Sortowanie
Źródło opisu
Książki
(143)
Forma i typ
Książki
(142)
Publikacje fachowe
(103)
Publikacje dydaktyczne
(23)
Poradniki i przewodniki
(16)
Publikacje naukowe
(4)
Publikacje popularnonaukowe
(3)
Dostępność
dostępne
(142)
tylko na miejscu
(2)
wypożyczone
(1)
Placówka
Wypożyczalnia
(143)
Czytelnia
(2)
Autor
Górczyński Robert
(13)
Watrak Andrzej
(11)
Walczak Tomasz
(10)
Gutowski Maksymilian
(6)
Moch Wojciech
(6)
Meryk Radosław
(5)
Mizerska Anna
(5)
Piwko Łukasz
(5)
Rajca Piotr (1970- )
(5)
Freeman Adam (1972- )
(4)
Grębosz Jerzy
(4)
Lachowski Lech
(4)
Szczepaniak Mikołaj
(4)
Bąbol Krzysztof
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Sochacki Tomasz
(3)
Bogusławska Katarzyna
(2)
Cieślak Piotr
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Grażyński Andrzej
(2)
Hadnagy Christopher
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Koronkiewicz Paweł (1973- )
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Malcherek Monika
(2)
Martin Robert C
(2)
Matuk Konrad
(2)
Ortega Candel José Manuel
(2)
Platt Charles
(2)
Rajca Piotr
(2)
Sagalara Leszek
(2)
Sawka Krzysztof
(2)
Sałbut Bartosz
(2)
Trojan Anna
(2)
Waśkowski Zygmunt
(2)
Zatorska Joanna
(2)
Zawiła Anna
(2)
Zawiła Tadeusz
(2)
Żmigrodzki Marcin
(2)
Airey David
(1)
AlbahariJoseph
(1)
Amini Kamran
(1)
Andress Jason
(1)
Appelo Jurgen
(1)
Arcuri Jennifer (1985- )
(1)
Arnold Tim
(1)
Arundel John
(1)
Banks Ethan
(1)
Beaulieu Alan
(1)
Beck Kent
(1)
Behrman Kennedy
(1)
Bekas Robert
(1)
Bloch Michał
(1)
Boorshtein Marc
(1)
Borkowski Paweł
(1)
Bradshaw Shannon
(1)
Brazil Eoin
(1)
Brewer Charles
(1)
Brown Ethan
(1)
Brown Michael (informatyk)
(1)
Buelta Jaime
(1)
Burcon Tomasz
(1)
Burns Brendan (1976- )
(1)
Burzyński Andrzej
(1)
Burzyński Krzysztof
(1)
Calderon Paulino
(1)
Cebulski Kamil
(1)
Cengiel Paweł
(1)
Chantzis Fotios
(1)
Chimkowska Angelika
(1)
Chodorow Kristina
(1)
Chłodnicki Mateusz
(1)
Cichoń Mariusz
(1)
Cioczek Konrad
(1)
Cisek Marcin
(1)
Coleman Jason
(1)
Crichlow Eric
(1)
Cutajar James
(1)
Czaplicka Monika
(1)
De Graaf Robert
(1)
Deirmentzoglou Evangelos
(1)
Dejnaka Agnieszka
(1)
Dennis Alan
(1)
Deza Alfredo (1979- )
(1)
Domingus Justin
(1)
Dróżdż Paweł
(1)
Durcikova Alexandra
(1)
Dutko Maciej
(1)
Dywański Piotr
(1)
Dąbrowski Marcin (informatyk)
(1)
Ekman Paul (1934- )
(1)
Elmasri Ramez A
(1)
Evenson Lachlan
(1)
Felke-Morris Terry
(1)
Fenner Mark E
(1)
Rok wydania
2020 - 2024
(129)
2010 - 2019
(14)
Okres powstania dzieła
2001-
(126)
1901-2000
(2)
1989-2000
(1)
Kraj wydania
Polska
(143)
Język
polski
(143)
Temat
Programowanie (informatyka)
(50)
Języki programowania
(24)
Python (język programowania)
(23)
Aplikacja internetowa
(11)
Bezpieczeństwo teleinformatyczne
(8)
Zarządzanie projektami
(8)
Java (język programowania)
(7)
Sieć komputerowa
(7)
C++ (język programowania)
(6)
Haking
(6)
JavaScript
(6)
Programy komputerowe
(6)
SQL (język zapytań)
(6)
Coaching
(5)
Praca zespołowa
(5)
Projektowanie
(5)
Uczenie się maszyn
(5)
Baza danych
(4)
C (język programowania)
(4)
Elektronika
(4)
Kontener (struktura danych)
(4)
Kubernetes (program komputerowy)
(4)
Marketing cyfrowy
(4)
Mentoring
(4)
Programowanie obiektowe
(4)
Projektowanie stron WWW
(4)
Systemy informatyczne
(4)
User experience (UX)
(4)
Administracja systemem
(3)
Bezpieczeństwo informacyjne
(3)
CCNA
(3)
DevOps (informatyka)
(3)
Handel elektroniczny
(3)
Interfejs użytkownika
(3)
Kaskadowe arkusze stylów
(3)
Przetwarzanie w chmurze
(3)
Raspberry Pi
(3)
Sztuczna inteligencja
(3)
Arduino (mikrokontroler)
(2)
Automatyzacja
(2)
Bezpieczeństwo systemów
(2)
C# (język programowania)
(2)
Deep learning
(2)
Docker (oprogramowanie)
(2)
Framework (platforma programistyczna)
(2)
HTML
(2)
Innowacje
(2)
Internet rzeczy
(2)
Języki zapytań
(2)
Komunikacja interpersonalna
(2)
Linux
(2)
Manipulacja (psychologia)
(2)
Mikroserwis
(2)
Motywacja pracy
(2)
Oprogramowanie open source
(2)
PHP (język programowania)
(2)
Pozycjonowanie stron internetowych
(2)
Produktywność pracy
(2)
Projekt informatyczny
(2)
Przetwarzanie danych
(2)
Reklama internetowa
(2)
Schematy blokowe
(2)
Sieć komputerowa rozległa
(2)
Socjotechnika
(2)
Uczenie maszynowe
(2)
Układ elektroniczny
(2)
Wzorzec projektowy (informatyka)
(2)
Zarządzanie zasobami ludzkimi (HRM)
(2)
Zwinne zarządzanie
(2)
.NET
(1)
ASP.NET
(1)
Algorytmy
(1)
Algorytmy2
(1)
Analiza danych
(1)
Analiza numeryczna
(1)
Aplikacja mobilna
(1)
Architektura oprogramowania
(1)
Architektura sieci
(1)
Autentyczność (postawa)
(1)
AutoCAD
(1)
Automatyka
(1)
Awaria techniczna
(1)
Baza danych relacyjna
(1)
Big data
(1)
Blog
(1)
Bogactwo
(1)
Budowanie wizerunku pracodawcy
(1)
Cewka indukcyjna
(1)
Cisco IOS
(1)
Data mining
(1)
Decyzje
(1)
Design thinking
(1)
Dioda LED
(1)
Django (framework)
(1)
Doskonalenie zawodowe
(1)
Druk cyfrowy
(1)
Drukarstwo
(1)
Działalność gospodarcza
(1)
Edytorstwo
(1)
Efektywność
(1)
Temat: czas
2001-
(4)
Temat: miejsce
Polska
(2)
Gatunek
Podręcznik
(90)
Poradnik
(43)
Opracowanie
(8)
Kompendia i repetytoria
(2)
Publikacja bogato ilustrowana
(2)
Praca zbiorowa
(1)
Wzory dokumentów
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(114)
Zarządzanie i marketing
(22)
Inżynieria i technika
(10)
Psychologia
(8)
Gospodarka, ekonomia, finanse
(6)
Matematyka
(3)
Edukacja i pedagogika
(2)
Media i komunikacja społeczna
(2)
Kultura i sztuka
(1)
Prawo i wymiar sprawiedliwości
(1)
143 wyniki Filtruj
Brak okładki
Książka
W koszyku
Zawiera: Wprowadzenie; CZĘŚĆ I ZNACZENIE WIZERUNKU MARKI: Rozdział 1. Jesteśmy otoczeni; Rozdział 2. Chodzi o to, co chcesz przekazać: Oryginalny produkt tylko z tym podpisem; Firma bez logo jest jak człowiek bez twarzy; Na oczach milionów; Tylko za zgodą królowej; Symbole nie znają granic; Projektowanie wizerunku jako element języka; O znaczeniu wizerunku marki raz jeszcze; Rozdział 3. Elementy kultowych projektów: Nie komplikuj; Trafność; Czerpanie z tradycji; Wyjątkowość; Logo powinno zapadać w pamięć; Małe jest piękne; Skoncentruj się na jednym aspekcie; Siedem składników Twojego popisowego dania; Pamiętaj, że zasady są po to, aby je łamać; CZĘŚĆ II PROCES PROJEKTOWANIA: Rozdział 4. Podstawy: Pozbądź się tremy; Wszystko zależy od wytycznych projektu; Gromadzenie informacji wstępnych; Informacje szczegółowe; Słów kilka na temat decydentów; Daj klientowi czas na odpowiedź...; ...dbaj jednak o to, aby dialog przebiegał zgodnie z zasadami; Czas na zadanie domowe; Opracowywanie wytycznych projektu; Misja i cele kluczem do sukcesu; Badania terenowe na ratunek; Wcielanie w życie szczegółów ustalonych z klientem; Wybór przymiotników zaproponowanych przez klienta; Rozdział 5. Unikanie zagrożeń związanych z rebrandingiem: Argumenty przemawiające za rebrandingiem; Byle nie przedobrzyć; Odpowiedź znajdziesz często w wywiadzie zogniskowanym; Od wizerunku korporacyjnego do wizerunku bliskiego; A może wystarczy poprawić to i owo?; Łączenie elementów; Nie zapomnij o manierach; Rozdział 6. Wycena projektu: Najpierw porozmawiaj, potem podaj cenę; Rozdział 7. Od ołówka do PDF-a: Mapy myślowe; Szkicownik - rzecz absolutnie niezbędna; Dziesiąte przykazanie; Definiowanie ubezpieczeń; Międzynarodowy komunikat; Raz szybciej, raz wolniej; Zbyt wiele pomysłów; Czerń i biel przed kolorem; Znaczenie kontekstu; Pióro mocniejsze od myszy; Rozdział 8. Sztuka prowadzenia rozmów: Kontaktuj się z decydentami; Zasada nr 1: współpracuj z osobą kontaktową; Zasada nr 2: unikaj pośrednictwa i mediacji; Zasada nr 3: przejmij kontrolę; Zasada nr 4: utrzymuj zaangażowanie komitetu; Nie zapomnij mniej obiecać, a potem przekroczyć oczekiwania; Zapomnij o swoim ego; CZĘŚĆ III NAPRZÓD: Rozdział 9. Utrzymywanie motywacji: Nigdy nie przestawaj się uczyć; Wyprzedzaj innych o cztery lata; Zrób coś ważnego; Odejdź od komputera; Twórz dla siebie; Stwórz coś nowego; Pamiętaj o początkach; Znajdź w sobie nieukojone pragnienie; Nie przepracowuj się; Nie ustawaj w zadawaniu pytań; Wstań z łóżka prawą nogą i pozostań na niej; Znajdź płaszczyznę porozumienia; Gdy zbliża się termin; Myśl lateralnie; Lepiej się komunikuj; Kontroluj swoje oczekiwania; Nigdy nie przestawaj projektować; Bądź szczęśliwy; Nie wszyscy mają tyle szczęścia; Rozdział 10. Odpowiedzi na Twoje pytania: Problemy z oryginalnością pomysłów; Pomiary zwrotu z inwestycji w projekt; Prawo do korzystania z logo; Problemy komunikacyjne; Jak sfinalizować transakcję; Klienci zagraniczni; Ile koncepcji?; Rodzina i przyjaciele; Poprawianie projektów; Ramy czasowe projektów; Badanie konkurentów klienta; Najgorszy projekt, najgorszy klient; Co jest czyje?; Kontrolowanie ilości pracy; Rozdział 11. 31 praktycznych porad dotyczących projektowania logo: 1. Zadawaj klientom pytania 2. Myśl jasno 3. Przygotuj się na niespodziewane okoliczności 4. Logo nie musi informować o tym, czym zajmuje się firma 5. Symbol nie jest niezbędnym elementem logo 6. Jeden element zapadający w pamięć 7. Nie zapominaj o szkicowniku 8. Trendy zostaw przedstawicielom świata mody 9. Sięgaj po banały 10. Pracuj w czerni i bieli 11. Pamiętaj o trafności 12. Uważaj na koszty druku 13. Bądź konsekwentny 14. Dopasuj czcionkę do symbolu 15. Stosuj podpisy 16. Przedstaw wersję jednokolorową 17. Zwracaj uwagę na kontrast 18. Testuj wiele różnych rozmiarów 19. Odwróć kolorystykę 20. Odwróć projekt do góry nogami 21. Ważny jest materiał 22. Zastanów się nad rejestracją logo jako znaku towarowego 23. Nie obawiaj się błędów 24. Zachowaj elastyczność 25. Logo to nie marka 26. Pamiętaj, że projektowanie to proces dwukierunkowy 27. Zróżnicowanie to podstawa 28. Świadomość kulturowa 29. Wspomagaj rozpoznawalność 30. Przedstaw kontekst 31. Spraw, by inni się uśmiechali Rozdział 12. Logo to nie wszystko: Pyszne marzenie; Przyczyna i skutek; Diabeł tkwi w szczegółach; Szczęścia nie kupisz, ale kupisz herbatę; Pod powierzchnią wody; Dodatek A Polecana lektura; INDEKS. Szukasz czegoś?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 659 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Przedmowa; CZĘŚĆ I. WIZUALIZACJA WARTOŚCI: ROZDZIAŁ 1. Wizualizacja wartości: synchronizacja "od zewnątrz": Modelowanie wrażeń; Diagramy synchronizacji; Synchronizacja wieloelementowa; Skup się na harmonizowaniu na potrzeby uzyskania wartości; Korzyści płynące z tworzenia diagramów synchronizacji; Studium przypadku: zwalczanie ekstremizmu za pomocą diagramu synchronizacji; ROZDZIAŁ 2. Podstawy mapowania wrażeń klienta: Określ ramy dla procesu; Zidentyfikuj punkty styku; Studium przypadku: mapowanie interwencji konsumenta - tworzenie strategii na potrzeby gospodarki cyrkularnej; ROZDZIAŁ 3. Wrażenia pracownika: synchronizacja wewnątrz organizacji: Wrażenia pracownika; Mapowanie wrażeń pracownika; Zsynchronizuj CX z EX; Studium przypadku: synchronizacja CX i EX na potrzeby kreowania strategii; ROZDZIAŁ 4. Wizualizacja strategicznej wizji: Nowy sposób widzenia; Strategia mapowania; Studium przypadku: odkrywanie możliwości - łączenie diagramów modeli mentalnych z zadaniami do wykonania; CZĘŚĆ II. OGÓLNY PROCES MAPOWANIA: ROZDZIAŁ 5. Inicjowanie: organizacja procesu mapowania: Rozpocznij nowy projekt; Określ kierunki; Mapa ścieżki klienta, mapa wrażeń czy schemat usługi - czym się różnią?; Określ zasoby; Podsumowanie: kiedy stosować każdą z opisanych technik?; ROZDZIAŁ 6. Badanie: kontakt z rzeczywistością: Przejrzyj istniejące źródła; Wywiady z członkami organizacji; Utwórz szkic diagramu; Wyjdź z badaniem poza organizację; Krótka instrukcja prowadzenia wywiadów; Przeprowadź analizę danych; Badania ilościowe; Studium przypadku: odsłuchiwanie muzyki - badania użytkownika i tworzenie diagramów według Sonos; ROZDZIAŁ 7. Ilustrowanie: nadanie formy wizualnej: Rozplanuj układ diagramu; Dokonaj konsolidacji zawartości; Zaprojektuj wygląd informacji; Pokazywanie emocji; Oprogramowanie i narzędzia; Studium przypadku: mapowanie wrażeń z testów laboratoryjnych; ROZDZIAŁ 8. Warsztaty synchronizacji: znaleźć właściwy problem do rozwiązania: Wzbudzanie empatii; Origami biznesowe; Wyobrażenie; Ewaluacja; Studium przypadku: Presumptive Design pozwala zespołom uzgodnić, jakie problemy należy rozwiązać; Organizacja warsztatów synchronizacji; Studium przypadku: gra w mapowanie ścieżki klienta; ROZDZIAŁ 9. Wizualizacja przyszłych wrażeń: opracowanie właściwego rozwiązania: Prowadzenie eksperymentów; Pomysły są przereklamowane; Projektowanie nowego wrażenia przy użyciu map; Staraj się dokonać transformacji klienta; Sprinty projektowe; Studium przypadku: szybkie mapowanie online oraz warsztaty z projektowania; CZĘŚĆ III. NAJWAŻNIEJSZE TYPY DIAGRAMÓW W SZCZEGÓŁACH: ROZDZIAŁ 10. Schematy usług: Wizualizacja usług; Rozszerzenie schematu; Powiązane podejścia; Elementy składowe schematu usługi; Studium przypadku: prowadzenie warsztatów z tworzenia praktycznych schematów usług; ROZDZIAŁ 11. Mapy ścieżki klienta: Mapy cyklu życia klienta; Modele pokrewne; Elementy mapy ścieżki klienta; Studium przypadku: mapowanie historii wartości - alternatywne podejście do map ścieżki klienta; ROZDZIAŁ 12. Mapy wrażeń: Hybrydowe mapy wrażeń; Modele powiązane; Elementy składowe map wrażeń; Studium przypadku: mapowanie ścieżki ofiary przemocy domowej; ROZDZIAŁ 13. Diagramy modelu mentalnego: Diagramy modelu mentalnego; Metody pokrewne; Elementy składowe diagramu modelu mentalnego; Studium przypadku: myśląca perspektywicznie spółka ubezpieczeniowa; ROZDZIAŁ 14. Modele ekosystemu: Mapy ekosystemu; Elementy składowe modeli ekosystemu; Studium przypadku: tworzenie mapy ekosystemu usługi od podstaw; Źródła.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (2 egz.)
Książka
W koszyku
(Onepress)
Zawiera: O autorach; 1. Wstęp; 2. Wstęp do strategii marketingowej: 2.1. Grupa docelowa; 2.2. Wyznacz cele; 2.3. Co? Gdzie? Kiedy? Dlaczego?; 2.4. Jak robi to konkurencja?; 2.5. Jak chcesz "kusić" użytkownika w różnych okresach roku?; 2.6. Budżet; 2.7. Współpraca z agencją - zlecam i zapominam?; 2.8. Podsumowanie; 3. Reklama w Google Ads: 3.1. SEO + PPC = sukces; 3.2. Co to jest Google Ads; 3.3. Słowa kluczowe i dopasowania; 3.4. Teksty reklamowe i rozszerzenia reklam; 3.5. Landing pages - strony docelowe; 3.6. Reklama w sieci wyszukiwania; 3.7. Reklamy produktowe i dynamiczne; 3.8. Podsumowanie; 4. Reklama w sieci reklamowej Google: 4.1. Co to jest GDN?; 4.2. Dlaczego warto z tego korzystać; 4.3. Model See-Think-Do-Care; 4.4. Formaty reklamowe; 4.5. Możliwości targetowania w sieci reklamowej; 4.6. Znajdź swojego użytkownika; 4.7. Płatności; 4.8. Opcje dodatkowe; 4.9. Remarketing - specjalna forma kierowania reklamy; 4.10. Reklama w YouTube; 4.11. Reklamy Discovery; 4.12. Podsumowanie; 5. Strategia, struktura konta i optymalizacja kampanii Google Ads: 5.1. Model See-Think-Do-Care; 5.2. Ustawienia konwersji do poszczególnych kampanii; 5.3. Optymalizacja kampanii reklamowej; 5.4. Podsumowanie działań optymalizacyjnych; 5.5. Narzędzia dodatkowe i automatyzacja; 5.6. Egzaminy i partnerzy Google; 5.7. Klient vs. agencja; 6. SEO: 6.1. Pozycjonowanie – wstęp; 6.2. Podstawy SXO - użyteczność a SEO; 6.3. Podsumowanie SXO; 6.4. Wybór domeny i jej konfiguracja; 6.5. Elementy optymalizacji treści; 6.6. Content marketing - przykłady działań; 6.7. Duplicate content; 6.8. Core Web Vitals; 6.9. Google Search Console; 6.10. Popularność strony, czyli link building; 6.11. Zaawansowana analiza SEO: crawlery; 6.12. Podsumowanie; 7. Google Analytics: 7.1. Dlaczego potrzebuję analityki internetowej?; 7.2. Era Big Data; 7.3. Dane ilościowe i jakościowe; 7.4. Jak działa Google Analytics?; 7.5. Wersje Analytics - Universal vs. GA4; 7.6. Jak są zbudowane raporty?; 7.7. Struktura konta i instalacja kodu śledzenia; 7.8. Podstawowa konfiguracja w sekcji administratora; 7.9. Cele i zdarzenia; 7.10. Raportowanie; 7.11. Najważniejsze raporty w GA i wnioski z nich płynące; 7.12. Raporty niestandardowe; 7.13. Alerty niestandardowe; 7.14. Analityka w audycie SEO; 8. Analityka - wdrożenie i aspekty zaawansowane: 8.1. Google Tag Manager (GTM); 8.2. Inne zaawansowane funkcje Analytics; 8.3. Dodatkowe narzędzia; 8.4. Inne narzędzia Google; 8.5. Podsumowanie Google Analytics; 9. Podsumowanie całej książki: 10. Dodatki: 10.1. Źródła wiedzy w sieci; 10.2. Narzędzia; 10.3. Kursy; 10.4. Wydarzenia branżowe SEM; 10.5. Odpowiedzi do testów; 10.6. Spis filmów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (2 egz.)
Książka
W koszyku
Zawiera: O autorach; O recenzencie; Wprowadzenie: Dla kogo jest ta książka?; O czym jest ta książka?; Co zrobić, aby jak najlepiej wykorzystać tę książkę; Kody źródłowe; Konwencje typograficzne przyjęte w tej książce; I. Podstawowe pojęcia z obszaru matematyki dyskretnej: 1. Podstawowe pojęcia, notacja, teoria mnogości, relacje i funkcje: Czym jest matematyka dyskretna?; Podstawowa teoria mnogości; Funkcje i relacje; Podsumowanie; 2. Logika formalna i dowody matematyczne: Logika formalna i dowodzenie za pomocą tablic prawdy; Dowody wprost; Dowody nie wprost; Dowodzenie przez indukcję matematyczną; Podsumowanie; 3. Obliczenia w systemach o podstawie n: Zrozumieć liczby o podstawie n; Konwersje między różnymi podstawami; Liczby binarne i ich zastosowania; Liczby szesnastkowe i ich zastosowanie; Podsumowanie; 4. Kombinatoryka z użyciem SciPy: Podstawy zliczania; Permutacje i kombinacje obiektów; Alokacja pamięci; Skuteczność algorytmów siłowych; Podsumowanie; 5. Elementy prawdopodobieństwa dyskretnego: Definicja doświadczenie losowe; Definicje zdarzenia elementarne, zdarzenia losowe, przestrzenie prób; Przykład rzut monetą; Przykład rzut wieloma monetami; Definicja miara probabilistyczna; Twierdzenie podstawowe własności prawdopodobieństwa; Przykład sport; Twierdzenie monotoniczność; Twierdzenie zasada włączeń i wyłączeń; Definicja rozkład jednostajny; Twierdzenie obliczanie prawdopodobieństwa; Przykład rzut wieloma monetami; Definicja zdarzenia niezależne; Przykład rzucanie wieloma monetami; Prawdopodobieństwo warunkowe i twierdzenie Bayesa; Bayesowski filtr antyspamowy; Zmienne losowe, średnie i wariancja; Google PageRank (część I); Podsumowanie; II. Zastosowania matematyki dyskretnej w analizie danych i informatyce: 6. Algorytmy algebry liniowej: Zrozumieć układy równań liniowych; Macierze i macierzowe reprezentacje układów równań liniowych; Rozwiązywanie małych układów równań liniowych za pomocą metody eliminacji Gaussa; Rozwiązywanie dużych układów równań liniowych za pomocą NumPy; Podsumowanie; 7. Złożoność algorytmów: Złożoność obliczeniowa algorytmów; Notacja dużego O; Złożoność algorytmów zawierających podstawowe instrukcje sterujące; Złożoność popularnych algorytmów wyszukiwania; Popularne klasy złożoności obliczeniowej; Podsumowanie; Bibliografia; 8. Przechowywanie i wyodrębnianie cech z grafów, drzew i sieci: Zrozumieć grafy, drzewa i sieci; Zastosowania grafów, drzew i sieci; Przechowywanie grafów i sieci; Wyodrębnianie cech z grafów; Podsumowanie; 9. Przeszukiwanie struktur danych i znajdowanie najkrótszych ścieżek: Przeszukiwanie struktur grafowych i drzew; Algorytm przeszukiwania w głąb (DFS); Implementacja algorytmu przeszukiwania w głąb w Pythonie; Problem najkrótszej ścieżki i jego warianty; Znajdowanie najkrótszych ścieżek metodą siłową; Algorytm Dijkstry znajdowania najkrótszych ścieżek; Implementacja algorytmu Dijkstry w Pythonie; Podsumowanie; III. Praktyczne zastosowania matematyki dyskretnej: 10. Analiza regresji za pomocą NumPy i scikit-learn: Zbiór danych; Linie najlepszego dopasowania i metoda najmniejszych kwadratów; Linia najlepszego dopasowania; Dopasowywanie prostej metodą najmniejszych kwadratów w NumPy; Dopasowywanie krzywych metodą najmniejszych kwadratów z użyciem NumPy i SciPy; Dopasowanie płaszczyzn metodą najmniejszych kwadratów z użyciem NumPy i SciPy; Podsumowanie; 11. Wyszukiwanie w sieci za pomocą algorytmu PageRank: Rozwój wyszukiwarek na przestrzeni lat; Google PageRank (część II); Implementacja algorytmu PageRank w Pythonie; Zastosowanie algorytmu na danych rzeczywistych; Podsumowanie; 12. Analiza głównych składowych za pomocą scikit-learn: Wartości i wektory własne, bazy ortogonalne; Redukcja wymiarowości za pomocą analizy głównych składowych; Implementacja metody PCA z scikit-learn; Zastosowanie metody PCA na rzeczywistych danych; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 51 (2 egz.)
Książka
W koszyku
1. Operacje na liczbach: Podstawowe operacje matematyczne; Etykiety: przypisywanie nazw liczbom; Różne rodzaje liczb; Pobieranie danych wejściowych od użytkownika; Pisanie programów wykonujących obliczenia matematyczne; Czego nauczyłeś się w tym rozdziale; Wyzwania programistyczne; 2. Wizualizacja danych przy użyciu wykresów: Wyjaśnienie układu współrzędnych kartezjańskich; Operowanie na listach i krotkach; Tworzenie wykresów przy użyciu pakietu Matplotlib; Rysowanie wykresów na podstawie wzorów; Czego nauczyłeś się w tym rozdziale; Wyzwania programistyczne; 3. Opisywanie danych przy użyciu statystyki: Obliczanie średniej; Obliczanie mediany; Znajdowanie rozstępu i tworzenie tabeli częstotliwości; Pomiary zmienności; Obliczanie korelacji pomiędzy dwoma zbiorami danych; Wykresy punktowe; Odczyt danych z plików; Czego nauczyłeś się w tym rozdziale; Wyzwania programistyczne; 4. Algebra i obliczenia symboliczne z użyciem SymPy: Definiowanie symboli i operacji symbolicznych; Operacje na wyrażeniach; Rozwiązywanie równań; Rysowanie wykresów z użyciem SymPy; Czego nauczyłeś się w tym rozdziale; Wyzwania programistyczne; 5. Zabawy ze zbiorami i prawdopodobieństwem Czym są zbiory?; Prawdopodobieństwo; Czego nauczyłeś się w tym rozdziale; Wyzwania programistyczne; 6. Rysowanie kształtów geometrycznych i fraktali: Rysowanie kształtów geometrycznych przy użyciu obiektów Patch biblioteki Matplotlib; Rysowanie fraktali; Czego nauczyłeś się w tym rozdziale; Wyzwania programistyczne; 7. Rozwiązywanie problemów analizy matematycznej: Czym są funkcje?; Założenia w bibliotece SymPy; Znajdowanie granicy funkcji; Wyznaczanie pochodnych funkcji; Pochodne wyższych rzędów i znajdowanie maksimów i minimów funkcji; Znajdowanie maksimum globalnego przy użyciu metody gradientu prostego; Wyznaczanie całek funkcji; Funkcje gęstości prawdopodobieństwa; Czego nauczyłeś się w tym rozdziale; Wyzwania programistyczne; Podsumowanie: Rzeczy do zbadania; Szukanie pomocy; Zakończenie; A. Instalacja oprogramowania: Microsoft Windows; Linux; Mac OS X; B. Przegląd zagadnień związanych z programowaniem w Pythonie: if __name__ == '__main__'; Wyrażenia listowe; Słowniki; Zwracanie wielu wartości; Obsługa wyjątków; Odczyt plików w Pythonie; Wielokrotne stosowanie kodu; C. Rozwiązania wyzwań programistycznych: Rozwiązania wyzwań z rozdziału 1.; Rozwiązania wyzwań z rozdziału 2.; Rozwiązania wyzwań z rozdziału 3.; Rozwiązania wyzwań z rozdziału 4.; Rozwiązania wyzwań z rozdziału 5.; Rozwiązania wyzwań z rozdziału 6.; Rozwiązania wyzwań z rozdziału 7.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Metody numeryczne dla informatyków / Wojciech Kordecki, Karol Selwat. - Gliwice : Helion S.A. , cop. 2020. - 124 s. : rys., wzory ; 24 cm.
1. Dokładność. 1.1. Błędy obliczeń. 1.2. Typy całkowite i zmiennopozycyjne. 1.3. Stabilność i niestabilność numeryczna. 1.4. Zadania. 2. Układy równań liniowych. 2.1. Właściwości wyznaczników. 2.2. Rozkłady macierzy. 2.3. Układy równań liniowych. 2.4. Metoda eliminacji Gaussa. 2.5. Zadania. 3. Równania nieliniowe. 3.1. Metoda bisekcji. 3.2. Metoda Newtona. 3.3. Metoda siecznych. 3.4. Zadania. 4. Interpolacja. 4.1. Interpolacja wielomianowa. 4.2. Funkcje sklejane. 4.3. Krzywe Béziera. 4.4. Zadania. 5. Aproksymacja. 5.1. Zagadnienia aproksymacji. 5.2. Szeregi potęgowe i trygonometryczne. 5.3. Aproksymacja jednostajna. 5.4. Aproksymacja średniokwadratowa. 5.5. Zadania. 6. Całkowanie i różniczkowanie. 6.1. Całkowanie. 6.2. Różniczkowanie. 6.3. Zadania. 7. Optymalizacja. 7.1. Zagadnienia. 7.2. Funkcje jednej zmiennej. 7.3. Funkcje wielu zmiennych. 7.4. Zadania. Odpowiedzi do zadań. Literatura.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 51 (3 egz.)
Książka
W koszyku
Obowiązkowy wstęp; Rozdział 1. Profesjonalizm: Uważaj, czego sobie życzysz; Przejmowanie odpowiedzialności; Po pierwsze nie szkodzić; Etyka pracy; Bibliografia. Rozdział 2. Kiedy mówić "nie": Przeciwstawne role; Wysokie stawki; Gracz zespołowy; Koszta przytakiwania; Kod niemożliwy; Rozdział 3. Kiedy mówić "tak": Język zobowiązań; Naucz się, jak mówić "tak"; Wnioski. Rozdział 4. Kodowanie: Przygotowanie; Strefa; Blokada twórcza; Debugowanie; Wyznaczanie sobie rytmu; Spóźnienia; Pomoc; Bibliografia. Rozdział 5. TDD: Sąd na sali; Trzy prawa TDD; Czym TDD nie jest; Bibliografia. Rozdział 6. Ćwiczenia: Kilka ćwiczeń w tle; Dojo kodowania; Zwiększanie doświadczenia; Wnioski; Bibliografia. Rozdział 7. Testy akceptacyjne: Komunikowanie wymagań; Testy akceptacyjne; Wnioski. Rozdział 8. Strategie testowania: Kontrola jakości nie powinna nic znaleźć; Piramida automatyzacji testów; Wnioski; Bibliografia. Rozdział 9. Zarządzanie czasem: Spotkania; Manna skupienia; Paczkowanie czasu i pomidory; Uniki; Ślepe uliczki; Marsze, bagna i bałagan; Wnioski. Rozdział 10. Szacowanie: Czym jest szacowanie?; PERT; Szacowanie zadań; Prawo wielkich liczb; Wnioski; Bibliografia. Rozdział 11. Presja: Unikanie presji; Jak radzić sobie z presją; Wnioski. Rozdział 12. Współpraca: Programiści kontra ludzie; Móżdżki; Wnioski. Rozdział 13. Zespoły i projekty: Można to zmiksować?; Wnioski; Bibliografia. Rozdział 14. Nauczanie, terminowanie i mistrzostwo: Stopnie niepowodzenia; Nauczanie; Terminowanie; Rzemiosło; Wnioski. Dodatek A. Narzędzia: Narzędzia; Kontrola kodu źródłowego; IDE i edytor; Śledzenie problemów; Ciągła kompilacja; Narzędzia do testów jednostkowych; Narzędzia do testów komponentów; Narzędzia do testów integracyjnych; UML/MDA; Wnioski. Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie; 1. Konfiguracja podstawowej usługi: Ogólne omówienie aplikacji; Zarządzanie plikami konfiguracyjnymi; Tworzenie usługi replikowanej za pomocą wdrożeń; Najlepsze praktyki dotyczące zarządzania obrazami kontenera; Tworzenie replikowanej aplikacji; Konfiguracja zewnętrznego przychodzącego ruchu sieciowego HTTP; Konfigurowanie aplikacji za pomocą zasobu ConfigMap; Zarządzanie uwierzytelnianiem za pomocą danych poufnych; Wdrożenie prostej bezstanowej bazy danych; Utworzenie za pomocą usług mechanizmu równoważenia obciążenia TCP; Przekazanie przychodzącego ruchu sieciowego do serwera pliku statycznego; Parametryzowanie aplikacji za pomocą menedżera pakietów Helm; Najlepsze praktyki dotyczące wdrożenia; Podsumowanie. 2. Sposób pracy programisty: Cele; Tworzenie klastra programistycznego; Konfiguracja klastra współdzielonego przez wielu programistów; Umożliwienie pracy programistom; Konfiguracja początkowa; Umożliwienie aktywnego programowania; Umożliwienie testowania i debugowania; Najlepsze praktyki dotyczące konfiguracji środowiska programistycznego; Podsumowanie. 3. Monitorowanie i rejestrowanie danych w Kubernetes: Wskaźniki kontra dzienniki zdarzeń; Techniki monitorowania; Wzorce monitorowania; Ogólne omówienie wskaźników Kubernetes; Które wskaźniki powinny być monitorowane?; Narzędzia do monitorowania; Monitorowanie Kubernetes za pomocą narzędzia Prometheus; Ogólne omówienie rejestrowania danych; Narzędzia przeznaczone do rejestrowania danych; Rejestrowanie danych za pomocą stosu EFK; Ostrzeganie; Najlepsze praktyki dotyczące monitorowania, rejestrowania danych i ostrzegania; Podsumowanie. 4. Konfiguracja, dane poufne i RBAC: Konfiguracja za pomocą zasobu ConfigMap i danych poufnych; Najlepsze praktyki dotyczące API zasobu ConfigMap i danych poufnych; RBAC; Podsumowanie. 5. Ciągła integracja, testowanie i ciągłe wdrażanie: System kontroli wersji; Ciągła integracja; Testowanie; Kompilacja kontenera; Oznaczanie tagiem obrazu kontenera; Ciągłe wdrażanie; Strategie wdrażania; Testowanie w produkcji; Stosowanie inżynierii chaosu i przygotowania; Najlepsze praktyki dotyczące technik ciągłej integracji i ciągłego wdrażania; Podsumowanie. 6. Wersjonowanie, wydawanie i wdrażanie aplikacji: Wersjonowanie aplikacji; Wydania aplikacji; Wdrożenia aplikacji; Połączenie wszystkiego w całość; Podsumowanie. 7. Rozpowszechnianie aplikacji na świecie i jej wersje robocze: Rozpowszechnianie obrazu aplikacji; Parametryzacja wdrożenia; Mechanizm równoważenia obciążenia związanego z ruchem sieciowym w globalnie wdrożonej aplikacji; Niezawodne wydawanie oprogramowania udostępnianego globalnie; Gdy coś pójdzie nie tak; Najlepsze praktyki dotyczące globalnego wdrożenia aplikacji; Podsumowanie. 8. Zarządzanie zasobami: Zarządca procesów w Kubernetes; Zaawansowane techniki stosowane przez zarządcę procesów; Zarządzanie zasobami poda; Najlepsze praktyki dotyczące zarządzania zasobami; Podsumowanie. 9. Sieć, bezpieczeństwo sieci i architektura Service Mesh: Reguły działania sieci w Kubernetes; Wtyczki sieci; Usługi w Kubernetes; Polityka zapewnienia bezpieczeństwa sieci; Architektura Service Mesh; Podsumowanie. 10. Bezpieczeństwo poda i kontenera: API PodSecurityPolicy; Izolacja zadania i API RuntimeClass; Pozostałe rozważania dotyczące zapewnienia bezpieczeństwa poda i kontenera; Podsumowanie. 11. Polityka i zarządzanie klastrem: Dlaczego polityka i zarządzanie są ważne?; Co odróżnia tę politykę od innych?; Silnik polityki natywnej chmury; Wprowadzenie do narzędzia Gatekeeper; Audyt; Najlepsze praktyki dotyczące polityki i zarządzania; Podsumowanie. 12. Zarządzanie wieloma klastrami: Do czego potrzebujesz wielu klastrów?; Kwestie do rozważenia podczas projektowania architektury składającej się z wielu klastrów; Zarządzanie wieloma wdrożeniami klastrów; Podejście GitOps w zakresie zarządzania klastrami; Narzędzia przeznaczone do zarządzania wieloma klastrami; Federacja Kubernetes; Najlepsze praktyki dotyczące zarządzania wieloma klastrami; Podsumowanie. 13. Integracja usług zewnętrznych z Kubernetes: Importowanie usług do Kubernetes; Eksportowanie usług z Kubernetes; Współdzielenie usług między Kubernetes; Narzędzia opracowane przez podmioty zewnętrzne; Najlepsze praktyki dotyczące nawiązywania połączeń między klastrami a usługami zewnętrznymi; Podsumowanie. 14. Uczenie maszynowe w Kubernetes: Dlaczego Kubernetes doskonale sprawdza się w połączeniu z uczeniem maszynowym?; Sposób pracy z zadaniami uczenia głębokiego; Uczenie maszynowe dla administratorów klastra Kubernetes; Obawy użytkowników zajmujących się analizą danych; Najlepsze praktyki dotyczące wykonywania w Kubernetes zadań związanych z uczeniem maszynowym; Podsumowanie. 15. Tworzenie wzorców aplikacji wysokiego poziomu na podstawie Kubernetes: Podejścia w zakresie tworzenia abstrakcji wysokiego poziomu; Rozszerzanie Kubernetes; Rozważania projektowe podczas budowania platformy; Najlepsze praktyki dotyczące tworzenia platform dla aplikacji; Podsumowanie. 16. Zarządzanie informacjami o stanie i aplikacjami wykorzystującymi te dane: Woluminy i punkty montowania; Pamięć masowa w Kubernetes; Aplikacje obsługujące informacje o stanie; Podsumowanie. 17. Sterowanie dopuszczeniem i autoryzacja: Sterowanie dopuszczeniem; Autoryzacja; Podsumowanie. 18. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Wstęp; Podziękowania; O książce; Kto powinien przeczytać tę książkę?; Jak korzystać z tej książki?; Twoja podróż edukacyjna; Ćwiczenia Wypróbuj; Laboratoria; Dodatkowe materiały; O kodzie; O autorze; Tydzień I Szybka droga do opanowania Kubernetesa 1. Zanim zaczniesz 1.1. Jak działa Kubernetes? 1.2. Czy ta książka jest dla Ciebie? 1.3. Tworzenie środowiska laboratoryjnego 1.4. Natychmiastowa efektywność 2. Uruchamianie kontenerów w Kubernetesie za pomocą kapsuł i wdrożeń 2.1. Jak Kubernetes uruchamia kontenery i zarządza nimi? 2.2. Uruchamianie kapsuł za pomocą kontrolerów 2.3. Definiowanie wdrożeń w manifestach aplikacji 2.4. Praca z aplikacjami działającymi w kapsułach 2.5. Zarządzanie zasobami przez Kubernetes 2.6. Laboratorium 3. Łączenie kapsuł przez sieć za pomocą usług 3.1. Jak Kubernetes routuje ruch sieciowy? 3.2. Routowanie ruchu między kapsułami 3.3. Routowanie do kapsuł ruchu zewnętrznego 3.4. Routowanie ruchu poza Kubernetes 3.5. Jak działa rozwiązywanie usług w Kubernetesie? 3.6. Laboratorium 4. Konfigurowanie aplikacji za pomocą obiektów ConfigMap i Secret 4.1. Jak Kubernetes dostarcza konfigurację do aplikacji? 4.2. Zapisywanie plików konfiguracyjnych w obiektach ConfigMap oraz ich używanie 4.3. Udostępnianie danych konfiguracyjnych z obiektów ConfigMap 4.4. Konfigurowanie poufnych danych za pomocą obiektów Secret 4.5. Zarządzanie konfiguracją aplikacji w Kubernetesie 4.6. Laboratorium 5. Przechowywanie danych przy użyciu woluminów, punktów montowania i żądań 5.1. Jak Kubernetes buduje system plików kontenera? 5.2. Przechowywanie danych na węźle za pomocą woluminów i punktów montowania 5.3. Użycie woluminów trwałych oraz żądań do przechowywania danych dla całego klastra 5.4. Dynamiczna alokacja woluminów i klasy pamięci masowej 5.5. Opcje wyboru pamięci masowej w Kubernetesie 5.6. Laboratorium 6. Używanie kontrolerów do skalowania aplikacji w celu rozproszenia ich na wiele kapsuł 6.1. Jak Kubernetes uruchamia skalowalne aplikacje? 6.2. Używanie wdrożeń i zbiorów replik do skalowania pod kątem obciążenia 6.3. Używanie kontrolerów DaemonSet do skalowania pod kątem zapewniania wysokiej dostępności 6.4. Własność obiektów w Kubernetesie 6.5. Laboratorium Tydzień II Kubernetes w prawdziwym świecie 7 Rozszerzanie aplikacji o wielokontenerowe kapsuły 7.1. Jak kontenery komunikują się w kapsule? 7.2. Konfigurowanie aplikacji za pomocą kontenerów inicjujących 7.3. Zapewnianie spójności za pomocą kontenerów adapterów 7.4. Tworzenie warstwy abstrakcji połączeń za pomocą kontenerów ambasadorów 7.5. Środowisko kapsuły 7.6. Laboratorium 8. Wykorzystywanie kontrolerów StatefulSet i Job do uruchamiania aplikacji operujących na dużych ilościach danych 8.1. Jak Kubernetes modeluje stabilność za pomocą kontrolerów StatefulSet 8.2. Używanie kontenerów inicjujących do ładowania kapsuł w zbiorach stanowych 8.3. Żądanie pamięci masowej za pomocą szablonów PVC 8.4. Uruchamianie zadań konserwacyjnych za pomocą kontrolerów Job i CronJob 8.5. Wybór platformy dla aplikacji stanowych 8.6. Laboratorium 9. Zarządzanie wydawaniem nowych wersji aplikacji za pomocą rolloutów i rollbacków 9.1. Jak Kubernetes zarządza rolloutami? 9.2. Aktualizowanie wdrożeń za pomocą rolloutów i rollbacków 9.3. Konfigurowanie dla wdrożeń aktualizacji kroczących 9.4. Aktualizacje kroczące w zbiorach demonów i zbiorach stanowych 9.5. Strategie wydawania nowych wersji 9.6. Laboratorium 10. Pakowanie aplikacji i zarządzanie nimi za pomocą menedżera pakietów Helm 10.1. Jakie funkcjonalności Helm dodaje do Kubernetesa? 10.2. Pakowanie własnych aplikacji za pomocą menedżera pakietów Helm 10.3. Modelowanie zależności w wykresach 10.4. Wykonywanie uaktualnień i rollbacków wydań Helma 10.5. Zastosowania menedżera pakietów Helm 10.6. Laboratorium 11. Tworzenie aplikacji programistyczne przepływy pracy oraz potok CI/CD 11.1. Programistyczny przepływ pracy oparty na Dockerze 11.2. Programistyczny przepływ pracy Kubernetesa jako usługi 11.3. Izolowanie obciążeń roboczych za pomocą kontekstów i przestrzeni nazw 11.4. Ciągłe dostarczanie w Kubernetesie bez Dockera 11.5. Ocena programistycznych przepływów pracy w Kubernetesie 11.6. Laboratorium Tydzień III Przygotowanie do działania w środowisku produkcyjnym 12. Konfigurowanie samonaprawiających się aplikacji 12.1. Routowanie ruchu do zdrowych kapsuł przy użyciu sond gotowości 12.2. Wykorzystanie sond żywotności do restartowania kapsuł, które uległy awarii 12.3. Bezpieczne wdrażanie uaktualnień za pomocą menedżera pakietów Helm 12.4. Chronienie aplikacji i węzłów za pomocą limitów zasobów 12.5. Ograniczenia samonaprawiających się aplikacji 12.6. Laboratorium 13. Centralizacja dzienników za pomocą oprogramowania Fluentd i Elasticsearch 13.1. Jak Kubernetes przechowuje wpisy dzienników? 13.2. Gromadzenie dzienników z węzłów za pomocą Fluentd 13.3. Wysyłanie dzienników do Elasticsearch 13.4. Parsowanie i filtrowanie wpisów dzienników 13.5. Opcje rejestrowania w Kubernetesie 13.6. Laboratorium 14. Monitorowanie aplikacji i Kubernetesa za pomocą pakietu narzędziowego Prometheus 14.1. Jak Prometheus monitoruje obciążenia robocze Kubernetesa? 14.2. Monitorowanie aplikacji zbudowanych przy użyciu bibliotek klienckich Prometheusa 14.2. Monitorowanie aplikacji zbudowanych 14.3. Monitorowanie zewnętrznych aplikacji przy użyciu eksporterów wskaźników 14.4. Monitorowanie kontenerów i obiektów Kubernetesa 14.5. Inwestycje w monitorowanie 14.6. Laboratorium 15. Zarządzanie ruchem przychodzącym za pomocą obiektu Ingress 15.1. W jaki sposób Kubernetes routuje ruch za pomocą obiektu Ingress? 15.2. Routing ruchu HTTP za pomocą reguł obiektu Ingress 15.3. Porównanie kontrolerów ruchu przychodzącego 15.4. Używanie obiektu Ingress do zabezpieczania aplikacji za pomocą protokołu HTTPS 15.5. Obiekt Ingress i kontrolery ruchu przychodzącego 15.6. Laboratorium 16. Zabezpieczanie aplikacji za pomocą reguł, kontekstów i sterowania dostępem 16.1. Zabezpieczanie komunikacji za pomocą reguł sieciowych 16.2. Ograniczanie możliwości kontenerów za pomocą kontekstów bezpieczeństwa 16.3. Blokowanie i modyfikowanie obciążeń roboczych za pomocą zaczepów sieciowych 16.4. Sterowanie dostępem za pomocą silnika Open Policy Agent 16.5. Kwestie bezpieczeństwa w Kubernetesie 16.6. Laboratorium Tydzień IV Czysty Kubernetes w praktyce 17. Zabezpieczanie zasobów za pomocą kontroli dostępu opartej na rolach 17.1. Jak Kubernetes zabezpiecza dostęp do zasobów? 17.2. Zabezpieczanie dostępu do zasobów wewnątrz klastra 17.3. Wiązanie ról z grupami użytkowników i kont usług 17.4. Wykrywanie i kontrolowanie uprawnień za pomocą wtyczek 17.5. Planowanie strategii RBAC 17.6. Laboratorium 18. Wdrażanie Kubernetesa: klastry wielowęzłowe i wieloarchitekturowe 18.1. Co się znajduje w klastrze Kubernetesa? 18.2. Inicjowanie płaszczyzny sterowania 18.3. Dodawanie węzłów i uruchamianie obciążeń roboczych na węzłach linuksowych 18.4. Dodawanie węzłów Windowsa i uruchamianie hybrydowych obciążeń roboczych 18.5. Kubernetes na dużą skalę 18.6. Laboratorium 19 Kontrolowanie rozmieszczania obciążeń roboczych 19.1. Jak Kubernetes rozdysponowuje obciążenia robocze? 19.2. Zarządzanie rozmieszczaniem kapsuł 19.2. Zarządzanie rozmieszczaniem kapsuł za pomocą powinowactwa i antypowinowactwa 19.3. Kontrolowanie wydajności za pomocą automatycznego skalowania 19.4. Ochrona zasobów za pomocą wywłaszczeń i priorytetów 19.5. Mechanizmy zarządzania obciążeniami roboczymi 19.6. Laboratorium 20. Rozszerzanie Kubernetesa o niestandardowe zasoby i operatory 20.1. Jak rozszerzać Kubernetes za pomocą niestandardowych zasobów? 20.2. Wyzwalanie przepływów pracy za pomocą niestandardowych kontrolerów 20.3. Zarządzanie zewnętrznymi komponentami przy użyciu operatorów 20.4. Budowanie operatorów dla własnych aplikacji 20.5. Kiedy rozszerzać Kubernetes? 20.6. Laboratorium 21. Uruchamianie w Kubernetesie funkcji bezserwerowych 21.1. Jak działają platformy bezserwerowe w Kubernetesie? 21.2. Wywoływanie funkcji za pomocą żądań HTTP 21.3. Wywoływanie funkcji za pomocą zdarzeń i harmonogramów 21.4. Tworzenie warstwy abstrakcji dla funkcji bezserwerowych przy użyciu projektu Serverless 21.5. Kiedy stosować funkcje bezserwerowe? 21.6. Laboratorium 22. Nauka nigdy się nie kończy 22.1. Dalsza lektura dla poszczególnych rozdziałów 22.2. Wybór platformy Kubernetesa 22.3. Jak jest zbudowany Kubernetes? 22.4. Dołączanie do społeczności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Onepress)
CZĘŚĆ I. POLITYKA REDAKCYJNA TWOJEJ FIRMY; Rozdział 1. Content marketing nie jest o Tobie, tylko o Twoich odbiorcach: Mój klient, czyli kto?; Zacznij od zdefiniowania celów; Rozpoznaj potrzeby swoich odbiorców; Komunikaty adekwatne do odbiorców; Jak poznawać się z odbiorcą?; Media własne; Google Analytics; Monitoring internetu; Kampanie CPC; Remarketing; Jak zbudować personę z twarzą?. Rozdział 2. Jak budować komunikację contentmarketingową wspierającą sprzedaż?: Wiadomości klucze, które zapełnią Twój koszyk; Narzędzia contentmarketingowe wspierające sprzedaż; ROI, czyli zwrot z inwestycji w content marketing; Biznes pełen treści; CZĘŚĆ II. BUDOWA SERWISU BRANDEDCONTENTOWEGO - PIERWSZE KROKI: Rozdział 3. Typ domeny internetowej ma znaczenie; Serwis w domenie firmowej; Serwis we własnej domenie, czyli niezależny blog lub portal firmowy; Jak skonstruować niezależną domenę dla bloga lub portalu?; Rozdział 4. O technikaliach dla humanistów, czyli co technicznego każdy redaktor wiedzieć powinien: Dobry dom dla treści, czyli wybór hostingu; Wybór silnika dla Twojego serwisu; Rozdział 5. Jak powinna wyglądać treść, żeby była wiarygodna?: Wygląd serwisu - pierwsze wrażenie ma znaczenie; Czy projektowanie graficzne serwisu od zera jest konieczne?; Wygląd serwisu dostosowany do liczby publikacji; Logo przystosowane do wysokich rozdzielczości; Rozdział 6. Mobile first, mobile only...; Rozdział 7. Bezpieczeństwo Twojego serwisu: Zabezpieczenie WordPressa; Zadbaj o kłódkę przy adresie WWW, czyli bezpieczne przesyłanie danych; Konta użytkowników i uprawnienia; CZĘŚĆ III. STRUKTURA TREŚCI W SERWISIE BRANDEDCONTENTOWYM: Rozdział 8. Kategoryzacja w serwisie, czyli tzw. menu marketing; Rozdział 9. Jak budować serwis w zgodzie z SEO?; Adresy URL; Linki; Polityka treści; Konstrukcja treści w Twoim serwisie brandedcontentowym; Poprawność kodu Twojego serwisu; Mikroformaty; Zdobywanie linków; Rozdział 10. Struktura artykułu: Umiejscowienie tytułu artykułu; Grafika główna - co się klika?; Podpisy pod ilustracjami; Szerokość kolumny; Interlinia i wielkość fontów; Śródtytuły; Stopka autora pod artykułem; Rozdział 11. Zbuduj mosty między swoimi treściami: Crosslinkowanie treści; Doładowywanie artykułów; Rozdział 12. Generowanie leadów za pomocą bloga lub portalu firmowego: Numer telefonu vs adres e-mail; Ogranicz liczbę pól w formularzu; Pop-up - denerwuje czy konwertuje?; Exit pop-up; MailWall; Chatbot; Rozdział 13. Co na to prawo?: Polityka prywatności; Obowiązek informacyjny; Zgody marketingowe; Treść biznesu; Podziękowania; Polecam lekturę serwisów, które wzbogacą Twoją wiedzę o marketingu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (2 egz.)
Książka
W koszyku
Wstęp; O autorze; Ciekawi mnie, co dobrego u Ciebie? Akt I. Fundament 1.1. Menedżer — czyli kto? 1.2. Triada biznesowej efektywności 1.3. Samoświadomość menedżerska 1.4. Inteligencja emocjonalna 1.5. Analiza transakcyjna 1.6. Proces grupowy Nowa psychologia zarządzania Akt II. Model 2.1. Dlaczego coaching (nie) działa? 2.2. 7 filarów coachingowego modelu zarządzania 2.2.1. Cel indywidualny 2.2.2. Koncentracja na zasobach 2.2.3. Wzmacniająca informacja zwrotna 2.2.4. Działanie w ramie rozwiązania 2.2.5. Pozytywna intencja 2.2.6. Autonomia 2.2.7. Wewnętrzna motywacja Akt III. Implementacja 3.1. Menedżer w roli coacha, mentora i trenera 3.2. 10 kroków w rozmowie motywacyjno-korygującej 3.2.1. SMART+ 3.2.2. Metoda błyskawicznej motywacji 3.2.3. Przykładowa rozmowa motywacyjno-korygująca; Jaki będzie Twój pierwszy krok, jeżeli go w ogóle zrobisz? Dodatek A. Słownik terminów merytorycznych; Dodatek B. Coachingowy model zarządzania — opis schematu; Rekomendowana literatura.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (1 egz.)
Książka
W koszyku
Zawiera: Przedmowa; 1. Tylko tyle mikrousług, ile potrzeba: Czym są mikrousługi?; System monolityczny; O powiązaniu i spójności; Tylko tyle DDD, ile potrzeba; Podsumowanie; 2. Planowanie migracji: Zrozumieć cel; Dlaczego możesz zdecydować się na mikrousługi?; Kiedy wprowadzanie mikrousług może być złym pomysłem?; Wady i zalety; Zachęcanie innych do wspólnej podróży; Zmienianie organizacji; Znaczenie stopniowej migracji; Koszt wprowadzania zmian; Od czego więc zacząć?; Podejście DDD; Model mieszany; Reorganizacja zespołów; Skąd wiadomo, czy zmiany przynoszą dobre efekty?; Podsumowanie; 3. Podział systemu monolitycznego: Modyfikować system monolityczny czy nie?; Wzorce migracji; Wzorzec "figowiec dusiciel"; Zmienianie działania kodu przy przenoszeniu funkcji; Wzorzec: składanie interfejsu użytkownika; Wzorzec: rozgałęzianie z użyciem abstrakcji; Wzorzec: równoległe uruchamianie; Wzorzec: współdziałający dekorator; Wzorzec: przechwytywanie zmian w danych; Podsumowanie; 4. Podział baz danych: Wzorzec: współdzielona baza danych; Ale to niemożliwe!; Wzorzec: widoki bazodanowe; Wzorzec: usługa opakowująca bazę danych; Wzorzec: interfejs "baza danych jako usługa"; Przekazywanie własności; Synchronizacja danych; Wzorzec: synchronizowanie danych z użyciem aplikacji; Wzorzec: stopniowa synchronizacja; Podział bazy danych; Co dzielić najpierw - bazę danych czy kod?; Przykłady dotyczące podziału schematu; Transakcje; Sagi; Podsumowanie; 5. Rosnące problemy: Więcej usług, więcej kłopotów; Własność przy dużej liczbie usług; Zmiany naruszające zgodność; Generowanie raportów; Monitorowanie i rozwiązywanie problemów; Komfort pracy programisty na lokalnej maszynie; Uruchamianie zbyt wielu rzeczy; Testy end-to-end; Optymalizacja globalna i lokalna; Stabilność i odporność; Osierocone usługi; Podsumowanie; 6. Słowo na zakończenie; A. Bibliografia; B. Indeks wzorców.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Opus magnum C++ : misja w nadprzestrzeń : C++14/17. T. 4/ Jerzy Grębosz. - Gliwice : Helion S.A. , cop. 2020. - VII, [1], 268 s. : il. ; 24 cm.
0. Proszę tego nie czytać!: 0.1. Wyruszamy na kolejną wyprawę!; 1. Szablony o zmiennej liczbie parametrów: 1.1. Szablon funkcji o zmiennej liczbie parametrów (i argumentów); 1.2. Jak dobrać się do argumentów tkwiących w pakiecie?; 1.3. Szablon klas o dowolnej (zmiennej) liczbie parametrów; 1.4. Trzy rodzaje pakietów parametrów szablonu; 1.5. Argumenty pakietu odbierane przez wartość, referencję, adres; 1.6. Rozwinięcie według wzorca (czyli rozwinięcie "z kontekstem"); 1.7. Rozwinięcie pakietu typów w klamrowej liście inicjalizatorów; 1.8. Rozwinięcie pakietu na liście parametrów aktualnych innego szablonu; 1.9. Gdzie można umieścić wyrażenia rozwijające pakiet parametrów; 1.10. Ćwiczenia; 2. Cechy języka wprowadzone do standardu C++14: 2.1. Zapis dwójkowy stałych dosłownych; 2.2. Separatory cyfr w stałych dosłownych; 2.3. Kompilator rozpoznaje typ rezultatu funkcji; 2.4. Deklaracja typu rezultatu decltype(auto); 2.5. Szablon definicji zmiennej; 2.6. Przeładowanie globalnych operatorów new, new[ ], delete i delete[ ]; 2.7. Nowości C++14 w wyrażeniach lambda; 2.8. C++14 a funkcje constexpr; 2.9. Atrybuty; 2.10. Przewrotu nie było; 2.11. Ćwiczenia; 3. Cechy języka wprowadzone do standardu C++17: 3.1. Specyfikacja wyjątków staje się częścią typu funkcji; 3.2. Technika "pomijanie kopiowania" bywa teraz obowiązkiem kompilatora; 3.3. Przydomek alignas a operatory new i delete; 3.4. Porządek obliczania składników w złożonych wyrażeniach - nareszcie ustalony; 3.5. Stała znakowa typu u8; 3.6. Szesnastkowy zapis liczb zmiennoprzecinkowych; 3.7. Wyrażenia poskładane w harmonijkę - ułatwienie pracy z pakietem argumentów; 3.8. Dozwolone słowo auto w deklaracji template ; 3.9. Kompilator rozpoznaje typ parametrów klasy szablonowej; 3.10. Instrukcja if constexpr - prawie jak kompilacja warunkowa; 3.11. Wyrażenia inicjalizujące w instrukcjach if i switch; 3.12. Dowiązania strukturalne, czyli łatwe "sięganie do składników"; 3.13. Operator preprocesora zwany has_include; 3.14. Nowe atrybuty: maybe_unused, fallthrough i nodiscard; 3.15. Typ std::byte do operacji na surowych blokach pamięci; 3.16. Modyfikacje istniejących cech języka; 3.17. Rozluźnienie zasady inicjalizowania typów wyliczeniowych; 3.18. Modyfikacja deklaracji static_assert; 3.19. Prostszy sposób zapisu zagnieżdżonych przestrzeni nazw; 3.20. Dozwolone słowo typename w parametrze określającym inny szablon; 3.21. Dla zakresowej pętli for funkcje begin i end mogą zwracać odmienne typy; 3.22. Rozwinięcie pakietu możliwe nawet w deklaracji using; 3.23. Nowe zasady auto-rozpoznawania typu obiektów mających inicjalizację klamrową; 3.24. W C++17 agregat może być nawet klasą pochodną; 3.25. Zmiana typu rezultatu funkcji std::uncaught_exception; 3.26. Ćwiczenia; 4. Posłowie - czyli C++20 ante portas. Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Opus magnum C++11 : programowanie w języku C++. T. 1 / Jerzy Grębosz. - Wyd. 2 popr. - Gliwice : Helion S.A. , cop. 2020. - XX, 606, [1] s. : il. ; 24 cm.
0. Proszę tego nie czytać!: 0.1. Zaprzyjaźnijmy się!; 1. Startujemy!: 1.1. Pierwszy program; 1.2. Drugi program; 1.3. Ćwiczenia; 2. Instrukcje sterujące: 2.1. Prawda - fałsz, czyli o warunkach; 2.2. Instrukcja warunkowa if; 2.3. Pętla while; 2.4. Pętla do...while.; 2.5. Pętla for; 2.6. Instrukcja switch; 2.7. Co wybrać: switch czy if...else?; 2.8. Instrukcja break; 2.9. Instrukcja goto; 2.10. Instrukcja continue; 2.11. Klamry w instrukcjach sterujących; 2.12. Ćwiczenia. 3. Typy: 3.1. Deklaracje typu; 3.2. Systematyka typów z języka C++; 3.3. Typy fundamentalne; 3.4. Typy o precyzyjnie żądanej szerokości; 3.5. InicjaLIZAcja, czyli nadanie wartości w momencie narodzin; 3.6. Definiowanie obiektów "w biegu"; 3.7. Stałe dosłowne; 3.8. Typy złożone; 3.9. Typ void; 3.10. Zakres ważności nazwy obiektu a czas życia obiektu; 3.11. Zasłanianie nazw; 3.12. Specyfikator (przydomek) const; 3.13. Specyfikator (przydomek) constexpr; 3.14. Obiekty register; 3.15. Specyfikator volatile; 3.16. using oraz typedef - tworzenie dodatkowej nazwy typu; 3.17. Typy wyliczeniowe enum; 3.18. auto, czyli automatyczne rozpoznawanie typu definiowanego obiektu; 3.19. decltype - operator do określania typu zadanego wyrażenia; 3.20. Inicjalizacja z pustą klamrą { }, czyli wartością domniemaną; 3.21. Przydomek alignas - adresy równe i równiejsze; 3.22. Ćwiczenia; 4. Operatory: 4.1. Operatory arytmetyczne; 4.2. Operatory logiczne; 4.3. Operatory bitowe; 4.4. Różnica między operatorami logicznymi a operatorami bitowymi; 4.5. Pozostałe operatory przypisania; 4.6. Operator uzyskiwania adresu (operator &); 4.7. Wyrażenie warunkowe; 4.8. Operator sizeof; 4.9. Operator noexcept; 4.10. Deklaracja static_assert; 4.11. Operator alignof informujący o najkorzystniejszym wyrównaniu adresu; 4.12. Operatory rzutowania; 4.13. Operator: przecinek; 4.14. Priorytety operatorów; 4.15. Łączność operatorów; 4.16. Ćwiczenia; 5. Typ string i typ vector - pierwsza wzmianka: 5.1. Typ std::string do pracy z tekstami; 5.2. Typ vector - długi rząd obiektów; 5.3. Zakresowe for; 5.4. Ćwiczenia; 6. Funkcje: 6.1. Definicja funkcji i jej wywołanie; 6.2. Deklaracja funkcji; 6.3. Funkcja często wywołuje inną funkcję; 6.4. Zwracanie przez funkcję rezultatu; 6.5. Nowy, alternatywny sposób deklaracji funkcji; 6.6. Stos; 6.7. Przesyłanie argumentów do funkcji przez wartość; 6.8. Przesyłanie argumentów przez referencję; 6.9. Pożyteczne określenia: l-wartość i r-wartość; 6.10. Referencje do l-wartości i referencje do r-wartości jako argumenty funkcji; 6.11. Kiedy deklaracja funkcji nie jest konieczna?; 6.12. Argumenty domniemane; 6.13. Nienazwany argument; 6.14. Funkcje inline (w linii); 6.15. Przypomnienie o zakresie ważności nazw deklarowanych wewnątrz funkcji; 6.16. Wybór zakresu ważności nazwy i czasu życia obiektu; 6.17. Funkcje w programie składającym się z kilku plików; 6.18. Funkcja zwracająca rezultat będący referencją l-wartości; 6.19. Funkcje rekurencyjne; 6.20. Funkcje biblioteczne; 6.21. Funkcje constexpr; 6.22. Definiowanie referencji przy użyciu słowa auto; 6.23. Ćwiczenia; 7. Preprocesor: 7.1. Dyrektywa pusta #; 7.2. Dyrektywa #define; 7.3. Dyrektywa #undef; 7.4. Makrodefinicje; 7.5. Sklejacz nazw argumentów, czyli operator ##; 7.6. Parametr aktualny makrodefinicji - w postaci tekstu; 7.7. Dyrektywy kompilacji warunkowej; 7.8. Dyrektywa #error; 7.9. Dyrektywa #line; 7.10. Wstawianie treści innych plików do tekstu kompilowanego właśnie pliku; 7.11. Dyrektywy zależne od implementacji; 7.12. Nazwy predefiniowane; 7.13. Ćwiczenia; 8. Tablice: 8.1. Co to jest tablica; 8.2. Elementy tablicy; 8.3. Inicjalizacja tablic; 8.4. Przekazywanie tablicy do funkcji; 8.5. Przykład z tablicą elementów typu enum; 8.6. Tablice znakowe; 8.7. Ćwiczenia; 9. Tablice wielowymiarowe: 9.1. Tablica tablic; 9.2. Przykład programu pracującego z tablicą dwuwymiarową; 9.3. Gdzie w pamięci jest dany element tablicy; 9.4. Typ wyrażeń związanych z tablicą wielowymiarową; 9.5. Przesyłanie tablic wielowymiarowych do funkcji; 9.6. Ćwiczenia; 10. Wektory wielowymiarowe: 10.1. Najpierw przypomnienie istotnych tu cech klasy vector; 10.2. Jak za pomocą klasy vector budować tablice wielowymiarowe; 10.3. Funkcja pokazująca zawartość wektora dwuwymiarowego; 10.4. Definicja dwuwymiarowego wektora – pustego; 10.5. Definicja wektora dwuwymiarowego z listą inicjalizatorów; 10.6. Wektor dwuwymiarowy o żądanych rozmiarach, choć bez inicjalizacji; 10.7. Zmiana rozmiaru wektora 2D funkcją resize; 10.8. Zmiany rozmiaru wektora 2D funkcjami push_back, pop_back; 10.9. Zmniejszanie rozmiaru wektora dwuwymiarowego funkcją pop_back; 10.10. Funkcje mogące modyfikować treść wektora 2D; 10.11. Wysłanie rzędu wektora 2D do funkcji pracującej z wektorem 1D; 10.12. Całość przykładu definiującego wektory dwuwymiarowe; 10.13. Po co są dwuwymiarowe wektory nieprostokątne; 10.14. Wektory trójwymiarowe; 10.15. Sposoby definicji wektora 3D o ustalonych rozmiarach; 10.16. Nadawanie pustemu wektorowi 3D wymaganych rozmiarów; 10.17. Trójwymiarowe wektory 3D – nieprostopadłościenne; 10.18. Ćwiczenia; 11. Wskaźniki - wiadomości wstępne: 11.1. Wskaźniki mogą bardzo ułatwić życie; 11.2. Definiowanie wskaźników; 11.3. Praca ze wskaźnikiem; 11.4. Definiowanie wskaźnika z użyciem auto; 11.5. Wyrażenie *wskaźnik jest l-wartością; 11.6. Operator rzutowania reinterpret_cast a wskaźniki; 11.7. Wskaźniki typu void*; 11.8. Strzał na oślep - wskaźnik zawsze na coś wskazuje; 11.9. Ćwiczenia; 12. Cztery domeny zastosowania wskaźników: 12.1. Zastosowanie wskaźników wobec tablic; 12.2. Zastosowanie wskaźników w argumentach funkcji; 12.3. Zastosowanie wskaźników przy dostępie do konkretnych komórek pamięci; 12.4. Rezerwacja obszarów pamięci; 12.5. Ćwiczenia; 13. Wskaźniki - runda trzecia: 13.1. Stałe wskaźniki; 13.2. Stałe wskaźniki a wskaźniki do stałych; 13.3. Definiowanie wskaźnika z użyciem auto; 13.4. Sposoby ustawiania wskaźników; 13.5. Parada kłamców, czyli o rzutowaniu const_cast; 13.6. Tablice wskaźników; 13.7. Wariacje na temat C-stringów; 13.8. Argumenty z linii wywołania programu; 13.9. Ćwiczenia; 14. Wskaźniki do funkcji: 14.1. Wskaźnik, który może wskazywać na funkcję; 14.2. Ćwiczenia z definiowania wskaźników do funkcji; 14.3. Wskaźnik do funkcji jako argument innej funkcji; 14.4. Tablica wskaźników do funkcji; 14.5. Użycie deklaracji using i typedef w świecie wskaźników; 14.6. Użycie auto lub decltype do automatycznego rozpoznania potrzebnego typu; 14.7. Ćwiczenia; 15. Przeładowanie nazwy funkcji: 15.1. Co oznacza przeładowanie; 15.2. Przeładowanie od kuchni; 15.3. Jak możemy przeładowywać, a jak się nie da?; 15.4. Czy przeładowanie nazw funkcji jest techniką orientowaną obiektowo?; 15.5. Linkowanie z modułami z innych języków; 15.6. Przeładowanie a zakres ważności deklaracji funkcji; 15.7. Rozważania o identyczności lub odmienności typów argumentów; 15.8. Adres funkcji przeładowanej; 15.9. Kulisy dopasowywania argumentów do funkcji przeładowanych; 15.10. Etapy dopasowania; 15.11. Wskaźników nie dopasowuje się inaczej niż dosłownie; 15.12. Dopasowywanie wywołań z kilkoma argumentami; 15.13. Ćwiczenia; 16. Klasy: 16.1. Typy definiowane przez użytkownika; 16.2. Składniki klasy; 16.3. Składnik będący obiektem; 16.4. Kapsułowanie; 16.5. Ukrywanie informacji; 16.6. Klasa a obiekt; 16.7. Wartości wstępne w składnikach nowych obiektów. Inicjalizacja "w klasie"; 16.8. Funkcje składowe; 16.9. Jak to właściwie jest? (this); 16.10. Odwołanie się do publicznych danych składowych obiektu; 16.11. Zasłanianie nazw; 16.12. Przeładowanie i zasłonięcie równocześnie; 16.13. Nowa klasa? Osobny plik!; 16.14. Przesyłanie do funkcji argumentów będących obiektami; 16.15. Konstruktor - pierwsza wzmianka; 16.16. Destruktor - pierwsza wzmianka; 16.17. Składnik statyczny; 16.18. Statyczna funkcja składowa; 16.19. Funkcje składowe typu const oraz volatile; 16.20. Struktura; 16.21. Klasa będąca agregatem. Klasa bez konstruktora; 16.22. Funkcje składowe z przydomkiem constexpr; 16.23. Specyfikator mutable; 16.24. Bardziej rozbudowany przykład zastosowania klasy; 16.25. Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Opus magnum C++11 : programowanie w języku C++. T. 2 / Jerzy Grębosz. - Wyd. 2 popr. - Gliwice : Helion S.A. , cop. 2020. - XX s., s. 607-1056, [1] s. : il. ; 24 cm.
17. Biblioteczna klasa std::string: 17.1. Rozwiązanie przechowywania tekstów musiało się znaleźć; 17.2. Klasa std::string to przecież nasz stary znajomy; 17.3. Definiowanie obiektów klasy string; 17.4. Użycie operatorów =, +, += w pracy ze stringami; 17.5. Pojemność, rozmiar i długość stringu; 17.6. Użycie operatora [ ] oraz funkcji at; 17.7. Funkcje składowe front i back; 17.8. Jak umieścić w tekście liczbę?; 17.9. Jak wczytać liczbę ze stringu?; 17.10. Praca z fragmentem stringu, czyli z substringiem; 17.11. Funkcja składowa substr; 17.12. Szukanie zadanego substringu w obiekcie klasy string - funkcje find; 17.13. Szukanie rozpoczynane od końca stringu; 17.14. Szukanie w stringu jednego ze znaków z zadanego zestawu; 17.15. Usuwanie znaków ze stringu - erase i pop_back; 17.16. Wstawianie znaków do istniejącego stringu - funkcje insert; 17.17. Zamiana części znaków na inne znaki – replace; 17.18. Zaglądanie do wnętrza obiektu klasy string funkcją data; 17.19. Zawartość obiektu klasy string a C-string; 17.20. W porządku alfabetycznym, czyli porównywanie stringów; 17.21. Zamiana treści stringu na małe lub wielkie litery; 17.22. Kopiowanie treści obiektu klasy string do tablicy znakowej - funkcja copy; 17.23. Wzajemna zamiana treści dwóch obiektów klasy string - funkcja swap; 17.24. Wczytywanie z klawiatury stringu o nieznanej wcześniej długości – getline; 17.25. Iteratory stringu; 17.26. Klasa string korzysta z techniki przenoszenia; 17.27. Bryk, czyli "pamięć zewnętrzna" programisty; 17.28. Ćwiczenia; 18. Deklaracje przyjaźni: 18.1. Przyjaciele w życiu i w C++; 18.2. Przykład: dwie klasy deklarują przyjaźń z tą samą funkcją; 18.3. W przyjaźni trzeba pamiętać o kilku sprawach; 18.4. Obdarzenie przyjaźnią funkcji składowej innej klasy; 18.5. Klasy zaprzyjaźnione; 18.6. Konwencja umieszczania deklaracji przyjaźni w klasie; 18.7. Kilka otrzeźwiających słów na zakończenie; 18.8. Ćwiczenia; 19. Obsługa sytuacji wyjątkowych: 19.1. Jak dać znać, że coś się nie udało?; 19.2. Pierwszy prosty przykład; 19.3. Kolejność bloków catch ma znaczenie; 19.4. Który blok catch nadaje się do złapania lecącego wyjątku?; 19.5. Bloki try mogą być zagnieżdżane; 19.6. Obsługa wyjątków w praktycznym programie; 19.7. Specyfikator noexcept i operator noexcept; 19.8. Ćwiczenia; 20. Klasa-składnik oraz klasa lokalna: 20.1. Klasa-składnik, czyli gdy w klasie jest zagnieżdżona definicja innej klasy; 20.2. Prawdziwy przykład zagnieżdżenia definicji klasy; 20.3. Lokalna definicja klasy; 20.4. Lokalne nazwy typów; 20.5. Ćwiczenia; 21. Konstruktory i destruktory: 21.1. Konstruktor; 21.2. Specyfikator (przydomek) explicit; 21.3. Kiedy i jak wywoływany jest konstruktor; 21.4. Destruktor; 21.5. Nie rzucajcie wyjątków z destruktorów; 21.6. Konstruktor domniemany; 21.7. Funkcje składowe z przypiskami = default i = delete; 21.8. Konstruktorowa lista inicjalizacyjna składników klasy; 21.9. Konstruktor delegujący; 21.10. Pomocnicza klasa std::initializer_list - lista inicjalizatorów; 21.11. Konstrukcja obiektu, którego składnikiem jest obiekt innej klasy; 21.12. Konstruktory niepubliczne?; 21.13. Konstruktory constexpr mogą wytwarzać obiekty constexpr; 21.14. Ćwiczenia; 22. Konstruktory: kopiujący i przenoszący: 22.1. Konstruktor kopiujący (albo inicjalizator kopiujący); 22.2. Przykład klasy z konstruktorem kopiującym; 22.3. Kompilatorowi wolno pominąć niepotrzebne kopiowanie; 22.4. Dlaczego przez referencję?; 22.5. Konstruktor kopiujący gwarantujący nietykalność; 22.6. Współodpowiedzialność; 22.7. Konstruktor kopiujący generowany automatycznie; 22.8. Kiedy powinniśmy sami zdefiniować konstruktor kopiujący?; 22.9. Referencja do r-wartości daje zezwolenie na recykling; 22.10. Funkcja std::move, która nie przenosi, a tylko rzutuje; 22.11. Odebrana r-wartość staje się w ciele funkcji l-wartością; 22.12. Konstruktor przenoszący (inicjalizator przenoszący); 22.13. Tak zwana "semantyka przenoszenia"; 22.14. Nowe pojęcia dla ambitnych: gl-wartość, x-wartość i pr-wartość; 22.15. decltype - operator rozpoznawania typu bardzo wyszukanych wyrażeń; 22.16. Ćwiczenia; 23. Tablice obiektów: 23.1. Definiowanie tablic obiektów i praca z nimi; 23.2. Tablica obiektów definiowana operatorem new; 23.3. Inicjalizacja tablic obiektów; 23.4. Wektory obiektów; 23.5. Ćwiczenia; 24. Wskaźnik do składników klasy: 24.1. Wskaźniki zwykłe – repetytorium; 24.2. Wskaźnik do pokazywania na składnik-daną; 24.3. Wskaźnik do funkcji składowej; 24.4. Tablica wskaźników do danych składowych klasy; 24.5. Tablica wskaźników do funkcji składowych klasy; 24.6. Wskaźniki do składników statycznych są zwykłe; 24.7. Ćwiczenia; 25. Konwersje definiowane przez użytkownika: 25.1. Sformułowanie problemu; 25.2. Konstruktory konwertujące; 25.3. Funkcja konwertująca - operator konwersji; 25.4. Który wariant konwersji wybrać?; 25.5. Sytuacje, w których zachodzi konwersja; 25.6. Zapis jawnego wywołania konwersji typów; 25.7. Nie całkiem pasujące argumenty, czyli konwersje kompilatora przy dopasowaniu; 25.8. Kilka rad dotyczących konwersji; 25.9. Ćwiczenia; 26. Przeładowanie operatorów: 26.1. Co to znaczy przeładować operator?; 26.2. Przeładowanie operatorów - definicja i trochę teorii; 26.3. Moje zabawki; 26.4. Funkcja operatorowa jako funkcja składowa; 26.5. Funkcja operatorowa nie musi być przyjacielem klasy; 26.6. Operatory predefiniowane; 26.7. Ile operandów ma mieć ten operator?; 26.8. Operatory jednooperandowe; 26.9. Operatory dwuoperandowe; 26.10. Przykład zupełnie niematematyczny; 26.11. Operatory postinkrementacji i postdekrementacji - koniec z niesprawiedliwością; 26.12. Praktyczne rady dotyczące przeładowania; 26.13. Pojedynek: operator jako funkcja składowa czy globalna?; 26.14. Zasłona spada, czyli tajemnica operatora <<; 26.15. Stałe dosłowne definiowane przez użytkownika; 26.16. Ćwiczenia; 27. Przeładowanie: =, [ ], ( ), -> : 27.1. Cztery operatory, które muszą być niestatycznymi funkcjami składowymi; 27.2. Operator przypisania = (wersja kopiująca); 27.3. Przenoszący operator przypisania =; 27.4. Specjalne funkcje składowe i nierealna prosta zasada; 27.5. Operator [ ]; 27.6. Operator (); 27.7. Operator ->; 27.8. Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Opus magnum C++11 : programowanie w języku C++. T. 3 / Jerzy Grębosz. - Wyd. 2 popr. - Gliwice : Helion S.A. , cop. 2020. - XX s., s. 1057-1626, [2] s. : il. ; 24 cm.
28. Przeładowanie operatorów new i delete na użytek klasy: 28.1. Po co przeładowujemy operatory new i new[ ]; 28.2. Funkcja operator new i operator new[ ] w klasie K; 28.3. Jak się deklaruje operatory new i delete w klasie?; 28.4. Przykładowy program z przeładowanymi new i delete; 28.5. Rzut oka wstecz na przeładowanie operatorów; 28.6. Ćwiczenia; 29. Unie i pola bitowe: 29.1. Unia; 29.2. Unia anonimowa; 29.3. Klasa uniopodobna (unia z metryczką); 29.4. Gdy składnik unii jest obiektem jakiejś klasy; 29.5. Unia o składnikach mających swe konstruktory, destruktory itp.; 29.6. Pola bitowe; 29.7. Unia i pola bitowe upraszczają deszyfrowanie słów danych; 29.8. Ćwiczenia; 30. Wyrażenia lambda i wysłanie kodu do innych funkcji: 30.1. Preludium: dwa sposoby przesłania kryterium oceniania; 30.2. Wyrażenie lambda; 30.3. Formy wyrażenia lambda; 30.4. Wyrażenie lambda zastosowane w funkcji składowej; 30.5. Tworzenie (nazwanych) obiektów lambda słowem auto; 30.6. Stowarzyszenie martwych referencji; 30.7. Rekurencja przy użyciu wyrażenia lambda; 30.8. Wyrażenie lambda jako domniemana wartość argumentu; 30.9. Rzucanie wyjątków z wyrażenia lambda; 30.10. Vivat lambda!; 30.11. Ćwiczenia; 31. Dziedziczenie klas: 31.1. Istota dziedziczenia; 31.2. Dostęp do składników; 31.3. Czego się nie dziedziczy; 31.4. Drzewo genealogiczne; 31.5. Dziedziczenie - doskonałe narzędzie programowania; 31.6. Kolejność wywoływania konstruktorów; 31.7. Przypisanie i inicjalizacja obiektów w warunkach dziedziczenia; 31.8. Przykład: konstruktor kopiujący i operator przypisania dla klasy pochodnej; 31.9. Dziedziczenie od kilku "rodziców" (wielodziedziczenie); 31.10. Sposób na "odziedziczenie" konstruktorów; 31.11. Pojedynek: dziedziczenie klasy contra zawieranie obiektów składowych; 31.12. Wspaniałe konwersje standardowe przy dziedziczeniu; 31.13. Wirtualne klasy podstawowe; 31.14. Ćwiczenia; 32. Wirtualne funkcje składowe: 32.1. Wirtualny znaczy: (teoretycznie) możliwy; 32.2. Polimorfizm; 32.3. Typy rezultatów różnych realizacji funkcji wirtualnej; 32.4. Dalsze cechy funkcji wirtualnej; 32.5. Wczesne i późne wiązanie; 32.6. Kiedy dla wywołań funkcji wirtualnych zachodzi jednak wczesne wiązanie?; 32.7. Kulisy białej magii, czyli jak to jest zrobione; 32.8. Funkcja wirtualna, a mimo to inline; 32.9. Destruktor? Najlepiej wirtualny!; 32.10. Pojedynek - funkcje przeładowane, zasłaniające się i wirtualne (zacierające się); 32.11. Kontekstowe słowa kluczowe override i final; 32.12. Klasy abstrakcyjne; 32.13. Wprawdzie konstruktor nie może być wirtualny, ale. ; 32.14. Rzutowanie dynamic_cast jest dla typów polimorficznych; 32.15. POD, czyli Pospolite Stare Dane; 32.16. Wszystko, co najważniejsze; 32.17. Finis coronat opus; 32.18. Ćwiczenia; 33. Operacje wejścia/wyjścia – podstawy: 33.1. Biblioteka iostream; 33.2. Strumień; 33.3. Strumienie zdefiniowane standardowo; 33.4. Operatory >> i << ; 33.5. Domniemania w pracy strumieni zdefiniowanych standardowo; 33.6. Uwaga na priorytet; 33.7. Operatory << oraz >> definiowane przez użytkownika; 33.8. Sterowanie formatem; 33.9. Flagi stanu formatowania; 33.10. Sposoby zmiany trybu (reguł) formatowania; 33.11. Manipulatory; 33.12. Definiowanie swoich manipulatorów; 33.13. Zmiana sposobu formatowania funkcjami setf, unsetf; 33.14. Dodatkowe funkcje do zmiany parametrów formatowania; 33.15. Nieformatowane operacje wejścia/wyjścia; 33.16. Omówienie funkcji wyjmujących ze strumienia; 33.17. Ćwiczenia; 34. Operacje we/wy na plikach: 34.1. Strumienie płynące do lub od plików; 34.2. Błędy w trakcie pracy strumienia; 34.3. Przykład programu pracującego na plikach; 34.4. Przykład programu zapisującego dane tekstowo i binarnie; 34.5. Strumienie a technika rzucania wyjątków; 34.6. Wybór miejsca czytania lub pisania w pliku; 34.7. Pozycjonowanie w przykładzie większego programu; 34.8. Tie - harmonijna praca dwóch strumieni; 34.9. Ćwiczenia; 35. Operacje we/wy na stringach: 35.1. Strumień zapisujący do obiektu klasy string; 35.2. Strumień czytający z obiektu klasy string; 35.3. Ożenek: strumień stringstream czytający i zapisujący do stringu; 35.4. Ćwiczenia; 36. Projektowanie programów orientowanych obiektowo: 36.1. Przegląd kilku technik programowania; 36.2. O wyższości programowania OO nad Świętami Wielkiej Nocy; 36.3. Obiektowo orientowane: projektowanie; 36.4. Praktyczne wskazówki dotyczące projektowania programu techniką OO; 36.5. Faza implementacji; 36.6. Przykład projektowania; 36.7. Rozpoznanie naszego zagadnienia; 36.8. Projektowanie; 36.9. Implementacja modelu naszego systemu; 37. Szablony - programowanie uogólnione; 37.1. Definiowanie szablonu klas; 37.2. Prosty program z szablonem klas; 37.3. Szablon do produkcji funkcji; 37.4. Cudów nie ma. Sorry. ; 37.5. Jak rozmieszczać w plikach szablony klas?; 37.6. Tylko dla orłów; 37.7. Szablony klas, drugie starcie; 37.8. Co może być parametrem szablonu – zwiastun; 37.9. Rozbudowany przykład z szablonem klas; 37.10. Reguła SFINAE; 37.11. Kiedy kompilator sięga po nasz szablon klas?; 37.12. Co może być parametrem szablonu? Szczegóły; 37.13. Parametry domniemane; 37.14. Zagnieżdżenie a szablony; 37.15. Poradnik: jak pisać deklaracje przyjaźni w świecie szablonów; 37.16. Użytkownik sam może specjalizować szablon klas; 37.17. Specjalizacja funkcji składowej szablonu klas; 37.18. Specjalizacja użytkownika szablonu funkcji; 37.19. Ćwiczenia; 38. Posłowie: 38.1. Per C++ ad astra; A. Dodatek: Systemy liczenia: A.1. Dlaczego komputer nie liczy tak jak my?; A.2. System szesnastkowy (heksadecymalny); A.3. Ćwiczenia; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Nim zaczniemy; Słowem wstępu; Wprowadzenie; Rozdział pierwszy. Pragnienie. Punkt początkowy wszelkich osiągnięć: Pragnienie przechytrza Matkę Naturę. Rozdział drugi. Wyobraźnia. Warsztat umysłu: Zaczarowany imbryk; Co bym zrobił, mając milion dolarów; Rozdział trzeci. Wytrwałość. Wytrwały wysiłek niezbędny dla sukcesu: Oznaki braku wytrwałości; Jak rozwijać wytrwałość; Rozdział czwarty. Potęga Superumysłu. Główna siła: Pozyskiwanie wiedzy z Superumysłu; Rozdział piąty. Duchy lęków. Jak przechytrzyć sześć duchów lęku: Sześć głównych lęków; Zmartwienia; Siódmy czart umysłu; Jak uchronić się przed negatywnym wpływem; Znane wymówki; O Napoleonie Hillu i jego fundacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 159.9 (1 egz.)
Książka
W koszyku
Zawiera: Przedmowa: obalanie aksjomatów; 1. Wprowadzenie; Część I. Podstawy 2. Myślenie architektoniczne; 3. Modułowość; 4. Definiowanie parametrów architektury; 5. Identyfikacja parametrów architektury; 6. Pomiar parametrów architektury i zarządzanie nimi; 7. Zakres parametrów architektury; 8. Myślenie w oparciu o składniki; Część II. Style architektoniczne 9. Podstawy; 10. Styl architektury warstwowej; 11. Styl architektury potokowej; 12. Styl architektury mikrojądra; 13. Styl architektury bazującej na usługach; 14. Styl architektury sterowanej zdarzeniami; 15. Styl architektury przestrzennej; 16. Architektura zorientowana na usługi sterowana orkiestracją; 17. Architektura mikrousług; 18. Wybór odpowiedniego stylu architektonicznego; 19. Decyzje architektoniczne; 20. Analiza ryzyka w architekturze; 21. Tworzenie diagramów i prezentacja architektury; 22. Zwiększanie efektywności zespołów; 23. Umiejętności negocjacyjne i zdolności przywódcze; 24. Rozwijanie ścieżki kariery zawodowej; A. Pytania sprawdzając.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion S.A., cop. 2022. - 259, [5] s. : fotografie, ilustracje, wykres ; 23 cm.
Zawiera: O autorze; O korektorze merytorycznym; Podziękowania; Wprowadzenie; Kto powinien przeczytać tę książkę?; O książce; 1. Czym jest bezpieczeństwo informacji?: Definicja bezpieczeństwa informacji; Kiedy jesteś bezpieczny?; Modele dyskusji nad kwestiami bezpieczeństwa; Ataki; Obrona wielopoziomowa; Podsumowanie; Ćwiczenia; 2. Identyfikacja i uwierzytelnianie: Identyfikacja; Uwierzytelnianie; Popularne metody identyfikacji i uwierzytelniania; Podsumowanie; Ćwiczenia; 3. Autoryzacja i kontrola dostępu: Czym są mechanizmy kontroli dostępu?; Wdrażanie kontroli dostępu; Modele kontroli dostępu; Fizyczna kontrola dostępu; Podsumowanie; Ćwiczenia; 4. Audytowanie i rozliczalność: Rozliczalność; Korzyści dla bezpieczeństwa wynikające z rozliczalności; Audytowanie; Podsumowanie; Ćwiczenia; 5. Kryptografia: Historia kryptografii; Nowoczesne narzędzia kryptograficzne; Ochrona danych w spoczynku, w ruchu i w użyciu; Podsumowanie; Ćwiczenia; 6. Zgodność, prawo i przepisy: Czym jest zgodność z przepisami?; Osiąganie zgodności z przepisami dzięki mechanizmom kontrolnym; Utrzymywanie zgodności; Bezpieczeństwo informacji i przepisy prawa; Przyjęcie ram dla zgodności; Zgodność z przepisami w obliczu zmian technologicznych; Podsumowanie; Ćwiczenia; 7. Bezpieczeństwo operacyjne: Proces bezpieczeństwa operacyjnego; Podstawowe reguły bezpieczeństwa operacyjnego; Bezpieczeństwo operacyjne w życiu prywatnym; Początki bezpieczeństwa operacyjnego; Podsumowanie; Ćwiczenia; 8. Bezpieczeństwo czynnika ludzkiego: Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych; Rodzaje ataków socjotechnicznych; Budowanie świadomości bezpieczeństwa użytkowników poprzez programy szkoleniowe; Podsumowanie; Ćwiczenia; 9. Bezpieczeństwo fizyczne: Identyfikacja zagrożeń fizycznych; Fizyczne środki bezpieczeństwa; Ochrona ludzi; Ochrona danych; Ochrona wyposażenia; Podsumowanie; Ćwiczenia; 10. Bezpieczeństwo sieciowe: Ochrona sieci; Ochrona ruchu sieciowego; Narzędzia do zabezpieczania sieci; Podsumowanie; Ćwiczenia; 11. Bezpieczeństwo systemu operacyjnego: Utwardzanie systemu operacyjnego; Ochrona przed złośliwym oprogramowaniem; Narzędzia bezpieczeństwa dla systemu operacyjnego; Podsumowanie; Ćwiczenia; 12. Bezpieczeństwo urządzeń mobilnych, urządzeń wbudowanych oraz internetu rzeczy: Bezpieczeństwo urządzeń mobilnych; Bezpieczeństwo urządzeń wbudowanych; Bezpieczeństwo internetu rzeczy; Podsumowanie; Ćwiczenia; 13. Bezpieczeństwo aplikacji: Luki w zabezpieczeniach oprogramowania; Bezpieczeństwo sieci Web; Bezpieczeństwo baz danych; Narzędzia do oceny bezpieczeństwa aplikacji; Podsumowanie; Ćwiczenia; 14. Ocena bezpieczeństwa: Ocena podatności; Testy penetracyjne; Czy to oznacza, że naprawdę jesteś bezpieczny?; Podsumowanie; Ćwiczenia; Przypisy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Część I. Kontekst: Kto używa aplikacji?; Gdzie i kiedy aplikacja jest używana?; Na jakim urządzeniu aplikacja jest używana? Część II. Wejście: Jak wygląda interakcja użytkownika z aplikacją; Dane wprowadzone przez użytkownika; Dane z innych źródeł; Część III. Wyjście: Wyświetlanie komponentów w aplikacji; Wyjście niewizualne; Część IV. Responsywność: Zrozumienie postrzegania czasu; Szybkie uruchamianie aplikacji; Szybkie działanie aplikacji; Część V. Dostęp do sieci: Sposoby na zróżnicowaną jakość połączenia; Część VI. Zasoby: Zarządzanie zużyciem energii i zasobami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej