużego theta.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Krótkie wprowadzenie. Wprowadzenie do baz danych. Co to jest SQL? Co to jest MySQL? Nie tylko relacyjne bazy danych. Co się znajduje w magazynie danych? Rozdział 2. Tworzenie bazy danych i wstawianie informacji. Tworzenie bazy danych MySQL. Stosowanie narzędzia powłoki mysql. Typy danych MySQL. Dane znakowe. Dane liczbowe. Dane dotyczące daty i godziny. Tworzenie tabeli. Wstawianie danych do tabel i modyfikowanie tabel. Wstawianie danych. Uaktualnianie danych. Usuwanie danych. Gdy poprawne składniowo zapytanie nie zostanie prawidłowo wykonane. Baza danych Sakila. Rozdział 3. Krótkie wprowadzenie do zapytań pobierających dane. Zapytanie pobierające dane. Klauzule zapytania. Klauzula SELECT. Klauzula FROM. Tabele. Łączenie tabel. Definiowanie aliasu tabeli. Klauzula WHERE. Klauzule GROUP BY i HAVING. Klauzula ORDER BY. Rozdział 4. Filtrowanie. Sprawdzanie warunku. Definiowanie warunku. Typy warunków. Warunki zakresu. Warunki elementów składowych. Warunki dopasowania. Rozdział 5. Wykonywanie zapytań do wielu tabel. Co to jest złączenie? Złączanie co najmniej trzech tabel. Samozłączenie. Sprawdź się! Rozdział 6. Praca ze zbiorami danych. Wprowadzenie do teorii zbiorów. Teoria zbiorów danych w praktyce. Operatory zbioru. Reguły dotyczące działania operatorów zbiorów. Sortowanie wyników zapytań złożonych. Pierwszeństwo operatorów zbiorów. Rozdział 7. Generowanie danych i ich konwersja. Praca z ciągami tekstowymi. Generowanie ciągów tekstowych. Operacje na ciągach tekstowych. Praca z danymi liczbowymi. Praca z danymi dotyczącymi daty i godziny. Strefy czasowe. Generowanie danych dotyczących daty i godziny. Przeprowadzanie operacji na danych dotyczących daty i godziny. Funkcje konwersji. Rozdział 8. Grupowanie i agregacja. Koncepcje grupowania. Funkcje agregacji. Generowanie grup. Warunek filtrowania grupy. Rozdział 9. Podzapytania. Co to jest podzapytanie? Typy podzapytań. Podzapytania niepowiązane. Podzapytania powiązane. Kiedy używać podzapytań? Podzapytanie jako źródło danych. Podzapytanie jako generator wyrażeń. Podsumowanie dotyczące podzapytań. Sprawdź się! Rozdział 10. Złączenia raz jeszcze. Złączenia zewnętrzne. Złączenia krzyżowe. Złączenia naturalne. Sprawdź się. Rozdział 11. Logika warunkowa. Co to jest logika warunkowa? Wyrażenie CASE. Przykłady wyrażeń CASE. Rozdział 12. Transakcje. Wielodostępne bazy danych. Co to jest transakcja? Sprawdź się. Rozdział 13. Indeksy i ograniczenia. Indeks. Tworzenie indeksu. Typy indeksów. Sposoby użycia indeksów. Wady indeksu. Ograniczenia. Rozdział 14. Widoki. Co to jest widok? Do czego można wykorzystać widok? Widok możliwy do uaktualniania. Rozdział 15. Metadane. Dane dotyczące danych. Baza danych information_schema. Praca z metadanymi. Rozdział 16. Funkcje analityczne. Koncepcje funkcji analitycznych. Ranking. Funkcje raportujące. Rozdział 17. Praca z ogromnymi bazami danych. Partycjonowanie. Klastrowanie. Sharding. Big data. Podsumowanie. Rozdział 18. SQL i big data. Wprowadzenie do narzędzia Apache Drill. Stosowanie narzędzia Apache Drill podczas wykonywania zapytań do plików. Wykonywanie zapytań do MySQL za pomocą narzędzia Apache Drill. Wykonywanie zapytań do MongoDB za pomocą narzędzia Apache Drill. Apache Drill i wiele źródeł danych. Przyszłość języka SQL. Dodatek A Diagram związków encji przykładowej bazy danych. Dodatek B Odpowiedzi do zadań.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie do systemów baz danych / Elmasri, Navathe ; tłum.Tomasz Walczak. - Gliwice : Helion S.A. , cop. 2019. - 1341, [3] s. : rys., wykresy ; 25 cm.
I Wprowadzenie do baz danych. 1. Bazy danych i ich użytkownicy. 1.1. Wprowadzenie. 1.2. Przykład. 1.3. Właściwości rozwiązań opartych na bazach danych. 1.4. Aktorzy na scenie. 1.5. Pracownicy poza sceną. 1.6. Zalety stosowania rozwiązań opartych na systemach zarządzania bazami danych. 1.7. Krótka historia praktycznych zastosowań baz danych. 1.8. Kiedy nie należy używać systemów zarządzania bazami danych. 1.9. Podsumowanie. 2. Architektura systemów baz danych i związane z nimi pojęcia. 2.1. Modele danych, schematy i egzemplarze. 2.2. Trójwarstwowa architektura i niezależność danych. 2.3. Języki i interfejsy baz danych. 2.4. Środowisko systemu bazy danych. 2.5. Architektury systemów zarządzania bazami danych scentralizowane i typu klient-serwer. 2.6. Klasyfikacja systemów zarządzania bazami danych. 2.7. Podsumowanie. II Koncepcyjne modelowanie danych i projektowanie baz danych. 3. Modelowanie danych zgodnie z modelem związków encji. 3.1. Stosowanie wysokopoziomowych, koncepcyjnych modelów danych podczas projektowania bazy danych. 3.2. Przykładowa aplikacja bazy danych. 3.3. Typy encji, zbiory encji, atrybuty i klucze. 3.4. Typy związków, zbiory związków, role i ograniczenia strukturalne. 3.5. Słabe typy encji. 3.6. Udoskonalanie projektu ER dla bazy danych FIRMA. 3.7. Diagramy ER, konwencje nazewnictwa oraz zagadnienia związane z projektowaniem. 3.8. Przykładowa inna notacja: diagramy klas UML. 3.9. Typy związków stopnia wyższego niż drugi. 3.10. Inny przykład baza danych UNIWERSYTET. 3.11. Podsumowanie. 4. Rozszerzony model związków encji. 4.1. Podklasy, nadklasy i dziedziczenie. 4.2. Specjalizacja i generalizacja. 4.3. Ograniczenia i właściwości hierarchii specjalizacji i generalizacji. 4.4. Modelowanie typów UNII w oparciu o kategorie. 4.5. Przykład schematu EER dla bazy danych UNIWERSYTET oraz formalne definicje dla modelu EER. 4.6. Przykładowa inna notacja: reprezentowanie specjalizacji-generalizacji na diagramach klas języka UML. 4.7. Abstrakcja danych, reprezentacja wiedzy oraz zagadnienia związane z ontologią. 4.8. Podsumowanie. III Relacyjny model danych i SQL. 5. Relacyjny model danych i ograniczenia relacyjnych baz danych. 5.1. Pojęcia z modelu relacyjnego. 5.2. Ograniczenia modelu relacyjnego i schematy relacyjnych baz danych. 5.3. Operacje aktualizacji, transakcje i obsługa naruszeń więzów integralności. 5.4. Podsumowanie. 6. Podstawy języka SQL. 6.1. Definicje danych i typy danych języka SQL. 6.2. Określanie ograniczeń w języku SQL. 6.3. Podstawowe zapytania języka SQL. 6.4. Dostępne w języku SQL polecenia INSERT, DELETE i UPDATE. 6.5. Dodatkowe własności języka SQL. 6.6. Podsumowanie. 7. Jeszcze o języku SQL złożone zapytania, wyzwalacze, perspektywy i modyfikowanie schematów. 7.1. Bardziej skomplikowane zapytania języka SQL pobierające dane. 7.2. Definiowanie ograniczeń w postaci asercji i działań w postaci wyzwalaczy. 7.3. Perspektywy (tabele wirtualne) w języku SQL. 7.4. Dostępne w języku SQL polecenia zmiany schematu. 7.5. Podsumowanie. 8. Algebra relacyjna i rachunek relacji. 8.1. Relacyjne operacje unarne: selekcja i projekcja. 8.2. Operacje algebry relacyjnej pochodzące z teorii zbiorów. 8.3. Binarne operacje na relacjach: złączenie i dzielenie. 8.4. Dodatkowe operacje relacyjne. 8.5. Przykłady zapytań w algebrze relacyjnej. 8.6. Relacyjny rachunek krotek. 8.7. Relacyjny rachunek dziedzin. 8.8. Podsumowanie. 9. Projektowanie relacyjnych baz danych przez odwzorowywanie modelu ER i EER w model relacyjny. 9.1. Projektowanie relacyjnych baz danych w oparciu o odwzorowywanie modelu ER w model relacyjny. 9.2. Odwzorowania konstrukcji modelu EER w relacje. 9.3. Podsumowanie. IV Techniki programowania baz danych. 10. Wprowadzenie do technik programowania w języku SQL. 10.1. Przegląd technik i zagadnień z obszaru programowania baz danych. 10.2. Osadzony język SQL, dynamiczny język SQL oraz język SQLJ. 10.3. Programowanie baz danych z wywołaniami funkcji i bibliotekami klas: SQL/CLI oraz JDBC. 10.5. Porównanie trzech opisanych podejść. 10.6. Podsumowanie. 11. Programowanie internetowych baz danych z użyciem języka PHP. 11.1. Prosty przykład zastosowania PHP. 11.2. Przegląd podstawowych mechanizmów języka PHP. 11.3. Przegląd programowania baz danych za pomocą PHP. 11.4. Krótki przegląd technologii programowania internetowych baz danych w Javie. 11.5. Podsumowanie. V Podejścia obiektowe, obiektowo-relacyjne i XML: zagadnienia, modele, języki i standardy 12. Bazy obiektowe i obiektowo-relacyjne. 12.1. Przegląd pojęć obiektowych. 12.2. Rozszerzenia obiektowe w standardzie SQL. 12.3. Model obiektowy ODMG i język definiowania obiektów ODL. 12.4. Projektowanie koncepcyjne obiektowej bazy danych. 12.5. Obiektowy język zapytań OQL. 12.6. Przegląd wiązania z językiem C++ w standardzie ODMG. 12.7. Podsumowanie. 13. XML rozszerzalny język znaczników. 13.1. Dane strukturalne, półstrukturalne i niestrukturalne. 13.2. Hierarchiczny (drzewiasty) model danych w dokumentach XML. 13.3. Dokumenty XML, DTD i schematy. 13.4. Zapisywanie dokumentów XML w bazach i ich pobieranie. 13.5. Języki związane ze standardem XML. 13.6. Pobieranie dokumentów XML z relacyjnych baz danych. 13.7. XML/SQL: funkcje języka SQL generujące dane w formacie XML. 13.8. Podsumowanie. VI Teoria projektowania baz danych i normalizacja. 14. Podstawy zależności funkcyjnych i normalizacji w relacyjnych bazach danych. 14.1. Nieformalne wskazówki dotyczące projektowania schematów relacji. 14.2. Zależności funkcyjne. 14.3. Postaci normalne oparte na kluczach głównych. 14.4. Definicje ogólne drugiej i trzeciej postaci normalnej. 14.5. Postać normalna Boycea-Codda. 14.6. Zależności wielowartościowe i czwarta postać normalna. 14.7. Zależności złączeniowe i piąta postać normalna. 14.8. Podsumowanie. 15. Algorytmy projektowania relacyjnych baz danych i dodatkowe zależności. 15.1. Inne zagadnienia z obszaru zależności funkcyjnych: reguły wnioskowania, równoważności i pokrycie minimalne. 15.2. Właściwości dekompozycji relacyjnych. 15.3. Algorytmy projektowania schematów relacyjnych baz danych. 15.4. Problemy związane z wartościami pustymi i krotkami zawieszonymi oraz inne projekty relacyjne. 15.5. Dalsze omówienie zależności wielowartościowych i 4NF. 15.6. Inne zależności i postaci normalne. 15.7. Podsumowanie. VII Struktury plikowe, funkcje mieszające, indeksowanie i projekty fizyczne baz danych. 16. Składowanie danych na dysku, podstawowe struktury plikowe, funkcje mieszające i nowoczesne struktury składowania. 16.1. Wprowadzenie. 16.2. Drugorzędne urządzenia pamięciowe. 16.3. Buforowanie bloków. 16.4. Rozmieszczanie rekordów plików na dysku. 16.5. Operacje wykonywane na plikach. 16.6. Pliki nieuporządkowanych rekordów (pliki stertowe). 16.7. Pliki uporządkowanych rekordów (pliki posortowane). 16.8. Techniki mieszania. 16.9. Inne podstawowe metody organizacji plików. 16.10. Zapewnianie równoległego dostępu do dysku przy użyciu architektury RAID. 16.11. Nowoczesne architektury składowania danych. 16.12. Podsumowanie. 17. Struktury indeksowe dla plików i fizyczne projekty baz danych. 17.1. Rodzaje jednopoziomowych indeksów uporządkowanych. 17.2. Indeksy wielopoziomowe. 17.3. Dynamiczne indeksy wielopoziomowe z użyciem B-drzew i B+-drzew. 17.4. Indeksy na wielu kluczach. 17.5. Inne rodzaje indeksów. 17.6. Ogólne zagadnienia związane z indeksami. 17.7. Fizyczne projektowanie baz danych w przypadku baz relacyjnych. 17.8. Podsumowanie. VIII Przetwarzanie i optymalizacja zapytań. 18. Strategie przetwarzania zapytań[1]. 18.1. Translacja zapytań języka SQL do postaci wyrażeń algebry relacji i innych operacji. 18.2. Algorytmy sortowania zewnętrznego. 18.3. Algorytmy operacji selekcji. 18.4. Implementacja operacji JOIN. 18.5. Algorytmy operacji projekcji i teoriomnogościowych. 18.6. Implementacja operacji agregujących oraz złączeń różnego rodzaju. 18.7. Łączenie operacji poprzez mechanizm potokowy. 18.8. Algorytmy równoległego przetwarzania zapytań. 18.9. Podsumowanie. 19. Optymalizacja zapytań. 19.1. Drzewa zapytań i heurystyki optymalizacji zapytań. 19.2. Wybór planów wykonania zapytań. 19.3. Wykorzystanie selektywności w optymalizacji kosztowej. 19.4. Funkcje kosztu dla operacji SELECT. 19.5. Przykłady funkcji kosztu dla operacji JOIN. 19.6. Przykład ilustrujący kosztową optymalizację zapytań. 19.7. Dodatkowe zagadnienia związane z optymalizacją zapytań. 19.8. Przykład optymalizacji zapytań w hurtowniach danych. 19.9. Optymalizacja zapytań w bazach Oracle[18]. 19.10. Semantyczna optymalizacji zapytań. 19.11. Podsumowanie. IX Przetwarzanie transakcji, sterowanie współbieżne i odtwarzanie baz danych. 20. Wprowadzenie do problematyki i teorii przetwarzania transakcji. 20.1. Wprowadzenie do problematyki przetwarzania transakcji. 20.2. Pojęcia dotyczące transakcji i systemu. 20.3. Pożądane właściwości transakcji. 20.4. Charakteryzowanie harmonogramów na podstawie możliwości odtwarzania. 20.5. Charakterystyka harmonogramów według ich szeregowalności. 20.6. Obsługa transakcji w języku SQL. 20.7. Podsumowanie. 21. Techniki sterowania współbieżnego. 21.1. Techniki blokowania dwufazowego dla celów sterowania współbieżnego. 21.2. Sterowanie współbieżne w oparciu o uporządkowanie według znaczników czasu. 21.3. Techniki wielowersyjnego sterowania współbieżnego. 21.4. Sterowanie współbieżne z użyciem technik walidacyjnych (optymistycznych) i izolacji snapshotów. 21.5. Ziarnistość elementów danych i blokowanie z wieloma poziomami ziarnistości. 21.6. Użycie blokad dla celów sterowania współbieżnego w przypadku indeksów. 21.7. Inne kwestie związane ze sterowaniem współbieżnym. 21.8. Podsumowanie. 22. Techniki odtwarzania baz danych. 22.1. Pojęcia związane z odtwarzaniem. 22.2. Techniki odtwarzania NO-UNDO/REDO oparte na aktualizacjach odroczonych. 22.3. Techniki odtwarzania oparte na aktualizacjach natychmiastowych. 22.4. Stronicowanie z przesłanianiem. 22.5. Algorytm odtwarzania ARIES. 22.6. Odtwarzanie w systemach wielu baz danych. 22.7. Tworzenie kopii bezpieczeństwa bazy danych i odtwarzanie po awariach katastroficznych. 22.8. Podsumowanie. X Rozproszone bazy danych, systemy NOSQL i big data. 23. Zagadnienia z obszaru rozproszonych baz danych. 23.1. Zagadnienia z obszaru rozproszonych baz danych. 23.2. Techniki fragmentacji, replikacji i alokacji danych w projekcie rozproszonej bazy danych. 23.3. Techniki sterowania współbieżnego i odtwarzania danych w rozproszonych bazach danych. 23.4. Przegląd zarządzania transakcjami w rozproszonych bazach danych. 23.5. Przetwarzanie zapytań i optymalizacja w rozproszonych bazach danych. 23.6. Rodzaje rozproszonych systemów baz danych. 23.7. Architektury rozproszonych baz danych. 23.8. Zarządzanie rozproszonym katalogiem. 23.9. Podsumowanie. 24. Bazy danych NOSQL i systemy składowania big data. 24.1. Wprowadzenie do systemów NOSQL. 24.2. Twierdzenie CAP. 24.3. Dokumentowe systemy NOSQL i baza MongoDB. 24.4. Magazyny NOSQL z parami klucz-wartość. 24.5. Kolumnowe systemy NOSQL. 24.6. Grafowe bazy NOSQL i system Neo4j. 24.7. Podsumowanie. 25. Technologie z obszaru big data oparte na modelu MapReduce i systemie Hadoop[1]. 25.1. Czym jest big data? 25.2. Wprowadzenie do technologii MapReduce i Hadoop. 25.3. System HDFS. 25.4. Model MapReduce: dodatkowe szczegóły. 25.5. Hadoop 2 (nazywany też YARN). 25.6. Ogólne omówienie. 25.7. Podsumowanie. XI Zaawansowane modele, systemy i zastosowania baz danych. 26. Rozszerzone modele danych: wprowadzenie do aktywnych, czasowych, przestrzennych, multimedialnych i dedukcyjnych baz danych. 26.1. Wyzwalacze i inne pojęcia związane z aktywnymi bazami danych. 26.2. Koncepcja czasowych baz danych. 26.3. Zagadnienia z obszaru przestrzennych baz danych[24]. 26.4. Zagadnienia z obszaru multimedialnych baz danych. 26.5. Wprowadzenie do dedukcyjnych baz danych. 26.6. Podsumowanie. 27. Wprowadzenie do wyszukiwania informacji i danych w internecie. 27.1. Zagadnienia z obszaru wyszukiwania informacji (WI). 27.2. Modele wyszukiwania. 27.3. Typy zapytań w systemach WI. 27.4. Wstępne przetwarzanie tekstu. 27.5. Indeksy odwrócone. 27.6. Miary oceny adekwatności wyników wyszukiwania. 27.7. Wyszukiwanie i analizy w sieci WWW[25]. 27.8. Trendy w wyszukiwaniu informacji. 27.9. Podsumowanie. 28. Elementy eksploracji danych. 28.1. Przegląd technologii eksploracji danych. 28.2. Reguły asocjacyjne. 28.3. Klasyfikacja. 28.4. Grupowanie. 28.5. Strategie rozwiązywania pozostałych problemów związanych z eksploracją danych. 28.6. Zastosowania technik eksploracji danych. 28.7. Komercyjne narzędzia eksploracji danych. 28.8. Podsumowanie. 29. Przegląd hurtowni danych i rozwiązań OLAP. 29.1. Wprowadzenie, definicje i terminologia. 29.2. Właściwości hurtowni danych. 29.3. Modelowanie danych dla hurtowni danych. 29.4. Budowanie hurtowni danych. 29.5. Typowe funkcje hurtowni danych. 29.6. Hurtownie danych kontra perspektywy. 29.7. Trudności z implementowaniem hurtowni danych. 29.8. Podsumowanie. XII Dodatkowe zagadnienia z obszaru baz danych: bezpieczeństwo. 30. Bezpieczeństwo w bazach danych. 30.1. Wprowadzenie do bezpieczeństwa baz danych[1]. 30.2. Dyspozycyjna kontrola dostępu polegająca na nadawaniu i odbieraniu uprawnień. 30.3. Realizacja zabezpieczeń wielopoziomowych za pomocą obowiązkowej kontroli dostępu i zabezpieczeń opartych na rolach. 30.4. Wstrzykiwanie kodu w języku SQL. 30.5. Wprowadzenie do bezpieczeństwa statystycznych baz danych. 30.6. Wprowadzenie do kontroli przepływu. 30.7. Szyfrowanie i infrastruktura klucza publicznego. 30.8. Problemy z prywatnością i jej zachowywanie. 30.9. Wyzwania związane z utrzymaniem bezpieczeństwa baz danych. 30.10. Zabezpieczenia oparte na etykietach w bazach Oracle. 30.11. Podsumowanie. Dodatki. Dodatek A Alternatywne notacje modeli związków encji. Dodatek B Parametry dysków. Dodatek C Omówienie języka QBE. Dodatek D Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Zeszyty Ćwiczeń)
1. Wstęp; 2. Tworzenie tabel w systemie MS Access; 3. Tworzenie relacji,więzy integralności,projektowanie fo rmularzy; 4. Tworzenie zapytań wyszukiwawczych; 5. Tworzenie raportów; 6.Wykorzystanie makr
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są obecnie niedostępne
Książka
W koszyku
(Idee, metody i narzędzia informatyki)
1. Dlaczego potrzebujesz XHTML?, 2. XMLi XHTML, 3. Tworzenie dokumentów XHTML, 4. Formatowanie dokumentów, 5. Tworzenie odsyłaczy, 6. Tworzenie tabel, 7. Praca z ilustracjami, 8. Kaskadowe arkusze stylów, 9. Tworzenie ramek, 10. Tworzenie formularzy, 11. JavaScript i XHTML, 12. Język JavaScript, 13. Podstawowe obiekty JavaScript, 14. Obsługa zdarzeń, 15. Elemety obowiązujące oraz zdezaktualizowane,
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach)
1. Kierunki inwestowania, 2. Inwestycje małych i średnich przedsiębiorstw, 3. Finansowanie inwestycji, 4. Efektywność i ryzyko inwestowania, 5. Uwarunkowania procesów inwestycyjno - budowlanych, 6. Bezpośrednie inwestycje zagraniczne oraz korzyści regionów, 7. Opracowania przedstawicieli uczelni zagranicznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej