Sortowanie
Źródło opisu
Książki
(58)
IBUK Libra
(2)
Forma i typ
Książki
(58)
Publikacje fachowe
(17)
E-booki
(2)
Publikacje naukowe
(2)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(48)
tylko na miejscu
(19)
Placówka
Wypożyczalnia
(48)
Czytelnia
(19)
Autor
Thomson Laura
(3)
Welling Luke
(3)
Dobrzański Jarosław
(2)
Gonera Paweł
(2)
Górczyński Robert
(2)
Masłowski Krzysztof
(2)
Meryk Radosław
(2)
Rajca Piotr (1970- )
(2)
Sikorski Witold
(2)
Włodarz Marek
(2)
Abdulezer Loren
(1)
Aho Alfred V
(1)
Arent Michał
(1)
Arundel John
(1)
Biernat Marcin
(1)
Bogusławska Katarzyna
(1)
Boorshtein Marc
(1)
Braun-Gałkowska Maria
(1)
Burns Brendan (1976- )
(1)
Busch David D
(1)
Bąbol Krzysztof
(1)
Cassel Paul
(1)
Chrabański Karol
(1)
Cieślak Piotr
(1)
Comer Douglas E
(1)
Domingus Justin
(1)
Dąbrowski Włodzimierz
(1)
Evenson Lachlan
(1)
Filar Ewa
(1)
Freeman Eric (1965- )
(1)
Gallagher Simon
(1)
Gamma Erich
(1)
Gugger Sylvain
(1)
Gwioździk Elżbieta
(1)
Hamilton Dennis
(1)
Helm Richard
(1)
Howard Jeremy
(1)
Imlay John P
(1)
Janca Tanya
(1)
Janusz Jacek
(1)
Jaskulski Andrzej
(1)
Johnson Ralph E. (1955- )
(1)
Jones Nora
(1)
Józefowska Joanna
(1)
Kaczmarek Daniel
(1)
Kamiński Bogdan
(1)
Karbowski Marcin
(1)
Keeling Michael
(1)
Kenan Kevin
(1)
Kobyliński Andrzej
(1)
Kopertowska Mirosława
(1)
Koronkiewicz Paweł (1973- )
(1)
Kostka-Bochenek Aleksandra
(1)
Koszykowski Marek
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Krawiec Stanisław
(1)
Król Marek (1965- )
(1)
Kuchta Jarosław
(1)
Kurylak Witold
(1)
Lachowski Lech
(1)
Lam Monica S
(1)
Lane David
(1)
Lewandowski Tomasz
(1)
Luszniewicz Andrzej (1930- )
(1)
Madej Tomasz
(1)
Mendrala Danuta
(1)
Mendys Wacław
(1)
Mrugalski Jakub
(1)
Orłowski Karol
(1)
Palmer Pamela (1964- )
(1)
Pamuła Teresa
(1)
Podgórski Jarosław
(1)
Robson Elisabeth (programistka)
(1)
Rogulska Magdalena (informatyk)
(1)
Rogulski Mariusz
(1)
Romanek Arkadiusz
(1)
Rosenthal Casey
(1)
Sethi Ravi
(1)
Shinder Debra Littlejohn
(1)
Siemieniecka Dorota
(1)
Siemińska-Łosko Agnieszka
(1)
Sieńczyło-Chlabicz Joanna (1965- )
(1)
Simon Jinjer
(1)
Skrzypek Jerzy
(1)
Smyrnova-Trybulska Eugenia
(1)
Sommerville Ian (1951- )
(1)
Srokosz Witold
(1)
Stecyk Adam
(1)
Steinhart Jonathan E
(1)
Stoneman Elton
(1)
Strebel Dave
(1)
Subieta Kazimierz
(1)
Suma Łukasz
(1)
Surovich Scott
(1)
Szeliga Marcin
(1)
Słaby Teresa (1947- )
(1)
Tittel Ed
(1)
Trembowiecki Aleksander
(1)
Ulfik Iwona
(1)
Ullman Jeffrey D. (1942- )
(1)
Rok wydania
2020 - 2024
(13)
2010 - 2019
(10)
2000 - 2009
(35)
1990 - 1999
(2)
Okres powstania dzieła
2001-
(15)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(60)
Język
polski
(60)
Temat
Programy komputerowe
(43)
Programowanie (informatyka)
(7)
Komputery
(6)
Sieć komputerowa
(6)
Baza danych
(5)
Baza danych relacyjna
(5)
Programy graficzne
(5)
Kubernetes (program komputerowy)
(4)
MySQL
(4)
Przestępstwo komputerowe
(4)
Excel
(3)
Gospodarka elektroniczna
(3)
Grafika komputerowa
(3)
Internet
(3)
Języki programowania
(3)
Programowanie obiektowe
(3)
Strony WWW
(3)
Edytorstwo
(2)
Kontener (struktura danych)
(2)
PHP
(2)
Programowanie (informat.)
(2)
Programy wydawnicze
(2)
Przedsiębiorstwo
(2)
Statgraphics (program komputerowy)
(2)
Statystyka
(2)
Systemy informatyczne
(2)
Szyfry
(2)
Wirusy komputerowe
(2)
Wzorzec projektowy (informatyka)
(2)
Access
(1)
Aplikacja internetowa
(1)
Architektura oprogramowania
(1)
Arkusz kalkulacyjny
(1)
Arkusze kalkulacyjne
(1)
Aukcja internetowa
(1)
AutoCAD
(1)
Autorskie prawa osobiste
(1)
Awaria techniczna
(1)
Banki
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo teleinformatyczne
(1)
Biblioteki
(1)
Biblioteki wirtualne
(1)
Biurowość
(1)
Budowa i konstrukcje
(1)
CorelDRAW
(1)
Creative Suite
(1)
DDD
(1)
Deep learning
(1)
Delphi
(1)
DevOps (informatyka)
(1)
Docker (oprogramowanie)
(1)
Dokumenty elektroniczne
(1)
Drukarstwo
(1)
Dziecko
(1)
Dzieła osierocone
(1)
Ekonomia
(1)
FTP
(1)
Fotografia
(1)
Fotografia cyfrowa
(1)
Gry komputerowe
(1)
InDesign
(1)
Inteligencja sztuczna
(1)
Jakość
(1)
Kompilatory (programy komputerowe)
(1)
Komputer
(1)
Konsumenci (ekon.)
(1)
Linux
(1)
Management Science America
(1)
MySQL (program komputerowy)
(1)
Nauczanie
(1)
Nauczanie na odległość
(1)
Nauczanie on-line
(1)
Normy ISO 9000
(1)
Obsługa i eksploatacja
(1)
OpenOffice 2
(1)
Oprogramowanie open source
(1)
PHP (język programowania)
(1)
PageMaker
(1)
Patenty
(1)
Photoshop
(1)
Plagiat
(1)
Planowanie a programy komputerowe
(1)
Poczta elektroniczna
(1)
Podpis elektroniczny
(1)
PowerPoint
(1)
Prawo autorskie
(1)
Prezentacje i wystąpienia
(1)
Prezentacje multimedialne
(1)
Programy telewizyjne
(1)
Projektowanie
(1)
Projektowanie stron WWW
(1)
Projektowanie wspomagane komputerowo
(1)
Protokół (informat.)
(1)
Przedsiębiorstwo produkcyjne
(1)
Przemoc
(1)
Przetwarzanie obrazów
(1)
Przetwarzanie rozproszone
(1)
Przetwarzanie w chmurze
(1)
Reklama internetowa
(1)
Temat: miejsce
Polska
(1)
Stany Zjednoczone (USA)
(1)
Gatunek
Podręcznik
(18)
Poradnik
(4)
Opracowanie
(3)
Praca zbiorowa
(1)
Programy komputerowe
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(19)
Inżynieria i technika
(2)
Zarządzanie i marketing
(2)
Edukacja i pedagogika
(1)
Gospodarka, ekonomia, finanse
(1)
Matematyka
(1)
Prawo i wymiar sprawiedliwości
(1)
Socjologia i społeczeństwo
(1)
60 wyników Filtruj
Brak okładki
Książka
W koszyku
(Niebezpieczeństwo)
Cz.I Bezpieczeństwo baz danych: 1. Problematyka bezpieczeństwa baz danych, 2. Ochrona baz danych za pomocą kryptografii, Cz.II Infrastruktura kryptograficzna: 3. Podstawy infrastruktury kryptograficznej, 4. Maszyny kryptograficzne i algorytmy, 5. Klucze: sejfy, domumantacja i menedżerowie, 6. Dostawcy i konsumenci kryptograficznie. Cz.III Projekt kryptograficzny: 7. Zarządzanie projektem kryptograficznym, 8. Uściślanie wymagań, 9. Uściślanie projektu, 10. Bezpieczne tworzenie oprogramowanie, 11. Testowanie, 12. Wdrożenie, obrona i plan zamknięcia. Cz.IV Przykłądowy kod: 13. O przykładach, 14. Sejf na klucze, 15. Dokumentacja, 16. Menedżer kluczy, 17. Maszyna, 18. Pokwitowania i dostawca, 19. Konsument, 20. Wyjątki, 21. Działający system
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
CZĘŚĆ I. ZNACZENIE JAKOŚCI OPROGRAMOWANIA. 1. Wyjaśnienia wstępne. 1.1. Jakość oprogramowania czy jakość systemów? 1.2. Od pomyłki do katastrofy. 2. Znaczenie jakości systemów informatycznych. 2.1. Jakość systemów informatycznych w naszym życiu. 2.2. Nagłośnione skutki błędów oprogramowania. 2.3. Skala problemu. 3. Studium przypadku – Therac-25. 3.1. Geneza i budowa systemów Therac. 3.2. Przebieg wypadków. 3.3. Ustalenia powypadkowe. CZĘŚĆ II. PODSTAWOWE POJĘCIA I PROBLEMY JAKOŚCI. 4. Definicje jakości oprogramowania. 4.1. Definicje jakości oprogramowania według IEEE. 4.2. Różne spojrzenia na jakość oprogramowania. 5. Składowe jakości. 5.1. Funkcjonalność. 5.2. Wiarygodność. 5.3. Wydajność. 5.4. Elastyczność. 5.5. Użyteczność. 5.6. Łatwość pielęgnacji (utrzymania). 5.7. Inne atrybuty jakości. 6. Drzewo jakości. 6.1. Wagi atrybutów. 6.2. Co to są metryki i miary jakości? 6.3. Skalowanie i normalizacja miar. 6.4. Problemy pomiarów jakości. 6.5. Problemy oceny jakości oprogramowania. 7. Podstawy zarządzania ryzykiem. 7.1. Definicja ryzyka. 7.2. Minimalizacja ryzyka. CZĘŚĆ III. JAKOŚĆ W UJĘCIU KLASYCZNYM. 8. Jakość w cyklu życia oprogramowania. 8.1. Opłacalność jakości oprogramowania. 8.2. Ewolucja podejścia do jakości w procesie wytwarzania. 8.3. Zapewnienie jakości oprogramowania (SQA). 8.4. Zarządzanie jakością – tło historyczne. 8.5. Kompleksowe zarządzanie jakością (TQM). 9. Klasyczne modele procesu programowego. 9.1. Tradycyjny model kaskadowy. 9.2. Model klasyczny z prototypowaniem. 9.3. Model iteracyjno-inkrementacyjny. 9.4. Model spiralny. 9.5. Model V. 9.6. Wielofazowy model RUP. 9.7. Podsumowanie metodyk klasycznych. 10. Wybrane klasyczne modele jakości. 10.1. Model McCalla. 10.2. Model Boehma. 10.3. Model FURPS. 10.4. Model Dromeya. 10.5. Model ISO/IEC 9126. 10.6. Model SQuaRE. CZĘŚĆ IV. POMIARY JAKOŚCI. 11. Pomiary i metryki w inżynierii oprogramowania. 11.1. Wiadomości podstawowe. 11.2. Metryki zorientowane na rozmiar kodu. 11.3. Metryki zorientowane na funkcjonalność. 11.4. Metryki złożoności. 11.5. Metryki grafów. 11.6. Metryki obiektowe. 12. Metryki i miary jakości produktu wg ISO/IEC 9126. 12.1. Metryki jakości zewnętrznej. 12.2. Metryki jakości wewnętrznej. 12.3. Metryki jakości użytkowej. 13. Alternatywne metody oceny jakości. 13.1. Metoda Goal-Question-Metrics. 13.2. Analytic Hierarchy Process (metoda Saaty’ego). CZĘŚĆ V. DOKUMENTACJA I NORMY JAKOŚCI PROCESU. 14. Dokumentacja projektowa. 14.1. Znaczenie dokumentacji technicznej. 14.2. Artefakty projektowe. 14.3. Jakość dokumentacji. 14.4. Zarządzanie zmianami dokumentacji. 15. Dojrzałość procesu wytwarzania. 15.1. Model dojrzałości SW-CMM. 15.2. Zintegrowany model dojrzałości CMMI. 16. Jakość według ISO. 16.1. Standardy ISO inżynierii i jakości oprogramowania. 16.2. Standardy ISO 9000. 16.3. ISO 90003, czyli ISO 9001 dla oprogramowania. 16.4. Podsumowanie ISO dla wytwarzania oprogramowania. 17. PRINCE2. 17.1. Główne zasady PRINCE2. 17.2. Tematy PRINCE2. 17.3. Procesy. 17.4. Dokumenty i produkty do zarządzania. 17.5. Jakość w PRINCE2. 18. PMBOK. 18.1. Procesy i obszary wiedzy. 18.2. Systemowe podejście procesowe. 18.3. PMBOK a jakość. 19. Six Sigma. 19.1. Six Sigma w procesie produkcji. 19.2. Narzędzia Six Sigma. 19.3. Six Sigma w wytwarzaniu oprogramowania. CZĘŚĆ VI. JAKOŚĆ W PODEJŚCIU ZWINNYM. 20. Przegląd metodyk zwinnych. 20.1. Agile Manifesto. 20.2. Programowanie ekstremalne (XP). 20.3. Scrum. 20.4. Inne podejścia zwinne i szczupłe. 20.5. Silne i słabe strony metodyk zwinnych. 21. Jakość według Agile. 21.1. Co znaczy „jakość” w metodykach zwinnych. 21.2. Czynniki powodzenia metodyk zwinnych. 21.3. Wpływ praktyk zwinnych na jakość oprogramowania. 21.4. Czy Agile może zapewnić jakość oprogramowania? 21.5. Podsumowanie i dyskusja o metodykach Agile. 22. Integracja klasycznych i zwinnych metod zapewnienia jakości. 22.1. Zwiększanie zwinności metod klasycznych. 22.2. Disciplined Agile Development. 22.3. Stan obecny i perspektywy. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
CD
W koszyku
1. Podstawowe informacje o programie Excel. 2. Porządkowanie danych w arkuszu. 3. Przetwarzanie danych w arkuszu kalkulacyjnym. 4. Tworzenie formuł. 5. Przetwarzanie informacji pochodzących z zewnętrznych źródeł informacji. 6. Sporządzanie wykresów danych. 7. Korzystanie z raportów tabel przestawnych. 8. Tworzenie wykresów przestawnych. 9. Automatyzacja zadań przy użyciu makr. 10. Używanie formularzy i okien dialogowych. 11. Używanie dodatku Analiza danych. Dodatki: Klawisze skrótów Excel. Krótki przegląd funkcji oferowanych przez program Excel. Krótki przegląd zdarzeń programu Excel i języka VBA. Podstawowe informacje o formułach programu Excel. Co znajduje się na płycie CD - ROM.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Cz. I Podstawy: 1. Instalacja My SQL, 2. Szybkie wprowadzenie, Cz. II Projektowanie i tworzenie baz danych w MySQL: 3. Błyskawiczny kurs tworzenia baz danych, 4. Tworzenie baz danych, tabel i indeksów, Cz. III Używanie My SQL: 5. Wstawianie, usuwanie i aktualizacja danych, 6. Zapytania w MySQL, 7. Zapytania zaawansowane, 8. Używanie wbudowanych funkcji My SQL w połączeniu z instrukcją SELECT, Cz. IV Typy tabel i transakcje w MySQL : 9. Typy tabel MySQL, 10. Transakcje w tabelach InnoDB, Cz. V Administracja systemem MySQL: 11. Zarządzanie uprawnieniami użytkowników, 12. Konfiguracja MySQL, 13. Administrowanie bazą danych, 14. Kopie zapasowe i odzyskiwanie baz danych, 15. Zabezpieczanie systemu MySQL, 16. Replikacje bazy danych, Cz. VI Optymalizacja MySQL: 17. Optymalizacja konfiguracji serwera MySQL, 18. Opytmalizacja bazy danych, 19. Optymalizacja zapytań
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1.Informacje ogólne, 2. Struktura języka, 3. Obsługa zestawów znaków, 4. Typy kolumn, 5. Funkcje i operatory, 6. Składnia instrukcji SQL, 7. Rozszerzenia przestrzenne w My SQL, 8. Procedury i funkcje składowe, 9. Obsługa błędów w MySQL,
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Sieci komputerowe i intersieci / Douglas E. Comer. - Wyd.3 zm. i rozsz. - Warszawa : Wydawnictwa Naukowo-Techniczne, 2001. - 746, [1] s. : rys. ; 25 cm.
1. Wstęp, 2. Motywy i narzędzia, 3. Programowanie sieciowe i użytkowe. Cz. I Transmisja danych : 4. Ośrodki transmisji, 5. Lokalna komunikacja asynchroniczna (RS-232), 6. Komunikacja na duże odległości (fale nośne, modulacja i modemy), Cz. II Transmisja pakietów : 7. Pakiety, ramki i wykrywanie błędów, 8.Technika LAN i typologia sieci, 9. Adresy sprzętowe i identyfikacja typów ramek, 10. Okablowanie sieci LAN, typologia fizyczna i interfejsy, 11. Rozszerzanie sieci lokalnych : modemy optyczne, wzmacniaki, mosty i przełączniki, 12. Dalekosiężne łącza cyfrowe, 13. Techniki WAN i wyznaczanie tras, 14. Połączenia w sieciach ATM, 15. Właśćciele sieci, model usług i wydajność, 16. Protokoły i podział na warstwy. Cz. III Praca w intersieciach ; 17 Intersieci : pojęcia, architektura i protokoły, 18. IP : adresy w protokole intersieci, 19. Odwzorowywanie adresów protokołowych (ARP), 20. Datagramy IP i ich przekazywanie, 21. Kapsułkowanie IP, fragmentacja i składnie pakietów, 22. Przyszłość protokołu IP (Ipv6), 23. Mechanizm powiadamiania o błędach ICMP, 24. TCP : usługa niezawodnego przesyłania, 25. Wyznaczanie tras w Internecie. Cz. IV Programy sieciowe : 26. Model klient-serwer, 27. Interfejs gniazd, 28. Przykład klienta i serwera, 29. Nazywanie za pomocą systemu DNS, 30. Poczta elektroniczna i jej przesyłanie, 31. Przesyłanie i dostęp do odległych plików, 32. Strony i przeglądarki www, 33. Techniki tworzenia dynamicznych dokumentów www (CGI, ASP, JSP, PHP, coldFusion), 34. Technika dokumentów aktywnych www (Java i JavaScript), 35. RPC i oprogramowanie pośredniczące, 36. Zarządzanie siecią (SNMP), 37. Bezpieczeństwo w sieci, 38.Inicjowanie (konfiguracja)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Rusz Głową!)
Zawiera: Wprowadzenie; Dla kogo przeznaczona jest ta książka?; Wiemy, co sobie myślisz; Wiemy także, co sobie myśli Twój mózg; Wyobrażamy sobie, że Czytelnik tej książki jest uczniem; Metapoznanie: myślenie o myśleniu; Oto co zrobiliśmy; Oto co możesz zrobić, aby zmusić swój mózg do posłuszeństwa; Kilka ostatnich spraw, o których musisz wiedzieć; Zespół recenzentów technicznych; Podziękowania; ROZDZIAŁ 1. Wprowadzenie do wzorców projektowych. Witamy w krainie wzorców projektowych: Wszystko rozpoczęło się od prostej aplikacji o nazwie KaczySim; Ale teraz nasze kaczki muszą LATAĆ; Ale coś poszło strasznie nie tak...; Józek rozmyśla o dziedziczeniu...; A może by tak interfejs?; Co byś zrobił na miejscu Józka?; Jedyny pewny element procesu wytwarzania oprogramowania; Zerowanie problemu...; Oddzielanie tego, co się zmienia, od tego, co pozostaje niezmienione; Projektowanie zachowań Kaczki; Implementacja zachowań klasy Kaczka; Integracja zachowań klasy Kaczka; Testowanie kodu klasy Kaczka; Dynamiczne ustawianie zachowania; Kompletny diagram hermetyzowanych zachowań; Relacja MA może być lepsza od JEST; Rozmawiając o wzorcach projektowych...; Zasłyszane w lokalnym barze szybkiej obsługi...; Zasłyszane w sąsiednim boksie; Potęga wspólnego słownika wzorców; W jaki sposób mogę używać wzorców projektowych?; Narzędzia do Twojej projektowej skrzynki narzędziowej; ROZDZIAŁ 2. Wzorzec Obserwator. Jak sprawić, by Twoje obiekty były zawsze dobrze poinformowane: Ogólne spojrzenie na aplikację monitorującą warunki pogodowe; Spotkanie ze wzorcem Obserwator; Wydawca + prenumeratorzy = wzorzec Obserwator; Definicja wzorca Obserwator; Siła luźnych powiązań; Projektowanie stacji meteorologicznej; Implementacja stacji meteorologicznej; Włączamy zasilanie stacji meteorologicznej; Podglądanie wzorca Obserwator w naturze; Pisanie kodu aplikacji, która odmieni nasze życie; Wróćmy do prac nad aplikacją meteorologiczną; Jazda próbna nowego kodu; Twoja projektowa skrzynka narzędziowa; Reguły projektowe – wyzwanie; ROZDZIAŁ 3. Wzorzec Dekorator. Dekorowanie obiektów: Witamy w "Star Café"; Reguła otwarte-zamknięte; Spotkanie z wzorcem Dekorator; Konstruowanie zamówień przy użyciu dekoratorów; Definicja wzorca Dekorator; Dekorujemy nasze napoje; Tworzymy kod aplikacji "Star Café"; Tworzenie klas napojów; Tworzenie kodu klas dodatków; Podajemy kawy; Dekoratory w świecie rzeczywistym: obsługa wejścia-wyjścia w języku Java; Dekorowanie klas pakietu java.io; Tworzenie własnych dekoratorów obsługi wejścia-wyjścia; Testowanie nowego dekoratora strumieni wejścia-wyjścia; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 4. Wzorzec Fabryka. Wypieki obiektowe: Identyfikacja zmiennych elementów aplikacji; Hermetyzacja procesu tworzenia obiektów; Budujemy prostą fabrykę pizzy; Tworzymy definicję "wzorca" Prosta Fabryka; Nowa struktura klasy Pizzeria; Zezwalamy klasom podrzędnym na podejmowanie decyzji; Deklarowanie metody typu Fabryka; Wreszcie nadszedł czas na spotkanie ze wzorcem Metoda Wytwórcza; Spojrzenie na równoległe hierarchie klas twórców i produktów; Definicja wzorca Metoda Wytwórcza; Sprawdzamy zależności między obiektami; Reguła odwracania zależności; Stosowanie reguły DIP; Rodziny składników...; Budujemy fabryki składników pizzy; Aktualizacja kodu klas Pizza; Odwiedzamy lokalne oddziały naszej sieci pizzerii; Czego udało się nam dokonać?; Definicja wzorca Fabryka Abstrakcyjna; Porównanie Metody Wytwórczej oraz Fabryki Abstrakcyjnej; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 5. Wzorzec Singleton. Obiekty jedyne w swoim rodzaju: Analiza klasycznej implementacji wzorca Singleton; Fabryka czekolady; Definicja wzorca Singleton; Ups, mamy problem...; Jak sobie radzić z wielowątkowością?; Czy możemy ulepszyć działanie wielowątkowości?; A w międzyczasie w fabryce czekolady...; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 6. Wzorzec Polecenie. Hermetyzacja wywołań: Automatyka w domu i zagrodzie; Przegląd dostarczonych klas; Krótkie wprowadzenie do wzorca Polecenie; Od baru do wzorca Polecenie; Nasze pierwsze polecenie; Zastosowanie polecenia; Przypisywanie poleceń do gniazd; Implementujemy SuperPilota; Implementacja poleceń; Sprawdzamy możliwości naszego SuperPilota; Nadszedł wreszcie czas, aby przygotować trochę dokumentacji...; Co robimy?; Sprawdzamy poprawność działania przycisku Wycofaj; Implementacja mechanizmu wycofywania przy użyciu stanów; Dodajemy mechanizm wycofywania do poleceń sterujących wentylatorem; Każdy pilot powinien mieć tryb Impreza!; Stosowanie makropoleceń; Kolejne zastosowania wzorca Polecenie - kolejkowanie żądań; Kolejne zastosowania wzorca Polecenie - żądania rejestracji; Wzorzec Polecenie w rzeczywistych zastosowaniach; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 7. Wzorce Adapter i Fasada. Zdolność adaptacji: Adaptery są wszędzie wokół nas; Adaptery obiektowe; Jeśli coś chodzi jak kaczka i kwacze jak kaczka, to musi może być kaczką indykiem opakowanym w adapter kaczki..; Testujemy adapter dla indyka; Wzorzec Adapter bez tajemnic; Definicja wzorca Adapter; Adaptery obiektów i klas; Adaptery w świecie rzeczywistym; Adaptujemy interfejs Enumeration do wymagań interfejsu Iterator; Nie ma to jak kino domowe; Oglądanie filmów (wersja dla prawdziwych twardzieli); Światła, kamera, fasada!; Konstruujemy fasadę naszego systemu kina domowego; Implementujemy uproszczony interfejs; Czas na seans (wersja soft, dla całej rodziny); Definicja wzorca Fasada; Reguła ograniczonej interakcji; Jak zrazić do siebie przyjaciół, czyli interakcje między obiektami; Wzorzec Fasada kontra reguła ograniczania interakcji; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 8. Wzorzec Metoda Szablonowa. Hermetyzacja algorytmów Czas na nieco więcej kofeiny...; Tworzymy klasy reprezentujące kawę i herbatę (w języku Java); Kawa i herbata, czyli klasy abstrakcyjne; Posuńmy nasz projekt o krok dalej...; Wyodrębnianie metody recepturaParzenia(); Co udało się nam osiągnąć?; Spotkanie z wzorcem Metoda Szablonowa; Co nam daje zastosowanie metody szablonowej?; Definicja wzorca Metoda Szablonowa; Stosujemy haczyk we wzorcu Metoda Szablonowa...; Zastosowanie haczyka; Reguła Hollywood a wzorzec Metoda Szablonowa; Wzorzec Metoda Szablonowa w dziczy...; Sortowanie przy użyciu wzorca Metoda Szablonowa; A teraz musimy posortować parę kaczek...; Czym jest metoda compareTo()?; Porównywanie kaczek z innymi kaczkami; No to posortujmy sobie trochę kaczek; Robimy maszynę do sortowania kaczek; Zabawy z ramkami; Tworzenie niestandardowej listy przy użyciu klasy AbstractList; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 9. Wzorce Iterator i Kompozyt. Zarządzanie kolekcjami: Z ostatniej chwili - fuzja baru Obiadowo i restauracji Naleśnikarnia; Przegląd pozycji menu; Implementacja specyfikacji kelnerki: podejście pierwsze; Czy można hermetyzować iteracje?; Poznajemy wzorzec Iterator; Dodawanie iteratora do ObiadowoMenu; Poprawiamy kod kelnerki; Testowanie kodu; Przegląd aktualnego rozwiązania; Uproszczenia po wprowadzeniu interfejsu java.util.Iterator; Wzorzec Iterator – definicja; Struktura wzorca Iterator; Reguła pojedynczej odpowiedzialności; Poznajemy interfejs Iterable; Usprawniona pętla for Javy; Rzut oka na klasę ObiadManiaMenu; Iteratory i kolekcje; Czy kelnerka jest już gotowa?; Wzorzec Kompozyt; Projektujemy menu bazujące na wzorcu Kompozyt; Implementacja klasy MenuSkładnik; Implementacja klasy PozycjaMenu; Implementacja klasy Menu; A teraz testujemy...; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 10. Wzorzec Stan. Stan obiektu: Guma do żucia i Java; Maszyny stanowe 101; Piszemy kod; Test wewnętrzny; Wiedziałeś, że to jest blisko... prośba o zmianę!; Kłopotliwy stan rzeczy; Nowy projekt; Definiowanie interfejsów i klas reprezentacji stanu; Nowa wersja automatu sprzedającego; Przyjrzyjmy się nowej klasie AutomatSprzedający...; Implementowanie kolejnych stanów; Definicja wzorca Stan; Została jeszcze promocja 1 z 10; Kończymy implementowanie promocji; Wersja demo dla prezesa; Weryfikacja projektu...; Niemal zapomnieliśmy!; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 11. Wzorzec Pośrednik. Kontrola dostępu do obiektu: Kod monitora; Testowanie monitora; Zdalne wywołania metod 101; Przygotowanie klasy AutomatSprzedający do pracy w charakterze usługi zdalnej; Dodanie wpisu do rejestru RMI...; Definicja wzorca Pośrednik; Przygotuj się na pośrednika wirtualnego; Projektowanie wirtualnego pośrednika do wyświetlania okładek; Kod klasy PośrednikObrazków; Wykorzystanie mechanizmów Java API do stworzenia pośrednika chroniącego; Swatanie w Obiektowie; Implementacja interfejsu Osoba; Teatrzyk - ochrona podmiotów; Z lotu ptaka - budowanie dynamicznego pośrednika klasy Osoba; Zoo pośredników; Twoja projektowa skrzynka narzędziowa; Kod przeglądarki okładek; ROZDZIAŁ 12. Wzorce złożone. Łączenie wzorców: Współdziałanie wzorców; Powrót kaczek; Co zrobiliśmy?; Widok z lotu kaczki - diagram klas; Król wzorców złożonych; Poznajemy wzorzec Model-Widok-Kontroler; Przyjrzyjmy się bliżej…; Model-Widok-Kontroler jako zestaw wzorców; Wykorzystujemy MVC do sterowania beatem...; Piszemy kod elementów; A teraz spójrzmy na rzeczywistą klasę BeatModel; Widok; Implementowanie widoku; A teraz kontroler; Łączymy wszystko w całość...; Eksplorujemy możliwości wzorca Strategia; Adaptowanie modelu; Testujemy...; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 13. Lepsze życie dzięki wzorcom. Wzorce projektowe w praktyce: Wzorzec projektowy – definicja; Bliższe spojrzenie na definicję wzorca; Niech moc będzie z Tobą; A więc chcesz zostać autorem wzorców projektowych; Porządkowanie wzorców projektowych; Myślenie wzorcami; Głowa pełna wzorców; Nie zapominaj o potędze wspólnego słownictwa; Gang Czterech w Obiektowie; Podróż dopiero się zaczyna...; Zoo pełne wzorców; Walka ze złem przy użyciu antywzorców; Twoja projektowa skrzynka narzędziowa; Wyjeżdżamy z Obiektowa; DODATEK: Pozostałe wzorce: Most; Budowniczy; Łańcuch Odpowiedzialności; Pyłek; Interpreter; Mediator; Memento; Prototyp; Odwiedzający; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Microsoft SQL Server 7 / Simon Gallagher. - Gliwice : Helion, 2000. - 797 s. : rys. ; 24 cm.
Cz. I SQL Server w środowisku rozproszonym: 1. Ewolucja środowiska klient- sewer, 2. Microsoft SQL Server a Windows NT Enterprise, Cz. II Instalacja i aktualizacja: 3. Instalacja SQL Servera, 4. Instalacja klienta, 5. Aktualizacja z poprzednich wersji, 6. Zachowanie wstecznej kompatybilności. Cz. III Architektura bazy danych SQL Server: 7. Fizyczna architektura bazy danych, 8. Logiczna architektura bazy danych. Cz.IV Zadania administratora i narzędzia administracyjne w SQL Serverze: 9. SQL Server Enterprise Manager, 10. Bezpieczeństwo i administrowanie użytkownikami, 11. SQL Server Agent, 12. Kopie zapasowe i odzyskiwanie baz danych w SQL Serverze, 13. Opieka nad bazą danych, 14. Funkcje administracyjne w przypadku wielu serwerów, 15. Zarządzanie serwerami sprzężonymi i zdalnymi, 16. Użycie BCP do importu i eksportu danych, 17. SQL Sercer Service Manager, 18. Narzędzia wiersza poleceń SQL Servera, 19.Administrowanie bardzo dużymi bazami danych SQL Servera, 20. Replikacja. Cz. V Transact-SQL: 21. Użycie Transact-SQL w SQL Serverze 7.0, 22. Zarządzanie transakcjami i transakcje rozproszone. Cz. VI Wydajność i dostrajanie bazy; 23. Projektowanie bazy danych a wydajność, 24. Analiza zapytań, 25.Optymalizacji, 26.Zaawansowane przetwarzanie zapytań, 27.SQL Sever Profiler, 28.Monitorowanie wydajności SQL Servera, 29. Konfigurowanie, strojenie i optymalizowanie ustawień SQL Servera, 30.Blokowanie i wydajność. Cz.VII Integracja z BackOffice : 31. SQL Mail, 32. Internet Information Server i Index Server, 33. Microsoft Transaction Server, 34.Użycie OLAP Server, 35.Data Transformation Services, 36. Udostępnianie danych SQL Servera w Internecie i Intranecie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Wprowadzenie. 1.1. Czym jest wzorzec projektowy? 1.2. Wzorce projektowe w architekturze MVC w języku Smalltalk. 1.3. Opisywanie wzorców projektowych. 1.4. Katalog wzorców projektowych. 1.5. Struktura katalogu. 1.6. Jak wzorce pomagają rozwiązać problemy projektowe? Znajdowanie odpowiednich obiektów. Określanie poziomu szczegółowości obiektu. Określanie interfejsów obiektów. Określanie implementacji obiektów. Zastosowanie mechanizmów powtórnego wykorzystania rozwiązania. Związki między strukturami czasu wykonywania programu i strukturami czasu kompilacji. Projektowanie pod kątem zmian. 1.7. Jak wybrać wzorzec projektowy? 1.8. Jak stosować wzorce projektowe? Rozdział 2. Studium przypadku projektowanie edytora dokumentów. 2.1. Problemy projektowe. 2.2. Struktura dokumentu. 2.3. Formatowanie. 2.4. Ozdabianie interfejsu użytkownika. 2.5. Obsługa wielu standardów wyglądu i działania. 2.6. Obsługa wielu systemów okienkowych. Czy można zastosować Fabrykę abstrakcyjną? Kapsułkowanie zależności implementacyjnych. Klasy Window i WindowImp. Wzorzec Most. 2.7. Działania użytkowników. 2.8. Sprawdzanie pisowni i podział słów. 2.9. Podsumowanie. Rozdział 3. Wzorce konstrukcyjne. BUDOWNICZY (builder). FABRYKA ABSTRAKCYJNA (abstract factory). METODA WYTWÓRCZA (Factory Method). PROTOTYP (prototype). SINGLETON (singleton). Omówienie wzorców konstrukcyjnych. Rozdział 4. Wzorce strukturalne. ADAPTER (adapter). DEKORATOR (decorator). FASADA (facade). KOMPOZYT (composite). MOST (bridge). PEŁNOMOCNIK (proxy). PYŁEK (flyweight). Omówienie wzorców strukturalnych. Kompozyt, Dekorator i Pełnomocnik. Rozdział 5. Wzorce operacyjne. INTERPRETER (interpreter). ITERATOR (iterator). ŁAŃCUCH ZOBOWIĄZAŃ (chain of responsibility). MEDIATOR (mediator). METODA SZABLONOWA (template method). OBSERWATOR (observer). ODWIEDZAJĄCY (visitor). PAMIĄTKA (memento). POLECENIE (command). STAN (state). STRATEGIA (strategy). Rozdział 6. Podsumowanie. 6.1. Czego można oczekiwać od wzorców projektowych? 6.2. Krótka historia. 6.3. Społeczność związana ze wzorcami. 6.4. Zaproszenie. 6.5. Słowo na zakończenie. Dodatek A Słowniczek. Dodatek B Przewodnik po notacji. B.1. Diagram klas. B.2. Diagram obiektów. B.3. Diagram interakcji. Dodatek C Klasy podstawowe. C.1. List. C.2. Iterator. C.3. ListIterator. C.4. Point. C.5. Rect.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Zmiany w przemyśle poligraficznym, 2. Dane cyfrowe, 3. Barwy w DTP, 4. Cyfrowe tworzenie publikacji, 5. Odbitki próbne, 6. Separowanie cyfrowe barw, 7. Rastrowanie cyfrowe, 8. CtP - cyfrowe wykonywanie form, 9. Cyfrowe techniki drukowania
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: Podziękowania; Przedmowa; Witamy; Część I. Wprowadzenie do architektury oprogramowania: 1. Zostać architektem oprogramowania: Czym zajmują się architekci oprogramowania?; Czym jest architektura oprogramowania?; Zostańmy architektami w naszym zespole; Budowanie niesamowitego oprogramowania; Studium przypadku: Projekt Lionheart; Co dalej; 2. Podstawy myślenia projektowego: Cztery zasady myślenia projektowego; Zastosowanie nastawienia projektowego; Myślenie, robienie, sprawdzanie; Co dalej; Część II. Podstawy projektowania architektury: 3. Opracowywanie strategii projektowania; Poszukiwanie satysfakcjonującego projektu; Decydowanie, ile zaprojektować na początku; Niech ryzyko będzie naszym przewodnikiem; Tworzenie planu projektowania; Projekt Lionheart: do tej pory; Co dalej; 4. Wczuwanie się w interesariuszy: Rozmawianie z właściwymi ludźmi; Tworzenie mapy interesariuszy; Odkrywanie celów biznesowych; Projekt Lionheart: do tej pory...; Co dalej; 5. W poszukiwaniu wymagań istotnych dla architektury: Zawężanie możliwości projektowych za pomocą ograniczeń; Definiowanie atrybutów jakościowych; Poszukiwanie klas wymagań funkcjonalnych; Dowiedzmy się, co jeszcze wpływa na architekturę; Poszukiwanie potrzebnych informacji; Budowanie specyfikacji ASR; Projekt Lionheart: do tej pory...; Co dalej; 6. Wybór architektury (zanim ona wybierze nas): Rozszerzamy, aby dostrzegać możliwości, zawężamy, aby decydować; Akceptowanie ograniczeń; Wspieranie pożądanych atrybutów jakościowych; Przypisywanie elementom funkcjonalnych obowiązków; Projektowanie z myślą o zmianach; Projekt Lionheart: do tej pory; Co dalej; 7. Tworzenie fundamentów z użyciem wzorców: Czym jest wzorzec architektoniczny?; Wzorzec warstwowy; Wzorzec porty i adaptery; Wzorzec potoki i filtry; Wzorzec architektury zorientowanej na usługi; Wzorzec publish-subscribe; Wzorzec współdzielonych danych; Wzorzec wielowarstwowy; Wzorzec centrum kompetencji; Wzorzec otwartego udziału; Wzorzec wielkiej kuli błota; Odkrywanie nowych wzorców; Projekt Lionheart: do tej pory; Co dalej; 8. Zarządzanie złożonością za pomocą sensownych modeli: Myślenie o architekturze; Projektowanie metamodelu; Wbudowywanie modeli do kodu; Projekt Lionheart: do tej pory; Co dalej; 9. Prowadzenie architektonicznych warsztatów projektowych: Planowanie architektonicznych warsztatów projektowych; Wybieranie odpowiednich działań projektowych; Zapraszanie właściwych uczestników; Zarządzanie grupą; Praca z rozproszonymi zespołami; Projekt Lionheart: do tej pory; Co dalej; 10. Wizualizacja decyzji projektowych: Przedstawianie architektury z różnych perspektyw; Rysowanie fantastycznych diagramów; Projekt Lionheart: do tej pory; Co dalej; 11. Opisywanie architektury: Opowiadanie całej historii; Dopasowywanie metody opisu do sytuacji; Szanowanie swoich odbiorców; Tworzenie widoków wokół potrzeb interesariuszy; Wyjaśnianie powodów naszych decyzji; Projekt Lionheart: do tej pory...; Co dalej; 12. Karty oceny dla architektury: Ocenianie służy uczeniu się; Testowanie projektu; Prowadzenie warsztatów ewaluacyjnych; Oceniajmy wcześnie, oceniajmy często, oceniajmy w sposób; Projekt Lionheart: do tej pory...; Co dalej; 13. Wzmacnianie architektów w zespole: Promowanie myślenia architektonicznego; Ułatwianie podejmowania decyzji i wspieranie rozwoju umiejętności; Stworzenie możliwości bezpiecznej praktyki; Delegowanie kompetencji projektowych; Wspólne projektowanie architektury; Projekt Lionheart: epickie podsumowanie; Co dalej; Część III. Skrzynka narzędziowa architekta: 14. Działania na rzecz zrozumienia problemu: Działanie 1. Wybór jednej rzeczy; Działanie 2. Mapa empatii; Działanie 3. Warsztaty cel-pytanie-metryka; Działanie 4. Wywiad z interesariuszami; Działanie 5. Lista założeń; Działanie 6. Sieć atrybutów jakościowych; Działanie 7. Miniwarsztaty atrybutów jakościowych; Działanie 8. Mad lib „punkty widzenia”; Działanie 9. Miara odpowiedzi sofizmatu rozszerzenia; Działanie 10. Mapa interesariuszy; 15. Działania w celu zbadania potencjalnych rozwiązań: Działanie 11. Personifikacja architektury; Działanie 12. Architektoniczny fl ipbook; Działanie 13. Karty komponent-odpowiedzialność-współpracownik; Działanie 14. Mapa pojęć; Działanie 15. Dzielenie i zdobywanie; Działanie 16. Burza zdarzeń; Działanie 17. Grupowe postery; Działanie 18. Projektowanie karuzelowe; Działanie 19. Wspólna sesja przy białej tablicy; 16. Działania służące osiągnięciu namacalności projektu: Działanie 20. Zapisy decyzji architektonicznych; Działanie 21. Architektoniczne haiku; Działanie 22. Diagram kontekstowy; Działanie 23. Lista najpopularniejszych haseł; Działanie 24. Tablica koncepcyjna; Działanie 25. Modularny diagram dekompozycji; Działanie 26. Odrzucone ścieżki; Działanie 27. Prototypowanie w celu zdobycia wiedzy lub podjęcia decyzji; Działanie 28. Diagram sekwencji; Działanie 29. Metafora systemowa; 17. Działania służące ocenie możliwości projektowych: Działanie 30. Briefi ng architektury; Działanie 31. Przegląd kodu; Działanie 32. Macierz decyzyjna; Działanie 33. Obserwacja zachowania; Działanie 34. Pytanie-komentarz-potrzeba; Działanie 35. Burza ryzyk; Działanie 36. Sprawdzanie poczytalności; Działanie 37. Przegląd scenariusza; Działanie 38. Szkicowanie i porównywanie; D1. Biografi e przedstawicieli społeczności; Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Wprowadzenie w DDD. Czy mogę zastosować DDD? Dlaczego należy stosować DDD? W jaki sposób stosować DDD? Wartość biznesowa używania technik DDD. Wyzwania związane ze stosowaniem DDD. Fikcja z dużą dawką realizmu. Podsumowanie. Rozdział 2. Dziedziny, Poddziedziny i Konteksty Ograniczone. Szeroka perspektywa. Dlaczego projektowanie strategiczne jest tak ważne? Świat prawdziwych Dziedzin i Poddziedzin. Nadawanie sensu Kontekstom Ograniczonym. Przykładowe Konteksty. Podsumowanie. Rozdział 3. Mapy Kontekstu. Dlaczego Mapy Kontekstu są takie ważne? Podsumowanie. Rozdział 4. Architektura. Wywiad z człowiekiem sukcesu - CIO firmy SaaSOvation. Warstwy. Architektura Sześciokątna albo Porty i Adaptery. Architektura ukierunkowana na usługi. REST (Representational State Transfer). CQRS (Command-Query Responsibility Segregation). Architektura Sterowana Zdarzeniami. Podsumowanie. Rozdział 5. Encje. Do czego używamy Encji? Unikatowa tożsamość. Odkrywanie Encji i ich cech wrodzonych. Podsumowanie. Rozdział 6. Obiekty Wartości. Cechy Wartości. Minimalizm integracji. Typy Standardowe wyrażane w formie Wartości. Testowanie Obiektów Wartości. Implementacja. Utrwalanie Obiektów Wartości. Podsumowanie. Rozdział 7. Usługi. Czym jest Usługa Dziedziny (a przede wszystkim czym ona nie jest)? Upewnij się, że potrzebujesz Usługi. Modelowanie usługi w dziedzinie. Testowanie Usług. Podsumowanie. Rozdział 8. Zdarzenia Dziedziny. Kiedy i dlaczego warto korzystać ze Zdarzeń Dziedziny? Modelowanie Zdarzeń. Publikowanie Zdarzeń z Modelu Dziedziny. Rozpowszechnianie wiadomości w odległych Kontekstach Ograniczonych. Magazyn Zdarzeń. Style architektoniczne wysyłania zmagazynowanych Zdarzeń. Implementacja. Podsumowanie. Rozdział 9. Moduły. Projektowanie z użyciem Modułów. Podstawowe konwencje nazewnictwa Modułów. Konwencja nazewnictwa Modułów w modelu. Moduły Kontekstu Zarządzanie Projektem Agile. Moduły w innych warstwach. Moduł przed Kontekstem Ograniczonym. Podsumowanie. Rozdział 10. Agregaty. Zastosowanie Agregatów wewnątrz Dziedziny Głównej Scrum. Reguła: rzeczywiste niezmienniki modelu w granicach spójności. Reguła: projektuj małe Agregaty. Reguła: odwołuj się do innych Agregatów za pomocą identyfikatora tożsamości. Reguła: na zewnątrz granicy używaj spójności ostatecznej. Powody łamania reguł. Pozyskiwanie informacji przez odkrywanie. Implementacja. Podsumowanie. Rozdział 11. Fabryki. Fabryki w modelu dziedziny. Metody Fabrykujące wewnątrz Rdzenia Agregatu. Fabryki na poziomie Usług. Podsumowanie. Rozdział 12. Repozytoria. Repozytoria typu kolekcja. Repozytoria typu trwały magazyn. Dodatkowe zachowanie. Zarządzanie transakcjami. Hierarchie typów. Repozytoria a Obiekty Dostępu do Danych. Testowanie Repozytoriów. Podsumowanie. Rozdział 13. Integrowanie Kontekstów Ograniczonych. Podstawy integracji. Integracja z wykorzystaniem zasobów RESTful. Integracja z wykorzystaniem mechanizmu przekazywania komunikatów. Podsumowanie. Rozdział 14. Aplikacja. Interfejs użytkownika. Usługi Aplikacji. Kompozycja wielu Kontekstów Ograniczonych. Infrastruktura. Kontenery komponentów. Podsumowanie. Dodatek A. Agregaty i Źródła Zdarzeń: A+ES. Wewnątrz Usługi Aplikacji. Handlery Poleceń. Składnia lambda. Zarządzanie współbieżnością. Swoboda struktury przy zastosowaniu wzorca A+ES. Wydajność. Implementacja Magazynu Zdarzeń. Utrwalanie z wykorzystaniem relacyjnej bazy danych. Utrwalanie obiektów BLOB. Agregaty ukierunkowane. Rzutowanie odczytów modelu. Zastosowanie łącznie z projektem bazującym na Agregatach. Wzbogacanie Zdarzeń. Narzędzia i wzorce pomocnicze. Generowanie kontraktu. Testy jednostkowe i specyfikacje. Wsparcie dla wzorca A+ES w językach funkcyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Opinie o książce; Wstęp: Dla kogo jest przeznaczona ta książka?; Co musisz wiedzieć?; Czego się nauczysz dzięki tej książce?; Przedmowa; Część I. Uczenie głębokie w praktyce; Rozdział 1. Podróż po świecie uczenia głębokiego: Uczenie głębokie jest dla każdego; Sieci neuronowe krótka historia; Kim jesteśmy?; Jak zdobyć wiedzę o uczeniu głębokim?; Twoje projekty i Twój sposób myślenia; Oprogramowanie: PyTorch, fastai i Jupyter (i dlaczego nie ma to znaczenia); Twój pierwszy model; Uzyskanie dostępu do serwera z procesorem graficznym i możliwością realizowania uczenia głębokiego; Uruchomienie pierwszego notatnika; Co to jest uczenie maszynowe?; Co to jest sieć neuronowa?; Trochę słownictwa związanego z uczeniem głębokim; Ograniczenia związane z uczeniem maszynowym; Jak działa nasz program do rozpoznawania obrazów; Czego nauczył się program do rozpoznawania obrazów?; Systemy do rozpoznawania obrazów mogą radzić sobie z zadaniami innymi niż analiza obrazów; Podsumowanie słownictwa; Uczenie głębokie to nie tylko klasyfikowanie obrazów; Zbiory walidacyjne i testowe; Użycie oceny w definiowaniu zbiorów testowych; Moment, w którym wybierasz swoją własną przygodę; Pytania; Dalsze badania; Rozdział 2. Od modelu do produkcji: Praktyczne zastosowanie uczenia głębokiego; Rozpoczęcie projektu; Stan uczenia głębokiego; Widzenie komputerowe; Dokumenty tekstowe (przetwarzanie języka naturalnego); Łączenie tekstu z obrazami; Dane tabelaryczne; Systemy rekomendacji; Inne typy danych; Metoda układu napędowego; Gromadzenie danych; Od danych do obiektu DataLoaders; Generowanie sztucznych danych; Trenowanie modelu i używanie go do czyszczenia danych; Przekształcanie modelu w aplikację internetową; Korzystanie z modelu do wnioskowania; Tworzenie w notatniku aplikacji na podstawie modelu; Zamień notatnik w prawdziwą aplikację; Wdrażanie aplikacji; Jak uniknąć katastrofy; Nieprzewidziane konsekwencje i pętle sprzężenia zwrotnego; Zapisuj!; Pytania; Dalsze badania; Rozdział 3. Etyka danych: Kluczowe przykłady etyki danych; Błędy i regresja: wadliwy algorytm używany do świadczeń opieki zdrowotnej; Pętle sprzężenia zwrotnego: system rekomendacji YouTube; Uprzedzenie: wykładowca Latanya Sweeney aresztowana; Dlaczego ma to znaczenie?; Integracja uczenia maszynowego z projektowaniem produktu; Zagadnienia związane z etyką danych; Regres i odpowiedzialność; Pętle sprzężenia zwrotnego; Uprzedzenie; Uprzedzenie historyczne; Uprzedzenie pomiarowe; Uprzedzenie agregacyjne; Uprzedzenie reprezentacyjne; Rozwiązywanie problemów związanych z różnymi rodzajami uprzedzeń; Dezinformacja; Identyfikowanie i rozwiązywanie problemów etycznych; Przeanalizuj projekt, nad którym pracujesz; Procesy do zaimplementowania; Pryzmat etyczny; Potęga różnorodności; Uczciwość, odpowiedzialność i przejrzystość; Rola polityki; Skuteczność przepisów; Prawa i polityka; Samochody historyczny precedens; Wnioski; Pytania; Dalsze badania; Uczenie głębokie w praktyce to wszystko!; Część II. Zrozumienie aplikacji fastai: Rozdział 4. Jak to wygląda od środka trenowanie klasyfikatora cyfr: Piksele podstawa widzenia komputerowego; Podejście pierwsze: podobieństwo pikseli; Tablice NumPy i tensory PyTorch; Wyznaczanie wskaźników z wykorzystaniem rozgłaszania; Stochastyczny spadek wzdłuż gradientu; Wyznaczanie gradientów; Stopniowanie ze współczynnikiem uczenia; Kompleksowy przykład użycia stochastycznego spadku wzdłuż gradientu; Etap 1.: inicjalizacja parametrów; Etap 2.: obliczanie prognoz; Etap 3.: obliczanie straty; Etap 4.: obliczanie gradientów; Etap 5.: stopniowanie wag; Etap 6.: powtórzenie procesu; Etap 7.: koniec; Podsumowanie procesu stochastycznego spadku wzdłuż gradientu; Funkcja straty MNIST; Sigmoida; Stochastyczny spadek wzdłuż gradientu i minipaczki; Złożenie wszystkiego w całość; Tworzenie optymalizatora; Wprowadzanie nieliniowości; Bardziej rozbudowane modele; Podsumowanie słownictwa; Pytania; Dalsze badania; Rozdział 5. Klasyfikowanie obrazów: Od psów i kotów do ras zwierząt domowych; Dobór wstępny; Sprawdzanie i debugowanie obiektu DataBlock; Entropia krzyżowa; Przeglądanie aktywacji i etykiet; Softmax; Logarytm prawdopodobieństwa; Obliczanie logarytmu; Interpretacja modelu; Poprawianie modelu; Wyszukiwarka współczynnika uczenia; Odmrażanie i uczenie transferowe; Dyskryminatywne współczynniki uczenia; Wybór liczby epok; Bardziej złożone architektury; Podsumowanie; Pytania; Dalsze badania; Rozdział 6. Inne zagadnienia związane z widzeniem komputerowym: Klasyfikacja wieloetykietowa; Dane; Tworzenie obiektu DataBlock; Binarna entropia krzyżowa; Regresja; Gromadzenie danych; Trenowanie modelu; Podsumowanie; Pytania; Dalsze badania; Rozdział 7. Trenowanie supernowoczesnego modelu: Imagenette; Normalizacja; Progresywna zmiana rozmiaru; Wydłużenie czasu testu; Mixup; Wygładzanie etykiet; Podsumowanie; Pytania; Dalsze badania; Rozdział 8. Szczegółowa analiza filtrowania zespołowego: Pierwszy kontakt z danymi; Czynniki ukryte; Tworzenie obiektu DataLoaders; Filtrowanie zespołowe od podstaw; Wygaszanie wag; Tworzenie własnego modułu osadzania; Interpretacja osadzeń i przesunięć; Użycie aplikacji fastai.collab; Odległość osadzania; Uruchamianie modelu filtrowania zespołowego; Uczenie głębokie w filtrowaniu zespołowym; Podsumowanie; Pytania; Dalsze badania; Rozdział 9. Szczegółowa analiza modelowania tabelarycznego: Osadzenia skategoryzowane; Poza uczeniem głębokim; Zbiór danych; Konkursy Kaggle; Sprawdzenie danych; Drzewa decyzyjne; Obsługa dat; Użycie obiektów TabularPandas i TabularProc; Tworzenie drzewa decyzyjnego; Zmienne skategoryzowane; Lasy losowe; Tworzenie lasu losowego; Błąd out-of-bag; Interpretacja modelu; Wariancja drzewa dla pewności prognozy; Ważności cech; Usuwanie zmiennych o niskiej ważności; Usuwanie zbędnych cech; Częściowa zależność; Wyciek danych; Interpreter drzewa; Ekstrapolacja i sieci neuronowe; Problem ekstrapolacji; Wyszukiwanie danych spoza domeny; Użycie sieci neuronowej; Łączenie w zespoły; Wzmacnianie; Łączenie osadzeń z innymi metodami; Podsumowanie; Pytania; Dalsze badania; Rozdział 10. Szczegółowa analiza przetwarzania języka naturalnego rekurencyjne sieci neuronowe: Wstępne przetwarzanie tekstu; Tokenizacja; Tokenizacja słów przy użyciu biblioteki fastai; Tokenizacja podłańcuchów; Zamiana na liczby przy użyciu biblioteki fastai; Umieszczanie tekstu w paczkach dla modelu językowego; Trenowanie klasyfikatora tekstu; Użycie klasy DataBlock w modelu językowym; Dostrajanie modelu językowego; Zapisywanie i wczytywanie modeli; Generowanie tekstu; Tworzenie klasyfikatora DataLoaders; Dostrajanie klasyfikatora; Dezinformacja i modele językowe; Podsumowanie; Pytania; Dalsze badania; Rozdział 11. Przygotowywanie danych dla modeli za pomocą interfejsu API pośredniego poziomu z biblioteki fastai: Szczegółowa analiza warstwowego interfejsu programistycznego biblioteki fastai; Transformacje; Tworzenie własnej transformacji; Klasa Pipeline potoku transformacji; TfmdLists i Datasets kolekcje przekształcone; TfmdLists; Datasets; Zastosowanie interfejsu API pośredniego poziomu SiamesePair; Podsumowanie; Pytania; Dalsze badania; Zrozumienie aplikacji fastai podsumowanie; Część III. Podstawy uczenia głębokiego: Rozdział 12. Tworzenie od podstaw modelu językowego: Dane; Tworzenie od podstaw pierwszego modelu językowego; Obsługa modelu językowego w bibliotece PyTorch; Pierwsza rekurencyjna sieć neuronowa; Ulepszanie sieci RNN; Obsługa stanu sieci RNN; Tworzenie większej liczby sygnałów; Wielowarstwowe rekurencyjne sieci neuronowe; Model; Eksplodujące lub zanikające aktywacje; Architektura LSTM; Tworzenie modelu LSTM od podstaw; Trenowanie modelu językowego wykorzystującego architekturę LSTM; Regularyzacja modelu LSTM; Dropout; Regularyzacja aktywacji i czasowa regularyzacja aktywacji; Trening regularyzowanego modelu LSTM z wiązanymi wagami; Podsumowanie; Pytania; Dalsze badania; Rozdział 13. Konwolucyjne sieci neuronowe: Magia konwolucji; Odwzorowywanie jądra splotu; Konwolucje w bibliotece PyTorch; Kroki i dopełnienie; Zrozumienie równań konwolucji; Pierwsza konwolucyjna sieć neuronowa; Tworzenie konwolucyjnej sieci neuronowej; Zrozumienie arytmetyki konwolucji; Pola receptywne; Kilka uwag o Twitterze; Obrazy kolorowe; Ulepszanie stabilności trenowania; Prosty model bazowy; Zwiększenie wielkości paczki; Trenowanie jednocykliczne; Normalizacja wsadowa; Podsumowanie; Pytania; Dalsze badania; Rozdział 14. Sieci ResNet: Powrót do Imagenette; Tworzenie nowoczesnej konwolucyjnej sieci neuronowej ResNet; Pomijanie połączeń; Model sieci ResNet na poziomie światowym; Warstwy z wąskim gardłem; Podsumowanie; Pytania; Dalsze badania; Rozdział 15. Szczegółowa analiza architektur aplikacji: Widzenie komputerowe; Funkcja cnn_learner; Funkcja unet_learner; Model syjamski; Przetwarzanie języka naturalnego; Dane tabelaryczne; Podsumowanie; Pytania; Dalsze badania; Rozdział 16. Proces trenowania: Tworzenie modelu bazowego; Ogólny optymalizator; Momentum; RMSProp; Adam; Dwie metody wygaszania wag; Wywołania zwrotne; Tworzenie wywołania zwrotnego; Kolejność wywołań zwrotnych i wyjątki; Podsumowanie; Pytania; Dalsze badania; Podstawy uczenia głębokiego podsumowanie; Część IV. Uczenie głębokie od podstaw: Rozdział 17. Sieć neuronowa od podstaw: Tworzenie od podstaw warstwy sieci neuronowej; Modelowanie neuronu; Mnożenie macierzy od podstaw; Arytmetyka składowych; Rozgłaszanie; Rozgłaszanie wartości skalarnej; Rozgłaszanie wektora na macierz; Zasady rozgłaszania; Konwencja sumacyjna Einsteina; Przejścia w przód i wstecz; Definiowanie i inicjalizowanie warstwy; Gradienty i przejście wstecz; Modyfikowanie modelu; Implementacja przy użyciu biblioteki PyTorch; Podsumowanie; Pytania; Dalsze badania; Rozdział 18. Interpretacja sieci CNN przy użyciu mapy aktywacji klas: Mapa aktywacji klas i punkty zaczepienia; Gradientowa mapa aktywacji klas; Podsumowanie; Pytania; Dalsze badania; Rozdział 19. Klasa Learner biblioteki fastai od podstaw: Dane; Klasa Dataset; Klasy Module i Parameter; Prosta konwolucyjna sieć neuronowa; Funkcja straty; Klasa Learner; Wywołania zwrotne; Harmonogram modyfikowania współczynnika uczenia; Podsumowanie; Pytania; Dalsze badania; Rozdział 20. Uwagi końcowe: Dodatek A. Tworzenie bloga; Blogowanie przy użyciu usługi GitHub Pages; Tworzenie repozytorium; Konfigurowanie strony głównej; Tworzenie wpisów; Synchronizowanie GitHuba z własnym komputerem; Tworzenie bloga za pomocą notatnika Jupytera; Dodatek B. Lista kontrolna projektu dotyczącego danych; Analitycy danych; Strategia; Dane; Analityka; Implementacja; Utrzymywanie; Ograniczenia; O autorach; Podziękowania; Kolofon.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: O autorce; O korektorach merytorycznych; Podziękowania; Przedmowa; Wstęp; CZĘŚĆ I . CO TRZEBA WIEDZIEĆ, BY PISAĆ KOD NA TYLE BEZPIECZNY, ŻEBY MOŻNA GO BYŁO UMIEŚCIĆ W INTERNECIE: Rozdział 1. Podstawy bezpieczeństwa: Zadania w zakresie bezpieczeństwa - triada CIA; Załóż, że dojdzie do naruszenia bezpieczeństwa; Zagrożenia wewnętrzne; Dogłębna ochrona; Najmniejsze uprzywilejowanie; Zabezpieczanie łańcucha dostaw; Zabezpieczanie przez niejawność; Ograniczanie powierzchni ataku; Trwałe kodowanie; Nigdy nie ufaj, zawsze sprawdzaj; Użyteczność zabezpieczeń; Składniki uwierzytelniania; Ćwiczenia; Rozdział 2. Wymagania związane z bezpieczeństwem: Wymagania; Lista kontrolna wymagań; Ćwiczenia; Rozdział 3. Projektowanie pod kątem bezpieczeństwa: Wada projektowa a usterka bezpieczeństwa; Koncepcje projektowania pod kątem bezpieczeństwa; Modelowanie zagrożeń; Ćwiczenia; Rozdział 4. Bezpieczny kod: Wybór platformy i języka programowania; Niezaufane dane; Zlecenia http; Tożsamość; Zarządzanie sesjami; Sprawdzanie zakresu; Uwierzytelnianie (AuthN); Autoryzacja (AuthZ); Obsługa błędów, rejestrowanie zdarzeń i monitorowanie; Ćwiczenia; Rozdział 5. Często spotykane pułapki: OWASP; Środki obrony przed zagrożeniami nieopisanymi wcześniej; Uwagi końcowe; Ćwiczenia; CZĘŚĆ II. CO NALEŻY ROBIĆ, BY POWSTAŁ BARDZO DOBRY KOD: Rozdział 6. Testowanie i wdrażanie: Testowanie kodu; Testowanie aplikacji; Testowanie infrastruktury; Testowanie baz danych; Testowanie interfejsów API i usług sieciowych; Testowanie integracji; Testowanie sieci; Wdrożenie; Ćwiczenia; Rozdział 7. Program bezpieczeństwa aplikacji: Cele programu bezpieczeństwa aplikacji; Działania zabezpieczające aplikacje; Narzędzia zabezpieczające aplikacje; Ćwiczenia; Rozdział 8. Zabezpieczanie nowoczesnych aplikacji i systemów: Interfejsy API i mikrousługi; Internetowa przestrzeń dyskowa; Kontenery i orkiestracja; Przetwarzanie bezserwerowe; Infrastruktura jako kod (IaC); Zabezpieczenia jako kod (SaC); Platforma jako usługa (PaaS); Infrastruktura jako usługa (IaaS); Ciągła integracja/dostarczanie/wdrażanie; Dev(Sec)Ops; Chmura; Przepływy pracy w chmurze; Nowoczesne narzędzia; Nowoczesne taktyki; Podsumowanie; Ćwiczenia; CZĘŚĆ III. PRZYDATNE INFORMACJE O TYM, JAK NADAL TWORZYĆ BARDZO DOBRY KOD: Rozdział 9. Dobre nawyki: Zarządzanie hasłami; Uwierzytelnianie wieloskładnikowe; Reagowanie na incydenty; Ćwiczenia przeciwpożarowe; Ciągłe skanowanie; Dług techniczny; Ewidencja; Inne dobre nawyki; Podsumowanie; Ćwiczenia; Rozdział 10. Ciągłe uczenie się: Czego się uczyć; Podejmij działanie; Ćwiczenia; Plan nauki; Rozdział 11. Uwagi końcowe: Wciąż powracające pytania; Zakończenie; Dodatek A. Przypisy; Dodatek B. Klucz odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Przedmowa; 1. Wprowadzenie: 1.1. Translatory; 1.2. Struktura kompilatora; 1.3. Ewolucja języków programowania; 1.4. Teoria konstruowania kompilatorów; 1.5. Zastosowanie technologii kompilatorów; 1.6. Podstawy języków programowania; 2. Prosty translator sterowany składnią: 2.2. Definiowanie składni; 2.3. Translacja sterowania składnią; 2.4.Analiza składniowa; 2.5. Translator dla prostych wyrażeń; 2.6.Analiza leksykalna; 2.7. Tablice symboli; 2.8. Generowanie kodu pośredniego; 3. Analiza leksykalna: 3.1. Rola analizatora leksykalnego; 3.2. Buforowanie wejścia; 3.3. Specyfikacje tokenów; 3.4. Rozpoznawanie tokenów; 3.5. Lex – generator analizatorów leksykalnych; 3.6. Automaty skończone; 3.7. Od wyrażeń regularnych do automatów; 3.8. Projektowanie generatora analizatorów leksykalnych; 3.9. Optymalizacja mechanizmów rozpoznających wzorce oparte na DAS; 4. Analiza składniowa: 4.2. Gramatyki bezkontekstowe; 4.3. Tworzenie gramatyki; 4.4. Analiza zstępująca; 4.5. Analiza wstępująca; 4.6. Wprowadzenie do analizy LR: proste LR (SLR) 4.7. Bardziej skuteczne parsery LR; 4.8. Gramatyki niejednoznaczne; 4.9. Generatory parserów; 5.Translacja sterowana składnią: 5.1.Definicje sterowane składnią; 5.2. Kolejność przetwarzania w SDD; 5.3. Zastosowania translacji sterowanej składnią; 5.4. Sterowane składnią schematy translacji; 5.5. Implementacja L-atrybutowanych SDD; 6. Generowanie kodu pośredniego: 6.1. Odmiany drzew składniowych; 6.2. Kod trójadresowy; 6.3. Typy i deklaracje; 6.4. Translacja wyrażeń; 6.5. Kontrola typów; 6.6. Przepływ sterowania; 6.7. Backpatching; 6.8. Instrukcje wyboru; 6.9. Kod pośredni dla procedur; 7. Środowiska wykonania: 7.1. Organizacja pamięci; 7.2. Stosowa rezerwacja pamięci; 7.3. Dostęp do nielokalnych danych na stosie; 7.4. Zarządzanie stertą; 7.5. Wprowadzenie do odśmiecania pamięci; 7.6. Wprowadzenie do odśmiecania bazującego na śledzeniu; 7.7. Odśmiecanie z krótkimi pauzami; 7.8. Zaawansowane zagadnienia związane ze sprzątaniem pamięci; 8. Generowanie kodu: 8.1. Zagadnienia projektowania generatora kodu; 8.2. Język docelowy; 8.3. Adresy w kodzie wynikowym; 8.4. Bloki podstawowe i grafy przepływu; 8.5. Optymalizowanie bloków podstawowych; 8.6. Prosty generator kodu; 8.7. Optymalizacja przez szparkę; 8.8. Przydzielanie i przypisywanie rejestrów; 8.9. Dobór rozkazów przez przekształcanie drzewa; 8.10. Generowanie optymalnego kodu dla wyrażeń; 8.11. Generowanie kodu przy użyciu programowania dynamicznego; 9. Optymalizacje niezależne od typu procesora: 9.1. Główne źródła optymalizacji; 9.2. Wprowadzenie do analizy przepływu danych; 9.3. Podstawy analizy przepływu danych; 9.4. Propagacja stałych; 9.5. Eliminowanie częściowej nadmiarowości; 9.6. Pętle w grafach przepływu; 9.7. Analiza oparta na regionach; 9.8. Analiza symboliczna; 10. Równoległość na poziomie instrukcji: 10.1. Architektury procesorów; 10.2. Ograniczenia szeregowania wykonania kodu; 10.3. Szeregowanie wykonania dla bloków podstawowych; 10.4. Globalne szeregowanie kodu; 10.5. Potokowanie programowe; 11. Optymalizacja pod kątem równoległości i lokalności: 11.1. Pojęcia podstawowe; 11.2. Mnożenie macierzy: pogłębiony przykład; 11.3. Przestrzenie iteracji; 11.4. Afiniczne indeksy tablic; 11.5. Ponowne użycie danych; 11.6. Analiza zależności danych między dostępami do tablic; 11.7. Wyszukiwanie równoległości niewymagającej synchronizacji; 11.8. Synchronizacja między pętlami równoległymi; 11.9. Potokowanie; 11.10. Optymalizowanie lokalności; 11.11. Inne zastosowania transformacji afinicznych; 12. Analiza międzyproceduralna: 12.2. Dlaczego potrzebna jest analiza międzyproceduralna? 12.3. Logiczna reprezentacja przepływu danych; 12.4. Prosty algorytm analizy wskaźników; 12.5. Analiza międzyproceduralna niewrażliwa na kontekst; 12.6. Analiza wskaźników z uwzględnieniem kontekstu; 12.7. Implementacja Datalogu przez BDD; A. Pełny front-end kompilatora: A.1. Język źródłowy; A.2. Main; A.3. Analizator leksykalny; A.4. Tabele symboli oraz typy; A.5. Kod pośredni dla wyrażeń; A.6. Kod skaczący dla wyrażeń logicznych; A.7. Kod pośredni dla instrukcji; A.8. Parser; A.9. Budowanie front-endu kompilatora. B. Znajdowanie rozwiązań liniowo niezależnych. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Ćwiczenia Praktyczne)
1. Wstęp; 2. Pierwsze kroki; 3. Podstawy rysunku wektorowego; 4. praca z tekstem i tabelami; 5. Wypełnienia i kontury; 6. Precyzyjne rysowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Uniwersytetu Śląskiego / Uniwersytet Śląski. Zarządzanie i Technologie Informacyjne / red. Barbara Kożusznik ISSN 0208-6336 ; T.2)
1. Metody odkrywania wiedzy w zastosowaniach ekonomicznych. 2. Systemy rekomendacji i techniki personalizacji. 3. Bazy danych statystycznych narzędziem marketingu internetowego organizacji statystycznych. 4. Zagadnienia modelowania konceptualnego i reprezentacji wiedzy prawnej 5. Zastosowanie metod uczenia maszynowego w analizie morfologicznej języka polskiego. 6. Metoda wykorzystania słownika do porównywania bardzo krótkich tekstów. 7. Problemy wnioskowania w warunkach niepewności. 8. Budowa rozmytej bazy wiedzy do analizy eksperymentalnych danych rynkowych. 9. Automatyzacja procesu wymiarowania oprogramowania w projektach informatycznych. 10. Programowanie z ograniczeniami w systemach wspomagania decyzji MŚP 11. Zastosowanie algorytmu uczenia populacji oraz sztucznej sieci neuronowej do predykacji wartości szeregu czasowego 12. Algorytm ewolucyjny i jego zastosowanie w optymalizacj rozdziału zasobów ciągłych i dyskretnych 13. System wspomagania planowania krótkoterminowego dla pewnej klasy systemów wytwarzania. 14. Uczenie się podejmowania decyzji na podstawie opóźnionych nagród 15. Koewolucja kooperatywna w dekompozycji zadań rozpoznawania obrazów 16. Modelowanie procesów biznesowych do implementacji systemów wieloagentowych 17. Wybrane zastosowania metod sztucznej inteligencji w robotyce
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: Przedmowa; Wprowadzenie. Narodziny chaosu; CZĘŚĆ I. PRZYGOTOWANIE GRUNTU: 1. Spotkanie ze złożonymi systemami: Rozważanie złożoności; Napotkanie złożoności; Konfrontacja ze złożonością; Przyjęcie złożoności; 2. Sterowanie złożonymi systemami: Model Dynamicznego Bezpieczeństwa; Model Ekonomicznych Podstaw Złożoności; Perspektywa systemowa; 3. Przegląd zasad: Czym jest inżynieria chaosu; Czym nie jest inżynieria chaosu; Zaawansowane zasady; Przyszłość "Zasad"; CZĘŚĆ II. ZASADY W DZIAŁANIU: 4. Teatr Katastroficzny Slacka; Wsteczne wpasowanie chaosu; Teatr Katastroficzny; Proces; Jak proces ewoluował; Uzyskanie wsparcia przełożonych; Wyniki; Wnioski; 5. Google DiRT i testowanie odzyskiwania po awarii: Cykl życia testu DiRT; Zakres testów w Google; Wnioski; 6. Zróżnicowanie i priorytetyzacja eksperymentów w Microsoft: Dlaczego wszystko jest takie skomplikowane; Kategorie rezultatów eksperymentów; Priorytetyzacja awarii; Stopień zróżnicowania; Wdrażanie eksperymentów na dużą skalę; Wnioski; 7. LinkedIn uważa na użytkowników: Uczenie się na podstawie katastrofy; Dokładne celowanie; Bezpieczne eksperymentowanie na dużą skalę; W praktyce: LinkedOut; Wnioski; 8. Wdrożenie i ewolucja inżynierii chaosu w Capital One: Studium przypadku Capital One; Na co uważać, projektując eksperymenty z chaosem; Narzędzia; Struktura zespołu; Rozpowszechnianie; Wnioski; CZĘŚĆ III. CZYNNIKI LUDZKIE: 9. Budowanie dalekowzroczności: Inżynieria chaosu i odporność; Kroki cyklu inżynierii oprogramowania; Wsparcie narzędziowe w projektowaniu eksperymentów z chaosem; Skuteczne partnerstwo wewnętrzne; Wnioski; 10. Humanistyczny chaos: Ludzie w systemie; Inżynieria plastycznych zasobów; Przełożenie zasad na praktykę; 11. Ludzie w pętli: Eksperymenty: dlaczego, jak i kiedy; Wnioski; 12. Problem doboru eksperymentów (i jego rozwiązanie): Wybór eksperymentów; Obserwowalność – szansa; Wnioski; CZĘŚĆ IV. CZYNNIKI BIZNESOWE: 13. Zysk z inwestycji w inżynierię chaosu: Efemeryczna natura ograniczania incydentów; Model Kirkpatricka; Alternatywny przykład zysku z inwestycji; Poboczny zysk z inwestycji; Wnioski; 14. Otwarte umysły, otwarta nauka, otwarty chaos: Zespołowe nastawienie; Otwarta nauka, wolne źródła; Wnioski; 15. Model Dojrzałości Chaosu: Przyjęcie; Podsumowanie; CZĘŚĆ V. EWOLUCJA: 16. Ciągła weryfikacja: Skąd bierze się CV; Rodzaje systemów CV; CV na dziko: ChAP; Ciągła weryfikacja zbliża się w systemach dookoła Ciebie; 17. Cyberfizyczność: Rozwój systemów cyberfizycznych; Bezpieczeństwo funkcjonalne spotyka inżynierię chaosu; Oprogramowanie w systemach cyberfizycznych; Inżynieria chaosu jako krok ponad analizę FMEA; Efekt próbnika; Wnioski; 18. HOP spotyka inżynierię chaosu: Czym jest wydajność ludzi i organizacji?; Główne zasady HOP; HOP spotyka inżynierię chaosu; Wnioski; 19. Inżynieria chaosu w bazach danych: Dlaczego potrzebujemy inżynierii chaosu?; Zastosowanie inżynierii chaosu; Wykrywanie awarii; Automatyzacja chaosu; Wnioski; 20. Inżynieria chaosu bezpieczeństwa: Nowoczesne podejście do bezpieczeństwa; Inżynieria chaosu bezpieczeństwa i obecne metody; Testy Wielkiego Dnia w zakresie bezpieczeństwa; Przykładowe narzędzie inżynierii chaosu bezpieczeństwa: ChaoSlingr; Wnioski; 21. Wnioski.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Biznes plan / Ewa Filar, Jerzy Skrzypek. - Wyd.3 rozsz. - Warszawa : Poltext, 2004. - 213,[1] s. : tab., wykr. ; 23 cm + dyskietka.
Wstęp; Czy planowanie może być czynnikiem rozwoju przedsiębiorstwa?; Jak planować w przedsiębiorstwie; Co to jest biznes plan?; Proponowany wzór biznes planu; Plan finansowy; Biznes plan firmy "CEGBUD"; Plan restrukturyzacji; Komputerowy program BPLAN-2. Aneksy: 1. Lista potencjalnych szans, zagrożeń oraz słabych i silnych stron; 2. Przeciętne wartości wskaźników finansowych;3. Program multimedialnego treningu menedżerskiego "Zasady konstrukcji planu działania firmy symulacje komputerowe".
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej