Sortowanie
Źródło opisu
Książki
(143)
Forma i typ
Książki
(142)
Publikacje fachowe
(103)
Publikacje dydaktyczne
(23)
Poradniki i przewodniki
(16)
Publikacje naukowe
(4)
Publikacje popularnonaukowe
(3)
Dostępność
dostępne
(142)
tylko na miejscu
(2)
wypożyczone
(1)
Placówka
Wypożyczalnia
(143)
Czytelnia
(2)
Autor
Górczyński Robert
(13)
Watrak Andrzej
(11)
Walczak Tomasz
(10)
Gutowski Maksymilian
(6)
Moch Wojciech
(6)
Meryk Radosław
(5)
Mizerska Anna
(5)
Piwko Łukasz
(5)
Rajca Piotr (1970- )
(5)
Freeman Adam (1972- )
(4)
Grębosz Jerzy
(4)
Lachowski Lech
(4)
Szczepaniak Mikołaj
(4)
Bąbol Krzysztof
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Sochacki Tomasz
(3)
Bogusławska Katarzyna
(2)
Cieślak Piotr
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Grażyński Andrzej
(2)
Hadnagy Christopher
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Koronkiewicz Paweł (1973- )
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Malcherek Monika
(2)
Martin Robert C
(2)
Matuk Konrad
(2)
Ortega Candel José Manuel
(2)
Platt Charles
(2)
Rajca Piotr
(2)
Sagalara Leszek
(2)
Sawka Krzysztof
(2)
Sałbut Bartosz
(2)
Trojan Anna
(2)
Waśkowski Zygmunt
(2)
Zatorska Joanna
(2)
Zawiła Anna
(2)
Zawiła Tadeusz
(2)
Żmigrodzki Marcin
(2)
Airey David
(1)
AlbahariJoseph
(1)
Amini Kamran
(1)
Andress Jason
(1)
Appelo Jurgen
(1)
Arcuri Jennifer (1985- )
(1)
Arnold Tim
(1)
Arundel John
(1)
Banks Ethan
(1)
Beaulieu Alan
(1)
Beck Kent
(1)
Behrman Kennedy
(1)
Bekas Robert
(1)
Bloch Michał
(1)
Boorshtein Marc
(1)
Borkowski Paweł
(1)
Bradshaw Shannon
(1)
Brazil Eoin
(1)
Brewer Charles
(1)
Brown Ethan
(1)
Brown Michael (informatyk)
(1)
Buelta Jaime
(1)
Burcon Tomasz
(1)
Burns Brendan (1976- )
(1)
Burzyński Andrzej
(1)
Burzyński Krzysztof
(1)
Calderon Paulino
(1)
Cebulski Kamil
(1)
Cengiel Paweł
(1)
Chantzis Fotios
(1)
Chimkowska Angelika
(1)
Chodorow Kristina
(1)
Chłodnicki Mateusz
(1)
Cichoń Mariusz
(1)
Cioczek Konrad
(1)
Cisek Marcin
(1)
Coleman Jason
(1)
Crichlow Eric
(1)
Cutajar James
(1)
Czaplicka Monika
(1)
De Graaf Robert
(1)
Deirmentzoglou Evangelos
(1)
Dejnaka Agnieszka
(1)
Dennis Alan
(1)
Deza Alfredo (1979- )
(1)
Domingus Justin
(1)
Dróżdż Paweł
(1)
Durcikova Alexandra
(1)
Dutko Maciej
(1)
Dywański Piotr
(1)
Dąbrowski Marcin (informatyk)
(1)
Ekman Paul (1934- )
(1)
Elmasri Ramez A
(1)
Evenson Lachlan
(1)
Felke-Morris Terry
(1)
Fenner Mark E
(1)
Rok wydania
2020 - 2024
(129)
2010 - 2019
(14)
Okres powstania dzieła
2001-
(126)
1901-2000
(2)
1989-2000
(1)
Kraj wydania
Polska
(143)
Język
polski
(143)
Temat
Programowanie (informatyka)
(50)
Języki programowania
(24)
Python (język programowania)
(23)
Aplikacja internetowa
(11)
Bezpieczeństwo teleinformatyczne
(8)
Zarządzanie projektami
(8)
Java (język programowania)
(7)
Sieć komputerowa
(7)
C++ (język programowania)
(6)
Haking
(6)
JavaScript
(6)
Programy komputerowe
(6)
SQL (język zapytań)
(6)
Coaching
(5)
Praca zespołowa
(5)
Projektowanie
(5)
Uczenie się maszyn
(5)
Baza danych
(4)
C (język programowania)
(4)
Elektronika
(4)
Kontener (struktura danych)
(4)
Kubernetes (program komputerowy)
(4)
Marketing cyfrowy
(4)
Mentoring
(4)
Programowanie obiektowe
(4)
Projektowanie stron WWW
(4)
Systemy informatyczne
(4)
User experience (UX)
(4)
Administracja systemem
(3)
Bezpieczeństwo informacyjne
(3)
CCNA
(3)
DevOps (informatyka)
(3)
Handel elektroniczny
(3)
Interfejs użytkownika
(3)
Kaskadowe arkusze stylów
(3)
Przetwarzanie w chmurze
(3)
Raspberry Pi
(3)
Sztuczna inteligencja
(3)
Arduino (mikrokontroler)
(2)
Automatyzacja
(2)
Bezpieczeństwo systemów
(2)
C# (język programowania)
(2)
Deep learning
(2)
Docker (oprogramowanie)
(2)
Framework (platforma programistyczna)
(2)
HTML
(2)
Innowacje
(2)
Internet rzeczy
(2)
Języki zapytań
(2)
Komunikacja interpersonalna
(2)
Linux
(2)
Manipulacja (psychologia)
(2)
Mikroserwis
(2)
Motywacja pracy
(2)
Oprogramowanie open source
(2)
PHP (język programowania)
(2)
Pozycjonowanie stron internetowych
(2)
Produktywność pracy
(2)
Projekt informatyczny
(2)
Przetwarzanie danych
(2)
Reklama internetowa
(2)
Schematy blokowe
(2)
Sieć komputerowa rozległa
(2)
Socjotechnika
(2)
Uczenie maszynowe
(2)
Układ elektroniczny
(2)
Wzorzec projektowy (informatyka)
(2)
Zarządzanie zasobami ludzkimi (HRM)
(2)
Zwinne zarządzanie
(2)
.NET
(1)
ASP.NET
(1)
Algorytmy
(1)
Algorytmy2
(1)
Analiza danych
(1)
Analiza numeryczna
(1)
Aplikacja mobilna
(1)
Architektura oprogramowania
(1)
Architektura sieci
(1)
Autentyczność (postawa)
(1)
AutoCAD
(1)
Automatyka
(1)
Awaria techniczna
(1)
Baza danych relacyjna
(1)
Big data
(1)
Blog
(1)
Bogactwo
(1)
Budowanie wizerunku pracodawcy
(1)
Cewka indukcyjna
(1)
Cisco IOS
(1)
Data mining
(1)
Decyzje
(1)
Design thinking
(1)
Dioda LED
(1)
Django (framework)
(1)
Doskonalenie zawodowe
(1)
Druk cyfrowy
(1)
Drukarstwo
(1)
Działalność gospodarcza
(1)
Edytorstwo
(1)
Efektywność
(1)
Temat: czas
2001-
(4)
Temat: miejsce
Polska
(2)
Gatunek
Podręcznik
(90)
Poradnik
(43)
Opracowanie
(8)
Kompendia i repetytoria
(2)
Publikacja bogato ilustrowana
(2)
Praca zbiorowa
(1)
Wzory dokumentów
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(114)
Zarządzanie i marketing
(22)
Inżynieria i technika
(10)
Psychologia
(8)
Gospodarka, ekonomia, finanse
(6)
Matematyka
(3)
Edukacja i pedagogika
(2)
Media i komunikacja społeczna
(2)
Kultura i sztuka
(1)
Prawo i wymiar sprawiedliwości
(1)
143 wyniki Filtruj
Książka
W koszyku
Rozdział 1. Komputery, ludzie i programowanie. 1.1. Wstęp. 1.2. Oprogramowanie. 1.3. Ludzie. 1.4. Informatyka. 1.5. Komputery są wszędzie. 1.6. Ideały dla programistów. CZĘŚĆ I. PODSTAWY. Rozdział 2. Witaj, świecie! 2.1. Programy. 2.2. Klasyczny pierwszy program. 2.3. Kompilacja. 2.4. Łączenie. 2.5. Środowiska programistyczne. Rozdział 3. Obiekty, typy i wartości. 3.1. Dane wejściowe. 3.2. Zmienne. 3.3. Typy danych wejściowych. 3.4. Operacje i operatory. 3.5. Przypisanie i inicjalizacja. 3.6. Złożone operatory przypisania. 3.7. Nazwy. 3.8. Typy i obiekty. 3.9. Kontrola typów. Rozdział 4. Wykonywanie obliczeń. 4.1. Wykonywanie obliczeń. 4.2. Cele i narzędzia. 4.3. Wyrażenia. 4.4. Instrukcje. 4.5. Funkcje. 4.6. Wektor. 4.7. Właściwości języka. Rozdział 5. Błędy. 5.1. Wstęp. 5.2. Źródła błędów. 5.3. Błędy kompilacji. 5.4. Błędy konsolidacji. 5.5. Błędy czasu wykonania. 5.6. Wyjątki. 5.7. Błędy logiczne. 5.8. Szacowanie. 5.9. Debugowanie. 5.10. Warunki wstępne i końcowe. 5.11. Testowanie. Rozdział 6. Pisanie programu. 6.1. Problem. 6.2. Przemyślenie problemu. 6.3. Wracając do kalkulatora. 6.4. Gramatyki. 6.5. Zamiana gramatyki w kod. 6.6. Wypróbowywanie pierwszej wersji. 6.7. Wypróbowywanie drugiej wersji. 6.8. Strumienie tokenów. 6.9. Struktura programu. Rozdział 7. Kończenie programu. 7.1. Wprowadzenie. 7.2. Wejście i wyjście. 7.3. Obsługa błędów. 7.4. Liczby ujemne. 7.5. Reszta z dzielenia. 7.6. Oczyszczanie kodu. 7.7. Odzyskiwanie sprawności po wystąpieniu błędu. 7.8. Zmienne. Rozdział 8. Szczegóły techniczne - funkcje itp. 8.1. Szczegóły techniczne. 8.2. Deklaracje i definicje. 8.3. Pliki nagłówkowe. 8.4. Zakres. 8.5. Wywoływanie i wartość zwrotna funkcji. 8.6. Porządek wykonywania instrukcji. 8.7. Przestrzenie nazw. Rozdział 9. Szczegóły techniczne - klasy itp. 9.1. Typy zdefiniowane przez użytkownika. 9.2. Klasy i składowe klas. 9.3. Interfejs i implementacja. 9.4. Tworzenie klas. 9.5. Wyliczenia. 9.6. Przeciążanie operatorów. 9.7. Interfejsy klas. 9.8. Klasa Date. CZĘŚĆ II. WEJŚCIE I WYJŚCIE. Rozdział 10. Strumienie wejścia i wyjścia. 10.1. Wejście i wyjście. 10.2. Model strumieni wejścia i wyjścia. 10.3. Pliki. 10.4. Otwieranie pliku. 10.5. Odczytywanie i zapisywanie plików. 10.6. Obsługa błędów wejścia i wyjścia. 10.7. Wczytywanie pojedynczej wartości. 10.8. Definiowanie operatorów wyjściowych. 10.9. Definiowanie operatorów wejściowych. 10.10. Standardowa pętla wejściowa. 10.11. Wczytywanie pliku strukturalnego. Rozdział 11. Indywidualizacja operacji wejścia i wyjścia. 11.1. Regularność i nieregularność. 11.2. Formatowanie danych wyjściowych. 11.3. Otwieranie plików i pozycjonowanie. 11.4. Strumienie łańcuchowe. 11.5. Wprowadzanie danych wierszami. 11.6. Klasyfikowanie znaków. 11.7. Stosowanie niestandardowych separatorów. 11.8. Zostało jeszcze tyle do poznania. Rozdział 12. Projektowanie klas graficznych. 12.1. Czemu grafika? 12.2. Model graficzny. 12.3. Pierwszy przykład. 12.4. Biblioteka GUI. 12.5. Współrzędne. 12.6. Figury geometryczne. 12.7. Używanie klas figur geometrycznych. 12.8. Uruchamianie programu. Rozdział 13. Klasy graficzne. 13.1. Przegląd klas graficznych. 13.2. Klasy Point i Line. 13.3. Klasa Lines. 13.4. Klasa Color. 13.5. Typ Line_style. 13.6. Typ Open_polyline. 13.7. Typ Closed_polyline. 13.8. Typ Polygon. 13.9. Typ Rectangle. 13.10. Wykorzystywanie obiektów bez nazw. 13.11. Typ Text. 13.12. Typ Circle. 13.13. Typ Ellipse. 13.14. Typ Marked_polyline. 13.15. Typ Marks. 13.16. Typ Mark. 13.17. Typ Image. Rozdział 14. Projektowanie klas graficznych. 14.1. Zasady projektowania. 14.2. Klasa Shape. 14.3. Klasy bazowe i pochodne. 14.4. Zalety programowania obiektowego. Rozdział 15. Graficzne przedstawienie funkcji i danych. 15.1. Wprowadzenie. 15.2. Rysowanie wykresów prostych funkcji. 15.3. Typ Function. 15.4. Typ Axis. 15.5. Wartość przybliżona funkcji wykładniczej. 15.6. Przedstawianie danych na wykresach. Rozdział 16. Graficzne interfejsy użytkownika. 16.1. Różne rodzaje interfejsów użytkownika. 16.2. Przycisk Next. 16.3. Proste okno. 16.4. Typ Button i inne pochodne typu Widget. 16.5. Przykład. 16.6. Inwersja kontroli. 16.7. Dodawanie menu. 16.8. Debugowanie kodu GUI. CZĘŚĆ III. DANE I ALGORYTMY. Rozdział 17. Wektory i pamięć wolna. 17.1. Wprowadzenie. 17.2. Podstawowe wiadomości na temat typu vector. 17.3. Pamięć, adresy i wskaźniki. 17.4. Pamięć wolna a wskaźniki. 17.5. Destruktory. 17.6. Dostęp do elementów. 17.7. Wskaźniki na obiekty klas. 17.8. Babranie się w typach - void* i rzutowanie. 17.9. Wskaźniki i referencje. 17.10. Wskaźnik this. Rozdział 18. Wektory i tablice. 18.1. Wprowadzenie. 18.2. Inicjalizacja. 18.3. Kopiowanie. 18.4. Podstawowe operacje. 18.5. Uzyskiwanie dostępu do elementów wektora. 18.6. Tablice. 18.7. Przykłady – palindrom. Rozdział 19. Wektory, szablony i wyjątki. 19.1. Analiza problemów. 19.2. Zmienianie rozmiaru. 19.3. Szablony. 19.4. Sprawdzanie zakresu i wyjątki. 19.5. Zasoby i wyjątki. Rozdział 20. Kontenery i iteratory. 20.1. Przechowywanie i przetwarzanie danych. 20.2. Ideały twórcy biblioteki STL. 20.3. Sekwencje i iteratory. 20.4. Listy powiązane. 20.5. Jeszcze raz uogólnianie wektora. 20.6. Przykład - prosty edytor tekstu. 20.7. Typy vector, list oraz string. 20.8. Dostosowanie wektora do biblioteki STL. 20.9. Dostosowywanie wbudowanych tablic do STL. 20.10. Przegląd kontenerów. Rozdział 21. Algorytmy i słowniki. 21.1. Algorytmy biblioteki standardowej. 21.2. Najprostszy algorytm - find(). 21.3. Ogólny algorytm wyszukiwania - find_if(). 21.4. Obiekty funkcyjne. 21.5. Algorytmy numeryczne. 21.6. Kontenery asocjacyjne. 21.7. Kopiowanie. 21.8. Sortowanie i wyszukiwanie. 21.9. Algorytmy kontenerowe. CZĘŚĆ IV. POSZERZANIE HORYZONTÓW. Rozdział 22. Ideały i historia. 22.1. Historia, ideały i profesjonalizm. 22.2. Krótka historia języków programowania. Rozdział 23. Przetwarzanie tekstu. 23.1. Tekst. 23.2. Łańcuchy. 23.3. Strumienie wejścia i wyjścia. 23.4. Słowniki. 23.5. Problem. 23.6. Wyrażenia regularne. 23.7. Wyszukiwanie przy użyciu wyrażeń regularnych. 23.8. Składnia wyrażeń regularnych. 23.9. Dopasowywanie przy użyciu wyrażeń regularnych. 23.10. Źródła. Rozdział 24. Działania na liczbach. 24.1. Wprowadzenie. 24.2. Rozmiar, precyzja i przekroczenie zakresu. 24.3. Tablice. 24.4. Tablice wielowymiarowe w stylu języka C. 24.5. Biblioteka Matrix. 24.6. Przykład - rozwiązywanie równań liniowych. 24.7. Liczby losowe. 24.8. Standardowe funkcje matematyczne. 24.9. Liczby zespolone. 24.10. Źródła. Rozdział 25. Programowanie systemów wbudowanych. 25.1. Systemy wbudowane. 25.2. Podstawy. 25.3. Zarządzanie pamięcią. 25.4. Adresy, wskaźniki i tablice. 25.5. Bity, bajty i słowa. 25.6. Standardy pisania kodu. Rozdział 26. Testowanie. 26.1. Czego chcemy. 26.2. Dowody. 26.3. Testowanie. 26.4. Projektowanie pod kątem testowania. 26.5. Debugowanie. 26.6. Wydajność. 26.7. Źródła. Rozdział 27. Język C. 27.1. C i C++ to rodzeństwo. 27.2. Funkcje. 27.3. Mniej ważne różnice między językami. 27.4. Pamięć wolna. 27.5. Łańcuchy w stylu języka C. 27.6. Wejście i wyjście - nagłówek stdio. 27.7. Stałe i makra. 27.8. Makra. 27.9. Przykład - kontenery intruzyjne. DODATKI. Dodatek A. Zestawienie własności języka. A.1. Opis ogólny. A.2. Literały. A.3. Identyfikatory. A.4. Zakres, pamięć oraz czas trwania. A.5. Wyrażenia. A.6. Instrukcje. A.7. Deklaracje. A.8. Typy wbudowane. A.9. Funkcje. A.10. Typy zdefiniowane przez użytkownika. A.11. Wyliczenia. A.12. Klasy. A.13. Szablony. A.14. Wyjątki. A.15. Przestrzenie nazw. A.16. Aliasy. A.17. Dyrektywy preprocesora. Dodatek B. Biblioteka standardowa. B.1. Przegląd. B.2. Obsługa błędów. B.3. Iteratory. B.4. Kontenery. B.5. Algorytmy. B.6. Biblioteka STL. B.7. Strumienie wejścia i wyjścia. B.8. Przetwarzanie łańcuchów. B.9. Obliczenia. B.10. Czas. B.11. Funkcje biblioteki standardowej C. B.12. Inne biblioteki. Dodatek C. Podstawy środowiska Visual Studio. C.1. Uruchamianie programu. C.2. Instalowanie środowiska Visual Studio. C.3. Tworzenie i uruchamianie programu. C.4. Później. Dodatek D. Instalowanie biblioteki FLTK. D.1. Wprowadzenie. D.2. Pobieranie biblioteki FLTK z internetu. D.3. Instalowanie biblioteki FLTK. D.4. Korzystanie z biblioteki FLTK w Visual Studio. D.5. Sprawdzanie, czy wszystko działa. Dodatek E. Implementacja GUI. E.1. Implementacja wywołań zwrotnych. E.2. Implementacja klasy Widget. E.3. Implementacja klasy Window. E.4. Klasa Vector_ref. E.5. Przykład – widgety. Słowniczek. Bibliografia. Zdjęcia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Przedmowa; O autorach; O recenzencie technicznym; Wprowadzenie; Część I. Wprowadzenie do Dockera i kontenerów: Rozdział 1. Podstawy Dockera i kontenerów: Wymagania techniczne; Zrozumienie potrzeby stosowania kontenerów; Poznajemy Dockera; Instalacja Dockera; Używanie Dockera w powłoce; Podsumowanie; Pytania; Rozdział 2. Praca z danymi Dockera: Wymagania techniczne; Dlaczego w ogóle potrzebujesz mechanizmu trwałego przechowywania danych?; Woluminy Dockera; Dołączane punkty montowania w Dockerze; Tymczasowy system plików w Dockerze; Podsumowanie; Pytania; Rozdział 3. Sieć w Dockerze: Wymagania techniczne; Obsługa sieci w Dockerze; Samodzielne tworzenie sieci typu most; Podsumowanie; Pytania; Część II. Tworzenie klastra programistycznego Kubernetes, poznawanie obiektów i udostępnianie usług: Rozdział 4. Wdrażanie Kubernetes za pomocą KinD: Wymagania techniczne; Wprowadzenie do obiektów i komponentów Kubernetes; Używanie klastrów programistycznych; Instalacja KinD; Tworzenie klastra KinD; Analiza utworzonego klastra KinD; Dodawanie niestandardowego mechanizmu równoważenia obciążenia dla kontrolera Ingress; Podsumowanie; Pytania; Rozdział 5. Krótkie wprowadzenie do Kubernetes: Wymagania techniczne; Ogólne omówienie komponentów Kubernetes; Poznajemy warstwę sterowania; Poznajemy sposób działania komponentów węzła roboczego; Współpraca z serwerem API; Poznajemy obiekty Kubernetes; Podsumowanie; Pytania; Rozdział 6. Usługi, mechanizm równoważenia obciążenia i zewnętrzny serwer DNS: Wymagania techniczne; Zapewnienie żądaniom dostępu do zadań; Wprowadzenie do mechanizmu równoważenia obciążenia; Mechanizmy równoważenia obciążenia działające na warstwie siódmej; Mechanizmy równoważenia obciążenia działające na warstwie czwartej; Udostępnianie nazw usług na zewnątrz; Podsumowanie; Pytania; Część III. Kubernetes w korporacjach: Rozdział 7. Integracja z klastrem mechanizmu uwierzytelniania: Wymagania techniczne; Jak Kubernetes rozpoznaje użytkownika?; Poznajemy protokół OpenID Connect; Konfiguracja klastra KinD dla OpenID Connect; Wprowadzenie do funkcjonalności "wcielania się w rolę" w celu integracji systemu uwierzytelniania z klastrami zarządzanymi w chmurze; Konfiguracja klastra do użycia funkcjonalności wcielania się w rolę; Konfiguracja funkcjonalności wcielania się w rolę bez użycia OpenUnison; Podsumowanie; Pytania; Rozdział 8. Polityki modelu RBAC i audyt: Wymagania techniczne; Wprowadzenie do modelu RBAC; Czym jest rola?; Mapowanie tożsamości użytkowników organizacji na polityki Kubernetes w celu autoryzacji dostępu do zasobów; Implementacja wielodostępności za pomocą przestrzeni nazw; Audyt w Kubernetes; Używanie audit2rbac do debugowania polityk; Podsumowanie; Pytania; Rozdział 9. Wdrażanie bezpiecznego panelu Kubernetes: Wymagania techniczne; Jak panel rozpoznaje użytkownika?; Niebezpieczeństwa związane z panelem Kubernetes; Wdrożenie panelu z użyciem odwrotnego proxy; Integracja panelu z OpenUnison; Podsumowanie; Pytania; Rozdział 10. Definiowanie polityki bezpieczeństwa poda: Wymagania techniczne; Czym jest PSP?; Czy coś się zmienia?; Włączenie PSP; Alternatywy dla PSP; Podsumowanie; Pytania; Rozdział 11. Poprawianie bezpieczeństwa za pomocą Open Policy Agent: Wymagania techniczne; Wprowadzenie do dynamicznych kontrolerów sterowania dopuszczeniem; Co to jest program typu OPA i na czym polega jego działanie?; Używanie Rego do definiowania polityki; Wymuszanie ograniczeń dotyczących pamięci; Wymuszanie PSP za pomocą OPA; Podsumowanie; Pytania; Rozdział 12. Audyt za pomocą Falco i EFK: Wymagania techniczne; Poznajemy audyt; Wprowadzenie do Falco; Poznajemy pliki konfiguracyjne Falco; Wdrożenie Falco; Moduł jądra Falco; Podsumowanie; Pytania; Rozdział 13. Tworzenie kopii zapasowej: Wymagania techniczne; Kopie zapasowe w Kubernetes; Tworzenie kopii zapasowej Etcd; Poznajemy narzędzie Velero Heptio i jego konfigurację; Używanie Velero do tworzenia kopii zapasowej; Zarządzanie Velero za pomocą narzędzia działającego w powłoce; Przywracanie z kopii zapasowej; Podsumowanie; Pytania; Rozdział 14. Przygotowywanie platformy: Wymagania techniczne; Opracowanie potoku; Przygotowanie klastra; Wdrażanie GitLab; Wdrażanie Tekton; Wdrażanie ArgoCD; Automatyzacja tworzenia projektu z użyciem OpenUnison; Podsumowanie; Pytania; Odpowiedzi na pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: O autorze; O recenzencie technicznym; Podziękowania; Wprowadzenie: Kto powinien przeczytać tę książkę i dlaczego; O tej książce; Twoja podróż programistyczna; Część I. Pierwsze kroki: 1. Obsługa błędów i poszukiwanie pomocy: Komunikaty o błędach w Pythonie; Zapobieganie błędom dzięki wykorzystaniu linterów; Jak prosić o pomoc w programowaniu?; Przykłady pytań; Podsumowanie; 2. Konfiguracja środowiska i wiersz polecenia: System plików; Programy i procesy; Wiersz poleceń; Zmienne środowiskowe i PATH; Uruchamianie programów Pythona bez wiersza poleceń; Podsumowanie; Część II. Najlepsze praktyki, narzędzia i techniki: 3. Formatowanie kodu za pomocą narzędzia Black: Jak stracić przyjaciół i zrobić sobie wrogów wśród współpracowników?; Przewodniki stylu i PEP 8; Odstępy w poziomie; Odstępy w pionie; Black: bezkompromisowy formater kodu; Podsumowanie; 4. Wybieranie zrozumiałych nazw: Style wielkości liter; Konwencje nazewnictwa PEP 8; Odpowiednia długość nazw; Korzystaj z nazw ułatwiających wyszukiwanie; Unikaj dowcipów, kalamburów i określeń żargonowych; Nie nadpisuj wbudowanych nazw; Najgorsze możliwe nazwy zmiennych; Podsumowanie; 5. Wyszukiwanie cuchnącego kodu: Powielony kod; Magiczne liczby; Kod wykomentowany i martwy; Debugowanie za pomocą komunikatów; Zmienne z przyrostkami numerycznymi; Klasy, które powinny być funkcjami lub modułami; Listy składane wewnątrz list składanych; Puste bloki except i niejasne komunikaty o błędach; Mity związane z cuchnącym kodem; Podsumowanie; 6. Pisanie pythonicznego kodu: Zen Pythona; Naucz się cenić znaczące wcięcia; Częste przypadki niewłaściwego korzystania ze składni; Formatowanie ciągów znaków; Tworzenie płytkich kopii list; Pythoniczne sposoby korzystania ze słowników; Wyrażenia warunkowe: brzydki operator trójargumentowy Pythona; Korzystanie z wartości zmiennych; Podsumowanie; 7. Programistyczny żargon: Definicje; Często mylone terminy; Podsumowanie; Dalsza lektura; 8. Znane pułapki Pythona: Nie dodawaj ani nie usuwaj elementów z listy, kiedy po niej iterujesz; Nie kopiuj mutowalnych wartości inaczej niż poprzez wywołania copy.copy() lub copy.deepcopy(); Nie używaj wartości mutowalnych w roli argumentów domyślnych; Nie buduj ciągów za pomocą konkatenacji; Nie oczekuj, że funkcja sort() posortuje listę alfabetycznie; Nie zakładaj, że liczby zmiennoprzecinkowe są idealnie dokładne; Nie twórz łańcucha operatorów nierówności !=; Nie zapominaj o przecinku w krotce złożonej z jednego elementu; Podsumowanie; 9. Ezoteryczne osobliwości Pythona: Dlaczego 256 to jest 256, ale 257 to nie jest 257; Internowanie ciągów; Sztuczne operatory inkrementacji i dekrementacji w Pythonie; Wszystko z nic; Wartości logiczne są liczbami całkowitymi; Tworzenie łańcucha operatorów różnego rodzaju; Antygrawitacja w Pythonie; Podsumowanie; 10. Pisanie skutecznych funkcji: Nazwy funkcji; Kompromisy dotyczące rozmiaru funkcji; Parametry i argumenty funkcji; Programowanie funkcyjne; Zwracane wartości zawsze powinny mieć ten sam typ danych; Zgłaszanie wyjątków a zwracanie kodów błędów; Podsumowanie; 11. Komentarze, docstringi i wskazówki typu: Komentarze; Docstringi; Wskazówki typu; Backport wskazówek typu z wykorzystaniem komentarzy; Podsumowanie; 12. Organizowanie projektów kodu z wykorzystaniem systemu Git: Commity i repozytoria systemu Git; Korzystanie z narzędzia Cookiecutter do tworzenia nowych projektów w Pythonie; Instalacja Gita; Przepływ pracy w systemie Git; Tworzenie repozytorium Gita na komputerze lokalnym; Przeglądanie loga commitów; Przywracanie wcześniejszych zmian; GitHub i polecenie git push; Podsumowanie; 13. Mierzenie wydajności algorytmów i analiza Big O: Moduł timeit; Profiler cProfile; Analiza algorytmów Big O; Rzędy w notacji Big O; Określanie rzędu Big O kodu; Podsumowanie; 14. Praktyczne projekty: Wieża Hanoi; Cztery w rzędzie; Podsumowanie; Część III. Python obiektowy: 15. Klasy i programowanie obiektowe: Analogia do rzeczywistego świata: wypełnianie formularza; Tworzenie obiektów na podstawie klas; Tworzenie prostej klasy: WizCoin; Funkcja type() i atrybut __qualname__; Przykłady kodu obiektowego i nieobiektowego: kółko i krzyżyk; Projektowanie klas dla rzeczywistych aplikacji jest trudne; Podsumowanie; 16. Programowanie obiektowe i dziedziczenie: Jak działa dziedziczenie; Funkcje isinstance() i issubclass(); Metody klasy; Atrybuty klasy; Metody statyczne; Kiedy używać metod i atrybutów klasy oraz metod statycznych w programach obiektowych?; Terminologia obiektowa; Kiedy nie używać dziedziczenia?; Dziedziczenie wielokrotne; Kolejność rozpoznawania metod; Podsumowanie; 17. Pythoniczny paradygmat OOP: właściwości i metody dunder: Właściwości; Metody dunder w Pythonie; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Onepress)
Wprowadzenie; Część I. Coaching zespołowy jako metoda wspierania zespołów Rozdział 1. Istota i warunki coachingu zespołowego Rozdział 2. Zastosowania coachingu zespołowego Rozdział 3. Kompetencje coacha zespołowego Część II. Proces coachingu zespołowego Rozdział 4. Struktura procesu coachingu zespołowego Rozdział 5. Przygotowanie do coachingu zespołowego Rozdział 6. Sesja otwierająca Rozdział 7. Sesja diagnostyczna Rozdział 8. Sesja ustalania celów Rozdział 9. Dalsze sesje - poszerzanie świadomości zespołu i praca nad wyzwaniami Rozdział 10. Sesje zamykające proces coachingu Rozdział 11. Utrzymanie efektów coachingu Część III. Modele, techniki i narzędzia wykorzystywane w coachingu zespołowym Rozdział 12. Model GROW Rozdział 13. Proces grupowy Rozdział 14. Dysfunkcje pracy zespołowej Rozdział 15. Wywiad motywujący Rozdział 16. Ćwiczenia interakcyjne Rozdział 17. Umowy w zespole Rozdział 18. Analiza pola sił Rozdział 19. Profilowanie zespołu i psychometria Rozdział 20. Warsztaty wartości Rozdział 21. Perspektywa systemowa w pracy z zespołem Rozdział 22. Psychoedukacja Rozdział 23. Sesje informacji zwrotnej Rozdział 24. Rytuały w pracy z zespołem Rozdział 25. Gadżety i karty coachingowe Rozdział 26. Gamestorming Rozdział 27. HPI - Human Performance Improvement Rozdział 28. Design Thinking Rozdział 29. Team Canvas Rozdział 30. Zespoły X Rozdział 31. Ewaluacja Rozdział 32. Technika wspierająca zespół Część IV. Superwizja i rozwój coacha zespołowego Rozdział 33. Drogi rozwoju coacha zespołowego Rozdział 34. Superwizja w coachingu zespołowym Część V. Przykłady procesów coachingu zespołowego; Zakończenie; Spis rysunków; Spis tabel, arkuszy i ćwiczeń; Literatura.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (3 egz.)
Książka
W koszyku
Słowo wstępne; Przedmowa do drugiego wydania; Z przedmowy do pierwszego wydania; 1. Filozofia pragmatyczna: To jest Twoje życie; Kot zjadł mój kod źródłowy; Entropia oprogramowania; Zupa z kamieni i gotowane żaby; Odpowiednio dobre oprogramowanie; Portfolio wiedzy; Komunikuj się!; 2. Postawa pragmatyczna: Istota dobrego projektu; DRY - przekleństwo powielania; Ortogonalność; Odwracalność; Pociski smugowe; Prototypy i karteczki samoprzylepne; Języki dziedzinowe; Szacowanie; 3. Podstawowe narzędzia: Potęga zwykłego tekstu; Powłoki; Efektywna edycja; Kontrola kodu źródłowego; Debugowanie; Operowanie na tekście; Dzienniki inżynierskie; 4. Pragmatyczna paranoja: Projektowanie kontraktowe; Martwe programy nie kłamią; Programowanie asertywne; Jak zrównoważyć zasoby; Nie prześcigaj swoich świateł; 5. Zegnij lub złam: Eliminowanie sprzężeń; Żonglerka realnym światem; Programowanie transformacyjne; Podatek od dziedziczenia; Konfiguracja; 6. Współbieżność: Wszystko jest współbieżne; Eliminowanie związków czasowych; Współdzielony stan jest zły; Aktorzy i procesy; Czarne tablice; 7. Kiedy kodujemy...: Słuchaj swojego jaszczurczego mózgu; Programowanie przez koincydencję; Szybkość algorytmu; Refaktoryzacja; Kod łatwy do testowania; Testowanie na podstawie właściwości; Pozostań w bezpiecznym miejscu; Nazewnictwo; 8. Przed projektem: Kopalnia wymagań; Rozwiązywanie niemożliwych do rozwiązania łamigłówek; Praca zespołowa; Istota zwinności; 9. Pragmatyczne projekty: Pragmatyczne zespoły; Nie próbuj przecinać kokosów; Zestaw startowy pragmatyka; Wpraw w zachwyt użytkowników; Duma i uprzedzenie; Posłowie; Bibliografia; Możliwe odpowiedzi do ćwiczeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie do trzeciego wydania. 1. Projektowanie dla ludzi. Kontekst. Badania: sposób na poznanie kontekstu i celów. Wzorce - procesy poznawcze i zachowania związane z projektem interfejsu. Podsumowanie. 2. Organizacja treści: architektura informacji i struktura aplikacji. Cel. Definicja. Podejście. Zasada MECE. Sposoby organizacji i kategoryzacji treści. Projektowanie na potrzeby aplikacji zorientowanych na zadaniowość i obieg pracy. Projektowanie systemu typów ekranów. Ogląd - pokazanie listy lub siatki elementów. Skupienie - pokazanie jednego elementu. Tworzenie - udostępnienie narzędzi kreatywnych. Działanie - umożliwienie wykonania czynności. Wzorce. Podsumowanie. 3. Tam i z powrotem: nawigacja, drogowskazy i orientacja. Przestrzeń informacji i czynności. Drogowskazy. Orientacja. Nawigacja. Konwencje projektowania nawigacji. Modele nawigacyjne. Wzorce. Podsumowanie. 4. Układ elementów. Podstawy tworzenia layoutu. Wzorce. 5. Styl wizualny i estetyka. Podstawy projektowania graficznego. Co to oznacza dla aplikacji biznesowych. Rodzaje stylów wizualnych. Podsumowanie. 6. Urządzenia mobilne. Wyzwania i szanse towarzyszące projektowaniu na urządzenia mobilne. Niewielki rozmiar ekranu. Zróżnicowana szerokość ekranu. Ekrany dotykowe. Trudność w pisaniu. Problemy związane z otoczeniem. Lokalizacja. Kontekst społeczny i ograniczona uwaga. Jak podejść do projektowania dla urządzeń przenośnych. Wzorce. Zadbaj o interfejs mobilny. 7. Listy. Scenariusze korzystania z list. Architektura informacji. Co chcesz pokazać? Wzorce. Podsumowanie. 8. Jak to się robi: czynności i polecenia. Dotykanie, przeciąganie i szczypanie. Obracanie i potrząsanie. Przyciski. Paski menu. Menu kontekstowe. Rozwijane menu. Paski narzędzi. Odnośniki. Panele poleceń. Ukryte narzędzia. Pojedyncze i dwukrotne kliknięcia. Polecenia klawiszowe. Przeciągnij i upuść. Wpisywane polecenia. Afordancja. Bezpośrednia manipulacja obiektami. Wzorce. Podsumowanie. 9. Prezentowanie złożonych danych. Podstawy infografik. Wzorce. Moc wizualizacji danych. 10. Dane wejściowe: formularze i kontrolki. Podstawy projektowania formularzy. Wzorce. Podsumowanie. 11. Systemy interfejsów użytkownika i Atomic Design. Systemy UI. Atomic Design - metodyka projektowania systemów. Frameworki UI. Podsumowanie. 12. Poza ekranem. Inteligentne systemy - części składowe. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Chmura obliczeniowa - podstawowe pojęcia. Pojęcia stosowane w chmurze obliczeniowej. Modele usług chmurowych. Model subskrypcji w chmurze Azure. Podsumowanie. Pytania. Rozdział 2. Sieci - podstawa modelu IaaS. Wymagania techniczne. Podstawy sieci Azure. Urządzenia w sieci. Tworzenie maszyny wirtualnej. Typy adresów IP. Szablony ARM. Podsumowanie. Pytania. Rozdział 3. Infrastruktura jako usługa - pierwsza warstwa chmury obliczeniowej. Wymagania techniczne. Wdrażanie maszyn wirtualnych. Zarządzanie maszynami wirtualnymi. Moduł równoważenia obciążenia. Zestaw skalowania maszyn wirtualnych. Podsumowanie. Pytania. Rozdział 4. Azure App Service - udostępnianie aplikacji internetowych bez serwera. Wymagania techniczne. Plan usługi aplikacji i aplikacje internetowe. Tworzenie aplikacji internetowej. Zarządzanie aplikacją internetową. Monitorowanie aplikacji internetowej. Plan usługi aplikacji. Wysoka dostępność aplikacji internetowej. Uruchamianie aplikacji internetowych w dedykowanym środowisku. Podsumowanie. Pytania. Rozdział 5. Platforma danych Azure. Wymagania techniczne. Rodzaje baz danych w chmurze Azure. Serwer SQL Server w modelu IaaS. Serwer SQL Server w modelu PaaS. Inne usługi przetwarzania danych w chmurze Azure. Podsumowanie. Pytania. Rozdział 6. Przenoszenie danych do Azure: magazyn, kopie zapasowe i usługa Site Recovery. Wymagania techniczne. Usługa magazynu Azure. Migracja bazy danych do chmury. Usługi Recovery Services. Podsumowanie. Pytania. Rozdział 7. Chmura hybrydowa - rozszerzenie lokalnej infrastruktury na chmurę Azure. Wymagania techniczne. Chmura hybrydowa. Łączenie sieci lokalnej i wirtualnej w chmurze Azure. Lokalna brama danych. Azure Stack. Podsumowanie. Pytania. Rozdział 8. Azure Active Directory - tożsamość w chmurze. Wymagania techniczne 223 Usługa Azure Active Directory. Synchronizacja usługi AAD z lokalnym kontrolerem domeny. Zarządzanie usługą AAD. Mechanizm RBAC. Podsumowanie. Pytania. Rozdział 9. Bezpieczeństwo i administracja w chmurze Azure. Wymagania techniczne. Fakty i mity o bezpieczeństwie w chmurze. Ochrona tożsamości. Zabezpieczenia sieci. Szyfrowanie danych. Centrum zabezpieczeń Azure. Podsumowanie. Pytania. Rozdział 10. Dobre praktyki. Wymagania techniczne. Dobre praktyki. Model IaC. Konfiguracja jako kod. Podsumowanie. Pytania. Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wstęp. Czy ta książka jest dla Ciebie? O tej książce. Czego nie należy oczekiwać po tej książce. Jak korzystać z tej książki. Interpretowanie diagramów zamieszczonych w tej książce. Przykładowe bazy danych użyte w tej książce. Część I Relacyjne bazy danych i SQL. 1 Co to znaczy relacyjna? Rodzaje baz danych. Krótka historia modelu relacyjnego. Anatomia relacyjnej bazy danych. Co to oznacza dla Ciebie? Podsumowanie. 2 Prawidłowa struktura bazy danych. Skąd wziął się tutaj ten rozdział? Dlaczego warto się troszczyć o prawidłowe struktury? Optymalizacja kolumn. Optymalizacja tabel. Definiowanie poprawnych zależności. I to już wszystko? Podsumowanie. 3 Krótka historia SQL. Początki SQL. Wczesne implementacje niezależnych producentów. ...i wtedy narodził się standard. Ewolucja norm ANSI/ISO. Implementacje komercyjne. Co przyniesie przyszłość? Dlaczego warto się uczyć SQL? Która wersja SQL została opisana w tej książce? Podsumowanie. Część II Podstawy SQL. 4 Tworzenie prostego zapytania. Krótka dygresja: dane a informacje. Przekładanie żądania na SQL. Sortowanie informacji. Zapisywanie pracy. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 5 Nie tylko zwykłe kolumny. Czym jest wyrażenie? Jakich typów danych można użyć w wyrażeniu? Zmiana typu danych funkcja CAST. Podawanie konkretnych wartości. Rodzaje wyrażeń. Zastosowanie wyrażeń w klauzuli SELECT. Żadna wartość, czyli Null. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 6 Filtrowanie danych. Uściślanie wyników za pomocą klauzuli WHERE. Definiowanie warunków wyszukiwania. Stosowanie wielu warunków. Jeszcze o Null: mała przestroga. Różne metody konstruowania wyrażeń warunkowych. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. Część III Praca z wieloma tabelami. 7 Myślenie zbiorami. Cóż to takiego ten zbiór? Działania na zbiorach. Część wspólna. Różnica. Suma. SQL i działania na zbiorach. Podsumowanie. 8 Złączenie INNER JOIN. Co to jest JOIN? Złączenie INNER JOIN. Zastosowania INNER JOIN. Przykładowe instrukcje. Więcej niż dwie tabele. Szukanie pasujących wartości. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 9 Złączenie OUTER JOIN. Co to jest OUTER JOIN? Złączenie LEFT/RIGHT OUTER JOIN. Złączenie FULL OUTER JOIN. FULL OUTER JOIN na wartościach niebędących kluczami. Złączenie UNION JOIN. Zastosowania OUTER JOIN. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 10 Operacja UNION. Co to jest UNION? Tworzenie zapytań z użyciem UNION. Zastosowania UNION. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 11 Podzapytania. Co to jest podzapytanie? Podzapytania służące do generowania kolumn. Podzapytania jako filtry. Zastosowania podzapytań. Przykładowe instrukcje. Podzapytania w wyrażeniach. Podzapytania w filtrach. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. Część IV Podsumowywanie i grupowanie danych. 12 Proste zestawienia. Funkcje agregujące. Zastosowanie funkcji agregujących w filtrach. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 13 Grupowanie danych. Po co grupować dane? Klauzula GROUP BY. Z pewnymi zastrzeżeniami. Zastosowania GROUP BY. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 14 Filtrowanie zgrupowanych danych. Selekcja niejedno ma imię. Miejsce filtrowania nie jest bez znaczenia. Zastosowania HAVING. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. Część V Modyfikowanie zbiorów danych. 15 Aktualizowanie zbiorów danych. Co to jest UPDATE? Instrukcja UPDATE. Niektóre systemy baz danych umożliwiają stosowanie złączeń JOIN w klauzuli UPDATE. Zastosowania UPDATE. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 16 Wstawianie zbiorów danych. Co to jest INSERT? Instrukcja INSERT. Zastosowania INSERT. Przykładowe instrukcje. Zagadnienia do samodzielnego rozwiązania. 17 Usuwanie zbiorów danych. Co to jest DELETE? Instrukcja DELETE. Zastosowania DELETE. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. Część VI Wstęp do rozwiązywania trudnych problemów. 18 Problemy z NIE i ORAZ. Krótkie przypomnienie zbiorów. Uwzględnianie kryterium na nie. Uwzględnianie wielu kryteriów na tak w jednej tabeli. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 19 Operacje warunkowe. Wyrażenia warunkowe (CASE). Rozwiązywanie problemów za pomocą CASE. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 20 Zastosowanie niepowiązanych danych i tabel sterujących. Co to są niepowiązane dane?. Rozwiązywanie problemów przy użyciu niepowiązanych danych. Rozwiązywanie problemów z użyciem tabel sterujących. Przykładowe instrukcje. Przykłady z użyciem niepowiązanych tabel. Przykłady z użyciem tabel sterujących. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 21 Złożone działania na grupach. Grupowanie w podgrupach. Rozszerzanie klauzuli GROUP BY. Obliczanie sum hierarchicznie za pomocą operacji ROLLUP. Obliczanie sum kombinacji za pomocą operacji CUBE. Tworzenie zestawień sum za pomocą operacji GROUPING SETS. Różne techniki grupowania. Przykładowe instrukcje. Przykłady z użyciem ROLLUP. Przykłady z użyciem CUBE. Przykłady z użyciem GROUPING SETS. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 22 Dzielenie danych na okna. Co można zrobić z oknem na dane? Obliczanie numeru wiersza. Określanie pozycji w szeregu. Dzielenie danych na kwintyle. Zastosowanie okien z funkcjami agregującymi. Przykładowe instrukcje. Przykłady z użyciem ROW_NUMBER. Przykłady z użyciem RANK, DENSE_RANK i PERCENT_RANK. Przykłady z użyciem NTILE. Przykłady z użyciem funkcji agregujących. Podsumowanie. Na zakończenie. Część VII Dodatki. A Diagramy zgodne ze standardem SQL. B Schematy przykładowych baz danych. C Typy daty i czasu, operacje i funkcje. IBM DB2. Microsoft Access. Microsoft SQL Server. MySQL. Oracle. PostgreSQL. D Polecane lektury. Książki poświęcone bazom danych. Książki poświęcone SQL. E Słowniczek.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Wstęp: Konwencje typograficzne przyjęte w tej książce; Korzystanie z przykładowych kodów; Podziękowania; Rozdział 1. Wprowadzenie: Urządzenia z systemem wbudowanym; Ciągły rozwój; Rozdział 2. Informacje wstępne: Do kogo skierowana jest ta książka?; Jaki sprzęt będzie Ci potrzebny?; Jakie oprogramowanie będzie Ci potrzebne?; Czego nauczysz się dzięki tej książce?; Rozdział 3. Wprowadzenie do uczenia maszynowego: Czym właściwie jest uczenie maszynowe?; Proces uczenia głębokiego; Podsumowanie; Rozdział 4. Witaj, świecie TinyML: budowa i trenowanie modelu: Co będziemy budować?; Nasz zestaw narzędzi do uczenia maszynowego; Budowa naszego modelu; Trenowanie naszego modelu; Konwertowanie modelu na potrzeby TensorFlow Lite; Podsumowanie; Rozdział 5. Witaj, świecie TinyML: budowanie aplikacji: Omówienie testów; Budowa pliku z projektem; Omówienie kodu źródłowego; Podsumowanie; Rozdział 6. Witaj, świecie TinyML: uruchomienie aplikacji na mikrokontrolerze: Czym właściwie jest mikrokontroler?; Arduino; SparkFun Edge; Zestaw ST Microelectronics STM32F746G Discovery; Podsumowanie; Rozdział 7. Wykrywanie słowa wybudzającego: budowanie aplikacji: Co będziemy tworzyć?; Architektura aplikacji; Omówienie testów; Nasłuchiwanie słów wybudzających; Uruchomienie aplikacji na mikrokontrolerach; Podsumowanie; Rozdział 8. Wykrywanie słowa wybudzającego: trenowanie modelu: Trenowanie naszego nowego modelu; Wykorzystanie modelu w naszym projekcie; Zasada działania modelu; Trenowanie modelu z własnymi danymi; Podsumowanie; Rozdział 9. Wykrywanie osoby: budowanie aplikacji: Co będziemy budować?; Architektura aplikacji; Omówienie testów; Wykrywanie ludzi; Uruchomienie aplikacji na mikrokontrolerach; Podsumowanie; Rozdział 10. Wykrywanie osoby: trenowanie modelu: Wybór maszyny; Konfiguracja instancji Google Cloud Platform; Wybór platformy programistycznej do treningu; Tworzenie zestawu danych; Trenowanie modelu; TensorBoard; Ocena modelu; Eksportowanie modelu do TensorFlow Lite; Trenowanie dla innych kategorii; Architektura MobileNet; Podsumowanie; Rozdział 11. Magiczna różdżka: budowanie aplikacji: Co będziemy tworzyć?; Architektura aplikacji; Omówienie testów; Wykrywanie gestu; Uruchomienie aplikacji na mikrokontrolerach; Podsumowanie; Rozdział 12. Magiczna różdżka: trenowanie modelu: Trenowanie modelu; Zasada działania modelu; Trenowanie modelu z własnymi danymi; Podsumowanie; Rozdział 13. TensorFlow Lite dla mikrokontrolerów: Kompilatory; Obsługa nowej platformy sprzętowej; Obsługa nowego IDE lub kompilatora; Integrowanie zmian w kodzie projektu z repozytoriami; Wnoszenie swojego wkładu do kodu z otwartym źródłem; Obsługa nowego akceleratora sprzętowego; Format pliku; Przenoszenie operacji TensorFlow Lite Mobile na wersję dla mikrokontrolerów; Podsumowanie; Rozdział 14. Projektowanie własnych aplikacji TinyML: Projektowanie; Czy potrzebny jest mikrokontroler, czy może być większe urządzenie?; Co jest możliwe?; Podążanie czyimiś śladami; Podobne modele do trenowania; Sprawdzenie danych; Magia Czarnoksiężnika z krainy Oz; Poprawnie działająca wersja na komputerze jako pierwszy etap; Rozdział 15. Optymalizacja prędkości działania programu: Prędkość modelu a prędkość ogólna aplikacji; Zmiany sprzętu; Ulepszenia modelu; Kwantyzacja; Etap projektowania produktu; Optymalizacje kodu; Optymalizowanie operacji; Wnoszenie swojego wkładu do kodu z otwartym źródłem; Podsumowanie; Rozdział 16. Optymalizacja poboru mocy: Rozwijanie intuicji; Pomiar rzeczywistego poboru mocy; Oszacowanie poboru mocy modelu; Ulepszenia związane z zużyciem energii; Podsumowanie; Rozdział 17. Optymalizacja modelu i rozmiaru pliku binarnego: Zrozumienie ograniczeń własnego systemu; Oszacowanie zużycia pamięci; Szacunkowe wartości dokładności i rozmiaru modelu przy różnych problemach; Wybór modelu; Zmniejszenie rozmiaru pliku wykonywalnego; Naprawdę malutkie modele; Podsumowanie; Rozdział 18. Debugowanie: Różnica w dokładności między treningiem a wdrożeniem; Różnice liczbowe; Tajemnicze awarie; Podsumowanie; Rozdział 19. Przenoszenie modelu z TensorFlow do TensorFlow Lite: Określenie wymaganych operacji; Operacje obsługiwane w TensorFlow Lite; Przeniesienie wstępnego i końcowego przetwarzania do kodu aplikacji; Implementacja niezbędnych operacji; Optymalizacja operacji; Podsumowanie; Rozdział 20. Prywatność, bezpieczeństwo i wdrażanie: Prywatność; Bezpieczeństwo; Wdrożenie; Podsumowanie; Rozdział 21. Poszerzanie wiedzy: Fundacja TinyML; SIG Micro; Strona internetowa TensorFlow; Inne platformy programistyczne; Twitter; Przyjaciele TinyML; Podsumowanie; Dodatek A Używanie i tworzenie biblioteki Arduino w formacie ZIP; Dodatek B Przechwytywanie dźwięku na Arduino; O autorach; Kolofon.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Przedmowa; CZĘŚĆ I. JAK DZIAŁA UMYSŁ: 1. Decyzja i podjęcie działania: Zmiana zachowania...; ...i nauki o zachowaniu; Wstęp do nauk behawioralnych: jak działa umysł; Co może pójść nie tak; Mapa procesu podejmowania decyzji; Krótkie podsumowanie pojęć; 2. Tworzenie działania: Od problemów do rozwiązań; Prosty model tego, kiedy i dlaczego działamy; Model działania CREATE; Krótkie podsumowanie pojęć; 3. Powstrzymywanie chybionych działań: Wykorzystywanie modelu CREATE do tworzenia przeszkód w działaniu; Zmiana istniejących nawyków; Pochopne decyzje i godne pożałowania działania; Krótkie podsumowanie pojęć; 4. Etyka zmiany zachowania: Szczególnie narzędzia cyfrowe manipulują użytkownikami; Co poszło nie tak: cztery typy zmiany zachowania; Behawioryzm etyki; Idziemy za pieniędzmi; Dalsze kroki: samodzielne korzystanie z nauk o zachowaniu; Dlaczego projektowanie zmiany zachowania to temat szczególnie drażliwy; Krótkie podsumowanie pojęć; CZĘŚĆ II. PLAN ZMIANY ZACHOWANIA: 5. Podsumowanie procesu: Zrozumienie nie wystarczy - potrzebujemy procesu; Proces jest powszechny; Szczegóły mają znaczenie; Skoro też jesteśmy ludźmi: praktyczne wskazówki i arkusze robocze; Trochę praktyki; 6. Definiowanie problemu: Gdy zespoły produktowe nie zdefiniują jasno problemu; Rozpocznij od wizji produktu; Sprecyzuj oczekiwany rezultat; Kto podejmuje działanie?; Spisz swój początkowy pomysł działania; Hipoteza zmiany zachowania; Przykłady z różnych dziedzin; Przypomnienie: działanie != rezultat; Trochę praktyki; 7. Badanie kontekstu: Co wiesz o swoich użytkownikach?; Mapa behawioralna: jakie mikrozachowania prowadzą do działania?; Czy jest lepsze działanie?; Diagnozowanie problemu przy użyciu modelu CREATE; Trochę praktyki; 8. Zrozumienie naszej pracy: krótka historia o rybce: Zrób to za nich, gdy możesz; Kiedy nie możesz działać za nich, używaj modelu CREATE; Trochę praktyki; 9. Tworzenie ingerencji: wskazówka, reakcja i ocena: Wskazówki do działania; Reakcja intuicyjna; Świadoma ocena; Kilka uwag na temat podejmowania decyzji; Trochę praktyki; 10. Tworzenie ingerencji: zdolność, czas, doświadczenie: Zdolność użytkownika do działania; Właściwy czas; Zarządzanie wcześniejszym doświadczeniem; Trochę praktyki; 11. Tworzenie ingerencji: tematy zaawansowane: Ingerencje wieloetapowe; Kształtowanie nawyków; Utrudnianie działania; Trochę praktyki; 12. Implementacja w produkcie: Dokonaj oceny etycznej; Zostaw miejsce na kreatywność; Twórz wskaźniki behawioralne od pierwszego dnia; Trochę praktyki; 13. Określanie wpływu za pomocą testów A/B i eksperymentów: Testy: jak i dlaczego; Projektowanie eksperymentalne w szczegółach; Analizowanie rezultatów eksperymentów; Rodzaje eksperymentów; Trochę praktyki; 14. Określanie wpływu, gdy nie można przeprowadzić testów A/B: Inne sposoby określenia wpływu; Co, jeśli rezultatu nie można zmierzyć w produkcie?; Trochę praktyki; 15. Ocena kolejnych kroków: Określ, jakie zmiany zaimplementować; Mierz wpływ każdej dużej zmiany; Kiedy jest "wystarczająco dobrze"?; Trochę praktyki; CZĘŚĆ III. ZBUDUJ SWÓJ ZESPÓŁ I ODNIEŚ Z NIM SUKCES; 16. Obecny stan wiedzy: Co zrobiliśmy: światowe badania zespołów behawioralnych; Kogo tam mamy?; Co nas interesuje; Szeroki zakres zastosowań; Wyzwania; Trochę praktyki; 17. Czego będziesz potrzebował dla swojego zespołu: Od tego, co zrobiono, do tego, co Ty zrobisz; Udowodnienie swojej wartości; Umiejętności i ludzie, których potrzebujesz; Trochę praktyki; 18. Wnioski: Jak podejmujemy decyzje i działania; Kształtowanie zachowania przez produkt: model CREATE; Model DECIDE i budowanie ingerencji behawioralnej; Inne tematy; Często zadawane pytania; Spojrzenie w przód; Słowniczek pojęć; Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 330 (2 egz.)
Książka
W koszyku
O autorach; Wprowadzenie; CZĘŚĆ I. PŁASZCZYZNA DANYCH. Rozdział 1. Podstawowe pojęcia: Sztuka czy inżynieria?; Komutacja łączy; Przełączanie pakietów; Ramki o stałej a ramki o zmiennej długości; Obliczanie ścieżek pozbawionych pętli; Jakość usług; Zemsta scentralizowanych płaszczyzn sterowania; Złożoność; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 2. Problemy i rozwiązania związane z transportem danych: Cyfrowe gramatyki i organizowanie; Błędy; Multipleksowanie; Kontrola przepływu; Końcowe rozważania dotyczące transportu; Dalsza lektura; Pytania kontrolne; Rozdział 3. Modelowanie transportu sieciowego: Model Departamentu Obrony Stanów Zjednoczonych (DoD); Model Open Systems Interconnect (OSI); Model rekursywnej architektury internetowej (RINA); Zorientowanie na połączenie i bezpołączeniowość; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 4. Transport w niższych warstwach: Ethernet; Sieć bezprzewodowa 802.11; Końcowe rozważania dotyczące protokołów transmisji w niższych warstwach; Dalsza lektura; Pytania kontrolne; Rozdział 5. Transport danych w wyższych warstwach: Protokół internetowy; Protokół kontroli transmisji (TCP); QUIC; ICMP; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 6. Odnajdowanie międzywarstwowe; Rozwiązania w zakresie odnajdowania międzywarstwowego; Przykłady odnajdowania międzywarstwowego; Problem z bramą domyślną; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 7. Przełączanie pakietów: Z medium fizycznego do pamięci; Przetwarzanie pakietu; Przez magistralę; Z pamięci do medium fizycznego; Końcowe rozważania dotyczące przełączania pakietów; Dalsza lektura; Pytania kontrolne; Rozdział 8. Jakość usług: Definiowanie zakresu problemu; Klasyfikacja; Zarządzanie zatorami; Zarządzanie kolejką; Końcowe rozważania dotyczące QoS; Dalsza lektura; Pytania kontrolne; Rozdział 9. Wirtualizacja sieci: Zrozumieć sieci wirtualne; Routing segmentowy; Sieci rozległe definiowane programowo; Złożoność i wirtualizacja; Końcowe rozważania dotyczące wirtualizacji sieci; Dalsza lektura; Pytania kontrolne; Rozdział 10. Bezpieczeństwo transportu: Sformułowanie problemu; Dostępne rozwiązania; Transport Layer Security; Końcowe rozważania dotyczące bezpieczeństwa transportu; Dalsza lektura; Pytania kontrolne; CZĘŚĆ II. PŁASZCZYZNA STEROWANIA. Rozdział 11. Wykrywanie topologii: Węzły, krawędzie i osiągalne miejsca docelowe; Poznawanie topologii; Uczenie się osiągalnych miejsc docelowych; Rozgłaszanie osiągalności i topologii; Redystrybucja między płaszczyznami sterowania; Końcowe rozważania dotyczące wykrywania topologii; Dalsza lektura; Pytania kontrolne; Rozdział 12. Wolne od pętli ścieżki unicastowe (1): Drzewa; Alternatywne ścieżki wolne od pętli; Obliczanie wolnej od pętli ścieżki za pomocą algorytmu Bellmana-Forda; Algorytm DUAL Garcii; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 13. Wolne od pętli ścieżki unicastowe (2): Najkrótsza ścieżka Dijkstry; Wektor ścieżki; Algorytmy rozłącznej ścieżki; Łączność dwukierunkowa; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 14. Reagowanie na zmiany w topologii: Wykrywanie zmian w topologii; Dystrybucja zmian; Spójność, dostępność i odporność na partycjonowanie; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 15. Płaszczyzny sterowania wykorzystujące protokoły wektora odległości: Klasyfikacja płaszczyzn sterowania; Protokół STP; Protokół RIP; Protokół EIGRP; Dalsza lektura; Pytania kontrolne; Rozdział 16. Płaszczyzny sterowania wykorzystujące protokoły stanu łącza i wektora ścieżki: Krótka historia OSPF i IS-IS; Protokół IS-IS; Protokół OSPF; Wspólne elementy protokołów OSPF i IS-IS; Protokół BGP; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 17. Reguły w płaszczyźnie sterowania: Przypadki użycia reguł płaszczyzny sterowania; Definiowanie reguł płaszczyzny sterowania; Reguły i złożoność płaszczyzny sterowania; Końcowe rozważania dotyczące reguł płaszczyzny sterowania; Dalsza lektura; Pytania kontrolne; Rozdział 18. Scentralizowane płaszczyzny sterowania: Definicja pojęcia software defined; BGP jako SDN; Fibbing; I2RS; Protokół PCEP; Protokół OpenFlow; Twierdzenie CAP i pomocniczość; Końcowe rozważania dotyczące scentralizowanych płaszczyzn sterowania; Dalsza lektura; Pytania kontrolne; Rozdział 19. Domeny awarii i ukrywanie informacji: Przestrzeń problemu; Przestrzeń rozwiązań; Końcowe rozważania dotyczące ukrywania informacji; Dalsza lektura; Pytania kontrolne; Rozdział 20. Przykłady ukrywania informacji: Sumaryzacja informacji o topologii; Agregacja; Uwarstwienie; Zmniejszenie prędkości stanu; Końcowe rozważania dotyczące domen awarii; Dalsza lektura; Pytania kontrolne; CZĘŚĆ III. PROJEKTOWANIE SIECI. Trzy podstawowe modele; Rozdział 21. Kwestie bezpieczeństwa w szerszym ujęciu: Zakres problemu; Przestrzeń rozwiązań; Pętla OODA jako model bezpieczeństwa; Końcowe rozważania dotyczące kwestii bezpieczeństwa; Dalsza lektura; Pytania kontrolne; Rozdział 22. Wzorce projektowania sieci: Przestrzeń problemu; Projektowanie hierarchiczne; Powszechne topologie; Końcowe rozważania dotyczące wzorców projektowania sieci; Dalsza lektura; Pytania kontrolne; Rozdział 23. Redundancja i odporność: Przestrzeń problemu: jak aplikacje postrzegają awarie; Definiowanie odporności; Redundancja jako narzędzie do tworzenia odporności; Modułowość i odporność; Końcowe rozważania dotyczące odporności; Dalsza lektura; Pytania kontrolne; Rozdział 24. Rozwiązywanie problemów: Co jest celem?; Czym są komponenty?; Modele i rozwiązywanie problemów; Podziel na pół i idź dalej; Usuwanie problemu; Końcowe rozważania dotyczące rozwiązywania problemów; Dalsza lektura; Pytania kontrolne; CZĘŚĆ IV. AKTUALNE TEMATY. Rozdział 25. Dezagregacja, hiperkonwergencja i zmieniająca się sieć: Zmiany w zasobach obliczeniowych i aplikacjach; Wpływ na projektowanie sieci; Sieci szkieletowe z przełączaniem pakietów; Dezagregacja w sieciach; Końcowe rozważania dotyczące dezagregacji; Dalsza lektura; Pytania kontrolne; Rozdział 26. Powody automatyzacji sieci: Koncepcje automatyzacji; Nowoczesne metody automatyzacji; Automatyzacja z wykorzystaniem interfejsów programowalnych; Automatyzacja na poziomie urządzenia; Automatyzacja sieci z wykorzystaniem narzędzi automatyzacji infrastruktury; Kontrolery sieciowe i automatyzacja; Automatyzacja sieci na potrzeby wdrażania; Końcowe rozważania dotyczące przyszłości automatyzacji sieci: od zautomatyzowanej do automatycznej; Dalsza lektura; Pytania kontrolne; Rozdział 27. Zwirtualizowane funkcje sieciowe: Elastyczność w projektowaniu sieci; Skalowanie horyzontalne; Zmniejszenie czasu obsługi dzięki automatyzacji; Architektura i korzyści obliczeniowe; Rozważanie kompromisów; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 28. Koncepcje i wyzwania przetwarzania w chmurze: Biznesowe powody korzystania z chmur publicznych; Nietechniczne kompromisy związane z chmurami publicznymi; Techniczne wyzwania tworzenia sieci w chmurze; Bezpieczeństwo w chmurze; Monitorowanie sieci w chmurze; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 29. Internet rzeczy: Wprowadzenie do internetu rzeczy; Bezpieczeństwo internetu rzeczy; Łączność w internecie rzeczy; Dane w internecie rzeczy; Końcowe rozważania dotyczące internetu rzeczy; Dalsza lektura; Pytania kontrolne; Rozdział 30. Patrząc w przyszłość: Rozpowszechniona otwarta automatyzacja; Sieci hiperkonwergentne; Sieć oparta na intencjach; Uczenie maszynowe i wąska sztuczna inteligencja; Sieci nazwanych danych i łańcuchy bloków; Przekształcenia Internetu; Końcowe rozważania dotyczące przyszłości inżynierii sieci; Dalsza lektura; Pytania kontrolne; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: O autorach; O recenzencie; Wprowadzenie: Dla kogo jest ta książka?; O czym jest ta książka?; Co zrobić, aby jak najlepiej wykorzystać tę książkę; Kody źródłowe; Konwencje typograficzne przyjęte w tej książce; I. Podstawowe pojęcia z obszaru matematyki dyskretnej: 1. Podstawowe pojęcia, notacja, teoria mnogości, relacje i funkcje: Czym jest matematyka dyskretna?; Podstawowa teoria mnogości; Funkcje i relacje; Podsumowanie; 2. Logika formalna i dowody matematyczne: Logika formalna i dowodzenie za pomocą tablic prawdy; Dowody wprost; Dowody nie wprost; Dowodzenie przez indukcję matematyczną; Podsumowanie; 3. Obliczenia w systemach o podstawie n: Zrozumieć liczby o podstawie n; Konwersje między różnymi podstawami; Liczby binarne i ich zastosowania; Liczby szesnastkowe i ich zastosowanie; Podsumowanie; 4. Kombinatoryka z użyciem SciPy: Podstawy zliczania; Permutacje i kombinacje obiektów; Alokacja pamięci; Skuteczność algorytmów siłowych; Podsumowanie; 5. Elementy prawdopodobieństwa dyskretnego: Definicja doświadczenie losowe; Definicje zdarzenia elementarne, zdarzenia losowe, przestrzenie prób; Przykład rzut monetą; Przykład rzut wieloma monetami; Definicja miara probabilistyczna; Twierdzenie podstawowe własności prawdopodobieństwa; Przykład sport; Twierdzenie monotoniczność; Twierdzenie zasada włączeń i wyłączeń; Definicja rozkład jednostajny; Twierdzenie obliczanie prawdopodobieństwa; Przykład rzut wieloma monetami; Definicja zdarzenia niezależne; Przykład rzucanie wieloma monetami; Prawdopodobieństwo warunkowe i twierdzenie Bayesa; Bayesowski filtr antyspamowy; Zmienne losowe, średnie i wariancja; Google PageRank (część I); Podsumowanie; II. Zastosowania matematyki dyskretnej w analizie danych i informatyce: 6. Algorytmy algebry liniowej: Zrozumieć układy równań liniowych; Macierze i macierzowe reprezentacje układów równań liniowych; Rozwiązywanie małych układów równań liniowych za pomocą metody eliminacji Gaussa; Rozwiązywanie dużych układów równań liniowych za pomocą NumPy; Podsumowanie; 7. Złożoność algorytmów: Złożoność obliczeniowa algorytmów; Notacja dużego O; Złożoność algorytmów zawierających podstawowe instrukcje sterujące; Złożoność popularnych algorytmów wyszukiwania; Popularne klasy złożoności obliczeniowej; Podsumowanie; Bibliografia; 8. Przechowywanie i wyodrębnianie cech z grafów, drzew i sieci: Zrozumieć grafy, drzewa i sieci; Zastosowania grafów, drzew i sieci; Przechowywanie grafów i sieci; Wyodrębnianie cech z grafów; Podsumowanie; 9. Przeszukiwanie struktur danych i znajdowanie najkrótszych ścieżek: Przeszukiwanie struktur grafowych i drzew; Algorytm przeszukiwania w głąb (DFS); Implementacja algorytmu przeszukiwania w głąb w Pythonie; Problem najkrótszej ścieżki i jego warianty; Znajdowanie najkrótszych ścieżek metodą siłową; Algorytm Dijkstry znajdowania najkrótszych ścieżek; Implementacja algorytmu Dijkstry w Pythonie; Podsumowanie; III. Praktyczne zastosowania matematyki dyskretnej: 10. Analiza regresji za pomocą NumPy i scikit-learn: Zbiór danych; Linie najlepszego dopasowania i metoda najmniejszych kwadratów; Linia najlepszego dopasowania; Dopasowywanie prostej metodą najmniejszych kwadratów w NumPy; Dopasowywanie krzywych metodą najmniejszych kwadratów z użyciem NumPy i SciPy; Dopasowanie płaszczyzn metodą najmniejszych kwadratów z użyciem NumPy i SciPy; Podsumowanie; 11. Wyszukiwanie w sieci za pomocą algorytmu PageRank: Rozwój wyszukiwarek na przestrzeni lat; Google PageRank (część II); Implementacja algorytmu PageRank w Pythonie; Zastosowanie algorytmu na danych rzeczywistych; Podsumowanie; 12. Analiza głównych składowych za pomocą scikit-learn: Wartości i wektory własne, bazy ortogonalne; Redukcja wymiarowości za pomocą analizy głównych składowych; Implementacja metody PCA z scikit-learn; Zastosowanie metody PCA na rzeczywistych danych; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 51 (2 egz.)
Książka
W koszyku
Schematy elektroniczne od podstaw / Witold Wrotek. - Gliwice : Helion S.A. cop. 2021. - 160 s. : fot., il. ; 24 cm.
(Elektronika Bez Oporu)
Wstęp; Elektryczność; 2. Połączenia; 3. Zasilanie; 4. Rezystancja; 5. Indukcyjność; 6. Pojemność;7. Dioda; 8. Tranzystor; 9. Elementy przełączające; A. Symbole użyte w książce; B. Przykłady schematów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62 (2 egz.)
Książka
W koszyku
Zwinnie do przodu : poradnik kierownika projektów informatycznych / Piotr Wróblewski. - Gliwice : Helion S.A. , cop. 2020. - 380, [4] s. : rys., tab., wykresy ; 21 cm.
CZĘŚĆ I. NIEZBĘDNIK KIEROWNIKA PROJEKTU. Rozdział 1. Pojęcia podstawowe. Czym jest, a czym NIE JEST projekt? Niełatwa ocena sukcesu projektu. Zarządzanie i zespół. Zastosowanie zarządzania projektami. Pytania kontrolne. Rozdział 2. Uruchamianie projektu. Proste trudnego początki. Karta projektu. Jak dobrze zainicjować projekt? Plan projektu: budowa i utrzymanie. Plan projektu zmienia się w czasie! Pytania kontrolne. Rozdział 3. Zespół... mitów i zalet. Praktyki budowania zespołów projektowych. Budowanie autorytetu kierownika. Role w zespole, czyli optymalne ludzi dopasowanie. Ludzie są różni, czyli model typów osobowości Myers-Briggs. Role i typy osobowości – konkluzja. Zarządzanie konfliktami. Pytania kontrolne. Rozdział 4. Od WBS do harmonogramu. Dualizm projektowy. Struktura podziału prac (WBS). Tworzenie WBS. Rola WBS w kontroli zakresu projektu. Pytania kontrolne. Rozdział 5. Zarządzanie zmianami. Proces zarządzania zmianami. Role w procesie zarządzania zmianami. Wpływ zmian na tzw. wydania produktu. Pytania kontrolne (bardzo trudne!) Rozdział 6. Sztuka zarządzania wymaganiami użytkownika. Użytkownicy i udziałowcy. Specyfika wymagań informatycznych. Skuteczne zbieranie wymagań. Pytania kontrolne. Rozdział 7. Zarządzanie ryzykiem. Pojęcia podstawowe. Odkrywanie ryzyk projektowych. Rodzaje ryzyka. Materializacja ryzyka i jego wpływ na projekt. Szablon dokumentowania ryzyka. Mapa ryzyka. Pytania kontrolne. Rozdział 8. Harmonogram doskonały, czyli jak planować, aby się udało. Planowanie kontra chaos. Zależności pomiędzy zadaniami. Ścieżka krytyczna. Szacowanie pracochłonności i kosztów prac. Przypisywanie zasobów zadaniom. Sztuka wymyślania i układania zadań. Optymalizacja obciążenia zasobów projektowych. Przekazywanie zadań członkom zespołu. Kompresja harmonogramu. Pytania kontrolne. Rozdział 9. Zarządzanie budżetem w projekcie informatycznym. Opłacalność projektu w kontekście organizacji. Elementy analizy budżetowej w projekcie. Koszty własne w projekcie. Koszty zewnętrzne w projekcie. Planowanie wykorzystania zasobów. Kontrolowanie czy raportowanie czasu pracy? Pytania kontrolne. Rozdział 10. Śledzenie postępów i metoda Earned Value. Pojęcie wersji bazowej harmonogramu. Rejestrowanie danych o postępie prac. Metoda wartości wypracowanej (Earned Value). Earned Value na przykładach. Pytania kontrolne. Rozdział 11. Dokumentacja projektowa w fazie wytwórczej. Raportowanie stanu projektu. Dziennik projektu. Dokumentowanie spotkań. Pytania kontrolne. Rozdział 12. Skuteczna komunikacja. Sztuka sprawnej komunikacji. Pytania kontrolne. Rozdział 13. Zarządzanie jakością w projekcie informatycznym. Normy ISO serii 9001. Model CMM. Testowanie oprogramowania. Ciągła integracja i kontrola konfiguracji. Pytania kontrolne. Rozdział 14. Dostawa i zamknięcie projektu. Dostawa produktu. Strategie wdrażania złożonych systemów informatycznych. Szkolenia użytkowników. Zamknięcie prac w projekcie. Gwarancja i konserwacja. Pytania kontrolne. Rozdział 15. Podwykonawstwo i używanie darmowego oprogramowania. Outsourcing, czyli kupujemy zamiast wytwarzać. Modele OEM i ODM. Jak się odnaleźć w gąszczu open source. Pytania kontrolne. Rozdział 16. Certyfikacja project management. Certyfikacje PMI. Metodyka i certyfikacja PRINCE2. Szkolenia i certyfikacja PRINCE2. AgilePM (Agile Project Management). Pytania kontrolne. CZĘŚĆ II. ZWINNE REWOLUCJE I PRAKTYKI PM. Rozdział 17. W kierunku zwinnych metod wytwórczych. Proces ex machina, czyli próby uporządkowania rzeczywistości. A może zróbmy to inaczej? Pytania kontrolne. Rozdział 18. Usprawnić produkcję! Lean Manufacturing, czyli eliminacja strat. Lean Software Development. Cykl Deminga (PDCA). Rozdział 19. Kanban, czyli zrozumieć i ujarzmić flow. Kanban w systemach produkcji klasycznej. Tablice Kanban. Rozdział 20. Od iteracji do Agile. Zaplanujmy lepsze jutro! (Nieco) lepszy rodzaj planowania. 35 lat minęło jak jeden dzień... Złożone systemy adaptacyjne. Manifest Agile, czyli "przykazania" ogólne. Zasady Agile, czyli "katechizm" na co dzień. Rodzina metodyk Agile. Rozdział 21. Agile w wydaniu DSDM. Geneza DSDM. Cykl życia projektu w DSDM. Zespół i role w DSDM. MoSCoW, czyli zarządzanie priorytetami. Demonstracja wykonanej pracy. Komunikacja. Sztuka definiowania wymagań. Rola Kierownika Projektu w DSDM. Planowanie i śledzenie postępu. Podsumowanie. Rozdział 22. Scrum w pigułce. Zasady gry Scrum. Flow sterowany wymaganiami. Organizacja pracy. Spotkania w Scrumie. Postęp prac w Scrumie. Rozdział 23. Porównanie Agile z metodami tradycyjnymi. Triada projektowa raz jeszcze. Według planu czy na luzie? Dokumentacja i zarządzanie wiedzą. Metody szacowania Agile. Planning Poker. Rozdział 24. Jak raportować postęp projektu zwinnego? Kanban w Agile. Rejestr Sprintu. Wykresy spalania. Kumulacyjny diagram przepływu. Earned Value w Agile. Rozdział 25. Wdrażanie Agile. Pierwsze koty za płoty. Wymagania użytkownika. Użycie WBS w metodach zwinnych? Jaki Agile? Pytania kontrolne. CZĘŚĆ III. DARMOWE OPROGRAMOWANIE DO ZARZĄDZANIA PROJEKTAMI. Rozdział 26. Przegląd darmowego oprogramowania do zarządzania projektami. Projekty pominięte w książce. Rozdział 27. GanttProject, czyli proste harmonogramowanie. Rozpoczynamy nowy projekt. Zależności i inne atrybuty zadań. Zaawansowane atrybuty zadań. Zasoby. Wygląd wykresu. Analiza projektu. Zaawansowane opcje programu. Rozdział 28. ProjectLibre, czyli prawie jak Microsoft Project. Rozpoczynamy nowy projekt. Zasoby. Wygląd wykresu. Widoki. Kalendarze niestandardowe. Analiza i raportowanie projektu. Literatura. Spis rysunków. Spis tabel. Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Wstęp; 1. Prawo Jakoba 2. Prawo Fittsa 3. Prawo Hicka 4. Prawo Millera 5. Prawo Postela 6. Zasada szczytu i końca 7. Efekt estetyki-użyteczności 8. Efekt von Restorff 9. Prawo Teslera 10. Próg Doherty'ego 11. Z wielką władzą wiąże się wielka odpowiedzialność 12. Stosowanie zasad psychologicznych w projektowaniu; O autorze.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Employer branding po polsku / Urszula Zając-Pałdyna. - Gliwice : Helion S.A., cop. 2020. - 229, [3] s. : il. ; 21 cm.
(Onepress)
Wstęp; Rozdział 1. Słów kilka o employer brandingu 1.1. Kluczowe definicje i pojęcia związane z employer brandingiem 1.2. Modele EB 1.3. Interesariusze działań EB Rozdział 2. Od czego rozpocząć przygodę z EB? 2.1. Na czym stoimy? 2.2. Odkrywanie EVP 2.3. Transparentność wynagrodzeń 2.4. Strategia komunikacji 2.5. Mierzenie działań EB Rozdział 3. Kandydat w centrum uwagi 3.1. Ogłoszenie o pracy 3.2. Strona Kariera 3.3. Targi pracy 3.4. Współpraca z uczelniami 3.5. Social media 3.6. Personal branding jako składowa EB 3.7. Akcja rekrutacja 3.8. Wideo w employer brandingu 3.9. Opinie w sieci 3.10. Agencja pracy/headhunter — rola w budowaniu marki pracodawcy Rozdział 4. Osoba ubiegająca się o pracę 4.1. Doświadczenie na wagę złota 4.2. Odpowiadanie na ofertę pracy 4.3. Informacja zwrotna 4.4. Spotkanie 4.5. Komunikacja 4.6. Rola osób rekrutujących oraz hiring managerów 4.7. Ambasador za 0 zł Rozdział 5. Osoba, która przyjęła ofertę 5.1. Pre-boarding Rozdział 6. Pracownik 6.1. On-boarding 6.2. Re-boarding 6.3. Employee experience Rozdział 7. Były pracownik 7.1. Rozstanie z pracownikiem 7.2. Off-boarding 7.3. Exit interview Rozdział 8. Kadra zarządzająca Rozdział 9. Klient; Podsumowanie; Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 659 (2 egz.)
Książka
W koszyku
O autorze; O korektorze merytorycznym; Przedmowa; Wstęp; Rozdział 1. Czym są mikrousługi?: Geneza architektury SOA; Podejście monolityczne; Podejście mikrousługowe; Zalety mikrousług; Wady mikrousług; Implementacja mikrousług w języku Python; Wydajność kodu; Podsumowanie; Rozdział 2. Platforma Flask: Jaka wersja Pythona?; Obsługa zapytań w platformie Flask; Wbudowane funkcjonalności platformy Flask; Szkielet mikrousługi; Podsumowanie; Rozdział 3. Cykl doskonały: kodowanie, testowanie, dokumentowanie: Rodzaje testów; Pakiet WebTest; Narzędzia pytest i tox; Dokumentacja programistyczna; Ciągła integracja; Podsumowanie; Rozdział 4. Aplikacja Runnerly: Aplikacja Runnerly; Struktura monolityczna; Dzielenie monolitu; Usługa danych; Standard Open API 2.0; Dalszy podział aplikacji; Podsumowanie; Rozdział 5. Interakcje z innymi usługami: Wywołania synchroniczne; Wywołania asynchroniczne; Testy; Podsumowanie; Rozdział 6. Monitorowanie usług: Centralizacja dzienników; Wskaźniki wydajnościowe; Podsumowanie; Rozdział 7. Zabezpieczanie usług: Protokół OAuth2; Uwierzytelnienie oparte na tokenach; Zapora WAF; Zabezpieczanie kodu; Podsumowanie; Rozdział 8. Wszystko razem: Tworzenie interfejsu za pomocą biblioteki ReactJS; Biblioteka ReactJS i platforma Flask; Uwierzytelnianie użytkowników i autoryzowanie zapytań; Podsumowanie; Rozdział 9. Spakowanie i uruchomienie Runnerly: Narzędzia pakujące; Uruchamianie mikrousług; Zarządzanie procesami; Podsumowanie; Rozdział 10. Usługi kontenerowe: Czym jest Docker?; Docker od podstaw; Uruchamianie aplikacji Flask na platformie Docker; Kompletny system - OpenResty, Circus i Flask; Wdrożenia kontenerowe; Podsumowanie; Rozdział 11. Instalacja w chmurze AWS: Chmura AWS; Kierowanie zapytań - Route53, ELB i AutoScaling; Wykonywanie kodu - EC2 i Lambda; Gromadzenie danych - EBS, S3, RDS, ElasticCache i CloudFront; Podstawy wdrażania mikrousług w chmurze AWS; Wdrażanie klastrów przy użyciu usługi ECS; Usługa Route53; Podsumowanie; Rozdział 12. Co dalej?: Iteratory i generatory; Koprocedury; Biblioteka asyncio; Platforma aiohttp; Platforma Sanic; Model asynchroniczny i synchroniczny; Podsumowanie; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Opinie o książce; Wprowadzenie: Dlaczego napisałem tę książkę?; Dla kogo jest ta książka?; Jak podzielona jest ta książka?; Wersje Pythona i Excela; Konwencje stosowane w książce; Korzystanie z kodu źródłowego; Podziękowania; CZĘŚĆ I. Wprowadzenie do Pythona: Rozdział 1. Dlaczego Python w Excelu?: Excel jest językiem programowania; Python dla Excela; Podsumowanie; Rozdział 2. Środowisko programistyczne: Dystrybucja Anaconda Python; Notatniki Jupyter; Visual Studio Code; Podsumowanie; Rozdział 3. Wprowadzenie do Pythona: Typy danych; Indeksowanie i wycinanie; Struktury danych; Przepływ sterowania; Organizacja kodu; PEP 8 przewodnik stylu kodowania w Pythonie; Podsumowanie; CZĘŚĆ II. Wprowadzenie do biblioteki pandas: Rozdział 4. Podstawy NumPy: Pierwsze kroki z NumPy; Tworzenie tablic i operowanie nimi; Podsumowanie; Rozdział 5. Analiza danych z biblioteką pandas: DataFrame i Series; Operowanie danymi; Łączenie obiektów DataFrame; Statystyka opisowa i agregacja danych; Tworzenie wykresów; Importowanie i eksportowanie obiektów DataFrame; Podsumowanie; Rozdział 6. Analiza szeregów czasowych za pomocą pandas: DatetimeIndex; Typowe operacje na szeregach czasowych; Ograniczenia związane z pandas; Podsumowanie; CZĘŚĆ III. Odczytywanie i zapisywanie plików Excela bez Excela: Rozdział 7. Operowanie plikami Excela za pomocą pandas: Studium przypadku: raportowanie w Excelu; Odczytywanie i zapisywanie plików Excela za pomocą pandas; Ograniczenia związane z używaniem pandas z plikami Excela; Podsumowanie; Rozdział 8. Manipulowanie plikami Excela za pomocą pakietów do odczytu i zapisu: Pakiety do odczytu i zapisu; Zaawansowane zagadnienia związane z odczytem i zapisem; Praca z dużymi plikami Excela; Formatowanie obiektów DataFrame w Excelu; Studium przypadku (nowe podejście): raportowanie w Excelu; Podsumowanie; CZĘŚĆ IV. Programowanie aplikacji Excel za pomocą xlwings: Rozdział 9. Automatyzacja Excela: Pierwsze kroki z xlwings; Konwertery, opcje i kolekcje; Zaawansowane zagadnienia związane z xlwings; Podsumowanie; Rozdział 10. Narzędzia Excela działające w oparciu o język Python: Wykorzystanie Excela jako frontendu za pomocą xlwings; Wdrażanie; Podsumowanie; Rozdział 11. Tropiciel pakietów Pythona: Co będziemy budować?; Podstawowa funkcjonalność; Struktura aplikacji; Podsumowanie; Rozdział 12. Funkcje definiowane przez użytkownika (UDF): Pierwsze kroki z funkcjami UDF; Studium przypadku: Google Trends; Zaawansowane tematy dotyczące funkcji UDF; Podsumowanie; Dodatek A. Środowiska Condy: Tworzenie nowego środowiska Condy; Wyłączanie automatycznej aktywacji; Dodatek B. Zaawansowane funkcjonalności VS Code: Debugger; Notatniki Jupyter w VS Code; Dodatek C. Zaawansowane pojęcia związane z Pythonem: Klasy i obiekty; Praca z obiektami datetime uwzględniającymi strefę czasową; Mutowalne i niemutowalne obiekty Pythona; O autorze; Kolofon.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Instrukcja obsługi projektu / Marcin Żmigrodzki. - Gliwice : Helion S.A., cop. 2021. - 317, [3] s. : il. ; 19x24 cm.
(Onepress)
Zawiera: WSTĘP: Jak czytać niniejszą książkę?; Czym jest projekt, portfel, program; Odniesienie do PMBOK Guide 6; Typowe procesy projektowe; Indeks typowych problemów w projektach; Indeks technik i metod według ważności; 1. ZMIANY I UZASADNIENIE PROJEKTÓW: Wprowadzenie; Typowe procesy projektowe; Opracuj kartę projektu; Zaplanuj projekt; Analizuj zmiany; Kontroluj projekt; Techniki, metody i zagadnienia; Plan bazowy (ważna); Inicjacja projektu (ważna); Definiowanie celów (przydatna); Kryteria sukcesu projektu (przydatna); Karta projektu (ważna); MoSCoW (przydatna); Business canvas (rzadziej stosowana); Analiza SWOT (rzadziej stosowana); Spotkanie kick-off (przydatna); Monitorowanie projektu (ważna); Rejestr zmian (ważna); Raport statusu (ważna); Rejestr decyzji (rzadko stosowana); 2. ZARZĄDZANIE ZAKRESEM W PROJEKTACH: Typowe procesy projektowe; Zbierz wymagania; Zaplanuj zakres; Dokonaj odbiorów; Techniki, metody i zagadnienia; Mapa procesu (ważna); Historyjka użytkownika (przydatna); Planowanie oparte na produktach (rzadko stosowana); Struktura podziału prac (ważna); Rejestr produktu (przydatna); Lista kontrolna (rzadko stosowana); Informacja zwrotna od użytkownika (przydatna); Wykres wypalania (rzadko stosowana); 3. ZARZĄDZANIE CZASEM W PROJEKTACH: Typowe procesy projektowe; Zaplanuj harmonogram; Kontroluj harmonogram; Techniki, metody i zagadnienia; Ścieżka krytyczna (ważna); Wykres Gantta (ważna); Iteracja/sprint (ważna); Scrum (ważna); Tablica Kanban (przydatna); Kompresja harmonogramu (przydatna); Zespołowe szacowanie czasu (przydatna); Trend kamieni milowych (rzadko stosowana); 4. ZARZĄDZANIE KOSZTEM W PROJEKTACH: Typowe procesy projektowe; Zaplanuj koszty; Uzyskaj finansowanie; Kontroluj koszty; Techniki, metody i zagadnienia; Budżet projektu (ważna); Lean budget (rzadko stosowana); Wartość wypracowana (ważna); Wskaźniki finansowe - NPV, IRR, okres zwrotu (przydatne); 5. ZARZĄDZANIE JAKOŚCIĄ: Typowe procesy projektowe; Zaplanuj jakość; Kontroluj jakość; Techniki, metody i zagadnienia; Model Kano (przydatna); SIPOC (przydatna); CTQ - zmienne krytyczne dla jakości (rzadziej stosowana); Rybia ość (przydatna); Źródła marnotrawstwa - muda (ważna); 5S (ważna); Definition of done (przydatna); 6. STRUKTURA ORGANIZACYJNA: Typowe procesy projektowe; Zidentyfikuj interesariuszy; Rozsyłaj raporty; Techniki, metody i zagadnienia; Diagram struktury organizacyjnej (ważna); Sponsor i komitet sterujący (ważna); Kierownik projektu (ważna); Właściciel produktu (ważna); Macierz RACI (przydatna); Mapa udziałowców (rzadko stosowana); Plan komunikacji (przydatna); Mapa pola sił (rzadko stosowana); 7. ZESPÓŁ I PRZYWÓDZTWO: Typowe procesy projektowe; Zaplanuj zasoby; Zarządzaj ludźmi; Techniki, metody i zagadnienia; Zespół autonomiczny (ważna); Burza mózgów (przydatna); Model pełnej ekspresji (rzadko stosowana); Motywacja (ważna); Nieformalne relacje (przydatne); Spotkania w projekcie (ważne); Zarządzanie konfliktem (przydatna); Źródła autorytetu (przydatne); 8. ZARZĄDZANIE RYZYKIEM I UCZENIE SIĘ W PROJEKTACH: Typowe procesy projektowe; Zaplanuj ryzyka; Obserwuj ryzyka; Gromadź doświadczenia; Techniki, metody i zagadnienia; Obieg wiedzy w organizacji (ważne); Strategie wobec ryzyk (ważne); Rejestr ryzyk (przydatna); Risk board (rzadko stosowana); Spotkanie retrospektywne (ważna); Analiza ilościowa ryzyk (rzadko stosowana); Monte Carlo (rzadko stosowana); 9. KONTRAKTY W PROJEKTACH: Typowe procesy projektowe; Przeprowadź przetarg; Sprzedaj projekt; Techniki, metody i zagadnienia; Typy kontraktów (ważne); Organizacja przetargów (przydatne); Negocjowanie (przydatne); Typowe dokumenty w przetargach (ważne); Literatura do dalszej lektury; Indeks kluczowych terminów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (2 egz.)
Brak okładki
Książka
W koszyku
(Onepress Exclusive)
Zawiera: Przedmowa; O autorze; Wstęp; Rozdział 1. Uzasadnienie projektu; Rozdział 2. Sponsor i otoczenie; Rozdział 3. Doświadczenia z innych projektów; Rozdział 4. Zaplanuj zakres; Rozdział 5. Uzgodnij jakość; Rozdział 6. Wybierz zespół; Rozdział 7. Zaplanuj harmonogram; Rozdział 8. Zaplanuj budżet; Rozdział 9. Przygotuj się na niespodzianki; Rozdział 10. Kontroluj i komunikuj; Rozdział 11. Gromadź wiedzę; Rozdział 12. Portfel projektów, czyli jak poukładać firmę, gdy mamy wiele projektów; Rozdział 13. Szablony dokumentów; Parę słów o certyfikatach w zarządzaniu projektami; Podsumowanie; Literatura.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej