Sortowanie
Źródło opisu
Książki
(143)
Forma i typ
Książki
(142)
Publikacje fachowe
(103)
Publikacje dydaktyczne
(23)
Poradniki i przewodniki
(16)
Publikacje naukowe
(4)
Publikacje popularnonaukowe
(3)
Dostępność
dostępne
(142)
tylko na miejscu
(2)
wypożyczone
(1)
Placówka
Wypożyczalnia
(143)
Czytelnia
(2)
Autor
Górczyński Robert
(13)
Watrak Andrzej
(11)
Walczak Tomasz
(10)
Gutowski Maksymilian
(6)
Moch Wojciech
(6)
Meryk Radosław
(5)
Mizerska Anna
(5)
Piwko Łukasz
(5)
Rajca Piotr (1970- )
(5)
Freeman Adam (1972- )
(4)
Grębosz Jerzy
(4)
Lachowski Lech
(4)
Szczepaniak Mikołaj
(4)
Bąbol Krzysztof
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Sochacki Tomasz
(3)
Bogusławska Katarzyna
(2)
Cieślak Piotr
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Grażyński Andrzej
(2)
Hadnagy Christopher
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Koronkiewicz Paweł (1973- )
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Malcherek Monika
(2)
Martin Robert C
(2)
Matuk Konrad
(2)
Ortega Candel José Manuel
(2)
Platt Charles
(2)
Rajca Piotr
(2)
Sagalara Leszek
(2)
Sawka Krzysztof
(2)
Sałbut Bartosz
(2)
Trojan Anna
(2)
Waśkowski Zygmunt
(2)
Zatorska Joanna
(2)
Zawiła Anna
(2)
Zawiła Tadeusz
(2)
Żmigrodzki Marcin
(2)
Airey David
(1)
AlbahariJoseph
(1)
Amini Kamran
(1)
Andress Jason
(1)
Appelo Jurgen
(1)
Arcuri Jennifer (1985- )
(1)
Arnold Tim
(1)
Arundel John
(1)
Banks Ethan
(1)
Beaulieu Alan
(1)
Beck Kent
(1)
Behrman Kennedy
(1)
Bekas Robert
(1)
Bloch Michał
(1)
Boorshtein Marc
(1)
Borkowski Paweł
(1)
Bradshaw Shannon
(1)
Brazil Eoin
(1)
Brewer Charles
(1)
Brown Ethan
(1)
Brown Michael (informatyk)
(1)
Buelta Jaime
(1)
Burcon Tomasz
(1)
Burns Brendan (1976- )
(1)
Burzyński Andrzej
(1)
Burzyński Krzysztof
(1)
Calderon Paulino
(1)
Cebulski Kamil
(1)
Cengiel Paweł
(1)
Chantzis Fotios
(1)
Chimkowska Angelika
(1)
Chodorow Kristina
(1)
Chłodnicki Mateusz
(1)
Cichoń Mariusz
(1)
Cioczek Konrad
(1)
Cisek Marcin
(1)
Coleman Jason
(1)
Crichlow Eric
(1)
Cutajar James
(1)
Czaplicka Monika
(1)
De Graaf Robert
(1)
Deirmentzoglou Evangelos
(1)
Dejnaka Agnieszka
(1)
Dennis Alan
(1)
Deza Alfredo (1979- )
(1)
Domingus Justin
(1)
Dróżdż Paweł
(1)
Durcikova Alexandra
(1)
Dutko Maciej
(1)
Dywański Piotr
(1)
Dąbrowski Marcin (informatyk)
(1)
Ekman Paul (1934- )
(1)
Elmasri Ramez A
(1)
Evenson Lachlan
(1)
Felke-Morris Terry
(1)
Fenner Mark E
(1)
Rok wydania
2020 - 2024
(129)
2010 - 2019
(14)
Okres powstania dzieła
2001-
(126)
1901-2000
(2)
1989-2000
(1)
Kraj wydania
Polska
(143)
Język
polski
(143)
Temat
Programowanie (informatyka)
(50)
Języki programowania
(24)
Python (język programowania)
(23)
Aplikacja internetowa
(11)
Bezpieczeństwo teleinformatyczne
(8)
Zarządzanie projektami
(8)
Java (język programowania)
(7)
Sieć komputerowa
(7)
C++ (język programowania)
(6)
Haking
(6)
JavaScript
(6)
Programy komputerowe
(6)
SQL (język zapytań)
(6)
Coaching
(5)
Praca zespołowa
(5)
Projektowanie
(5)
Uczenie się maszyn
(5)
Baza danych
(4)
C (język programowania)
(4)
Elektronika
(4)
Kontener (struktura danych)
(4)
Kubernetes (program komputerowy)
(4)
Marketing cyfrowy
(4)
Mentoring
(4)
Programowanie obiektowe
(4)
Projektowanie stron WWW
(4)
Systemy informatyczne
(4)
User experience (UX)
(4)
Administracja systemem
(3)
Bezpieczeństwo informacyjne
(3)
CCNA
(3)
DevOps (informatyka)
(3)
Handel elektroniczny
(3)
Interfejs użytkownika
(3)
Kaskadowe arkusze stylów
(3)
Przetwarzanie w chmurze
(3)
Raspberry Pi
(3)
Sztuczna inteligencja
(3)
Arduino (mikrokontroler)
(2)
Automatyzacja
(2)
Bezpieczeństwo systemów
(2)
C# (język programowania)
(2)
Deep learning
(2)
Docker (oprogramowanie)
(2)
Framework (platforma programistyczna)
(2)
HTML
(2)
Innowacje
(2)
Internet rzeczy
(2)
Języki zapytań
(2)
Komunikacja interpersonalna
(2)
Linux
(2)
Manipulacja (psychologia)
(2)
Mikroserwis
(2)
Motywacja pracy
(2)
Oprogramowanie open source
(2)
PHP (język programowania)
(2)
Pozycjonowanie stron internetowych
(2)
Produktywność pracy
(2)
Projekt informatyczny
(2)
Przetwarzanie danych
(2)
Reklama internetowa
(2)
Schematy blokowe
(2)
Sieć komputerowa rozległa
(2)
Socjotechnika
(2)
Uczenie maszynowe
(2)
Układ elektroniczny
(2)
Wzorzec projektowy (informatyka)
(2)
Zarządzanie zasobami ludzkimi (HRM)
(2)
Zwinne zarządzanie
(2)
.NET
(1)
ASP.NET
(1)
Algorytmy
(1)
Algorytmy2
(1)
Analiza danych
(1)
Analiza numeryczna
(1)
Aplikacja mobilna
(1)
Architektura oprogramowania
(1)
Architektura sieci
(1)
Autentyczność (postawa)
(1)
AutoCAD
(1)
Automatyka
(1)
Awaria techniczna
(1)
Baza danych relacyjna
(1)
Big data
(1)
Blog
(1)
Bogactwo
(1)
Budowanie wizerunku pracodawcy
(1)
Cewka indukcyjna
(1)
Cisco IOS
(1)
Data mining
(1)
Decyzje
(1)
Design thinking
(1)
Dioda LED
(1)
Django (framework)
(1)
Doskonalenie zawodowe
(1)
Druk cyfrowy
(1)
Drukarstwo
(1)
Działalność gospodarcza
(1)
Edytorstwo
(1)
Efektywność
(1)
Temat: czas
2001-
(4)
Temat: miejsce
Polska
(2)
Gatunek
Podręcznik
(90)
Poradnik
(43)
Opracowanie
(8)
Kompendia i repetytoria
(2)
Publikacja bogato ilustrowana
(2)
Praca zbiorowa
(1)
Wzory dokumentów
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(114)
Zarządzanie i marketing
(22)
Inżynieria i technika
(10)
Psychologia
(8)
Gospodarka, ekonomia, finanse
(6)
Matematyka
(3)
Edukacja i pedagogika
(2)
Media i komunikacja społeczna
(2)
Kultura i sztuka
(1)
Prawo i wymiar sprawiedliwości
(1)
143 wyniki Filtruj
Książka
W koszyku
Rozdział 1. Wstęp: Dlaczego JavaScript?; Historia rozwoju JavaScript; Dla kogo przeznaczona jest książka?; Przygotowujemy środowisko; Uruchamianie kodu w przeglądarce; Edytor kodu JavaScript; Praca w środowisku Node.js; Rozdział 2. Podstawy ECMAScript: Podstawowe elementy składni; Nawiasy; Komentarze; Deklarowanie zmiennych i stałych; Typy zmiennych; Zmienne vs stałe w JavaScript; Operatory przypisania i matematyczne; Konkatenacja ciągów znakowych; Operatory porównania; Operatory logiczne; Instrukcja warunkowa if-else; Instrukcja warunkowa switch; Pętla for; Pętle for-in oraz for-of; Pętle while oraz do-while; Konwersja typów zmiennych; Tryb ścisły strict mode; Konieczność deklarowania zmiennych; Duplikowanie parametrów funkcji; Rozdział 3. Funkcje i obiekty: Czym są funkcje?; Definiowanie i wywoływanie funkcji; Tworzymy funkcje; Wartość zwracana przez funkcję; Zakresy i domknięcia w JavaScript; Zakres globalny; Zakres funkcyjny; Zakres blokowy; Funkcje, które od razu się wykonują; Parametry domyślne funkcji; Definiowanie obiektów; Modyfikowanie obiektów; Operatory spread i rest; Prototypy i dziedziczenie; Czym jest dziedziczenie prototypowe?; Nadpisywanie metod z prototypu; Dziedziczenie i typy proste...; Czym jest wskaźnik this?; Wskaźnik this i funkcje strzałkowe; Czym są metody call i apply?; Dobre praktyki podczas tworzenia funkcji i obiektów; Używaj języka angielskiego; Twórz sensowne nazwy funkcji i zmiennych; Dziel kod na małe, proste fragmenty; Bądź ostrożny z wieloma parametrami funkcji; Unikaj zwracania różnych typów przez jedną funkcję; Unikaj dynamicznej zmiany typów; Rozdział 4. Klasy w języku JavaScript: Zacznijmy od funkcji...; Dodanie metod do prototypu; Definiowanie klas w JavaScript; Rozszerzanie klas - słowa extends i super; Rozszerzanie klas i nadpisywanie metod klasy bazowej; Metody statyczne; Klasy z wieloma metodami; Metody prywatne i publiczne; Rozdział 5. Operacje na ciągach znakowych; Tworzenie ciągów znakowych; Modyfikacje wielkości znaków; Wycinanie fragmentu ciągu; Sprawdzanie początku i końca ciągu znakowego; Przeszukiwanie ciągu znakowego; Metoda includes; Wyszukiwanie metodą indexOf; Metoda lastIndexOf do analizy ciągów znakowych; Podział ciągu na tablicę; Rozdział 6. Tablice w języku JavaScript: Podstawowe operacje na tablicach; Definiowanie tablic w JavaScript; Dodawanie elementów na końcu tablicy; Dodawanie elementów na początku tablicy; Dodawanie elementów wewnątrz tablicy; Usuwanie elementów z tablicy; Sprawdzanie czy obiekt jest tablicą; Konwertowanie tablic do ciągów znakowych; Iterowanie po tablicach; Pętla for; Pętla for-in; Pętla for-of; Metoda forEach; Przetwarzanie i filtrowanie tablic; Metoda map; Metoda map vs forEach; Metoda filter; Metody reduce i reduceRight; Metoda flat; Metoda reverse; Wyszukiwanie elementów w tablicy; Metoda indexOf i lastIndexOf; Metoda includes; Metoda find i findIndex; Metoda some i every; Sortowanie elementów tablicy; Rozdział 7. Liczby w JavaScript: Czym właściwie jest typ numer; Liczby i nie-liczby; Jak sprawdzić czy wartość to NaN?; Konwertowanie ciągów znakowych do typu numer; Operacje na liczbach zmiennoprzecinkowych; Metody toFixed i toPrecision; Obiekt globalny Math; Przydatne stałe obiektu Math; Szukanie wartości największej i najmniejszej; Zaokrąglanie liczb; Liczby losowe; Inne przydatne metody obiektu Math; Rozdział 8. Praca z datami w JavaScript: Tworzenie obiektu Date; Obiekt Date i znacznik czasu timestamp; Odczyt parametrów obiektu daty; Problem stref czasowych; Wyświetlanie daty dostosowanej do lokalnych ustawień przeglądarki; Modyfikowanie obiektu Date; Rozdział 9. Ćwiczenia praktyczne: Wyznaczenie sumy kolejnych N liczb; Tablica unikalnych elementów; Wyznaczenie przecięcia dwóch tablic; Wyznaczenie różnicy dwóch tablic; Częstość występowania elementów w tablicy; Sprawdzenie czy podany rok jest rokiem przestępnym; Obliczenie ilości dni w danym miesiącu; Określanie wieku w latach; Generator liczb losowych; Walidacja numeru NIP; Walidacja numeru REGON; Wyznaczenie n-tego wyrazu ciągu Fibonacciego; Sprawdzenie czy liczba jest liczbą pierwszą; Obliczanie średniej oceny bez znajomości wszystkich ocen cząstkowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Wprowadzenie. 1.1. Pierwsze kroki. 1.2. Zmienne i wyrażenia arytmetyczne. 1.3. Instrukcja for. 1.4. Stałe symboliczne. 1.5. Znakowe operacje wejścia-wyjścia. 1.6. Tablice. 1.7. Funkcje. 1.8. Argumenty - przekazywanie jako wartość. 1.9. Tablice znaków. 1.10. Zmienne zewnętrzne i zakres zmiennych. Rozdział 2. Typy, operatory i wyrażenia. 2.1. Nazwy zmiennych. 2.2. Typy danych i ich rozmiar. 2.3. Stałe. 2.4. Deklaracje. 2.5. Operatory arytmetyczne. 2.6. Operatory porównania i logiczne. 2.7. Konwersja typów. 2.8. Inkrementacja i dekrementacja. 2.9. Operatory bitowe. 2.10. Operatory i wyrażenia przypisania. 2.11. Wyrażenia warunkowe. 2.12. Priorytety operatorów i kolejność wykonywania obliczeń. Rozdział 3. Sterowanie wykonywaniem programu. 3.1. Instrukcje i bloki. 3.2. if-else. 3.3. else-if. 3.4. switch. 3.5. Pętle while i for. 3.6. Pętla do-while. 3.7. break i continue. 3.8. goto i etykiety. Rozdział 4. Funkcje i struktura programu. 4.1. Funkcje – podstawy. 4.2. Zwracanie wartości innych niż int. 4.3. Zmienne zewnętrzne. 4.4. Zakres. 4.5. Pliki nagłówkowe. 4.6. Zmienne statyczne. 4.7. Zmienne rejestrowe. 4.8. Struktura blokowa. 4.9. Inicjalizacja. 4.10. Rekurencja. 4.11. Preprocesor języka C. Rozdział 5. Wskaźniki i tablice. 5.1. Wskaźniki i adresy. 5.2. Wskaźniki i argumenty funkcji. 5.3. Wskaźniki i tablice. 5.4. Arytmetyka adresów. 5.5. Wskaźniki znakowe i funkcje. 5.6. Tablice wskaźników, wskaźniki do wskaźników. 5.7. Tablice wielowymiarowe. 5.8. Inicjalizacja tablic wskaźników. 5.9. Wskaźniki a tablice wielowymiarowe. 5.10. Argumenty wiersza poleceń. 5.11. Wskaźniki do funkcji. 5.12. Rozbudowane deklaracje zmiennych i funkcji. Rozdział 6. Struktury. 6.1. Struktury – podstawy. 6.2. Struktury i funkcje. 6.3. Tablice struktur. 6.4. Wskaźniki do struktur. 6.5. Struktury cykliczne (odwołujące się do siebie). 6.6. Wyszukiwanie w tabelach. 6.7. typedef. 6.8. union. 6.9. Pola bitowe. Rozdział 7. Wejście i wyjście. 7.1. Standardowe operacje wejścia-wyjścia. 7.2. printf - formatowanie danych wyjściowych. 7.3. Listy argumentów o zmiennej długości. 7.4. scanf - formatowane dane wejściowe. 7.5. Dostęp do plików. 7.6. stderr i exit - obsługa błędów. 7.7. Wierszowe operacje wejścia-wyjścia. 7.8. Inne funkcje. Rozdział 8. Interfejs systemu UNIX. 8.1. Deskryptory plików. 8.2. Niskopoziomowe operacje wejścia-wyjścia - odczyt i zapis. 8.3. open, creat, close, unlink. 8.4. lseek - dostęp swobodny. 8.5. Przykład - implementacja fopen i getc. 8.6. Przykład - listy zawartości katalogów. 8.7. Przykład - mechanizm alokacji pamięci. Dodatek A. Opis języka C. A.1. Wprowadzenie. A.2. Konwencje leksykalne. A.3. Zapis składni. A.4. Identyfikatory obiektów. A.5. Obiekty i L-wartości. A.6. Konwersje. A.7. Wyrażenia. A.8. Deklaracje. A.9. Instrukcje. A.10. Deklaracje zewnętrzne. A.11. Zakres i wiązanie. A.12. Przetwarzanie wstępne. A.13. Gramatyka. Dodatek B. Standardowa biblioteka języka C. B.1. Wejście i wyjście. B.2. Wykrywanie klas znaków. B.3. Ciągi znakowe. B.4. Funkcje matematyczne. B.5. Funkcje narzędziowe. B.6. Diagnostyka. B.7. Listy argumentów o zmiennej długości. B.8. Skoki odległe. B.9. Sygnały. B.10. Data i godzina. B.11. Ograniczenia określane przez implementację. Dodatek C. Podsumowanie zmian.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie; Rozdział 1. Wprowadzenie do informatyki, internetu i sieci: 1.1. Wprowadzenie; 1.2. Hardware i software; 1.3. Hierarchia danych; 1.4. Język maszynowy, język asemblera i język wysokiego poziomu; 1.5. Język programowania C; 1.6. Biblioteka standardowa C; 1.7. C++ i inne oparte na C języki programowania; 1.8. Technologia obiektowa; 1.9. Typowe środowisko programowania w języku C; 1.10. Przykładowa aplikacja w języku C utworzona na platformach Windows, Linux i macOS; 1.11. System operacyjny; 1.12. Internet i sieć WWW; 1.13. Wybrana kluczowa terminologia związana z oprogramowaniem; 1.14. Na bieżąco z technologiami informatycznymi; Rozdział 2. Wprowadzenie do programowania w języku C: 2.1. Wprowadzenie; 2.2. Prosty program w języku C - wyświetlenie wiersza tekstu; 2.3. Następny prosty program w języku C - dodawanie dwóch liczb całkowitych; 2.4. Koncepcje dotyczące pamięci; 2.5. Arytmetyka w języku C; 2.6. Podejmowanie decyzji - operatory równości i relacji; 2.7. Bezpieczne programowanie w języku C; Rozdział 3. Programowanie strukturalne w języku C: 3.1. Wprowadzenie; 3.2. Algorytm; 3.3. Pseudokod; 3.4. Struktury kontrolne; 3.5. Polecenie wyboru if; 3.6. Polecenie wyboru if-else; 3.7. Polecenie iteracji while; 3.8. Studium przypadku tworzenia algorytmu 1 - iteracja kontrolowana przez licznik; 3.9. Studium przypadku tworzenia algorytmu 2 - iteracja kontrolowana przez wartownik; 3.10. Studium przypadku tworzenia algorytmu 3 - zagnieżdżone polecenia kontrolne; 3.11. Operatory przypisania; 3.12. Operatory inkrementacji i dekrementacji; 3.13. Bezpieczne programowanie w języku C; Rozdział 4. Struktury warunkowe programu w języku C: 4.1. Wprowadzenie; 4.2. Podstawy iteracji; 4.3. Iteracja oparta na liczniku; 4.4. Konstrukcja for; 4.5. Konstrukcja - uwagi i obserwacje; 4.6. Przykłady użycia polecenia for; 4.7. Konstrukcja switch umożliwiająca wybór spośród wielu możliwości; 4.8. Konstrukcja do-while; 4.9. Polecenia break i continue; 4.10. Operatory logiczne; 4.11. Mylenie operatorów równości (==) i przypisania (=); 4.12. Podsumowanie programowania strukturalnego; 4.13. Bezpieczne programowanie w języku C; Rozdział 5. Funkcje w języku C: 5.1. Wprowadzenie; 5.2. Modularyzacja programów w języku C; 5.3. Funkcje biblioteki matematycznej; 5.4. Funkcje; 5.5. Definicja funkcji; 5.6. Więcej o prototypie funkcji; 5.7. Stos wywołań funkcji i stos ramek; 5.8. Nagłówki; 5.9. Przekazywanie argumentów przez wartość i przez referencję; 5.10. Generowanie liczb losowych; 5.11. Przykład - gra hazardowa i wprowadzenie typu enum; 5.12. Klasy przechowywania; 5.13. Reguły dotyczące zasięgu; 5.14. Rekurencja; 5.15. Przykład użycia rekurencji - ciąg Fibonacciego; 5.16. Rekurencja kontra iteracja; 5.17. Bezpieczne programowanie w języku C; Rozdział 6. Tablice w języku C: 6.1. Wprowadzenie; 6.2. Tablica; 6.3. Definiowanie tablicy; 6.4. Przykłady tablic; 6.5. Stosowanie tablicy znaków do przechowywania ciągów tekstowych i operowania na nich; 6.6. Statyczna i automatyczna tablica lokalna; 6.7. Przekazywanie funkcji argumentu w postaci tablicy; 6.8. Sortowanie tablicy; 6.9. Studium przypadku - obliczanie średniej, mediany i dominanty za pomocą tablic; 6.10. Wyszukiwanie elementów w tablicy; 6.11. Tablica wielowymiarowa; 6.12. Tablica o zmiennej wielkości; 6.13. Bezpieczne programowanie w języku C; Rozdział 7. Wskaźniki w języku C: 7.1. Wprowadzenie; 7.2. Definiowanie i inicjalizowanie zmiennej wskaźnika; 7.3. Operatory wskaźnika; 7.4. Przekazywanie argumentów do funkcji przez referencję; 7.5. Stosowanie kwalifikatora conts ze wskaźnikiem; 7.6. Sortowanie bąbelkowe z użyciem przekazywania przez referencję; 7.7. Operator sizeof; 7.8. Wyrażenia i arytmetyka wskaźnika; 7.9. Związek między wskaźnikiem i tablicą; 7.10. Tablica wskaźników; 7.11. Studium przypadku - symulacja tasowania i rozdawania kart; 7.12. Wskaźnik do funkcji; 7.13. Bezpieczne programowanie w języku C; Rozdział 8. Znaki i ciągi tekstowe w języku C: 8.1. Wprowadzenie; 8.2. Podstawy dotyczące znaków i ciągów tekstowych; 8.3. Biblioteka obsługi znaków; 8.4. Funkcje konwersji ciągu tekstowego; 8.5. Funkcje biblioteki standardowej wejścia-wyjścia; 8.6. Funkcje biblioteki przeznaczonej do operacji na ciągach tekstowych; 8.7. Funkcje porównania zdefiniowane w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.8. Funkcje wyszukiwania zdefiniowane w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.9. Funkcje dotyczące pamięci zdefiniowane w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.10. Pozostałe funkcje w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.11. Bezpieczne programowanie w języku C; Rozdział 9. Formatowanie danych wejściowych i wyjściowych w języku C; 9.1. Wprowadzenie; 9.2. Strumienie; 9.3. Formatowanie danych wyjściowych za pomocą funkcji printf(); 9.4. Wyświetlanie liczb całkowitych; 9.5. Liczby zmiennoprzecinkowe; 9.6. Wyświetlanie ciągów tekstowych i znaków; 9.7. Inne specyfikatory konwersji; 9.8. Określanie szerokości pola i dokładności podczas wyświetlania danych; 9.9. Stosowanie opcji w ciągu tekstowym formatowania funkcji printf(); 9.10. Wyświetlanie literałów i sekwencje sterujące; 9.11. Pobieranie za pomocą funkcji scanf() sformatowanych danych wejściowych; 9.12. Bezpieczne programowanie w języku C; Rozdział 10. Struktury, unie, operacje na bitach i wyliczenia w języku C; 10.1. Wprowadzenie; 10.2. Definicja struktury; 10.3. Inicjalizacja struktury; 10.4. Uzyskanie dostępu do elementu struktury za pomocą operatorów . i ->; 10.5. Stosowanie struktur wraz z funkcjami; 10.6. Definicja typedef; 10.7. Przykład - wysoko wydajna symulacja tasowania i rozdawania kart; 10.8. Unia; 10.9. Operatory bitowe; 10.10. Pole bitowe; Rozdział 11. Przetwarzanie plików w języku C; 11.1. Wprowadzenie; 11.2. Plik i strumień; 11.3. Tworzenie pliku o dostępie sekwencyjnym; 11.4. Odczytywanie danych z pliku o dostępie sekwencyjnym; 11.5. Plik o dostępie swobodnym; 11.6. Tworzenie pliku o dostępie swobodnym; 11.7. Losowy zapis danych w pliku o dostępie swobodnym; 11.8. Odczytywanie danych z pliku o dostępie swobodnym; 11.9. Studium przypadku - program przetwarzający transakcje; 11.10. Bezpieczne programowanie w języku C; Rozdział 12. Struktury danych w języku C: 12.1. Wprowadzenie; 12.2. Struktura odwołująca się do samej siebie; 12.3. Dynamiczna alokacja pamięci; 12.4. Lista jednokierunkowa; 12.5. Stos; 12.6. Kolejka; 12.7. Drzewo; 12.8. Bezpieczne programowanie w języku C; Rozdział 13. Preprocesor w języku C: 13.1. Wprowadzenie; 13.2. Dyrektywa preprocesora #include; 13.3. Dyrektywa preprocesora #define - stałe symboliczne; 13.4. Dyrektywa preprocesora #define – makra; 13.5. Kompilacja warunkowa; 13.6. Dyrektywy preprocesora #error i #pragma; 13.7. Operatory # i ##; 13.8. Numery wierszy; 13.9. Predefiniowane stałe symboliczne; 13.10. Asercje; 13.11. Bezpieczne programowanie w języku C; Rozdział 14. Inne zagadnienia związane z językiem C: 14.1. Wprowadzenie; 14.2. Przekierowanie operacji wejścia-wyjścia; 14.3. Zmiennej długości lista argumentów; 14.4. Stosowanie argumentów powłoki; 14.5. Kompilowanie programu składającego się z wielu plików kodu źródłowego; 14.6. Zakończenie działania programu za pomocą exit() i atexit(); 14.7. Sufiksy dla literałów liczb całkowitych i zmiennoprzecinkowych; 14.8. Obsługa sygnałów; 14.9. Dynamiczna alokacja pamięci - funkcje calloc() i realloc(); 14.10. Bezwarunkowe odgałęzienie za pomocą goto; Rozdział 15. C++ jako lepsza wersja C - wprowadzenie do technologii obiektowej: 15.1. Wprowadzenie; 15.2. C++; 15.3. Prosty program dodający dwie liczby; 15.4. Biblioteka standardowa języka C++; 15.5. Pliki nagłówkowe; 15.6. Funkcja typu inline; 15.7. Słowa kluczowe języka C++; 15.8. Referencja i parametry przekazywane przez referencję; 15.9. Pusta lista parametrów; 15.10. Argumenty domyślne; 15.11. Jednoargumentowy operator ustalenia zasięgu; 15.12. Przeciążanie funkcji; 15.13. Szablony funkcji; 15.14. Wprowadzenie do technologii obiektowej i UML; 15.15. Wprowadzenie do szablonu klasy vector biblioteki standardowej języka C++; 15.16. Zakończenie rozdziału; Rozdział 16. Wprowadzenie do klas, obiektów i ciągów tekstowych: 16.1. Wprowadzenie; 16.2. Definiowanie klasy z funkcją składową; 16.3. Definiowanie funkcji składowej z parametrem; 16.4. Dane składowe, funkcje składowe set i get; 16.5. Inicjalizacja obiektu za pomocą konstruktora; 16.6. Umieszczenie klasy w oddzielnym pliku, aby umożliwić jej wielokrotne użycie; 16.7. Oddzielenie interfejsu od implementacji; 16.8. Weryfikacja danych wejściowych za pomocą funkcji set; 16.9. Zakończenie rozdziału; Rozdział 17. Klasy - zgłaszanie wyjątków: 17.1. Wprowadzenie; 17.2. Studium przypadku - klasa Time; 17.3. Zasięg klasy i dostęp do jej elementów składowych; 17.4. Funkcje dostępu i funkcje narzędziowe; 17.5. Studium przypadku - konstruktor z argumentami domyślnymi; 17.6. Destruktory; 17.7. Kiedy są wywoływane konstruktor i destruktor?; 17.8. Studium przypadku - pułapka podczas zwrotu odwołania lub wskaźnika do prywatnych danych składowych; 17.9. Domyślne przypisywanie danych składowych; 17.10. Obiekty i funkcje składowe typu const; 17.11. Kompozycja - obiekt jako element składowy klasy; 17.12. Funkcje i klasy zaprzyjaźnione; 17.13. Stosowanie wskaźnika this; 17.14. Statyczne elementy składowe klasy; 17.15. Zakończenie rozdziału; Rozdział 18. Przeciążanie operatorów i klasa string: 18.1. Wprowadzenie; 18.2. Stosowanie przeciążonych operatorów klasy string biblioteki standardowej; 18.3. Podstawy przeciążania operatorów; 18.4. Przeciążanie operatorów dwuargumentowych; 18.5. Przeciążanie dwuargumentowych operatorów wstawiania danych do strumienia i pobierania danych ze strumienia; 18.6. Przeciążanie operatorów jednoargumentowych; 18.7. Przeciążanie jednoargumentowych operatorów prefiks i postfiks ++ i --; 18.8. Studium przypadku - klasa Date; 18.9. Dynamiczne zarządzanie pamięcią; 18.10. Studium przypadku - klasa Array; 18.11. Operator w postaci funkcji składowej kontra operator w postaci funkcji nieskładowej; 18.12. Konwersja między typami; 18.13. Konstruktor typu explicit i operatory konwersji; 18.14. Przeciążanie funkcji operator(); 18.15. Zakończenie rozdziału; Rozdział 19. Programowanie zorientowane obiektowo – dziedziczenie: 19.1. Wprowadzenie; 19.2. Klasa bazowa i klasa pochodna; 19.3. Relacje między klasą bazową i klasą pochodną; 19.4. Konstruktor i destruktor w klasie pochodnej; 19.5. Dziedziczenie publiczne, chronione i prywatne; 19.6. Stosowanie dziedziczenia w tworzeniu oprogramowania; 19.7. Zakończenie rozdziału; Rozdział 20. Programowanie zorientowane obiektowo – polimorfizm: 20.1. Wprowadzenie; 20.2. Wprowadzenie do polimorfizmu - polimorficzna gra wideo; 20.3. Relacje między obiektami w hierarchii dziedziczenia; 20.4. Typ pola i konstrukcja switch; 20.5. Klasa abstrakcyjna i czysta funkcja wirtualna; 20.6. Studium przypadku - system kadrowo-płacowy oparty na polimorfizmie; 20.7. (Opcjonalnie) Polimorfizm, funkcje wirtualne i wiązanie dynamiczne "pod maską"; 20.8. Studium przypadku - system kadrowo-płacowy oparty na polimorfizmie, mechanizmie RTTI, rzutowaniu w dół, operatorach dynamic_cast i typeid oraz klasie type_info; 20.9. Zakończenie rozdziału; Rozdział 21. Dokładniejsza analiza strumieni wejścia i wyjścia: 21.1. Wprowadzenie; 21.2. Strumienie; 21.3. Strumień wyjścia; 21.4. Strumień wejścia; 21.5. Niesformatowane operacje wejścia-wyjścia przeprowadzane za pomocą funkcji read(), write() i gcount(); 21.6. Wprowadzenie do manipulatorów strumienia; 21.7. Stany formatu strumienia i manipulatorów strumienia; 21.8. Stany błędu strumienia; 21.9. Powiązanie strumieni wyjścia i wejścia; 21.10. Zakończenie rozdziału; Rozdział 22. Dokładniejsza analiza obsługi wyjątków: 22.1. Wprowadzenie; 22.2. Przykład - obsługa próby dzielenia przez zero; 22.3. Ponowne zgłoszenie wyjątku; 22.4. Rozwinięcie stosu; 22.5. Kiedy używać obsługi wyjątków?; 22.6. Konstruktor, destruktor i obsługa wyjątków; 22.7. Wyjątki i dziedziczenie; 22.8. Przetwarzanie niepowodzenia w wyniku działania operatora new; 22.9. Klasa unique_ptr i dynamiczna alokacja pamięci; 22.10. Hierarchia wyjątków biblioteki standardowej; 22.11. Zakończenie rozdziału; Rozdział 23. Wprowadzenie do szablonów niestandardowych: 23.1. Wprowadzenie; 23.2. Szablony klas; 23.3. Szablon funkcji przeznaczonej do przeprowadzania operacji na obiekcie specjalizacji szablonu klasy; 23.4. Parametry pozbawione typu; 23.5. Argumenty domyślne parametrów typu szablonu; 23.6. Przeciążanie szablonu funkcji; 23.7. Zakończenie rozdziału; Dodatek A. Pierwszeństwo operatorów w językach C i C++; Dodatek B. Kodowanie znaków ASCII; Dodatek C. Systemy liczbowe; C.1. Wprowadzenie; C.2. Skracanie liczb dwójkowych do ósemkowych i szesnastkowych; C.3. Konwersja liczb ósemkowych i szesnastkowych na dwójkowe; C.4. Konwersja liczb dwójkowych, ósemkowych i szesnastkowych na dziesiętne; C.5. Konwersja liczb dziesiętnych na dwójkowe, ósemkowe i szesnastkowe; C.6. Ujemne liczby dwójkowe - notacja dopełnienia do dwóch; Dodatek D. Sortowanie - informacje szczegółowe; D.1. Wprowadzenie; D.2. Notacja dużego O; D.3. Sortowanie przez wybieranie; D.4. Sortowanie przez wstawianie; D.5. Sortowanie przez scalanie; Dodatek E. Wielowątkowość oraz inne zagadnienia związane ze standardami C99 i C11; E.1. Wprowadzenie; E.2. Nowe nagłówki w C99; E.3. Wyznaczone metody inicjalizacyjne i złożone literały; E.4. Typ bool; E.5. Niejawne użycie typu int w deklaracji funkcji; E.6. Liczby zespolone; E.7. Usprawnienia w preprocesorze; E.8. Inne funkcje standardu C99; E.8.1. Minimalne ograniczenia zasobów kompilatora; E.8.2. Słowo kluczowe restrict; E.8.3. Niezawodne kopiowanie liczb całkowitych; E.8.4. Element składowy w postaci elastycznej tablicy; E.8.5. Złagodzone ograniczenia dotyczące inicjalizacji agregowanych elementów; E.8.6. Operacje matematyczne dla typów generycznych; E.8.7. Funkcja typu inline; E.8.8. Zakończenie działania funkcji bez wyrażenia; E.8.9. Predefiniowany identyfikator __func__; E.8.10. Makro va_copy; E.9. Nowe funkcje w standardzie C11; E.9.1. Nowe nagłówki C11; E.9.2. Obsługa wielowątkowości; E.9.3. Funkcja quick_exit(); E.9.4. Obsługa Unicode; E.9.5. Specyfikator funkcji _Noreturn; E.9.6. Wyrażenia typów generycznych; E.9.7. Dodatek L - możliwości w zakresie analizy i niezdefiniowane zachowanie; E.9.8. Kontrola wyrównania do granicy; E.9.9. Asercje statyczne; E.9.10. Typy zmiennoprzecinkowe; E.10. Zasoby dostępne w internecie; Dodatki w internecie; Dodatek F. Użycie debugera Visual Studio FTP; Dodatek G. Użycie debugera GNU FTP.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Podstawy systemu Kali Linux. Geneza systemu Linux. O systemie Linux. Uzyskanie i instalacja systemu Kali Linux. Środowiska graficzne. Wiersz poleceń. Zarządzanie kontami użytkowników. Zarządzanie usługami. Zarządzanie pakietami. Zarządzanie dziennikami. Podsumowanie. Przydatne materiały. 2. Podstawy testowania bezpieczeństwa sieci. Testy bezpieczeństwa. Testy bezpieczeństwa sieci. Testowanie szyfrowania. Przechwytywanie pakietów. Ataki podsłuchowe. Podsumowanie. Przydatne materiały. 3. Rekonesans. Czym jest rekonesans? Biały wywiad. Rekonesans systemu DNS i usługa whois. Rekonesans pasywny. Skanowanie portów. Skanowanie usług. Podsumowanie. Przydatne materiały. 4. Wyszukiwanie podatności na ataki. Co to jest podatność? Typy podatności. Lokalne podatności. Zewnętrzne podatności. Podatności urządzeń sieciowych. Podatności baz danych. Wykrywanie nieznanych podatności. Podsumowanie. Przydatne materiały. 5. Automatyczne eksploity. Czym jest eksploit? Ataki na urządzenia Cisco. Ataki na inne urządzenia. Baza eksploitów. Metasploit. Armitage. Inżynieria społeczna. Podsumowanie. Przydatne materiały. 6. Więcej o platformie Metasploit. Wyszukiwanie obiektów ataku. Eksploracja testowanego obiektu. Interfejs Meterpreter. Rozszerzanie uprawnień. Ekspansja do innych sieci. Utrzymanie dostępu. Podsumowanie. Przydatne materiały. 7. Testowanie bezpieczeństwa sieci bezprzewodowych. Dziedzina łączności bezprzewodowej. Ataki na sieci wi-fi i narzędzie testujące. Łamanie haseł do sieci bezprzewodowych. Podszywanie się. Testowanie protokołu Bluetooth. Testowanie protokołu Zigbee. Podsumowanie. Przydatne materiały. 8. Testowanie aplikacji WWW. Architektura aplikacji WWW. Ataki na strony WWW. Serwery proxy. Automatyzacja ataków na strony WWW. Wstrzykiwanie zapytań SQL. Inne testy. Podsumowanie. Przydatne materiały. 9. Łamanie haseł. Magazyn haseł. Pozyskiwanie haseł. Lokalne łamanie haseł. Zdalne łamanie haseł. Łamanie aplikacji WWW. Podsumowanie. Przydatne materiały. 10. Zaawansowane techniki i pojęcia. Podstawy programowania. Błędy w kodzie. Tworzenie modułów Nmap. Rozszerzenie platformy Metasploit. Deasemblacja i inżynieria odwrotna. Utrzymywanie dostępu i zacieranie śladów. Podsumowanie. Przydatne materiały. 11. Raportowanie. Określenie prawdopodobieństwa i istotności zagrożenia. Pisanie raportu. Robienie notatek. Porządkowanie danych. Podsumowanie. Przydatne materiały.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie. Przykładowy jednowierszowiec Pythona. Uwaga na temat czytelności. Dla kogo jest ta książka? Czego się nauczysz? Zasoby online. 1. Odświeżenie wiadomości o Pythonie. Podstawowe struktury danych. Kontenerowe struktury danych. Przepływ sterowania. Funkcje. Funkcje lambda. Podsumowanie. 2. Sztuczki Pythona. Użycie listy składanej do wyszukiwania osób o najwyższych dochodach. Użycie listy składanej do wyszukiwania słów o dużej wartości informacyjnej. Odczytywanie pliku. Użycie funkcji lambda i map. Użycie wycinania do ekstrakcji środowisk dopasowanych łańcuchów podrzędnych. Połączenie listy składanej i wycinania. Przypisywanie do wycinków w celu skorygowania uszkodzonych list. Analiza danych dotyczących pracy serca za pomocą konkatenacji list. Użycie wyrażeń generatora do wyszukania firm, które płacą poniżej płacy minimalnej. Formatowanie baz danych za pomocą funkcji zip(). Podsumowanie. 3. Analiza danych. Podstawowe działania na tablicach dwuwymiarowych. Praca z tablicami NumPy: wycinanie, rozgłaszanie i typy tablic. Warunkowe przeszukiwanie tablic, filtrowanie i rozgłaszanie w celu wykrywania elementów odstających. Filtrowanie dwuwymiarowych tablic z użyciem indeksowania logicznego. Rozgłaszanie, przypisywanie do wycinków i przekształcanie w celu oczyszczenia co i-tego elementu tablicy. Kiedy w NumPy używać funkcji sort(), a kiedy argsort()? Jak wykorzystać funkcje lambda i indeksowanie logiczne do filtrowania tablic? Jak tworzyć zaawansowane filtry tablic z wykorzystaniem statystyki, matematyki i logiki? Prosta analiza asocjacji: klienci, którzy kupili X, kupili również Y. Bardziej zaawansowana analiza asocjacji w celu wyszukania najlepiej sprzedających się pakietów. Podsumowanie. 4. Uczenie maszynowe. Podstawy nadzorowanego uczenia maszynowego. Regresja liniowa. Regresja logistyczna. Algorytm k-średnich. Algorytm k najbliższych sąsiadów. Analiza sieci neuronowej. Algorytm drzew decyzyjnych. Wyszukiwanie wiersza z minimalną wariancją. Podstawowe parametry statystyczne. Klasyfikacja z maszynami wektorów nośnych. Klasyfikacja z lasami losowymi. Podsumowanie. 5. Wyrażenia regularne. Wyszukiwanie prostych wzorców tekstowych w łańcuchach znaków. Napisz własny scraper stron WWW z użyciem wyrażeń regularnych. Analizowanie hiperłączy dokumentów HTML. Wydobywanie z łańcucha wartości wyrażonych w dolarach. Wyszukiwanie adresów URL z protokołem http. Walidacja formatu zapisu czasu wprowadzanego przez użytkownika, część I. Walidacja formatu zapisu czasu wprowadzanego przez użytkownika, część II. Wykrywanie zduplikowanych znaków w łańcuchach. Wykrywanie powtórzeń słów. Modyfikowanie wzorców wyrażeń regularnych w wielowierszowym łańcuchu znaków. Podsumowanie. 6. Algorytmy. Wyszukiwanie anagramów za pomocą funkcji lambda i sortowania. Wyszukiwanie palindromów za pomocą funkcji lambda i wycinania ujemnego. Obliczanie permutacji z użyciem rekurencyjnych funkcji silni. Obliczanie odległości Levenshteina. Obliczanie zbioru potęgowego przy użyciu programowania funkcyjnego. Szyfrowanie szyfrem Cezara przy użyciu zaawansowanego indeksowania i listy składanej. Wyznaczanie liczb pierwszych za pomocą sita Eratostenesa. Obliczanie ciągów Fibonacciego za pomocą funkcji reduce(). Rekurencyjny algorytm wyszukiwania binarnego. Rekurencyjny algorytm sortowania szybkiego (Quicksort). Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Wprowadzenie. Wymagania wstępne. Czym jest QPU? Podejście praktyczne. QPU a GPU: charakterystyka ogólna. CZĘŚĆ I. PROGRAMOWANIE DLA QPU 2. Jeden kubit. Krótkie spojrzenie na fizyczny kubit. Wprowadzenie notacji kołowej. Pierwsze operacje QPU. COPY: brakująca operacja. Łączenie operacji QPU. Czas na praktykę: kwantowy łowca szpiegów. Podsumowanie. 3. Wiele kubitów. Notacja kołowa rejestrów multikubitowych. Rysowanie rejestru wielokubitowego. Operacje jednokubitowe w wielokubitowych rejestrach. Wizualizowanie większej liczby kubitów. Instrukcja QPU: CNOT. Czas na praktykę: wykorzystanie par Bella w dzielonej losowości. Instrukcje QPU: CPHASE i CZ. Instrukcja QPU: CCNOT (bramka Toffoliego). Instrukcje QPU: SWAP i CSWAP. Tworzenie operacji warunkowej. Czas na praktykę: zdalnie kontrolowana losowość. Podsumowanie. 4. Teleportacja kwantowa. Czas na praktykę: teleportujmy sobie coś. Spacer po programie. Interpretowanie wyników. Jak naprawdę używa się teleportacji? Zabawne wypadki przy teleportacji. CZĘŚĆ II. PRYMITYWY QPU 5. Kwantowe arytmetyka i logika. Dziwnie odmienne. Arytmetyka na QPU. Dodawanie dwóch kwantowych liczb stałoprzecinkowych. Ujemne liczby stałoprzecinkowe. Czas na praktykę: bardziej złożona matematyka. Prawdziwa kwantowość. Odwracalność i kubity skreczowe. Odwracanie skutków obliczeń. Mapowanie logiki booleanowskiej do operacji QPU, Podsumowanie. 6. Wzmacnianie amplitudy. Czas na praktykę: konwersja między fazą a wielkością. Iteracja wzmacniania amplitudy. Więcej iteracji? Wiele wejść z flipem. Wykorzystanie wzmocnienia amplitudy. Wewnątrz QPU. Podsumowanie. 7. QFT: Kwantowa transformata Fouriera. Ukryte wzorce. Częstotliwości w rejestrze QPU. DFT. Używanie QFT. Wewnątrz QPU. Wnioski. 8. Szacowanie fazy kwantowej. Uczymy się o operacjach QPU. Fazy własne uczą nas czegoś użytecznego. Co robi szacowanie fazy. Jak korzystać z szacowania fazy. Drobnym drukiem. Szacowanie fazy w praktyce. Wewnątrz QPU. Podsumowanie. CZĘŚĆ III. ZASTOSOWANIA QPU 9. Prawdziwe dane. Dane liczbowe. QRAM. Kodowanie wektorów. Kodowanie macierzy. 10. Kwantowe wyszukiwanie. Logika fazowa. Rozwiązywanie łamigłówek logicznych. Ogólny przepis na rozwiązanie problemu spełnialności formuły logicznej. Przyśpieszanie konwencjonalnych algorytmów. 11. Kwantowy supersampling. Co QPU może zrobić dla grafiki komputerowej? Zwykły supersampling. Czas na praktykę: obliczanie obrazów kodowanych fazą. Próbkowanie obrazów kodowanych fazowo. Ciekawszy obrazek. QSS a konwencjonalny sampling Monte Carlo. Dodawanie koloru. Podsumowanie. 12. Algorytm faktoryzacji Shora. Czas na praktykę: wykorzystanie algorytmu faktoryzacji Shora na QPU. Jak właściwie działa algorytm Shora? Krok po kroku: faktoryzacja liczby 15. Drobnym drukiem. 13. Kwantowe uczenie maszynowe. Rozwiązywanie układów równań liniowych. Kwantowa analiza głównych składowych. Kwantowa maszyna wektorów podtrzymujących. Inne aplikacje uczenia maszynowego. CZĘŚĆ IV. PERSPEKTYWY 14. Bądź na bieżąco: przewodnik po literaturze. Od notacji kołowej po wektory zespolone. Subtelności i uwagi na temat terminologii. Podstawy miary. Rozkład bramki i kompilacja. Teleportacja bramek. Galeria sław. Wyścig: komputery kwantowe a klasyczne. Uwaga na temat algorytmów opartych na wyroczni kwantowej. Języki programowania kwantowego. Obietnica kwantowej symulacji. Korekcja błędu i urządzenia NISQ. Co dalej?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Część pierwsza: Wprowadzenie. Rozdział 1. Wprowadzenie do komunikacji danych. 1.1. Wstęp. 1.2. Sieci komunikacji danych. 1.3. Modele sieci. 1.4. Standardy sieciowe. 1.5. Trendy przyszłościowe. 1.6. Implikacje dla cyberbezpieczeństwa. Część druga: Fundamentalne koncepcje. Rozdział 2. Warstwa aplikacyjna. 2.1. Wstęp. 2.2. Typy architektur aplikacji. 2.3. Sieć Web. 2.4. Poczta elektroniczna. 2.5. Inne aplikacje. 2.6. Implikacje dla cyberbezpieczeństwa. Rozdział 3. Warstwa fizyczna. 3.1. Wstęp. 3.2. Obwody. 3.3. Nośniki transmisyjne. 3.4. Cyfrowa transmisja danych cyfrowych. 3.5. Analogowa transmisja danych cyfrowych. 3.6. Cyfrowa transmisja danych analogowych. 3.7. Implikacje dla cyberbezpieczeństwa. Rozdział 4. Warstwa łącza danych. 4.1. Wstęp. 4.2. Sterowanie dostępem do nośnika. 4.3. Kontrola błędów. 4.4. Protokoły warstwy łącza danych. 4.5. Efektywność transmisji. 4.6. Implikacje dla cyberbezpieczeństwa. Rozdział 5. Warstwy sieciowa i transportowa. 5.1. Wstęp. 5.2. Protokoły warstw transportowej i sieciowej. 5.3. Funkcje warstwy transportowej. 5.4. Adresowanie. 5.5. Trasowanie. 5.6. Przykładowa sieć TCP/IP. 5.7. Implikacje dla cyberbezpieczeństwa. Część trzecia: Technologie sieciowe. Rozdział 6. Projektowanie sieci. 6.1. Wstęp. 6.2. Analiza wymagań. 6.3. Projektowanie technologiczne. 6.4. Szacowanie kosztów. 6.5. Implikacje dla cyberbezpieczeństwa. Rozdział 7. Sieci lokalne przewodowe i bezprzewodowe. 7.1. Wstęp. 7.2. Komponenty sieci LAN. 7.3. Ethernet przewodowy. 7.4. Ethernet bezprzewodowy. 7.5. Zalecane praktyki w projektowaniu sieci LAN. 7.6. Polepszanie wydajności sieci LAN. 7.7. Implikacje dla cyberbezpieczeństwa. Rozdział 8. Sieci szkieletowe. 8.1. Wstęp. 8.2. Przełączane sieci szkieletowe. 8.3. Trasowane sieci szkieletowe. 8.4. Wirtualne sieci LAN. 8.5. Zalecane praktyki w projektowaniu sieci szkieletowych. 8.6. Polepszanie wydajności sieci szkieletowych. 8.7. Implikacje dla cyberbezpieczeństwa. Rozdział 9. Sieci rozległe. 9.1. Wstęp. 9.2. Sieci obwodów dedykowanych. 9.3. Sieci komutacji pakietów. 9.4. Wirtualne sieci prywatne. 9.5. Zalecane praktyki w projektowaniu sieci WAN. 9.6. Polepszanie wydajności sieci WAN. 9.7. Implikacje dla cyberbezpieczeństwa. Rozdział 10. Internet. 10.1. Wstęp 10.2. Jak działa internet? 10.3. Technologie dostępu do internetu. 10.4. Przyszłość internetu. 10.5. Implikacje dla cyberbezpieczeństwa. Część czwarta: Zarządzanie siecią. Rozdział 11. Bezpieczeństwo sieci. 11.1. Wstęp. 11.2. Ocena ryzyka. 11.3. Zapewnienie ciągłości funkcjonowania. 11.4. Zapobieganie włamaniom. 11.5. Zalecenia praktyczne. 11.6. Implikacje dla Twojego cyberbezpieczeństwa. Rozdział 12. Zarządzanie siecią. 12.1. Wstęp. 12.2. Projektowanie sieci pod kątem wydajności. 12.3. Zarządzanie konfiguracją. 12.4. Zarządzanie wydajnością i awariami. 12.5. Wsparcie dla użytkowników. 12.6. Zarządzanie kosztami. 12.7. Implikacje dla cyberbezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Zagrożenia związane z kontenerami. Ryzyko, zagrożenie i środki ostrożności. Model zagrożenia kontenera. Granice bezpieczeństwa. Wielodostępność. Zasady dotyczące zapewnienia bezpieczeństwa. Podsumowanie. 2. Wywołania systemu Linux, uprawnienia i właściwości jądra. Wywołania systemowe. Uprawnienia plików. Mechanizm właściwości jądra systemu Linux. Podniesienie uprawnień. Podsumowanie. 3. Grupy kontrolne. Hierarchia grup kontrolnych. Tworzenie grup kontrolnych. Definiowanie ograniczeń dla zasobów. Przypisanie procesu do grupy kontrolnej. Używanie grup kontrolnych z Dockerem. Grupy kontrolne - wersja druga. Podsumowanie. 4. Izolacja kontenera. Przestrzenie nazw systemu Linux. Izolacja nazwy hosta. Izolowanie identyfikatorów procesów. Zmiana katalogu głównego. Połączenie przestrzeni nazw i zmiany katalogu głównego. Przestrzeń nazw punktów montowania. Przestrzeń nazw sieci. Przestrzeń nazw użytkownika. Przestrzeń nazw IPC. Przestrzeń nazw grup kontrolnych. Proces kontenera z perspektywy systemu komputera gospodarza. Maszyny gospodarza kontenera. Podsumowanie. 5. Maszyna wirtualna. Uruchomienie komputera. Poznaj VMM. Przechwyć i emuluj. Obsługa instrukcji niewirtualizowanych. Izolacja procesu i zapewnienie bezpieczeństwa. Wady maszyny wirtualnej. Izolacja kontenera w porównaniu do izolacji maszyny wirtualnej. Podsumowanie. 6. Obrazy kontenera. Główny system plików i konfiguracja obrazu. Nadpisanie konfiguracji w trakcie działania obrazu. Standardy OCI. Konfiguracja obrazu. Tworzenie obrazu. Przechowywanie obrazów kontenera. Identyfikowanie obrazów kontenera. Zapewnienie bezpieczeństwa obrazowi kontenera. Zapewnienie bezpieczeństwa podczas tworzenia obrazu. Zapewnienie bezpieczeństwa podczas przechowywania obrazów. Zapewnienie bezpieczeństwa podczas wdrażania obrazów. GitOps i zapewnienie bezpieczeństwa podczas wdrożenia. Podsumowanie. 7. Luki w zabezpieczeniach oprogramowania umieszczonego w obrazie kontenera. Szukanie luk w zabezpieczeniach. Luki w zabezpieczeniach, poprawki bezpieczeństwa i dystrybucje. Luki w zabezpieczeniach na poziomie aplikacji. Zarządzanie ryzykiem związanym z lukami w zabezpieczeniach. Skanowanie pod kątem luk w zabezpieczeniach. Zainstalowane pakiety. Skanowanie obrazu kontenera. Narzędzia skanowania. Skanowanie w trakcie procesu ciągłej integracji i ciągłego wdrożenia. Uniemożliwianie uruchamiania obrazów zawierających luki w zabezpieczeniach. Luki w zabezpieczeniach dnia zerowego. Podsumowanie. 8. Wzmocnienie izolacji kontenera. Seccomp. AppArmor. SELinux. gVisor. Kontener Kata. Firecracker. Unijądro. Podsumowanie. 9. Złamanie izolacji kontenera. Kontener domyślnie działa z uprawnieniami użytkownika root. Właściwości jądra systemu Linux i opcja –privileged. Montowanie zawierających dane wrażliwe katalogów systemu gospodarza. Montowanie gniazda Dockera. Współdzielenie przestrzeni nazw między kontenerem i gospodarzem. Kontener przyczepy. Podsumowanie. 10. Zapewnienie bezpieczeństwa sieci kontenera. Zapora sieciowa kontenera. Model OSI. Wysyłanie pakietu IP. Adres IP kontenera. Izolacja sieci. Reguły i routing na warstwach 3. i 4. Polityki sieciowe. Architektura Service Mesh. Podsumowanie. 11. Bezpieczna komunikacja między komponentami przy użyciu TLS. Bezpieczne połączenie. Certyfikat X.509. Połączenie TLS. Bezpieczne połączenia między kontenerami. Unieważnienie certyfikatu. Podsumowanie. 12. Przekazywanie danych poufnych do kontenera. Właściwości danych poufnych. Przekazywanie informacji do kontenera. Dane poufne w Kubernetes. Dane poufne są dostępne dla użytkownika root. Podsumowanie. 13. Zabezpieczanie środowiska uruchomieniowego kontenera. Profile obrazów kontenera. Unikanie różnic Podsumowanie. 14. Kontenery i przygotowana przez OWASP lista Top 10. Wstrzyknięcie kodu. Złamanie mechanizmu uwierzytelnienia. Ujawnienie danych wrażliwych. Zewnętrzne encje XML. Nieprawidłowa kontrola dostępu. Błędna konfiguracja zabezpieczeń. XSS. Niebezpieczna deserializacja. Używanie komponentów zawierających znane luki w zabezpieczeniach. Niewystarczający poziom rejestrowania danych i monitorowania. Podsumowanie. Zakończenie. Dodatek A. Lista rzeczy do sprawdzenia w zakresie zapewnienia bezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Rewolucja chmurowa. Tworzenie chmury. Początki DevOps. Nadejście kontenerów. Uruchomienie orkiestratora. Kubernetes. Model Cloud Native. Przyszłość operacji. Podsumowanie. 2. Pierwsze kroki z Kubernetes. Uruchamianie pierwszego kontenera. Aplikacja demonstracyjna. Budowanie kontenera. Rejestry kontenerowe. Cześć, Kubernetes. Minikube. Podsumowanie. 3. Opis Kubernetes. Architektura klastrowa. Koszty samodzielnego hostingu Kubernetes. Zarządzane usługi Kubernetes. Rozwiązania Kubernetes pod klucz. Instalatory Kubernetes. Kup lub zbuduj: nasze rekomendacje. Bezklastrowe usługi kontenerowe. Podsumowanie. 4. Praca z obiektami Kubernetes. Zasoby Deployment. Pody. ReplicaSet. Utrzymanie pożądanego stanu. Scheduler. Manifesty zasobów w formacie YAML. Helm: menadżer pakietów Kubernetes. Podsumowanie. 5. Zarządzanie zasobami. Zrozumienie działania zasobów. Zarządzanie cyklem życia kontenera. Korzystanie z przestrzeni nazw. Optymalizacja kosztów klastra. Podsumowanie. 6. Operacje na klastrach. Rozmiar i skalowanie klastra. Sprawdzanie zgodności. Walidacja i audyt. Testowanie chaosu. Podsumowanie. 7. Narzędzia Kubernetes. Znowu o kubectl. Praca z zasobami. Praca z kontenerami. Konteksty i przestrzenie nazw. Powłoki i narzędzia Kubernetes. Budowanie własnych narzędzi Kubernetes. Podsumowanie. 8. Uruchamianie kontenerów. Kontenery i Pody. Manifesty kontenera. Bezpieczeństwo kontenerów. Woluminy. Restart polityk. Uwierzytelnianie przy pobieraniu obrazu. Podsumowanie. 9. Zarządzanie Podami. Etykiety. Koligacje węzłów. Koligacje Podów i antykoligacje. Skazy i tolerancje. Kontrolery Podów. Zasoby Ingress. Istio. Envoy. Podsumowanie. 10. Konfiguracja i obiekty Secret. ConfigMap. Obiekty Secret aplikacji Kubernetes. Strategie zarządzania obiektami Secret. Szyfrowanie obiektów Secret za pomocą Sops. Podsumowanie. 11. Bezpieczeństwo i kopia zapasowa. Kontrola dostępu i uprawnienia. Skanowanie bezpieczeństwa. Kopie zapasowe. Monitorowanie statusu klastra. Dalsza lektura. Podsumowanie. 12. Wdrażanie aplikacji Kubernetes. Budowanie manifestów za pomocą wykresu Helm. Wdrażanie wykresów Helm. Zarządzanie wieloma wykresami za pomocą Helmfile. Zaawansowane narzędzia do zarządzania manifestami. Podsumowanie. 13. Proces tworzenia oprogramowania. Narzędzia programistyczne. Strategie wdrażania. Obsługa migracji za pomocą Helm. Podsumowanie. 14. Ciągłe wdrażanie w Kubernetes. Co to jest ciągłe wdrażanie? Z którego narzędzia CD powinienem skorzystać? Komponenty CD. Potok CD z wykorzystaniem Google Cloud Build. Podsumowanie. 15. Obserwowalność i monitorowanie. Co to jest obserwowalność? Potok obserwowalności. Monitorowanie w Kubernetes. Podsumowanie. 16. Metryki w Kubernetes. Czym są metryki? Wybór dobrych metryk. Analizowanie metryk. Tworzenie wykresów metryk w pulpicie. Alarmy na podstawie metryk. Narzędzia i usługi metryczne. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Przedmowa; O autorach; O recenzencie technicznym; Wprowadzenie; Część I. Wprowadzenie do Dockera i kontenerów: Rozdział 1. Podstawy Dockera i kontenerów: Wymagania techniczne; Zrozumienie potrzeby stosowania kontenerów; Poznajemy Dockera; Instalacja Dockera; Używanie Dockera w powłoce; Podsumowanie; Pytania; Rozdział 2. Praca z danymi Dockera: Wymagania techniczne; Dlaczego w ogóle potrzebujesz mechanizmu trwałego przechowywania danych?; Woluminy Dockera; Dołączane punkty montowania w Dockerze; Tymczasowy system plików w Dockerze; Podsumowanie; Pytania; Rozdział 3. Sieć w Dockerze: Wymagania techniczne; Obsługa sieci w Dockerze; Samodzielne tworzenie sieci typu most; Podsumowanie; Pytania; Część II. Tworzenie klastra programistycznego Kubernetes, poznawanie obiektów i udostępnianie usług: Rozdział 4. Wdrażanie Kubernetes za pomocą KinD: Wymagania techniczne; Wprowadzenie do obiektów i komponentów Kubernetes; Używanie klastrów programistycznych; Instalacja KinD; Tworzenie klastra KinD; Analiza utworzonego klastra KinD; Dodawanie niestandardowego mechanizmu równoważenia obciążenia dla kontrolera Ingress; Podsumowanie; Pytania; Rozdział 5. Krótkie wprowadzenie do Kubernetes: Wymagania techniczne; Ogólne omówienie komponentów Kubernetes; Poznajemy warstwę sterowania; Poznajemy sposób działania komponentów węzła roboczego; Współpraca z serwerem API; Poznajemy obiekty Kubernetes; Podsumowanie; Pytania; Rozdział 6. Usługi, mechanizm równoważenia obciążenia i zewnętrzny serwer DNS: Wymagania techniczne; Zapewnienie żądaniom dostępu do zadań; Wprowadzenie do mechanizmu równoważenia obciążenia; Mechanizmy równoważenia obciążenia działające na warstwie siódmej; Mechanizmy równoważenia obciążenia działające na warstwie czwartej; Udostępnianie nazw usług na zewnątrz; Podsumowanie; Pytania; Część III. Kubernetes w korporacjach: Rozdział 7. Integracja z klastrem mechanizmu uwierzytelniania: Wymagania techniczne; Jak Kubernetes rozpoznaje użytkownika?; Poznajemy protokół OpenID Connect; Konfiguracja klastra KinD dla OpenID Connect; Wprowadzenie do funkcjonalności "wcielania się w rolę" w celu integracji systemu uwierzytelniania z klastrami zarządzanymi w chmurze; Konfiguracja klastra do użycia funkcjonalności wcielania się w rolę; Konfiguracja funkcjonalności wcielania się w rolę bez użycia OpenUnison; Podsumowanie; Pytania; Rozdział 8. Polityki modelu RBAC i audyt: Wymagania techniczne; Wprowadzenie do modelu RBAC; Czym jest rola?; Mapowanie tożsamości użytkowników organizacji na polityki Kubernetes w celu autoryzacji dostępu do zasobów; Implementacja wielodostępności za pomocą przestrzeni nazw; Audyt w Kubernetes; Używanie audit2rbac do debugowania polityk; Podsumowanie; Pytania; Rozdział 9. Wdrażanie bezpiecznego panelu Kubernetes: Wymagania techniczne; Jak panel rozpoznaje użytkownika?; Niebezpieczeństwa związane z panelem Kubernetes; Wdrożenie panelu z użyciem odwrotnego proxy; Integracja panelu z OpenUnison; Podsumowanie; Pytania; Rozdział 10. Definiowanie polityki bezpieczeństwa poda: Wymagania techniczne; Czym jest PSP?; Czy coś się zmienia?; Włączenie PSP; Alternatywy dla PSP; Podsumowanie; Pytania; Rozdział 11. Poprawianie bezpieczeństwa za pomocą Open Policy Agent: Wymagania techniczne; Wprowadzenie do dynamicznych kontrolerów sterowania dopuszczeniem; Co to jest program typu OPA i na czym polega jego działanie?; Używanie Rego do definiowania polityki; Wymuszanie ograniczeń dotyczących pamięci; Wymuszanie PSP za pomocą OPA; Podsumowanie; Pytania; Rozdział 12. Audyt za pomocą Falco i EFK: Wymagania techniczne; Poznajemy audyt; Wprowadzenie do Falco; Poznajemy pliki konfiguracyjne Falco; Wdrożenie Falco; Moduł jądra Falco; Podsumowanie; Pytania; Rozdział 13. Tworzenie kopii zapasowej: Wymagania techniczne; Kopie zapasowe w Kubernetes; Tworzenie kopii zapasowej Etcd; Poznajemy narzędzie Velero Heptio i jego konfigurację; Używanie Velero do tworzenia kopii zapasowej; Zarządzanie Velero za pomocą narzędzia działającego w powłoce; Przywracanie z kopii zapasowej; Podsumowanie; Pytania; Rozdział 14. Przygotowywanie platformy: Wymagania techniczne; Opracowanie potoku; Przygotowanie klastra; Wdrażanie GitLab; Wdrażanie Tekton; Wdrażanie ArgoCD; Automatyzacja tworzenia projektu z użyciem OpenUnison; Podsumowanie; Pytania; Odpowiedzi na pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Dlaczego Laravel? Po co używać frameworku? Krótka historia WWW i frameworków PHP. Co jest tak wyjątkowe w Laravelu? Jak działa Laravel? Dlaczego Laravel? 2. Konfiguracja środowiska roboczego do korzystania z Laravela. Wymagania systemowe. Composer. Lokalne środowisko programistyczne. Tworzenie nowego projektu Laravela. Struktura katalogów Laravela. Konfiguracja. Wszystko gotowe. Testowanie. TL;DR. 3. Trasowanie i kontrolery. Szybkie wprowadzenie do MVC, czasowników HTTP oraz architektury REST. Definiowanie tras. Grupy tras. Trasy podpisane. Widoki. Kontrolery. Wiązanie tras i modelu. Przechowywanie tras w pamięci podręcznej. Oszukiwanie metod obsługi formularzy. Zabezpieczanie przed atakami CSRF. Przekierowania. Przerywanie przekierowania. Niestandardowe odpowiedzi. Testowanie. TL;DR. 4. Szablony Blade. Wyświetlanie danych. Struktury sterujące. Dziedziczenie szablonów. Twórcy widoków i wstrzykiwanie usług. Dyrektywy niestandardowe. Testowanie. TL;DR. 5. Bazy danych i Eloquent. Konfiguracja. Wypełnianie tabel danymi. Budowniczy zapytań. Wprowadzenie do mechanizmu Eloquent. Zdarzenia mechanizmu Eloquent. Testowanie. TL;DR. 6. Komponenty frontendowe. System budowania Mix. Predefiniowane ustawienia frontendowe i generowanie kodu uwierzytelniającego. Podział na strony. Pojemniki komunikatów. Funkcje pomocnicze do obsługi łańcuchów, tworzenia liczb mnogich i lokalizowania. Testowanie. TL;DR. 7. Gromadzenie i obsługa danych od użytkowników. Wstrzykiwanie obiektu Request. Dane tras. Pliki przesyłane na serwer. Walidacja. Żądania formularzy. Masowe przypisania w obiektach mechanizmu Eloquent. {{ a {!!. Testowanie. TL;DR. 8. Artisan i Tinker. Prezentacja Artisana. Podstawowe polecenia Artisana. Pisanie niestandardowych poleceń Artisan. Wywoływanie poleceń Artisana w normalnym kodzie. Tinker. Serwer zrzutów Laravela. Testowanie. TL;DR. 9. Uwierzytelnianie i autoryzacja użytkowników. Model User i jego migracja. Stosowanie globalnej funkcji pomocniczej auth() i fasady Auth. Kontrolery związane z uwierzytelnianiem. Metoda Auth::routes(). Generowany kod obsługujący uwierzytelnianie. "Zapamiętaj mnie". Ręczne uwierzytelnianie użytkowników. Ręczne wylogowywanie użytkownika. Oprogramowanie pośrednie związane z uwierzytelnianiem. Weryfikacja adresu e-mail. Dyrektywy mechanizmu Blade związane z uwierzytelnianiem. Strażniki. Zdarzenia związane z uwierzytelnianiem. Autoryzacja (ACL) i role. Testowanie. TL;DR. 10. Żądania, odpowiedzi i oprogramowanie pośrednie. Cykl życia żądania w Laravelu. Obiekt Request. Obiekt Response. Laravel i oprogramowanie pośrednie. Zaufane serwery pośredniczące. Testowanie. TL;DR. 11. Kontener. Krótkie wprowadzenie do wstrzykiwania zależności. Wstrzykiwanie zależności w Laravelu. W jaki sposób kontener określa zależności? Dodawanie klas do kontenera. Wstrzykiwanie do konstruktora w plikach Laravela. Wstrzykiwanie do metod. Fasady a kontener. Dostawcy usług. Testowanie. TL;DR. 12. Testowanie. Podstawy testowania. Nazewnictwo testów. Testowanie środowiska. Cechy używane podczas testowania. Proste testy jednostkowe. Testy aplikacji - jak działają? Testy http. Testy baz danych. Testowanie innych systemów Laravela. Stosowanie atrap. Testowanie komend Artisana. Testy w przeglądarce. TL;DR. 13. Tworzenie API. Podstawy tworzenia API typu REST-like dla zasobów JSON. Organizacja kontrolera i zwracanie danych w formacie JSON. Odczyt i wysyłanie nagłówków. Dzielenie wyników modeli Eloquent na strony. Sortowanie i filtrowanie. Przekształcanie wyników. Zasoby API. Uwierzytelnianie API przy użyciu Laravel Passport. Uwierzytelnianie przy użyciu żetonu API. Dostosowywanie odpowiedzi 404. Testowanie TL;DR. 14. Przechowywanie i pobieranie. Magazyny plików - lokalne oraz w chmurze. Podstawowe sposoby przesyłania plików na serwer i operacji na nich. Proste sposoby pobierania plików. Sesje. Pamięć podręczna. Ciasteczka. Rejestracja. Wyszukiwanie pełnotekstowe przy użyciu Laravel Scout. Testowanie. TL;DR. 15. Poczta elektroniczna i powiadomienia. Poczta elektroniczna. Powiadomienia. Testowanie. TL;DR. 16. Kolejki, zadania, zdarzenia, rozgłaszanie i mechanizm planowania. Kolejki. Laravel Horizon. Zdarzenia. Rozgłaszanie zdarzeń przy użyciu WebSocket i Laravel Echo. Mechanizm planujący. Testowanie. TL;DR. 17. Funkcje pomocnicze i kolekcje. Funkcje pomocnicze. Kolekcje. TL;DR. 18. Ekosystem Laravela. Narzędzia opisane w niniejszej książce. Narzędzia nieopisane w tej książce. Inne zasoby. Słowniczek.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Podziękowania; Wstęp; CZĘŚĆ I. NAUKA POWŁOKI: 1. Czym jest powłoka?: Emulatory terminali; Pierwsze kroki; Pierwsze polecenia; Kończenie sesji terminala; Podsumowanie; 2. Nawigacja: Hierarchia systemu plików; Bieżący katalog roboczy; Wypisywanie zawartości katalogu; Zmienianie bieżącego katalogu roboczego; Podsumowanie; 3. Przegląd systemu: Więcej zabawy z ls; Sprawdzanie typu pliku za pomocą polecenia type; Wyświetlanie zawartości pliku za pomocą polecenia less; Wycieczka z przewodnikiem; Dowiązania symboliczne; Dowiązania twarde; Podsumowanie; 4. Manipulowanie plikami i katalogami: Wieloznaczniki; mkdir - tworzenie katalogów; cp - kopiowanie plików i katalogów; mv - przenoszenie plików i zmiana ich nazw; rm - usuwanie plików i katalogów; ln - tworzenie dowiązań; Budowanie placu zabaw; Podsumowanie; 5. Polecenia: Czym właściwie są polecenia?; Identyfikowanie poleceń; Pobieranie dokumentacji polecenia; Tworzenie własnych poleceń z wykorzystaniem polecenia alias; Podsumowanie; 6. Przekierowania: Standardowy strumień wejścia, wyjścia oraz błędów; Przekierowanie standardowego strumienia wyjścia; Przekierowanie standardowego strumienia błędów; Przekierowanie standardowego strumienia wejścia; Potoki; Podsumowanie; 7. Spojrzenie na świat z punktu widzenia powłoki: Interpretacja poleceń; Cytowanie; Podsumowanie; 8. Zaawansowane sztuczki związane z klawiaturą: Edytowanie wiersza poleceń; Uzupełnianie; Korzystanie z historii; Podsumowanie; 9. Uprawnienia: Właściciele, członkowie grupy i wszyscy pozostali; Odczyt, zapis i wykonywanie; Zmiana tożsamości; Ćwiczenia dotyczące własnych uprawnień; Zmiana własnego hasła; Podsumowanie; 10. Procesy: Jak działa proces?; Wyświetlanie procesów; Sterowanie procesami; Sygnały; Wyłączanie systemu; Więcej poleceń dotyczących procesów; Podsumowanie; CZĘŚĆ II. KONFIGURACJA I ŚRODOWISKO: 11. Środowisko: Co jest przechowywane w środowisku?; W jaki sposób konfigurowane jest środowisko?; Modyfikowanie środowiska; Podsumowanie; 12. Łagodne wprowadzenie do vi: Dlaczego należy się nauczyć vi?; Krótkie wprowadzenie; Uruchamianie i zatrzymywanie vi; Tryby edycji; Zmiana położenia kursora; Podstawowa edycja; Szukanie i zastępowanie; Edycja wielu plików; Zapisywanie zmian; Podsumowanie; 13. Dostosowywanie znaku zachęty: Anatomia znaku zachęty; Alternatywne projekty znaków zachęty; Dodawanie koloru; Przesuwanie kursora; Zapisywanie znaku zachęty; Podsumowanie; CZĘŚĆ III. POPULARNE ZADANIA I PODSTAWOWE NARZĘDZIA: 14. Zarządzanie pakietami: Systemy zarządzania pakietami; Jak działają systemy zarządzania pakietami?; Popularne zadania zarządzania pakietami; Podsumowanie; 15. Nośniki danych: Montowanie i odmontowywanie urządzeń pamięciowych; Tworzenie nowych systemów plików; Testowanie i naprawa systemów plików; Przenoszenie danych bezpośrednio do urządzeń oraz z urządzeń; Zapisywanie obrazów CD; Podsumowanie; Dodatkowe informacje; 16. Zagadnienia sieciowe: Sprawdzanie i monitorowanie sieci; Przenoszenie plików poprzez sieć; Bezpieczna komunikacja z hostami zdalnymi; Podsumowanie; 17. Szukanie plików: locate - łatwy sposób szukania plików; find - trudny sposób wyszukiwania plików; Podsumowanie; 18. Archiwizacja i kopie zapasowe: Kompresowanie plików; Archiwizacja plików; Synchronizacja plików i katalogów; Podsumowanie; 19. Wyrażenia regularne: Co to są wyrażenia regularne?; grep; Metaznaki i literały; Znak dowolny; Kotwice; Wyrażenia w nawiasach i klasy znaków; Klasy znaków POSIX; Podstawowy POSIX a rozszerzone wyrażenia regularne; Alternatywa; Kwantyfikatory; Zaprzęgamy wyrażenia regularne do pracy; Podsumowanie; 20. Przetwarzanie tekstu: Zastosowanie tekstu; Ponowne odwiedziny u starych przyjaciół; Cięcie i krojenie; Porównywanie tekstu; Edycja w locie; Podsumowanie; Dodatkowe informacje; 21. Formatowanie wyników: Proste narzędzia formatowania; Systemy formatowania dokumentów; Podsumowanie; 22. Drukowanie: Krótka historia druku; Drukowanie w systemie Linux; Przygotowanie plików do druku; Przesyłanie zadania drukowania do drukarki; Monitorowanie zadań drukowania i sterowanie nimi; Podsumowanie; 23. Kompilowanie programów: Czym jest kompilowanie?; Kompilowanie programu w języku C; Podsumowanie; CZĘŚĆ IV. TWORZENIE SKRYPTÓW POWŁOKI: 24. Pisanie pierwszego skryptu; Czym są skrypty powłoki?; Jak napisać skrypt powłoki?; Więcej trików formatowania; Podsumowanie; 25. Rozpoczynanie projektu: Pierwszy etap - minimalny dokument; Drugi etap - dodawanie pewnych danych; Zmienne i stałe; Dokumenty włączone; Podsumowanie; 26. Projektowanie zstępujące: Funkcje powłoki; Zmienne lokalne; Utrzymywanie działania skryptów; Podsumowanie; 27. Sterowanie przepływem - rozgałęzienia if: Instrukcje if Status wyjścia; Korzystanie z testu; Nowocześniejsza wersja programu test; (( )) - przeznaczone dla liczb całkowitych; Łączenie wyrażeń; Operatory sterowania - inny sposób rozgałęziania; Podsumowanie; 28. Odczyt wejścia z klawiatury: read - odczyt danych ze standardowego strumienia wejścia; Weryfikacja wejścia; Menu; Podsumowanie; Dodatkowe informacje; 29. Sterowanie przepływem - pętle while i until: Pętle; Ucieczka z pętli; Odczyt plików za pomocą pętli; Podsumowanie; 30. Usuwanie błędów: Błędy składniowe; Błędy logiczne; Testowanie; Debugowanie; Podsumowanie; 31. Sterowanie przepływem - rozgałęzienia case: Polecenie case; Podsumowanie; 32. Parametry pozycyjne: Dostęp do wiersza poleceń; Masowa obsługa parametrów pozycyjnych; Bardziej kompletne programy; Podsumowanie; 33. Sterowanie przepływem - pętla for: for - tradycyjna forma powłoki; for - forma języka C; Podsumowanie; 34. Łańcuchy tekstowe i liczby: Interpretacja parametrów; Interpretacja wyrażeń arytmetycznych; Podsumowanie; Dodatkowe informacje; 35. Tablice: Czym są tablice?; Tworzenie tablic; Przypisywanie wartości do tablicy; Dostęp do elementów tablicy; Operacje na tablicach; Tablice asocjacyjne; Podsumowanie; 36. Egzotyka: Polecenia grupowe i podpowłoki; Pułapki; Wykonywanie asynchroniczne za pomocą polecenia wait; Potoki nazwane; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Linux® : biblia / Christopher Negus ; przekł. Robert Górczyński. - Gliwice : Helion S.A. , cop. 2021. - 871, [1] s. : il. ; 25 cm.
CZĘŚĆ I. PIERWSZE KROKI W SYSTEMIE LINUX. Rozdział 1. Rozpoczęcie pracy z systemem Linux. Poznajemy system Linux. Czym Linux różni się od innych systemów operacyjnych? Historia systemu Linux. Dystrybucje systemu Linux. Kariera w świecie Linuksa. Podsumowanie. Rozdział 2. Konfiguracja doskonałego środowiska Linux. Terminologia środowiska graficznego w systemie Linux. Rozpoczęcie pracy z GNOME w Fedorze uruchomionej jako obraz typu Live. Używanie środowiska graficznego GNOME 3. Używanie środowiska graficznego GNOME 2. Podsumowanie. Ćwiczenia. CZĘŚĆ II. ZAAWANSOWANA PRACA W SYSTEMIE LINUX. Rozdział 3. Używanie powłoki. Powłoka i terminal. Wybór powłoki. Wydawanie poleceń. Ponowne uruchamianie poleceń za pomocą historii powłoki. Łączenie i dzielenie poleceń. Używanie zmiennych powłoki. Tworzenie własnego środowiska powłoki. Pobieranie informacji o poleceniach. Podsumowanie. Ćwiczenia. Rozdział 4. Poruszanie się po systemie plików. Podstawowe polecenia systemu plików. Używanie metaznaków i operatorów. Wyświetlanie plików i katalogów. Prawo dostępu do plików i ich własność. Przenoszenie, kopiowanie i usuwanie plików. Podsumowanie. Ćwiczenia. Rozdział 5. Praca z plikami tekstowymi. Edytowanie plików za pomocą vim i vi. Wyszukiwanie plików. Podsumowanie. Ćwiczenia. Rozdział 6. Zarządzanie uruchomionymi procesami. Co to jest proces? Wyświetlanie procesów. Zarządzanie procesami działającymi na pierwszym planie i w tle. Zamykanie procesu i zmiana jego priorytetu. Ograniczanie procesów za pomocą cgroup. Podsumowanie. Ćwiczenia. Rozdział 7. Tworzenie prostych skryptów powłoki. Zrozumienie skryptów powłoki. Podsumowanie. Ćwiczenia. CZĘŚĆ III. ADMINISTRACJA SYSTEMEM LINUX. Rozdział 8. Podstawowa administracja systemem Linux. Poznajemy administrację systemem Linux. Graficzne narzędzia administracyjne. Korzystanie z konta użytkownika root. Polecenia administracyjne, pliki konfiguracyjne oraz pliki dzienników zdarzeń. Korzystanie z innych loginów administracyjnych. Sprawdzanie i konfigurowanie sprzętu. Podsumowanie. Ćwiczenia. Rozdział 9. Instalacja systemu Linux. Wybór komputera. Instalowanie Fedory za pomocą obrazu typu Live. Instalowanie Red Hat Enterprise Linux za pomocą standardowego nośnika instalacyjnego. Instalowanie na podstawie chmury. Instalowanie Linuksa w dużej firmie. Zagadnienia dotyczące instalacji. Podsumowanie. Ćwiczenia. Rozdział 10. Pobieranie oprogramowania i zarządzanie nim. Zarządzanie oprogramowaniem w środowisku graficznym. Nie tylko okno Oprogramowanie. Pakiety oprogramowania RPM i DEB. Zarządzanie pakietami RPM za pomocą YUM. Instalowanie, analizowanie i weryfikowanie oprogramowania za pomocą polecenia rpm. Zarządzanie oprogramowaniem w firmie. Podsumowanie. Ćwiczenia. Rozdział 11. Zarządzanie kontami użytkowników. Tworzenie kont użytkowników. Grupy kont użytkowników. Zarządzanie użytkownikami w dużej firmie. Scentralizowane konta użytkowników. Podsumowanie. Ćwiczenia. Rozdział 12. Zarządzanie dyskami i systemami plików. Pamięć masowa. Partycjonowanie dysku twardego. Używanie menedżera partycji LVM. Montowanie systemów plików. Korzystanie z polecenia mkfs do utworzenia systemu plików. Zarządzanie pamięcią masową za pomocą narzędzia Cockpit. Podsumowanie. Ćwiczenia. CZĘŚĆ IV. ADMINISTRACJA SERWEREM. Rozdział 13. Wprowadzenie do administracji serwerem. Rozpoczynamy administrowanie serwerem. Sprawdzanie i definiowanie usług. Zarządzanie zdalnym dostępem za pomocą SSH. Konfigurowanie systemu rejestrowania danych. Sprawdzanie zasobów systemowych za pomocą polecenia sar. Sprawdzanie ilości wolnego miejsca. Zarządzanie serwerami w dużych firmach. Podsumowanie. Ćwiczenia. Rozdział 14. Administracja siecią. Konfigurowanie sieci dla komputera biurowego. Konfigurowanie sieci z poziomu powłoki. Konfigurowanie sieci w dużej firmie. Podsumowanie. Ćwiczenia. Rozdział 15. Uruchamianie i zatrzymywanie usług. Demon inicjalizacji (init lub systemd). Sprawdzanie stanu usługi. Uruchamianie i zatrzymywanie usług. Włączanie trwałej usługi. Konfigurowanie domyślnego poziomu działania lub jednostki celu. Dodawanie nowej usługi lub dostosowanej do własnych potrzeb. Podsumowanie. Ćwiczenia. Rozdział 16. Serwer wydruku. System CUPS. Konfigurowanie drukarek. Praca z serwerem CUPS. Korzystanie z poleceń druku. Konfigurowanie serwera wydruku. Podsumowanie. Ćwiczenia. Rozdział 17. Serwer WWW. Serwer WWW Apache. Pobieranie i instalowanie serwera WWW. Uruchamianie serwera Apache. Zabezpieczanie komunikacji internetowej za pomocą protokołów SSL i TLS. Rozwiązywanie problemów z serwerem WWW. Podsumowanie. Ćwiczenia. Rozdział 18. Serwer FTP. Poznajemy serwer FTP. Instalowanie serwera FTP vsftpd. Uruchamianie usługi vsftpd. Zabezpieczanie serwera FTP. Konfigurowanie serwera FTP. Używanie klientów FTP w celu nawiązywania połączeń z Twoim serwerem. Podsumowanie. Ćwiczenia. Rozdział 19. Serwer plików Samba. Poznajemy serwer Samba. Instalowanie Samby. Uruchamianie i zatrzymywanie Samby. Zabezpieczanie Samby. Konfigurowanie Samby. Uzyskiwanie dostępu do udziału Samby. Używanie Samby w dużych firmach. Podsumowanie. Ćwiczenia. Rozdział 20. Serwer plików NFS. Instalowanie serwera NFS. Uruchamianie usługi NFS. Współdzielenie systemów plików NFS. Kwestie bezpieczeństwa związane z NFS. Używanie systemów plików NFS. Odmontowywanie systemów plików NFS. Podsumowanie. Ćwiczenia. Rozdział 21. Rozwiązywanie problemów z systemem Linux. Rozwiązywanie problemów z uruchamianiem systemu. Rozwiązywanie problemów z pakietami oprogramowania. Rozwiązywanie problemów z siecią. Rozwiązywanie problemów z pamięcią. Rozwiązywanie problemów w trybie ratunkowym. Podsumowanie. Ćwiczenia. CZĘŚĆ V. TECHNIKI ZAPEWNIENIA BEZPIECZEŃSTWA W SYSTEMIE LINUX. Rozdział 22. Podstawy bezpieczeństwa systemu Linux. Bezpieczeństwo fizyczne. Monitorowanie systemów. Audyt i przegląd systemu Linux. Podsumowanie. Ćwiczenia. Rozdział 23. Zaawansowane bezpieczeństwo systemu Linux. Stosowanie kryptografii w implementacji bezpieczeństwa systemu Linux. Implementacja bezpieczeństwa w Linuksie za pomocą PAM. Podsumowanie. Ćwiczenia. Rozdział 24. Zwiększenie bezpieczeństwa systemu Linux za pomocą SELinux. Zalety SELinux. Sposób działania SELinux. Konfigurowanie SELinux. Monitorowanie SELinux i rozwiązywanie związanych z nim problemów. Zebranie wszystkiego w całość. Więcej informacji na temat SELinux. Podsumowanie. Ćwiczenia. Rozdział 25. Zabezpieczanie systemu Linux w sieci. Audyt usług sieciowych. Praca z zaporą sieciową. Podsumowanie. Ćwiczenia. CZĘŚĆ VI. PRZETWARZANIE W CHMURZE. Rozdział 26. Przejście do chmury i kontenerów. Kontenery Linuksa. Rozpoczęcie pracy z kontenerami Linuksa. Podsumowanie. Ćwiczenia. Rozdział 27. Używanie systemu Linux do przetwarzania w chmurze. Ogólne omówienie tematu Linuksa i przetwarzania w chmurze. Podstawowa terminologia związana z chmurą. Konfigurowanie małej chmury. Podsumowanie. Ćwiczenia. Rozdział 28. Wdrażanie systemu Linux w chmurze. Pobieranie Linuksa do uruchomienia w chmurze, Tworzenie obrazu Linuksa dla chmury. Używanie OpenStack do wdrażania obrazów w chmurze. Używanie Amazon EC2 do wdrażania obrazów chmury. Podsumowanie. Ćwiczenia. Rozdział 29. Automatyzacja aplikacji i infrastruktury za pomocą Ansible. Wprowadzenie do Ansible. Komponenty Ansible. Wdrażanie za pomocą Ansible. Instalowanie Ansible. Polecenia jednorazowe Ansible. Automatyzowanie zadań za pomocą Ansible Tower. Podsumowanie. Ćwiczenia. Rozdział 30. Użycie platformy Kubernetes do wdrażania aplikacji w kontenerach. Wprowadzenie do Kubernetes. Wypróbowywanie Kubernetes. OpenShift, czyli Kubernetes o jakości przemysłowej. Podsumowanie. Ćwiczenia. DODATKI. Dodatek A. Nośnik instalacyjny. Dodatek B. Odpowiedzi do ćwiczeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Wprowadzenie; CZĘŚĆ I ZNACZENIE WIZERUNKU MARKI: Rozdział 1. Jesteśmy otoczeni; Rozdział 2. Chodzi o to, co chcesz przekazać: Oryginalny produkt tylko z tym podpisem; Firma bez logo jest jak człowiek bez twarzy; Na oczach milionów; Tylko za zgodą królowej; Symbole nie znają granic; Projektowanie wizerunku jako element języka; O znaczeniu wizerunku marki raz jeszcze; Rozdział 3. Elementy kultowych projektów: Nie komplikuj; Trafność; Czerpanie z tradycji; Wyjątkowość; Logo powinno zapadać w pamięć; Małe jest piękne; Skoncentruj się na jednym aspekcie; Siedem składników Twojego popisowego dania; Pamiętaj, że zasady są po to, aby je łamać; CZĘŚĆ II PROCES PROJEKTOWANIA: Rozdział 4. Podstawy: Pozbądź się tremy; Wszystko zależy od wytycznych projektu; Gromadzenie informacji wstępnych; Informacje szczegółowe; Słów kilka na temat decydentów; Daj klientowi czas na odpowiedź...; ...dbaj jednak o to, aby dialog przebiegał zgodnie z zasadami; Czas na zadanie domowe; Opracowywanie wytycznych projektu; Misja i cele kluczem do sukcesu; Badania terenowe na ratunek; Wcielanie w życie szczegółów ustalonych z klientem; Wybór przymiotników zaproponowanych przez klienta; Rozdział 5. Unikanie zagrożeń związanych z rebrandingiem: Argumenty przemawiające za rebrandingiem; Byle nie przedobrzyć; Odpowiedź znajdziesz często w wywiadzie zogniskowanym; Od wizerunku korporacyjnego do wizerunku bliskiego; A może wystarczy poprawić to i owo?; Łączenie elementów; Nie zapomnij o manierach; Rozdział 6. Wycena projektu: Najpierw porozmawiaj, potem podaj cenę; Rozdział 7. Od ołówka do PDF-a: Mapy myślowe; Szkicownik - rzecz absolutnie niezbędna; Dziesiąte przykazanie; Definiowanie ubezpieczeń; Międzynarodowy komunikat; Raz szybciej, raz wolniej; Zbyt wiele pomysłów; Czerń i biel przed kolorem; Znaczenie kontekstu; Pióro mocniejsze od myszy; Rozdział 8. Sztuka prowadzenia rozmów: Kontaktuj się z decydentami; Zasada nr 1: współpracuj z osobą kontaktową; Zasada nr 2: unikaj pośrednictwa i mediacji; Zasada nr 3: przejmij kontrolę; Zasada nr 4: utrzymuj zaangażowanie komitetu; Nie zapomnij mniej obiecać, a potem przekroczyć oczekiwania; Zapomnij o swoim ego; CZĘŚĆ III NAPRZÓD: Rozdział 9. Utrzymywanie motywacji: Nigdy nie przestawaj się uczyć; Wyprzedzaj innych o cztery lata; Zrób coś ważnego; Odejdź od komputera; Twórz dla siebie; Stwórz coś nowego; Pamiętaj o początkach; Znajdź w sobie nieukojone pragnienie; Nie przepracowuj się; Nie ustawaj w zadawaniu pytań; Wstań z łóżka prawą nogą i pozostań na niej; Znajdź płaszczyznę porozumienia; Gdy zbliża się termin; Myśl lateralnie; Lepiej się komunikuj; Kontroluj swoje oczekiwania; Nigdy nie przestawaj projektować; Bądź szczęśliwy; Nie wszyscy mają tyle szczęścia; Rozdział 10. Odpowiedzi na Twoje pytania: Problemy z oryginalnością pomysłów; Pomiary zwrotu z inwestycji w projekt; Prawo do korzystania z logo; Problemy komunikacyjne; Jak sfinalizować transakcję; Klienci zagraniczni; Ile koncepcji?; Rodzina i przyjaciele; Poprawianie projektów; Ramy czasowe projektów; Badanie konkurentów klienta; Najgorszy projekt, najgorszy klient; Co jest czyje?; Kontrolowanie ilości pracy; Rozdział 11. 31 praktycznych porad dotyczących projektowania logo: 1. Zadawaj klientom pytania 2. Myśl jasno 3. Przygotuj się na niespodziewane okoliczności 4. Logo nie musi informować o tym, czym zajmuje się firma 5. Symbol nie jest niezbędnym elementem logo 6. Jeden element zapadający w pamięć 7. Nie zapominaj o szkicowniku 8. Trendy zostaw przedstawicielom świata mody 9. Sięgaj po banały 10. Pracuj w czerni i bieli 11. Pamiętaj o trafności 12. Uważaj na koszty druku 13. Bądź konsekwentny 14. Dopasuj czcionkę do symbolu 15. Stosuj podpisy 16. Przedstaw wersję jednokolorową 17. Zwracaj uwagę na kontrast 18. Testuj wiele różnych rozmiarów 19. Odwróć kolorystykę 20. Odwróć projekt do góry nogami 21. Ważny jest materiał 22. Zastanów się nad rejestracją logo jako znaku towarowego 23. Nie obawiaj się błędów 24. Zachowaj elastyczność 25. Logo to nie marka 26. Pamiętaj, że projektowanie to proces dwukierunkowy 27. Zróżnicowanie to podstawa 28. Świadomość kulturowa 29. Wspomagaj rozpoznawalność 30. Przedstaw kontekst 31. Spraw, by inni się uśmiechali Rozdział 12. Logo to nie wszystko: Pyszne marzenie; Przyczyna i skutek; Diabeł tkwi w szczegółach; Szczęścia nie kupisz, ale kupisz herbatę; Pod powierzchnią wody; Dodatek A Polecana lektura; INDEKS. Szukasz czegoś?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 659 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Przedmowa; CZĘŚĆ I. WIZUALIZACJA WARTOŚCI: ROZDZIAŁ 1. Wizualizacja wartości: synchronizacja "od zewnątrz": Modelowanie wrażeń; Diagramy synchronizacji; Synchronizacja wieloelementowa; Skup się na harmonizowaniu na potrzeby uzyskania wartości; Korzyści płynące z tworzenia diagramów synchronizacji; Studium przypadku: zwalczanie ekstremizmu za pomocą diagramu synchronizacji; ROZDZIAŁ 2. Podstawy mapowania wrażeń klienta: Określ ramy dla procesu; Zidentyfikuj punkty styku; Studium przypadku: mapowanie interwencji konsumenta - tworzenie strategii na potrzeby gospodarki cyrkularnej; ROZDZIAŁ 3. Wrażenia pracownika: synchronizacja wewnątrz organizacji: Wrażenia pracownika; Mapowanie wrażeń pracownika; Zsynchronizuj CX z EX; Studium przypadku: synchronizacja CX i EX na potrzeby kreowania strategii; ROZDZIAŁ 4. Wizualizacja strategicznej wizji: Nowy sposób widzenia; Strategia mapowania; Studium przypadku: odkrywanie możliwości - łączenie diagramów modeli mentalnych z zadaniami do wykonania; CZĘŚĆ II. OGÓLNY PROCES MAPOWANIA: ROZDZIAŁ 5. Inicjowanie: organizacja procesu mapowania: Rozpocznij nowy projekt; Określ kierunki; Mapa ścieżki klienta, mapa wrażeń czy schemat usługi - czym się różnią?; Określ zasoby; Podsumowanie: kiedy stosować każdą z opisanych technik?; ROZDZIAŁ 6. Badanie: kontakt z rzeczywistością: Przejrzyj istniejące źródła; Wywiady z członkami organizacji; Utwórz szkic diagramu; Wyjdź z badaniem poza organizację; Krótka instrukcja prowadzenia wywiadów; Przeprowadź analizę danych; Badania ilościowe; Studium przypadku: odsłuchiwanie muzyki - badania użytkownika i tworzenie diagramów według Sonos; ROZDZIAŁ 7. Ilustrowanie: nadanie formy wizualnej: Rozplanuj układ diagramu; Dokonaj konsolidacji zawartości; Zaprojektuj wygląd informacji; Pokazywanie emocji; Oprogramowanie i narzędzia; Studium przypadku: mapowanie wrażeń z testów laboratoryjnych; ROZDZIAŁ 8. Warsztaty synchronizacji: znaleźć właściwy problem do rozwiązania: Wzbudzanie empatii; Origami biznesowe; Wyobrażenie; Ewaluacja; Studium przypadku: Presumptive Design pozwala zespołom uzgodnić, jakie problemy należy rozwiązać; Organizacja warsztatów synchronizacji; Studium przypadku: gra w mapowanie ścieżki klienta; ROZDZIAŁ 9. Wizualizacja przyszłych wrażeń: opracowanie właściwego rozwiązania: Prowadzenie eksperymentów; Pomysły są przereklamowane; Projektowanie nowego wrażenia przy użyciu map; Staraj się dokonać transformacji klienta; Sprinty projektowe; Studium przypadku: szybkie mapowanie online oraz warsztaty z projektowania; CZĘŚĆ III. NAJWAŻNIEJSZE TYPY DIAGRAMÓW W SZCZEGÓŁACH: ROZDZIAŁ 10. Schematy usług: Wizualizacja usług; Rozszerzenie schematu; Powiązane podejścia; Elementy składowe schematu usługi; Studium przypadku: prowadzenie warsztatów z tworzenia praktycznych schematów usług; ROZDZIAŁ 11. Mapy ścieżki klienta: Mapy cyklu życia klienta; Modele pokrewne; Elementy mapy ścieżki klienta; Studium przypadku: mapowanie historii wartości - alternatywne podejście do map ścieżki klienta; ROZDZIAŁ 12. Mapy wrażeń: Hybrydowe mapy wrażeń; Modele powiązane; Elementy składowe map wrażeń; Studium przypadku: mapowanie ścieżki ofiary przemocy domowej; ROZDZIAŁ 13. Diagramy modelu mentalnego: Diagramy modelu mentalnego; Metody pokrewne; Elementy składowe diagramu modelu mentalnego; Studium przypadku: myśląca perspektywicznie spółka ubezpieczeniowa; ROZDZIAŁ 14. Modele ekosystemu: Mapy ekosystemu; Elementy składowe modeli ekosystemu; Studium przypadku: tworzenie mapy ekosystemu usługi od podstaw; Źródła.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (2 egz.)
Książka
W koszyku
(Onepress)
Zawiera: O autorach; 1. Wstęp; 2. Wstęp do strategii marketingowej: 2.1. Grupa docelowa; 2.2. Wyznacz cele; 2.3. Co? Gdzie? Kiedy? Dlaczego?; 2.4. Jak robi to konkurencja?; 2.5. Jak chcesz "kusić" użytkownika w różnych okresach roku?; 2.6. Budżet; 2.7. Współpraca z agencją - zlecam i zapominam?; 2.8. Podsumowanie; 3. Reklama w Google Ads: 3.1. SEO + PPC = sukces; 3.2. Co to jest Google Ads; 3.3. Słowa kluczowe i dopasowania; 3.4. Teksty reklamowe i rozszerzenia reklam; 3.5. Landing pages - strony docelowe; 3.6. Reklama w sieci wyszukiwania; 3.7. Reklamy produktowe i dynamiczne; 3.8. Podsumowanie; 4. Reklama w sieci reklamowej Google: 4.1. Co to jest GDN?; 4.2. Dlaczego warto z tego korzystać; 4.3. Model See-Think-Do-Care; 4.4. Formaty reklamowe; 4.5. Możliwości targetowania w sieci reklamowej; 4.6. Znajdź swojego użytkownika; 4.7. Płatności; 4.8. Opcje dodatkowe; 4.9. Remarketing - specjalna forma kierowania reklamy; 4.10. Reklama w YouTube; 4.11. Reklamy Discovery; 4.12. Podsumowanie; 5. Strategia, struktura konta i optymalizacja kampanii Google Ads: 5.1. Model See-Think-Do-Care; 5.2. Ustawienia konwersji do poszczególnych kampanii; 5.3. Optymalizacja kampanii reklamowej; 5.4. Podsumowanie działań optymalizacyjnych; 5.5. Narzędzia dodatkowe i automatyzacja; 5.6. Egzaminy i partnerzy Google; 5.7. Klient vs. agencja; 6. SEO: 6.1. Pozycjonowanie – wstęp; 6.2. Podstawy SXO - użyteczność a SEO; 6.3. Podsumowanie SXO; 6.4. Wybór domeny i jej konfiguracja; 6.5. Elementy optymalizacji treści; 6.6. Content marketing - przykłady działań; 6.7. Duplicate content; 6.8. Core Web Vitals; 6.9. Google Search Console; 6.10. Popularność strony, czyli link building; 6.11. Zaawansowana analiza SEO: crawlery; 6.12. Podsumowanie; 7. Google Analytics: 7.1. Dlaczego potrzebuję analityki internetowej?; 7.2. Era Big Data; 7.3. Dane ilościowe i jakościowe; 7.4. Jak działa Google Analytics?; 7.5. Wersje Analytics - Universal vs. GA4; 7.6. Jak są zbudowane raporty?; 7.7. Struktura konta i instalacja kodu śledzenia; 7.8. Podstawowa konfiguracja w sekcji administratora; 7.9. Cele i zdarzenia; 7.10. Raportowanie; 7.11. Najważniejsze raporty w GA i wnioski z nich płynące; 7.12. Raporty niestandardowe; 7.13. Alerty niestandardowe; 7.14. Analityka w audycie SEO; 8. Analityka - wdrożenie i aspekty zaawansowane: 8.1. Google Tag Manager (GTM); 8.2. Inne zaawansowane funkcje Analytics; 8.3. Dodatkowe narzędzia; 8.4. Inne narzędzia Google; 8.5. Podsumowanie Google Analytics; 9. Podsumowanie całej książki: 10. Dodatki: 10.1. Źródła wiedzy w sieci; 10.2. Narzędzia; 10.3. Kursy; 10.4. Wydarzenia branżowe SEM; 10.5. Odpowiedzi do testów; 10.6. Spis filmów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (2 egz.)
Książka
W koszyku
Zawiera: O autorach; O recenzencie; Wprowadzenie: Dla kogo jest ta książka?; O czym jest ta książka?; Co zrobić, aby jak najlepiej wykorzystać tę książkę; Kody źródłowe; Konwencje typograficzne przyjęte w tej książce; I. Podstawowe pojęcia z obszaru matematyki dyskretnej: 1. Podstawowe pojęcia, notacja, teoria mnogości, relacje i funkcje: Czym jest matematyka dyskretna?; Podstawowa teoria mnogości; Funkcje i relacje; Podsumowanie; 2. Logika formalna i dowody matematyczne: Logika formalna i dowodzenie za pomocą tablic prawdy; Dowody wprost; Dowody nie wprost; Dowodzenie przez indukcję matematyczną; Podsumowanie; 3. Obliczenia w systemach o podstawie n: Zrozumieć liczby o podstawie n; Konwersje między różnymi podstawami; Liczby binarne i ich zastosowania; Liczby szesnastkowe i ich zastosowanie; Podsumowanie; 4. Kombinatoryka z użyciem SciPy: Podstawy zliczania; Permutacje i kombinacje obiektów; Alokacja pamięci; Skuteczność algorytmów siłowych; Podsumowanie; 5. Elementy prawdopodobieństwa dyskretnego: Definicja doświadczenie losowe; Definicje zdarzenia elementarne, zdarzenia losowe, przestrzenie prób; Przykład rzut monetą; Przykład rzut wieloma monetami; Definicja miara probabilistyczna; Twierdzenie podstawowe własności prawdopodobieństwa; Przykład sport; Twierdzenie monotoniczność; Twierdzenie zasada włączeń i wyłączeń; Definicja rozkład jednostajny; Twierdzenie obliczanie prawdopodobieństwa; Przykład rzut wieloma monetami; Definicja zdarzenia niezależne; Przykład rzucanie wieloma monetami; Prawdopodobieństwo warunkowe i twierdzenie Bayesa; Bayesowski filtr antyspamowy; Zmienne losowe, średnie i wariancja; Google PageRank (część I); Podsumowanie; II. Zastosowania matematyki dyskretnej w analizie danych i informatyce: 6. Algorytmy algebry liniowej: Zrozumieć układy równań liniowych; Macierze i macierzowe reprezentacje układów równań liniowych; Rozwiązywanie małych układów równań liniowych za pomocą metody eliminacji Gaussa; Rozwiązywanie dużych układów równań liniowych za pomocą NumPy; Podsumowanie; 7. Złożoność algorytmów: Złożoność obliczeniowa algorytmów; Notacja dużego O; Złożoność algorytmów zawierających podstawowe instrukcje sterujące; Złożoność popularnych algorytmów wyszukiwania; Popularne klasy złożoności obliczeniowej; Podsumowanie; Bibliografia; 8. Przechowywanie i wyodrębnianie cech z grafów, drzew i sieci: Zrozumieć grafy, drzewa i sieci; Zastosowania grafów, drzew i sieci; Przechowywanie grafów i sieci; Wyodrębnianie cech z grafów; Podsumowanie; 9. Przeszukiwanie struktur danych i znajdowanie najkrótszych ścieżek: Przeszukiwanie struktur grafowych i drzew; Algorytm przeszukiwania w głąb (DFS); Implementacja algorytmu przeszukiwania w głąb w Pythonie; Problem najkrótszej ścieżki i jego warianty; Znajdowanie najkrótszych ścieżek metodą siłową; Algorytm Dijkstry znajdowania najkrótszych ścieżek; Implementacja algorytmu Dijkstry w Pythonie; Podsumowanie; III. Praktyczne zastosowania matematyki dyskretnej: 10. Analiza regresji za pomocą NumPy i scikit-learn: Zbiór danych; Linie najlepszego dopasowania i metoda najmniejszych kwadratów; Linia najlepszego dopasowania; Dopasowywanie prostej metodą najmniejszych kwadratów w NumPy; Dopasowywanie krzywych metodą najmniejszych kwadratów z użyciem NumPy i SciPy; Dopasowanie płaszczyzn metodą najmniejszych kwadratów z użyciem NumPy i SciPy; Podsumowanie; 11. Wyszukiwanie w sieci za pomocą algorytmu PageRank: Rozwój wyszukiwarek na przestrzeni lat; Google PageRank (część II); Implementacja algorytmu PageRank w Pythonie; Zastosowanie algorytmu na danych rzeczywistych; Podsumowanie; 12. Analiza głównych składowych za pomocą scikit-learn: Wartości i wektory własne, bazy ortogonalne; Redukcja wymiarowości za pomocą analizy głównych składowych; Implementacja metody PCA z scikit-learn; Zastosowanie metody PCA na rzeczywistych danych; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 51 (2 egz.)
Książka
W koszyku
1. Operacje na liczbach: Podstawowe operacje matematyczne; Etykiety: przypisywanie nazw liczbom; Różne rodzaje liczb; Pobieranie danych wejściowych od użytkownika; Pisanie programów wykonujących obliczenia matematyczne; Czego nauczyłeś się w tym rozdziale; Wyzwania programistyczne; 2. Wizualizacja danych przy użyciu wykresów: Wyjaśnienie układu współrzędnych kartezjańskich; Operowanie na listach i krotkach; Tworzenie wykresów przy użyciu pakietu Matplotlib; Rysowanie wykresów na podstawie wzorów; Czego nauczyłeś się w tym rozdziale; Wyzwania programistyczne; 3. Opisywanie danych przy użyciu statystyki: Obliczanie średniej; Obliczanie mediany; Znajdowanie rozstępu i tworzenie tabeli częstotliwości; Pomiary zmienności; Obliczanie korelacji pomiędzy dwoma zbiorami danych; Wykresy punktowe; Odczyt danych z plików; Czego nauczyłeś się w tym rozdziale; Wyzwania programistyczne; 4. Algebra i obliczenia symboliczne z użyciem SymPy: Definiowanie symboli i operacji symbolicznych; Operacje na wyrażeniach; Rozwiązywanie równań; Rysowanie wykresów z użyciem SymPy; Czego nauczyłeś się w tym rozdziale; Wyzwania programistyczne; 5. Zabawy ze zbiorami i prawdopodobieństwem Czym są zbiory?; Prawdopodobieństwo; Czego nauczyłeś się w tym rozdziale; Wyzwania programistyczne; 6. Rysowanie kształtów geometrycznych i fraktali: Rysowanie kształtów geometrycznych przy użyciu obiektów Patch biblioteki Matplotlib; Rysowanie fraktali; Czego nauczyłeś się w tym rozdziale; Wyzwania programistyczne; 7. Rozwiązywanie problemów analizy matematycznej: Czym są funkcje?; Założenia w bibliotece SymPy; Znajdowanie granicy funkcji; Wyznaczanie pochodnych funkcji; Pochodne wyższych rzędów i znajdowanie maksimów i minimów funkcji; Znajdowanie maksimum globalnego przy użyciu metody gradientu prostego; Wyznaczanie całek funkcji; Funkcje gęstości prawdopodobieństwa; Czego nauczyłeś się w tym rozdziale; Wyzwania programistyczne; Podsumowanie: Rzeczy do zbadania; Szukanie pomocy; Zakończenie; A. Instalacja oprogramowania: Microsoft Windows; Linux; Mac OS X; B. Przegląd zagadnień związanych z programowaniem w Pythonie: if __name__ == '__main__'; Wyrażenia listowe; Słowniki; Zwracanie wielu wartości; Obsługa wyjątków; Odczyt plików w Pythonie; Wielokrotne stosowanie kodu; C. Rozwiązania wyzwań programistycznych: Rozwiązania wyzwań z rozdziału 1.; Rozwiązania wyzwań z rozdziału 2.; Rozwiązania wyzwań z rozdziału 3.; Rozwiązania wyzwań z rozdziału 4.; Rozwiązania wyzwań z rozdziału 5.; Rozwiązania wyzwań z rozdziału 6.; Rozwiązania wyzwań z rozdziału 7.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Metody numeryczne dla informatyków / Wojciech Kordecki, Karol Selwat. - Gliwice : Helion S.A. , cop. 2020. - 124 s. : rys., wzory ; 24 cm.
1. Dokładność. 1.1. Błędy obliczeń. 1.2. Typy całkowite i zmiennopozycyjne. 1.3. Stabilność i niestabilność numeryczna. 1.4. Zadania. 2. Układy równań liniowych. 2.1. Właściwości wyznaczników. 2.2. Rozkłady macierzy. 2.3. Układy równań liniowych. 2.4. Metoda eliminacji Gaussa. 2.5. Zadania. 3. Równania nieliniowe. 3.1. Metoda bisekcji. 3.2. Metoda Newtona. 3.3. Metoda siecznych. 3.4. Zadania. 4. Interpolacja. 4.1. Interpolacja wielomianowa. 4.2. Funkcje sklejane. 4.3. Krzywe Béziera. 4.4. Zadania. 5. Aproksymacja. 5.1. Zagadnienia aproksymacji. 5.2. Szeregi potęgowe i trygonometryczne. 5.3. Aproksymacja jednostajna. 5.4. Aproksymacja średniokwadratowa. 5.5. Zadania. 6. Całkowanie i różniczkowanie. 6.1. Całkowanie. 6.2. Różniczkowanie. 6.3. Zadania. 7. Optymalizacja. 7.1. Zagadnienia. 7.2. Funkcje jednej zmiennej. 7.3. Funkcje wielu zmiennych. 7.4. Zadania. Odpowiedzi do zadań. Literatura.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 51 (3 egz.)
Książka
W koszyku
Obowiązkowy wstęp; Rozdział 1. Profesjonalizm: Uważaj, czego sobie życzysz; Przejmowanie odpowiedzialności; Po pierwsze nie szkodzić; Etyka pracy; Bibliografia. Rozdział 2. Kiedy mówić "nie": Przeciwstawne role; Wysokie stawki; Gracz zespołowy; Koszta przytakiwania; Kod niemożliwy; Rozdział 3. Kiedy mówić "tak": Język zobowiązań; Naucz się, jak mówić "tak"; Wnioski. Rozdział 4. Kodowanie: Przygotowanie; Strefa; Blokada twórcza; Debugowanie; Wyznaczanie sobie rytmu; Spóźnienia; Pomoc; Bibliografia. Rozdział 5. TDD: Sąd na sali; Trzy prawa TDD; Czym TDD nie jest; Bibliografia. Rozdział 6. Ćwiczenia: Kilka ćwiczeń w tle; Dojo kodowania; Zwiększanie doświadczenia; Wnioski; Bibliografia. Rozdział 7. Testy akceptacyjne: Komunikowanie wymagań; Testy akceptacyjne; Wnioski. Rozdział 8. Strategie testowania: Kontrola jakości nie powinna nic znaleźć; Piramida automatyzacji testów; Wnioski; Bibliografia. Rozdział 9. Zarządzanie czasem: Spotkania; Manna skupienia; Paczkowanie czasu i pomidory; Uniki; Ślepe uliczki; Marsze, bagna i bałagan; Wnioski. Rozdział 10. Szacowanie: Czym jest szacowanie?; PERT; Szacowanie zadań; Prawo wielkich liczb; Wnioski; Bibliografia. Rozdział 11. Presja: Unikanie presji; Jak radzić sobie z presją; Wnioski. Rozdział 12. Współpraca: Programiści kontra ludzie; Móżdżki; Wnioski. Rozdział 13. Zespoły i projekty: Można to zmiksować?; Wnioski; Bibliografia. Rozdział 14. Nauczanie, terminowanie i mistrzostwo: Stopnie niepowodzenia; Nauczanie; Terminowanie; Rzemiosło; Wnioski. Dodatek A. Narzędzia: Narzędzia; Kontrola kodu źródłowego; IDE i edytor; Śledzenie problemów; Ciągła kompilacja; Narzędzia do testów jednostkowych; Narzędzia do testów komponentów; Narzędzia do testów integracyjnych; UML/MDA; Wnioski. Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej