Sortowanie
Źródło opisu
Książki
(143)
Forma i typ
Książki
(142)
Publikacje fachowe
(103)
Publikacje dydaktyczne
(23)
Poradniki i przewodniki
(16)
Publikacje naukowe
(4)
Publikacje popularnonaukowe
(3)
Dostępność
dostępne
(142)
tylko na miejscu
(2)
wypożyczone
(1)
Placówka
Wypożyczalnia
(143)
Czytelnia
(2)
Autor
Górczyński Robert
(13)
Watrak Andrzej
(11)
Walczak Tomasz
(10)
Gutowski Maksymilian
(6)
Moch Wojciech
(6)
Meryk Radosław
(5)
Mizerska Anna
(5)
Piwko Łukasz
(5)
Rajca Piotr (1970- )
(5)
Freeman Adam (1972- )
(4)
Grębosz Jerzy
(4)
Lachowski Lech
(4)
Szczepaniak Mikołaj
(4)
Bąbol Krzysztof
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Sochacki Tomasz
(3)
Bogusławska Katarzyna
(2)
Cieślak Piotr
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Grażyński Andrzej
(2)
Hadnagy Christopher
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Koronkiewicz Paweł (1973- )
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Malcherek Monika
(2)
Martin Robert C
(2)
Matuk Konrad
(2)
Ortega Candel José Manuel
(2)
Platt Charles
(2)
Rajca Piotr
(2)
Sagalara Leszek
(2)
Sawka Krzysztof
(2)
Sałbut Bartosz
(2)
Trojan Anna
(2)
Waśkowski Zygmunt
(2)
Zatorska Joanna
(2)
Zawiła Anna
(2)
Zawiła Tadeusz
(2)
Żmigrodzki Marcin
(2)
Airey David
(1)
AlbahariJoseph
(1)
Amini Kamran
(1)
Andress Jason
(1)
Appelo Jurgen
(1)
Arcuri Jennifer (1985- )
(1)
Arnold Tim
(1)
Arundel John
(1)
Banks Ethan
(1)
Beaulieu Alan
(1)
Beck Kent
(1)
Behrman Kennedy
(1)
Bekas Robert
(1)
Bloch Michał
(1)
Boorshtein Marc
(1)
Borkowski Paweł
(1)
Bradshaw Shannon
(1)
Brazil Eoin
(1)
Brewer Charles
(1)
Brown Ethan
(1)
Brown Michael (informatyk)
(1)
Buelta Jaime
(1)
Burcon Tomasz
(1)
Burns Brendan (1976- )
(1)
Burzyński Andrzej
(1)
Burzyński Krzysztof
(1)
Calderon Paulino
(1)
Cebulski Kamil
(1)
Cengiel Paweł
(1)
Chantzis Fotios
(1)
Chimkowska Angelika
(1)
Chodorow Kristina
(1)
Chłodnicki Mateusz
(1)
Cichoń Mariusz
(1)
Cioczek Konrad
(1)
Cisek Marcin
(1)
Coleman Jason
(1)
Crichlow Eric
(1)
Cutajar James
(1)
Czaplicka Monika
(1)
De Graaf Robert
(1)
Deirmentzoglou Evangelos
(1)
Dejnaka Agnieszka
(1)
Dennis Alan
(1)
Deza Alfredo (1979- )
(1)
Domingus Justin
(1)
Dróżdż Paweł
(1)
Durcikova Alexandra
(1)
Dutko Maciej
(1)
Dywański Piotr
(1)
Dąbrowski Marcin (informatyk)
(1)
Ekman Paul (1934- )
(1)
Elmasri Ramez A
(1)
Evenson Lachlan
(1)
Felke-Morris Terry
(1)
Fenner Mark E
(1)
Rok wydania
2020 - 2024
(129)
2010 - 2019
(14)
Okres powstania dzieła
2001-
(126)
1901-2000
(2)
1989-2000
(1)
Kraj wydania
Polska
(143)
Język
polski
(143)
Temat
Programowanie (informatyka)
(50)
Języki programowania
(24)
Python (język programowania)
(23)
Aplikacja internetowa
(11)
Bezpieczeństwo teleinformatyczne
(8)
Zarządzanie projektami
(8)
Java (język programowania)
(7)
Sieć komputerowa
(7)
C++ (język programowania)
(6)
Haking
(6)
JavaScript
(6)
Programy komputerowe
(6)
SQL (język zapytań)
(6)
Coaching
(5)
Praca zespołowa
(5)
Projektowanie
(5)
Uczenie się maszyn
(5)
Baza danych
(4)
C (język programowania)
(4)
Elektronika
(4)
Kontener (struktura danych)
(4)
Kubernetes (program komputerowy)
(4)
Marketing cyfrowy
(4)
Mentoring
(4)
Programowanie obiektowe
(4)
Projektowanie stron WWW
(4)
Systemy informatyczne
(4)
User experience (UX)
(4)
Administracja systemem
(3)
Bezpieczeństwo informacyjne
(3)
CCNA
(3)
DevOps (informatyka)
(3)
Handel elektroniczny
(3)
Interfejs użytkownika
(3)
Kaskadowe arkusze stylów
(3)
Przetwarzanie w chmurze
(3)
Raspberry Pi
(3)
Sztuczna inteligencja
(3)
Arduino (mikrokontroler)
(2)
Automatyzacja
(2)
Bezpieczeństwo systemów
(2)
C# (język programowania)
(2)
Deep learning
(2)
Docker (oprogramowanie)
(2)
Framework (platforma programistyczna)
(2)
HTML
(2)
Innowacje
(2)
Internet rzeczy
(2)
Języki zapytań
(2)
Komunikacja interpersonalna
(2)
Linux
(2)
Manipulacja (psychologia)
(2)
Mikroserwis
(2)
Motywacja pracy
(2)
Oprogramowanie open source
(2)
PHP (język programowania)
(2)
Pozycjonowanie stron internetowych
(2)
Produktywność pracy
(2)
Projekt informatyczny
(2)
Przetwarzanie danych
(2)
Reklama internetowa
(2)
Schematy blokowe
(2)
Sieć komputerowa rozległa
(2)
Socjotechnika
(2)
Uczenie maszynowe
(2)
Układ elektroniczny
(2)
Wzorzec projektowy (informatyka)
(2)
Zarządzanie zasobami ludzkimi (HRM)
(2)
Zwinne zarządzanie
(2)
.NET
(1)
ASP.NET
(1)
Algorytmy
(1)
Algorytmy2
(1)
Analiza danych
(1)
Analiza numeryczna
(1)
Aplikacja mobilna
(1)
Architektura oprogramowania
(1)
Architektura sieci
(1)
Autentyczność (postawa)
(1)
AutoCAD
(1)
Automatyka
(1)
Awaria techniczna
(1)
Baza danych relacyjna
(1)
Big data
(1)
Blog
(1)
Bogactwo
(1)
Budowanie wizerunku pracodawcy
(1)
Cewka indukcyjna
(1)
Cisco IOS
(1)
Data mining
(1)
Decyzje
(1)
Design thinking
(1)
Dioda LED
(1)
Django (framework)
(1)
Doskonalenie zawodowe
(1)
Druk cyfrowy
(1)
Drukarstwo
(1)
Działalność gospodarcza
(1)
Edytorstwo
(1)
Efektywność
(1)
Temat: czas
2001-
(4)
Temat: miejsce
Polska
(2)
Gatunek
Podręcznik
(90)
Poradnik
(43)
Opracowanie
(8)
Kompendia i repetytoria
(2)
Publikacja bogato ilustrowana
(2)
Praca zbiorowa
(1)
Wzory dokumentów
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(114)
Zarządzanie i marketing
(22)
Inżynieria i technika
(10)
Psychologia
(8)
Gospodarka, ekonomia, finanse
(6)
Matematyka
(3)
Edukacja i pedagogika
(2)
Media i komunikacja społeczna
(2)
Kultura i sztuka
(1)
Prawo i wymiar sprawiedliwości
(1)
143 wyniki Filtruj
Książka
W koszyku
O autorach; Wprowadzenie; CZĘŚĆ I. PŁASZCZYZNA DANYCH. Rozdział 1. Podstawowe pojęcia: Sztuka czy inżynieria?; Komutacja łączy; Przełączanie pakietów; Ramki o stałej a ramki o zmiennej długości; Obliczanie ścieżek pozbawionych pętli; Jakość usług; Zemsta scentralizowanych płaszczyzn sterowania; Złożoność; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 2. Problemy i rozwiązania związane z transportem danych: Cyfrowe gramatyki i organizowanie; Błędy; Multipleksowanie; Kontrola przepływu; Końcowe rozważania dotyczące transportu; Dalsza lektura; Pytania kontrolne; Rozdział 3. Modelowanie transportu sieciowego: Model Departamentu Obrony Stanów Zjednoczonych (DoD); Model Open Systems Interconnect (OSI); Model rekursywnej architektury internetowej (RINA); Zorientowanie na połączenie i bezpołączeniowość; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 4. Transport w niższych warstwach: Ethernet; Sieć bezprzewodowa 802.11; Końcowe rozważania dotyczące protokołów transmisji w niższych warstwach; Dalsza lektura; Pytania kontrolne; Rozdział 5. Transport danych w wyższych warstwach: Protokół internetowy; Protokół kontroli transmisji (TCP); QUIC; ICMP; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 6. Odnajdowanie międzywarstwowe; Rozwiązania w zakresie odnajdowania międzywarstwowego; Przykłady odnajdowania międzywarstwowego; Problem z bramą domyślną; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 7. Przełączanie pakietów: Z medium fizycznego do pamięci; Przetwarzanie pakietu; Przez magistralę; Z pamięci do medium fizycznego; Końcowe rozważania dotyczące przełączania pakietów; Dalsza lektura; Pytania kontrolne; Rozdział 8. Jakość usług: Definiowanie zakresu problemu; Klasyfikacja; Zarządzanie zatorami; Zarządzanie kolejką; Końcowe rozważania dotyczące QoS; Dalsza lektura; Pytania kontrolne; Rozdział 9. Wirtualizacja sieci: Zrozumieć sieci wirtualne; Routing segmentowy; Sieci rozległe definiowane programowo; Złożoność i wirtualizacja; Końcowe rozważania dotyczące wirtualizacji sieci; Dalsza lektura; Pytania kontrolne; Rozdział 10. Bezpieczeństwo transportu: Sformułowanie problemu; Dostępne rozwiązania; Transport Layer Security; Końcowe rozważania dotyczące bezpieczeństwa transportu; Dalsza lektura; Pytania kontrolne; CZĘŚĆ II. PŁASZCZYZNA STEROWANIA. Rozdział 11. Wykrywanie topologii: Węzły, krawędzie i osiągalne miejsca docelowe; Poznawanie topologii; Uczenie się osiągalnych miejsc docelowych; Rozgłaszanie osiągalności i topologii; Redystrybucja między płaszczyznami sterowania; Końcowe rozważania dotyczące wykrywania topologii; Dalsza lektura; Pytania kontrolne; Rozdział 12. Wolne od pętli ścieżki unicastowe (1): Drzewa; Alternatywne ścieżki wolne od pętli; Obliczanie wolnej od pętli ścieżki za pomocą algorytmu Bellmana-Forda; Algorytm DUAL Garcii; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 13. Wolne od pętli ścieżki unicastowe (2): Najkrótsza ścieżka Dijkstry; Wektor ścieżki; Algorytmy rozłącznej ścieżki; Łączność dwukierunkowa; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 14. Reagowanie na zmiany w topologii: Wykrywanie zmian w topologii; Dystrybucja zmian; Spójność, dostępność i odporność na partycjonowanie; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 15. Płaszczyzny sterowania wykorzystujące protokoły wektora odległości: Klasyfikacja płaszczyzn sterowania; Protokół STP; Protokół RIP; Protokół EIGRP; Dalsza lektura; Pytania kontrolne; Rozdział 16. Płaszczyzny sterowania wykorzystujące protokoły stanu łącza i wektora ścieżki: Krótka historia OSPF i IS-IS; Protokół IS-IS; Protokół OSPF; Wspólne elementy protokołów OSPF i IS-IS; Protokół BGP; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 17. Reguły w płaszczyźnie sterowania: Przypadki użycia reguł płaszczyzny sterowania; Definiowanie reguł płaszczyzny sterowania; Reguły i złożoność płaszczyzny sterowania; Końcowe rozważania dotyczące reguł płaszczyzny sterowania; Dalsza lektura; Pytania kontrolne; Rozdział 18. Scentralizowane płaszczyzny sterowania: Definicja pojęcia software defined; BGP jako SDN; Fibbing; I2RS; Protokół PCEP; Protokół OpenFlow; Twierdzenie CAP i pomocniczość; Końcowe rozważania dotyczące scentralizowanych płaszczyzn sterowania; Dalsza lektura; Pytania kontrolne; Rozdział 19. Domeny awarii i ukrywanie informacji: Przestrzeń problemu; Przestrzeń rozwiązań; Końcowe rozważania dotyczące ukrywania informacji; Dalsza lektura; Pytania kontrolne; Rozdział 20. Przykłady ukrywania informacji: Sumaryzacja informacji o topologii; Agregacja; Uwarstwienie; Zmniejszenie prędkości stanu; Końcowe rozważania dotyczące domen awarii; Dalsza lektura; Pytania kontrolne; CZĘŚĆ III. PROJEKTOWANIE SIECI. Trzy podstawowe modele; Rozdział 21. Kwestie bezpieczeństwa w szerszym ujęciu: Zakres problemu; Przestrzeń rozwiązań; Pętla OODA jako model bezpieczeństwa; Końcowe rozważania dotyczące kwestii bezpieczeństwa; Dalsza lektura; Pytania kontrolne; Rozdział 22. Wzorce projektowania sieci: Przestrzeń problemu; Projektowanie hierarchiczne; Powszechne topologie; Końcowe rozważania dotyczące wzorców projektowania sieci; Dalsza lektura; Pytania kontrolne; Rozdział 23. Redundancja i odporność: Przestrzeń problemu: jak aplikacje postrzegają awarie; Definiowanie odporności; Redundancja jako narzędzie do tworzenia odporności; Modułowość i odporność; Końcowe rozważania dotyczące odporności; Dalsza lektura; Pytania kontrolne; Rozdział 24. Rozwiązywanie problemów: Co jest celem?; Czym są komponenty?; Modele i rozwiązywanie problemów; Podziel na pół i idź dalej; Usuwanie problemu; Końcowe rozważania dotyczące rozwiązywania problemów; Dalsza lektura; Pytania kontrolne; CZĘŚĆ IV. AKTUALNE TEMATY. Rozdział 25. Dezagregacja, hiperkonwergencja i zmieniająca się sieć: Zmiany w zasobach obliczeniowych i aplikacjach; Wpływ na projektowanie sieci; Sieci szkieletowe z przełączaniem pakietów; Dezagregacja w sieciach; Końcowe rozważania dotyczące dezagregacji; Dalsza lektura; Pytania kontrolne; Rozdział 26. Powody automatyzacji sieci: Koncepcje automatyzacji; Nowoczesne metody automatyzacji; Automatyzacja z wykorzystaniem interfejsów programowalnych; Automatyzacja na poziomie urządzenia; Automatyzacja sieci z wykorzystaniem narzędzi automatyzacji infrastruktury; Kontrolery sieciowe i automatyzacja; Automatyzacja sieci na potrzeby wdrażania; Końcowe rozważania dotyczące przyszłości automatyzacji sieci: od zautomatyzowanej do automatycznej; Dalsza lektura; Pytania kontrolne; Rozdział 27. Zwirtualizowane funkcje sieciowe: Elastyczność w projektowaniu sieci; Skalowanie horyzontalne; Zmniejszenie czasu obsługi dzięki automatyzacji; Architektura i korzyści obliczeniowe; Rozważanie kompromisów; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 28. Koncepcje i wyzwania przetwarzania w chmurze: Biznesowe powody korzystania z chmur publicznych; Nietechniczne kompromisy związane z chmurami publicznymi; Techniczne wyzwania tworzenia sieci w chmurze; Bezpieczeństwo w chmurze; Monitorowanie sieci w chmurze; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 29. Internet rzeczy: Wprowadzenie do internetu rzeczy; Bezpieczeństwo internetu rzeczy; Łączność w internecie rzeczy; Dane w internecie rzeczy; Końcowe rozważania dotyczące internetu rzeczy; Dalsza lektura; Pytania kontrolne; Rozdział 30. Patrząc w przyszłość: Rozpowszechniona otwarta automatyzacja; Sieci hiperkonwergentne; Sieć oparta na intencjach; Uczenie maszynowe i wąska sztuczna inteligencja; Sieci nazwanych danych i łańcuchy bloków; Przekształcenia Internetu; Końcowe rozważania dotyczące przyszłości inżynierii sieci; Dalsza lektura; Pytania kontrolne; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Skuteczna reklama na LinkedInie / Artur Jabłoński. - Gliwice : Helion S.A., 2021. - 175, [1] s. : rys., zdjęcia ; 21 cm.
(Onepress)
Wstęp; Rozdział 1. Konfiguracja konta: Zakładanie strony firmowej (Company Page); Tworzenie konta reklamowego; Rozdział 2. Struktura konta reklamowego na LinkedInie: Grupy kampanii; Kampania; Reklama; Rozdział 3. Cele reklamowe na LinkedInie: Świadomość (Awareness); Zainteresowanie (Consideration); Rozdział 4. Wybór grupy docelowej - konfiguracja kampanii: Lokalizacja; Język profilu; Odbiorcy; Branże, wielkość i nazwy firm; Demografia; Wykształcenie; Od nazw stanowisk po doświadczenie zawodowe; Targetowanie po nazwach stanowisk (Stanowiska); Zainteresowania i cechy; Rozdział 5. Wykluczenia; Rozdział 6. Formaty reklamowe na LinkedInie; Rozdział 7. Gotowe pomysły na skuteczne grupy docelowe; Rozdział 8. Remarketing na LinkedInie: Kod remarketingowy LinkedIna: Insight Tag; Mierzenie konwersji; Tworzenie grupy remarketingowej; Pasujące grupy odbiorców; Dane demograficzne witryny + analityka i statystyki strony firmowej; Grupy podobnych odbiorców; Rozdział 9. Skuteczne kreacje reklamowe: Brak limitu tekstu na obrazie; Przetestuj obraz z tekstem i bez; Ostre, kontrastowe tło; Umieszczaj przyciski CTA; Zadbaj o właściwe wymiary; Tła odpadają? Wypróbuj ramki; Wykorzystaj formaty, by opowiedzieć historię; Operuj językiem korzyści; Zachęć odpowiednim lead magnetem; Postaw na konkret; Mów prosto o problemie lub zwróć się wprost do grupy. A najlepiej zrób obie te rzeczy; Spójność ze stroną landing page; Podglądaj konkurencję!; Pisz zwięźle; Rozdział 10. Koszty reklamy na LinkedInie: Co wpływa na koszt reklamy na LinkedInie?; Rozdział 11. Analiza wyników reklam: Analiza na poziomie Menedżera kampanii; Samodzielna analiza; Rozdział 12. Ustawianie reklamy krok po kroku: Kampania; Reklama została odrzucona lub się nie wyświetla - co robić?; Rozdział 13. Łączenie działań na LinkedInie z innymi kanałami. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 659 (2 egz.)
Książka
W koszyku
(Onepress Exclusive)
Zawiera: Przedmowa; Siedmioro wielkich myślicieli będących źródłem inspiracji dla tej książki; Poznaj serię Strategyzer; Podstawy. Dlaczego zespoły osiągają słabe wyniki i jak je poprawić; 1. Odkryj mapę synchronizacji zespołu. Co to jest i w jaki sposób działa? 1.1. Rozpoczęcie pracy: cztery filary mapy synchronizacji zespołu 1.2. Planowanie podziału zadań za pomocą mapy synchronizacji zespołu (tryb planowania) 1.3. Utrzymywanie członków zespołu na właściwej ścieżce (tryb oceny) 2. Wykorzystaj mapę w praktyce. Jak korzystać z mapy synchronizacji zespołu? 2.1. Mapa synchronizacji zespołu na spotkaniach 2.2. Mapa synchronizacji zespołu w ramach projektów 2.3. Mapa synchronizacji zespołu dla dopasowania organizacyjnego 3. Zaufanie wśród członków zespołu. Cztery narzędzia do tworzenia atmosfery pełnej zaufania i zwiększonego bezpieczeństwa psychologicznego 3.1. Kontrakt zespołowy 3.2. Formularz ustalania faktów 3.3. Karta szacunku 3.4. Przewodnik bezprzemocowego wyrażania potrzeb 4. Głębsza analiza. Odkryj podstawy naukowe będące inspiracją dla opisanych narzędzi oraz książki 4.1. Wzajemne zrozumienie i wspólna płaszczyzna 4.2. Zaufanie i bezpieczeństwo psychologiczne 4.3. Typy relacji 4.4. Twarz i grzeczność.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (2 egz.)
Książka
W koszyku
Słowo wstępne; Podziękowania i przedmowa; Wstęp; I. Budowanie fundamentu 1 Czym jest komunikacja niewerbalna? Różne aspekty komunikacji niewerbalnej; Kinezyka; Proksemika; Dotyk; Kontakt wzrokowy; Węch; Strój i ozdoby; Mimika; Jak wykorzystać te informacje?; 2. Czym jest socjotechnika? Zdobywanie informacji; Tworzenie pretekstu; Wzbudzanie; Nawiązanie relacji; Wpływ i manipulacja; Ramowanie; Komunikacja niewerbalna; Trzy podstawowe formy socjotechniki; Łowienie ludzi na haczyk; Kiedy telefon jest bardziej niebezpieczny niż złośliwe oprogramowanie; Nie jestem socjotechnikiem, którego szukasz; Używanie umiejętności socjotechnicznych; Dobre; Złe; Brzydkie; II. Rozszyfrowanie języka ciała 3. Zrozumienie języka dłoni: Komunikowanie się za pomocą dłoni; Pochodzenie; Kodowanie; Użycie; Ruchy dłoni wskazujące na dużą pewność siebie; Ruchy dłoni oznaczające brak pewności siebie i stres; Zrozumieć dłonie; 4. Tułów, nogi i stopy: Nogi i stopy; Tułów i ramiona; 5. Nauka czytania twarzy: Czym jest FACS?; Kim jest mistrz prawdy?; Emocje kontra uczucia; Strach; Zdziwienie; Smutek; Pogarda; Wstręt; Gniew; Radość; Mistrzowskie ćwiczenie czyni mistrza; 6. Zrozumienie niewerbalnych oznak komfortu i dyskomfortu: Gładzenie karku i twarzy; Czego wypatrywać?; Zakrywanie ust; Czego wypatrywać?; Usta; Czego wypatrywać?; Blokowanie oczu; Czego wypatrywać?; Uspokajanie się i przekrzywianie głowy; Czego wypatrywać?; III. Odszyfrowanie nauki 7. Procesor przetwarzający ludzkie emocje: Przedstawiam Wam ciało migdałowate; W jaki sposób ciało migdałowate przetwarza informacje?; Porwanie emocjonalne; Człowiek widzi, człowiek robi; Odczytywanie ekspresji mimicznych; Twój przekaz emocjonalny; Niewerbalny dowód społeczny; Przeprowadzanie porwania emocjonalnego przez socjotechnika; 8 Niewerbalna strona wzbudzania: Sztuczne ograniczenia czasowe; Wątki współczucia i sympatii; Zrezygnowanie z ego; Pytania jak, kiedy i dlaczego; Sygnały konwersacyjne; Jednostkowa aktywność nr 1 (AU1): podniesienie wewnętrznych kącików brwi; Jednostkowa aktywność nr 2 (AU2): podniesienie zewnętrznych części brwi; Jednostkowa aktywność nr 4 (AU4): ściągnięcie brwi; Sygnały konwersacyjne związane z emocjami; Szczegółowe omówienie sygnałów konwersacyjnych; Batuty; Podkreślenie; Interpunkcja; Znak zapytania; Szukanie słów; Niewerbalne sygnały konwersacyjne; Używanie sygnałów konwersacyjnych przez socjotechnika; IV. Złożenie wszystkiego w jedną całość 9. Komunikacja niewerbalna i socjotechnik człowiek: Wykorzystanie tych informacji w pracy socjotechnika; Wykorzystywanie tej książki do obrony; Jak się nauczyć krytycznego myślenia?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.6 (2 egz.)
Brak okładki
Książka
W koszyku
O autorze; O redaktorce; Zespół wydania oryginalnego; Podziękowania; Przedmowa; Wprowadzenie; 1. Rzut oka na nowy świat zawodowej socjotechniki: Co się zmieniło?; Dlaczego warto przeczytać tę książkę?; Przedstawienie socjotechniki; Piramida IS; Co zawiera ta książka?; 2. Czy widzisz to, co ja?: Autentyczny przykład białego wywiadu; Nietechniczny biały wywiad; Narzędzia dla fachowców; 3. Profilowanie przez komunikację (czyli wykorzystywanie Twoich słów przeciwko Tobie): Podejście; DISC; 4. Bądź, kim tylko chcesz być: Zasady tworzenia pretekstu; 5. Wiem, jak sprawić, byście mnie lubili: Mentalność plemienna; Tworzenie relacji przez socjotechnika; Mechanizm relacji; 6. Pod wpływem: Zasada pierwsza: wzajemność; Zasada druga: zobowiązanie; Zasada trzecia: ustępowanie; Zasada czwarta: niedobór; Zasada piąta: autorytet; Zasada szósta: spójność i zaangażowanie; Zasada siódma: sympatia; Zasada ósma: dowód społeczny; Wpływ i manipulacja; 7. Tworzenie dzieła sztuki: Dynamiczne zasady ramowania; Wzbudzanie; 8. Widzę, czego mi nie mówisz: Sygnały niewerbalne to podstawa; Bazowe stany emocjonalne; Podstawowe cechy komunikatów niewerbalnych; Komfort i dyskomfort; 9. Hakowanie ludzi: Każdy może być ofiarą; Podstawowe założenia testu penetracji; Phishing; Vishing; SMiShing; Podszywanie się; Raportowanie; Częste pytania dla testerów; 10. Czy wiesz, co to M.A.P.A.?: Krok pierwszy: naucz się określać ataki socjotechniczne; Krok drugi: opracuj racjonalne i wykonalne zasady; Krok trzeci: regularnie sprawdzaj, czy zasady są przestrzegane; Krok czwarty: wprowadzaj stosowne metody szkolenia w zakresie bezpieczeństwa; Dobrze połącz składniki; Aktualizacja to podstawa; Ucz się na błędach (innych ludzi); Tworzenie kultury świadomości zagrożeń; 11. Co teraz?: Umiejętności miękkie przydatne w inżynierii społecznej; Umiejętności techniczne; Wykształcenie; Oferty pracy; Przyszłość socjotechniki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.6 (2 egz.)
Brak okładki
Książka
W koszyku
(Nauka o Danych i Sztuczna Inteligencja)
Zawiera: Wprowadzenie; O książce; 1. Wprowadzenie do SQL-a dla analityków: Wprowadzenie; Świat danych; Metody z obszaru statystyki opisowej; Testy istotności statystycznej; Relacyjne bazy danych i SQL; Podstawowe typy danych w SQL-u; Wczytywanie tabel kwerenda SELECT; Aktualizowanie tabel; Usuwanie danych i tabel; SQL i analityka; Podsumowanie; 2. Przygotowywanie danych za pomocą SQL-a: Wprowadzenie; Łączenie danych; Podsumowanie; 3. Agregacja i funkcje okna: Wprowadzenie; Funkcje agregujące; Funkcje agregujące z klauzulą GROUP BY; Klauzula HAVING; Stosowanie funkcji agregujących do oczyszczania danych i sprawdzania ich jakości; Funkcje okna; Obliczanie statystyk z użyciem funkcji okna; Podsumowanie; 4. Importowanie i eksportowanie danych: Wprowadzenie; Polecenie COPY; Zastosowanie języka R do bazy danych; Zastosowanie języka Python do bazy danych; Najlepsze praktyki z obszaru importowania i eksportowania danych; Podsumowanie; 5. Analityka z wykorzystaniem złożonych typów danych: Wprowadzenie; Wykorzystywanie typów danych z datami i czasem do analiz; Przeprowadzanie analiz geoprzestrzennych w PostgreSQL; Stosowanie tablicowych typów danych w PostgreSQL; Stosowanie formatu JSON w PostgreSQL; Analiza tekstu za pomocą PostgreSQL; Podsumowanie; 6. Wydajny SQL: Wprowadzenie; Metody skanowania baz danych; Wydajne złączenia; Funkcje i wyzwalacze; Podsumowanie; 7. Metoda naukowa i rozwiązywanie problemów w praktyce: Wprowadzenie; Studium przypadku; Podsumowanie; Dodatek: Rozdział 1. Wprowadzenie do SQL-a dla analityków; Rozdział 2. Przygotowywanie danych za pomocą SQL-a; Rozdział 3. Agregacja i funkcje okna; Rozdział 4. Importowanie i eksportowanie danych; Rozdział 5. Analizy z wykorzystaniem złożonych typów danych; Rozdział 6. Wydajny SQL; Rozdział 7. Metoda naukowa i rozwiązywanie problemów w praktyce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Odczytywanie rekordów. 1.1. Odczytywanie wszystkich wierszy i kolumn tabeli. 1.2. Odczytywanie podzbioru wierszy tabeli. 1.3. Odnajdywanie wierszy spełniających wiele warunków. 1.4. Odczytywanie podzbioru kolumn tabeli. 1.5. Definiowanie sensownych nazw kolumn. 1.6. Odwołania do aliasów kolumn w klauzuli WHERE. 1.7. Konkatenacja wartości kolumn. 1.8. Stosowanie logiki warunkowej w wyrażeniu SELECT. 1.9. Ograniczanie liczby zwracanych wierszy. 1.10. Zwracanie n losowych rekordów tabeli. 1.11. Odnajdywanie wartości pustych (NULL). 1.12. Przekształcanie wartości pustych w rzeczywiste. 1.13. Poszukiwanie wzorców. 1.14. Podsumowanie. Rozdział 2. Sortowanie wyników zapytań. 2.1. Zwracanie wyników zapytań posortowanych w określonym porządku. 2.2. Sortowanie zbioru wynikowego według zawartości wielu pól. 2.3. Sortowanie według podłańcuchów. 2.4. Sortowanie wymieszanych danych alfanumerycznych. 2.5. Obsługa wartości pustych w zapytaniach sortujących. 2.6. Sortowanie według klucza zależnego od danych. 2.7. Podsumowanie. Rozdział 3. Praca z wieloma tabelami. 3.1. Umieszczanie jednego zbioru wierszy ponad drugim. 3.2. Łączenie wzajemnie powiązanych wierszy. 3.3. Odnajdywanie wspólnych wierszy pomiędzy dwiema tabelami. 3.4. Uzyskiwanie z jednej tabeli tylko tych wartości, które nie występują w innej tabeli. 3.5. Uzyskiwanie z jednej tabeli tylko tych wierszy, dla których nie istnieją odpowiedniki w innej tabeli. 3.6. Dodawanie złączeń do zapytań bez konieczności modyfikowania pozostałych, już istniejących złączeń. 3.7. Określanie, czy dwie tabele zawierają te same dane. 3.8. Identyfikowanie i eliminowanie iloczynów kartezjańskich. 3.9. Stosowanie złączeń w zapytaniach wykorzystujących funkcje agregujące. 3.10. Stosowanie złączeń zewnętrznych w zapytaniach wykorzystujących funkcje agregujące. 3.11. Zwracanie brakujących danych z wielu tabel. 3.12. Wykorzystywanie wartości NULL w operacjach i porównaniach. 3.13. Podsumowanie. Rozdział 4. Wstawianie, aktualizowanie i usuwanie. 4.1. Wstawianie nowych rekordów. 4.2. Wstawianie wartości domyślnych. 4.3. Zastępowanie wartości domyślnych wartością NULL. 4.4. Kopiowanie wierszy pomiędzy tabelami. 4.5. Kopiowanie definicji tabel. 4.6. Wstawianie wierszy do wielu tabel jednocześnie. 4.7. Blokowanie możliwości wstawiania wartości do wybranych kolumn. 4.8. Modyfikowanie rekordów tabeli. 4.9. Aktualizowanie danych pod warunkiem istnienia w tabeli określonych wierszy. 4.10. Aktualizowanie wartości według zawartości innej tabeli. 4.11. Scalanie rekordów. 4.12. Usuwanie wszystkich rekordów z tabeli. 4.13. Usuwanie rekordów spełniających określone kryteria. 4.14. Usuwanie pojedynczych rekordów. 4.15. Usuwanie wierszy naruszających integralność referencyjną. 4.16. Usuwanie powtarzających się rekordów. 4.17. Usuwanie rekordów na podstawie danych z innej tabeli. 4.18. Podsumowanie. Rozdział 5. Zapytania przetwarzające metadane. 5.1. Generowanie listy tabel wchodzących w skład schematu bazy danych. 5.2. Generowanie listy kolumn danej tabeli. 5.3. Generowanie listy indeksowanych kolumn danej tabeli. 5.4. Generowanie listy ograniczeń zdefiniowanych dla tabeli. 5.5. Generowanie listy kluczy obcych pozbawionych indeksów. 5.6. Generowanie kodu języka SQL za pomocą wyrażeń tego języka. 5.7. Opisywanie widoków słownika danych w bazie danych Oracle. 5.8. Podsumowanie. Rozdział 6. Praca z łańcuchami. 6.1. Przechodzenie pomiędzy znakami łańcucha. 6.2. Umieszczanie apostrofów w stałych łańcuchowych. 6.3. Zliczanie wystąpień znaku w łańcuchu wejściowym. 6.4. Usuwanie z łańcucha niechcianych znaków. 6.5. Oddzielanie danych numerycznych od danych znakowych. 6.6. Określanie, czy łańcuch jest ciągiem alfanumerycznym. 6.7. Określanie inicjałów na podstawie całych imion i nazwisk. 6.8. Sortowanie kolumn według wybranych fragmentów łańcuchów. 6.9. Sortowanie danych według liczb zapisanych w łańcuchach. 6.10. Tworzenie listy wartości oddzielonych przecinkami z danych zawartych w wierszach tabeli. 6.11. Konwertowanie danych oddzielonych przecinkami na wielowartościową listę IN. 6.12. Sortowanie znaków w łańcuchach w porządku alfabetycznym. 6.13. Identyfikowanie łańcuchów, które można traktować jak liczby. 6.14. Odnajdywanie n-tego podłańcucha na liście oddzielonej przecinkami. 6.15. Przetwarzanie adresów IP. 6.16. Porównywanie łańcuchów znaków na podstawie brzmienia. 6.17. Wyszukiwanie tekstu niepasującego do wzorca. 6.18. Podsumowanie. Rozdział 7. Praca z liczbami. 7.1. Wyznaczanie wartości średniej. 7.2. Identyfikacja minimalnej i maksymalnej wartości w kolumnie. 7.3. Sumowanie wartości składowanych w kolumnie. 7.4. Zliczanie wierszy tabeli. 7.5. Zliczanie różnych wartości w kolumnie. 7.6. Generowanie sum bieżących. 7.7. Generowanie iloczynów bieżących. 7.8. Wygładzanie serii wartości. 7.9. Wyznaczanie wartości modalnej (dominanty). 7.10. Wyznaczanie mediany. 7.11. Określanie procentowego udziału w wartości łącznej. 7.12. Agregowanie kolumn zawierających wartości NULL. 7.13. Wyznaczanie wartości średnich z wyłączeniem wartości spoza określonego przedziału. 7.14. Wyodrębnianie liczb z łańcuchów alfanumerycznych. 7.15. Modyfikowanie wartości uwzględnianych w sumach bieżących. 7.16. Znajdowanie wartości odstających metodą mediany odchylenia bezwzględnego. 7.17. Wyszukiwanie anomalii przy użyciu prawa Benforda. 7.18. Podsumowanie. Rozdział 8. Działania na datach. 8.1. Dodawanie i odejmowanie dni, miesięcy i lat. 8.2. Określanie liczby dni pomiędzy dwiema datami. 8.3. Określanie liczby dni roboczych pomiędzy dwiema datami. 8.4. Określanie liczby miesięcy lub lat dzielących dwie daty. 8.5. Określanie liczby sekund, minut lub godzin dzielących dwie daty. 8.6. Zliczanie wystąpień poszczególnych dni tygodnia w roku. 8.7. Określanie różnicy dat między rekordem bieżącym a następnym. 8.8. Podsumowanie. Rozdział 9. Przetwarzanie dat. 9.1. Określanie, czy dany rok jest rokiem przestępnym. 9.2. Określanie liczby dni w roku. 9.3. Wyodrębnianie jednostek czasu z dat wejściowych. 9.4. Określanie pierwszego i ostatniego dnia miesiąca. 9.5. Określanie wszystkich dat występowania konkretnego dnia tygodnia w ciągu danego roku. 9.6. Określanie dat pierwszego i ostatniego wystąpienia określonego dnia tygodnia w danym miesiącu. 9.7. Tworzenie kalendarza. 9.8. Generowanie dat rozpoczynających i kończących poszczególne kwartały danego roku. 9.9. Określanie daty początkowej i końcowej dla danego kwartału. 9.10. Uzupełnianie brakujących dat. 9.11. Przeszukiwanie według określonych jednostek czasu. 9.12. Porównywanie rekordów według określonych fragmentów dat. 9.13. Identyfikacja wzajemnie pokrywających się przedziałów czasowych. 9.14. Podsumowanie. Rozdział 10. Praca z przedziałami. 10.1. Lokalizowanie przedziałów w ramach ciągów wartości. 10.2. Odnajdywanie różnic pomiędzy wierszami należącymi do tej samej grupy lub partycji danych. 10.3. Lokalizowanie początków i końców przedziałów wartości następujących bezpośrednio po sobie. 10.4. Uzupełnianie brakujących wartości w przedziale. 10.5. Generowanie kolejnych wartości liczbowych. 10.6. Podsumowanie. Rozdział 11. Zaawansowane przeszukiwanie. 11.1. Podział zbioru wynikowego na strony. 11.2. Pomijanie n wierszy tabeli. 11.3. Stosowanie logiki alternatywy w zapytaniach wykorzystujących złączenia zewnętrzne. 11.4. Identyfikacja par odwrotnych w przetwarzanym zbiorze wierszy. 11.5. Wybieranie n pierwszych rekordów. 11.6. Odnajdywanie rekordów z największymi i najmniejszymi wartościami. 11.7. Badanie przyszłych wierszy. 11.8. Przenoszenie wartości wierszy. 11.9. Tworzenie rankingu rezultatów. 11.10. Eliminowanie powtórzeń. 11.11. Odnajdywanie wartości skoczka. 11.12. Generowanie prostych prognoz. 11.13. Podsumowanie. Rozdział 12. Raportowanie i przekształcanie danych. 12.1. Konwertowanie zbioru wynikowego do postaci pojedynczego wiersza. 12.2. Konwertowanie zbioru wynikowego do postaci zbioru wielowierszowego. 12.3. Odwrotna transpozycja zbioru wynikowego. 12.4. Odwrotna transpozycja zbioru danych do postaci zbioru jednokolumnowego. 12.5. Eliminowanie powtórzeń ze zbioru wynikowego. 12.6. Przekształcanie zbioru wynikowego w celu ułatwienia obliczeń na wierszach. 12.7. Tworzenie bloków danych tej samej wielkości. 12.8. Tworzenie predefiniowanej liczby bloków danych. 12.9. Tworzenie histogramów poziomych. 12.10. Tworzenie histogramów pionowych. 12.11. Zwracanie zbiorów wynikowych bez kolumn wykorzystywanych w procesie grupowania. 12.12. Wyznaczanie prostych sum częściowych 12.13. Wyznaczanie sum częściowych dla wszystkich możliwych kombinacji wyrażeń. 12.14. Identyfikowanie wierszy niebędących sumami częściowymi. 12.15. Konwertowanie wierszy na wersję bitową za pomocą wyrażeń CASE. 12.16. Tworzenie tzw. macierzy rzadkich. 12.17. Grupowanie wierszy według określonych jednostek czasu. 12.18. Jednoczesne agregowanie danych według różnych grup i bloków. 12.19. Agregowanie zmiennych (ruchomych) przedziałów wartości. 12.20. Obracanie zbioru wynikowego zawierającego sumy częściowe. 12.21. Podsumowanie. Rozdział 13. Zapytania hierarchiczne. 13.1. Wyrażanie relacji rodzic potomek. 13.2. Wyrażanie relacji potomek rodzic dziadek. 13.3. Tworzenie hierarchicznego widoku tabeli. 13.4. Odnajdywanie wszystkich wierszy potomnych dla danego wiersza rodzica. 13.5. Określanie wierszy występujących w rolach liści, gałęzi i korzeni. 13.6. Podsumowanie. Rozdział 14. Rozmaitości. 14.1. Tworzenie raportów krzyżowych za pomocą operatora PIVOT systemu SQL Server. 14.2. Odtwarzanie układu raportów krzyżowych za pomocą operatora UNPIVOT systemu SQL Server. 14.3. Transponowanie zbiorów wynikowych za pomocą klauzuli MODEL systemu Oracle. 14.4. Wyodrębnianie z łańcucha elementów o nieustalonym położeniu. 14.5. Znajdowanie liczby dni w roku (rozwiązanie alternatywne tylko dla systemu Oracle). 14.6. Przeszukiwanie danych wejściowych pod kątem zawierania łańcuchów alfanumerycznych. 14.7. Konwertowanie liczb całkowitych na system dwójkowy w systemie Oracle. 14.8. Obracanie zbioru wynikowego z wartościami rankingowymi. 14.9. Wstawianie nagłówków kolumn w dwukrotnie obróconych zbiorach wynikowych. 14.10. Konwertowanie podzapytań skalarnych na podzapytania złożone w systemie Oracle. 14.11. Przenoszenie uszeregowanych danych do osobnych wierszy. 14.12. Wyznaczanie procentowych stosunków poszczególnych wartości względem sumy wszystkich wartości. 14.13. Testowanie występowania wartości w grupie. 14.14. Podsumowanie. Dodatek A Przypomnienie funkcji okna. Grupowanie. Tworzenie okien. Dodatek B Wyrażenia tablicowe (CTE). Podzapytania. Wyrażenia tablicowe. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie. Rozdział 1. Podstawy języka SQL. Podstawy baz danych. Język SQL. Ćwicz. Podsumowanie. Rozdział 2. Pobieranie danych. Instrukcja SELECT. Pobieranie pojedynczych kolumn. Pobieranie wielu kolumn. Pobieranie wszystkich kolumn. Pobieranie jedynie unikatowych wierszy. Ograniczenie liczby zwracanych wyników. Komentarze. Podsumowanie. Zadania. Rozdział 3. Sortowanie pobranych danych. Sortowanie danych. Sortowanie na podstawie wielu kolumn. Sortowanie na podstawie położenia kolumny. Określenie kierunku sortowania. Podsumowanie. Zadania. Rozdział 4. Filtrowanie danych. Stosowanie klauzuli WHERE. Operatory klauzuli WHERE. Podsumowanie. Zadania. Rozdział 5. Zaawansowane filtrowanie danych. Łączenie klauzul WHERE. Operator IN. Operator NOT. Podsumowanie. Zadania. Rozdział 6. Filtrowanie za pomocą znaków wieloznacznych. Korzystanie z operatora LIKE. Podsumowanie. Zadania. Rozdział 7. Tworzenie pól obliczanych. Pola obliczane. Konkatenacja pól. Przeprowadzanie obliczeń matematycznych. Podsumowanie. Zadania. Rozdział 8. Modyfikacja danych za pomocą funkcji. Czym są funkcje. Stosowanie funkcji. Podsumowanie. Zadania. Rozdział 9. Funkcje agregujące. Funkcje agregujące. Agregacja tylko unikatowych wartości. Łączenie funkcji agregujących. Podsumowanie. Zadania. Rozdział 10. Grupowanie danych. Omówienie grupowania danych. Tworzenie grup. Filtrowanie grup. Grupowanie i sortowanie. Kolejność klauzul instrukcji SELECT. Podsumowanie. Zadania. Rozdział 11. Zapytania zagnieżdżone. Zapytania zagnieżdżone. Filtrowanie na podstawie zapytań zagnieżdżonych. Zapytania zagnieżdżone jako pola obliczane. Podsumowanie. Zadania. Rozdział 12. Złączanie tabel. Czym są złączenia? Tworzenie złączeń. Podsumowanie. Zadania. Rozdział 13. Tworzenie zaawansowanych złączeń. Stosowanie aliasów tabel. Używanie innych typów złączeń. Złączenia i funkcje agregujące. Złączenia i ich warunki. Podsumowanie. Zadania. Rozdział 14. Łączenie zapytań. Łączenie zapytań. Tworzenie unii. Podsumowanie. Zadania. Rozdział 15. Wstawianie danych. Wstawianie danych. Kopiowanie z jednej tabeli do innej. Podsumowanie. Zadania. Rozdział 16. Aktualizacja i usuwanie danych. Aktualizacja danych. Usuwanie danych. Wskazówki związane z aktualizacją lub usuwaniem danych. Podsumowanie. Zadania. Rozdział 17. Tworzenie i modyfikacja tabel. Tworzenie tabel. Aktualizacja tabel. Usuwanie tabel. Zmiana nazwy tabeli. Podsumowanie. Zadania. Rozdział 18. Stosowanie perspektyw. Perspektywy. Tworzenie perspektyw. Podsumowanie. Zadania. Rozdział 19. Korzystanie z procedur składowanych. Procedury składowane. Dlaczego warto używać procedur składowanych? Wykonywanie procedur składowanych. Tworzenie procedur składowanych. Podsumowanie. Rozdział 20. Zarządzanie transakcjami. Przetwarzanie transakcji. Sterowanie transakcjami. Podsumowanie. Rozdział 21. Kursory. Działanie kursorów. Praca z kursorami. Podsumowanie. Rozdział 22. Zaawansowane funkcje języka SQL. Ograniczenia. Omówienie indeksów. Wyzwalacze. Bezpieczeństwo baz danych. Podsumowanie. Dodatek A. Skrypty przykładowych tabel. Dodatek B. Składnia instrukcji w SQL-u. Dodatek C. Typy danych języka SQL. Dodatek D. Słowa kluczowe języka SQL. Rozwiązania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Opinie o książce; Wstęp: Kto powinien przeczytać tę książkę?; Dlaczego napisałam tę książkę?; Jak została uporządkowana treść tej książki?; Przybornik Strategii UX; Podziękowania; Rozdział 1. Strategia UX co to takiego?: Ewolucja pojęcia strategii UX; Rozdział 2. Cztery elementy składowe strategii UX: W jaki sposób stworzyłam swój model strategii UX?; Element składowy nr 1: strategia biznesowa; Element składowy nr 2: innowacja w zakresie wartości; Element składowy nr 3: zweryfikowane badania z udziałem użytkowników; Element składowy nr 4: zabójczy projekt UX; Podsumowanie; Rozdział 3. Weryfikacja propozycji wartości: Hitowa propozycja wartości; Propozycja wartości; Jeżeli nie chcesz bujać w obłokach; Podsumowanie; Rozdział 4. Badania na potrzeby analizy konkurencji: Nauka na własnych błędach; Obserwacja konkurencji i znajdowanie wartościowych pomysłów; Konkurencja i jej znaczenie; Badanie zebranych punktów danych o konkurencji; Podsumowanie; Rozdział 5. Analiza konkurencji: Hitowa propozycja wartości, część druga; Analiza co to takiego?; Cztery kroki analizy konkurencji; Czas zająć stanowisko; Podsumowanie; Rozdział 6. Innowacja w zakresie wartości na scenopisie obrazkowym: Liczy się przede wszystkim czas, naprawdę!; Techniki dochodzenia do innowacji w zakresie wartości; Modele biznesowe a innowacja w zakresie wartości; Podsumowanie; Rozdział 7. Tworzenie prototypów na potrzeby eksperymentów: Daj z siebie wszystko; Jak uzależniłam się od eksperymentów; Współczesna definicja eksperymentu; Szybkie prototypowanie na potrzeby weryfikacji propozycji wartości; Podsumowanie; Rozdział 8. Badania z udziałem użytkowników: Marzec 2020 roku: nie ulec obłędowi; Badania z udziałem użytkowników podstawy; Trzy główne etapy badań online z udziałem użytkownika; Podsumowanie; Rozdział 9. Projektowanie pod kątem konwersji: Lejek sprzedaży; Na tropie hakerów wzrostu; Prowadzenie eksperymentów ze stronami docelowymi; Podsumowanie; Rozdział 10. Na zakończenie; Dodatek. Źródła; O autorce; Kolofon.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
O autorze; O recenzentach; Przedmowa; CZĘŚĆ I. ZAAKCEPTOWANIE CZERWONEGO ZESPOŁU. Rozdział 1. Uruchamianie programu bezpieczeństwa ofensywnego: Definiowanie misji - adwokat diabła; Uzyskanie poparcia kadry kierowniczej; Miejsce czerwonego zespołu w schemacie organizacyjnym; Droga ku przyszłości bezpieczeństwa ofensywnego; Świadczenie różnych usług na rzecz organizacji; Dodatkowe obowiązki programu ofensywnego; Szkolenie i edukacja zespołów bezpieczeństwa ofensywnego; Zasady, reguły i standardy; Zasady przeprowadzania testów penetracyjnych; Standardowa procedura operacyjna; Modelowanie przeciwnika; Anatomia włamania; Tryby działania - operacja chirurgiczna lub nalot dywanowy; Środowisko i przestrzeń biurowa; Podsumowanie; Pytania; Rozdział 2. Zarządzanie zespołem bezpieczeństwa ofensywnego: Zrozumienie rytmu biznesowego i planowanie operacji zespołu czerwonego; Zarządzanie zespołem i ocena jego wydajności; Zarządzanie przez przechadzanie się; Zarządzanie kadrą kierowniczą; Zarządzanie samym sobą; Obsługa logistyki, spotkań i pozostawanie na obranym kursie; Rozwój zespołu; Kieruj zespołem i inspiruj go; Aby uzyskać najlepsze wyniki, pozwól na swobodę działania; Wykorzystanie przewagi własnego terytorium; Przerywanie passy zespołu fioletowego; Podsumowanie; Pytania; Rozdział 3. Mierzenie efektywności programu bezpieczeństwa ofensywnego: Iluzja kontroli; Droga do dojrzałości; Zagrożenia - drzewa i grafy; Definiowanie wskaźników oraz kluczowych wskaźników efektywności; Macierz ATT&CK firmy MITRE; Pamiętaj, na czym polega działanie zespołu czerwonego; Podsumowanie; Pytania; Rozdział 4. Progresywne operacje zespołu czerwonego: Badanie różnych rodzajów działań operacyjnych w cyberprzestrzeni; Wydobywanie kryptowalut; Działania zespołu czerwonego w celu ochrony danych osobowych; Przeprowadzanie testów penetracyjnych zespołu czerwonego; Obranie za cel niebieskiego zespołu; Wykorzystanie systemów ochrony punktów końcowych zespołu niebieskiego jako C2; Media społecznościowe i reklama ukierunkowana; Fałszowanie danych telemetrycznych w celu zmanipulowania rozwoju nowych funkcjonalności oprogramowania; Atakowanie sztucznej inteligencji i systemów uczenia maszynowego; Operacja "Straż obywatelska" - wykorzystanie zespołu czerwonego do wdrażania poprawek; Emulowanie rzeczywistych ATP; Przeprowadzanie ćwiczeń symulowanych; Podsumowanie; Pytania; CZĘŚĆ II. TAKTYKI I TECHNIKI. Rozdział 5. Świadomość sytuacyjna - mapowanie własnego terytorium za pomocą grafowych baz danych: Grafy ataków i wiedzy; Podstawy grafowej bazy danych; Budowanie grafu gospodarzy za pomocą Neo4j; Eksploracja przeglądarki Neo4j; Tworzenie i kwerendowanie informacji; Podsumowanie; Pytania; Rozdział 6. Budowanie kompleksowego grafu wiedzy: Wymagania techniczne; Studium przypadku - fikcyjna korporacja Shadow Bunny; Mapowanie chmury!; Importowanie zasobów chmurowych; Ładowanie danych CSV do grafowej bazy danych; Dodawanie większej ilości danych do grafu wiedzy; Rozszerzać istniejący graf czy budować go od podstaw?; Podsumowanie; Pytania; Rozdział 7. Polowanie na poświadczenia: Wymagania techniczne; Sposoby szukania poświadczeń w postaci zwykłego tekstu; Wykorzystanie technik indeksowania do wyszukiwania poświadczeń; Polowanie na teksty zaszyfrowane i skróty; Podsumowanie; Pytania; Rozdział 8. Zaawansowane polowanie na poświadczenia: Wymagania techniczne; Metoda pass-the-cookie; Poświadczenia w pamięci procesów; Menedżer poświadczeń systemu Windows i Pęk kluczy systemu macOS; Korzystanie z optycznego rozpoznawania znaków do wyszukiwania poufnych informacji na obrazach; Eksploatacja domyślnych poświadczeń lokalnych kont administratorów; Ataki phishingowe i spoofing monitów o poświadczenia; Wykonywanie ataków typu password spray; Podsumowanie; Pytania; Rozdział 9. Wszechstronna automatyzacja: Wymagania techniczne; Automatyzacja COM w systemach Windows; Osiąganie celów poprzez automatyzację programów z pakietu Microsoft Office; Automatyzacja i zdalne kontrolowanie przeglądarek internetowych jako technika ataków; Podsumowanie; Pytania; Rozdział 10. Ochrona pentestera: Wymagania techniczne; Blokowanie maszyn (tarcze w górę); Ulepszanie dokumentacji za pomocą niestandardowych znaków zachęty powłoki hakera; Monitorowanie logowań i prób logowania oraz wysyłanie alertów; Podsumowanie; Pytania; Rozdział 11. Pułapki, podstępy i honeypoty: Wymagania techniczne; Aktywna obrona zasobów pentestowych; Korzystanie z audytowych list ACL systemu Windows; Powiadomienia dla zdarzeń inspekcji pliku w systemie Windows; Budowanie strażnika gospodarzy, czyli podstawowej usługi systemu Windows do ochrony hostów; Monitorowanie dostępu do plików honeypotów w systemie Linux; Alarmowanie o podejrzanym dostępie do plików w systemie macOS; Podsumowanie; Pytania; Rozdział 12. Taktyki zespołu niebieskiego stosowane wobec zespołu czerwonego: Scentralizowane rozwiązania monitorowania wykorzystywane przez zespoły niebieskie; Korzystanie z osquery w celu pozyskiwania informacji i ochrony zasobów pentestowych; Wykorzystanie narzędzi Filebeat, Elasticsearch i Kibana; Podsumowanie; Pytania; Dodatek A. Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Algorytmy i ich złożoność. Tworzymy nasz pierwszy algorytm. Mierzenie złożoności algorytmów za pomocą notacji dużego O. Identyfikacja algorytmów o różnej złożoności. Podsumowanie. Rozdział 2. Algorytmy sortowania i podstawowe struktury danych. Wprowadzenie do sortowania bąbelkowego. Zrozumienie sortowania szybkiego. Korzystanie z sortowania przez scalanie. Rozpoczęcie pracy z podstawowymi strukturami danych. Podsumowanie. Rozdział 3. Tablice z haszowaniem i binarne drzewa poszukiwań. Wprowadzenie do tablic z haszowaniem, Rozpoczęcie pracy z binarnymi drzewami poszukiwań. Podsumowanie. Rozdział 4. Paradygmaty projektowania algorytmów. Wprowadzenie do algorytmów zachłannych. Wprowadzenie do algorytmów typu "dziel i zwyciężaj". Zrozumienie programowania dynamicznego. Podsumowanie. Rozdział 5. Algorytmy wyszukiwania wzorca w tekście. Algorytm wyszukiwania naiwnego. Pierwsze kroki z algorytmem wyszukiwania wzorca Boyera-Moore'a. Prezentacja innych algorytmów wyszukiwania wzorca w tekście. Podsumowanie. Rozdział 6. Grafy, liczby pierwsze i klasy złożoności. Reprezentacja grafów. Przechodzenie przez graf. Obliczanie najkrótszych ścieżek. Liczby pierwsze w algorytmach. Inne koncepcje związane z grafami. Zrozumienie klas złożoności problemów. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Witamy w świecie robotów. Rozpoczęcie przygody z AI. Cztery różne modele AI. Dokąd może Cię zaprowadzić nauka AI? Podsumowanie. Rozdział 2. Poznaj narzędzia AI. Strona GitHuba. Colaboratory. Podsumowanie. Rozdział 3. Podstawy języka Python - naucz się kodować w Pythonie. Wyświetlanie tekstu. Zmienne i operacje. Listy i tablice. Instrukcje warunkowe if. Pętle for i while. Funkcje. Klasy i obiekty. Podsumowanie. Rozdział 4. Podstawowe techniki AI. Co to jest uczenie ze wzmacnianiem? Pięć zasad Reinforcement Learning. Podsumowanie. Rozdział 5. Twój pierwszy model AI - uważaj na bandytów! Problem wielorękiego bandyty. Model próbkowania Thompsona. Podsumowanie. Rozdział 6. AI w sprzedaży i reklamie - sprzedawaj jak Wilk z AI Street. Problem do rozwiązania. Budowanie środowiska do przeprowadzenia symulacji. Rozwiązanie AI i odświeżenie umysłu. Implementacja. Podsumowanie. Rozdział 7. Witamy w Q-learningu. Labirynt. Cały proces Q-learningu. Podsumowanie. Rozdział 8. AI w logistyce - roboty w magazynie. Budowanie środowiska. Implementacja. Podsumowanie. Rozdział 9. Zostań ekspertem od sztucznego mózgu - głębokie Q-learning. Przewidywanie cen domów. Teoria głębokiego uczenia. Jak działają sieci neuronowe? Głębokie uczenie. Podsumowanie. Rozdział 10. Sztuczna inteligencja dla pojazdów autonomicznych - zbuduj samochód samojezdny. Budowanie środowiska. Przypomnienie rozwiązania AI. Implementacja. Prezentacja. Podsumowanie. Rozdział 11. AI dla biznesu - minimalizuj koszty dzięki głębokiemu Q-learningowi. Problem do rozwiązania. Budowanie środowiska. Rozwiązanie AI. Demo. Podsumowanie - ogólny schemat AI. Podsumowanie. Rozdział 12. Głębokie konwolucyjne Q-learning. Do czego służą sieci CNN? Jak działają CNN? Głębokie konwolucyjne Q-learning. Podsumowanie. Rozdział 13. AI dla gier wideo - zostań mistrzem Snake'a. Problem do rozwiązania. Tworzenie środowiska. Rozwiązanie AI. Implementacja. Demo. Podsumowanie. Rozdział 14. Podsumowanie. Podsumowanie - ogólny schemat AI. Odkrywanie, co czeka Cię dalej w AI.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ I. Tworzenie modeli. Rozdział 1. Wprowadzenie do biblioteki TensorFlow. Czym jest uczenie maszynowe? Ograniczenia programowania tradycyjnego. Od programowania do uczenia. Czym jest TensorFlow? Użycie platformy TensorFlow. Pierwsze kroki z uczeniem maszynowym. Podsumowanie. Rozdział 2. Wprowadzenie do widzenia komputerowego. Rozpoznawanie elementów odzieży. Neurony widzenia komputerowego. Projektowanie sieci neuronowej. Trenowanie sieci neuronowej. Analiza wyników modelu. Trenowanie przez dłuższy czas nadmierne dopasowanie. Zakończenie trenowania. Podsumowanie. Rozdział 3. Bardziej zaawansowane zagadnienie: wykrywanie cech w obrazach. Konwolucje. Pooling. Implementacja konwolucyjnych sieci neuronowych. Analiza sieci konwolucyjnej. Tworzenie konwolucyjnej sieci neuronowej rozróżniającej konie i ludzi. Generowanie dodatkowych obrazów. Uczenie transferowe. Klasyfikowanie wieloklasowe. Regularyzacja dropout. Podsumowanie. Rozdział 4. Korzystanie za pomocą biblioteki TensorFlow Datasets z publicznie dostępnych zbiorów danych. Pierwsze kroki z TFDS. Użycie biblioteki TFDS z modelami Keras. Użycie funkcji mapowania do generowania sztucznych danych. Korzystanie z niestandardowych podzbiorów. Czym jest TFRecord? Użycie procesu ETL do zarządzania danymi w TensorFlow. Podsumowanie. Rozdział 5. Wprowadzenie do przetwarzania języka naturalnego. Zamiana języka na liczby. Usuwanie słów nieinformatywnych i porządkowanie tekstu. Obsługa realnych źródeł danych. Podsumowanie. Rozdział 6. Programowa analiza emocji za pomocą osadzeń. Ustalanie znaczenia słów. Osadzenia w bibliotece TensorFlow. Wizualizacja osadzeń. Korzystanie ze wstępnie wytrenowanych osadzeń przy użyciu TensorFlow Hub. Podsumowanie. Rozdział 7. Użycie rekurencyjnych sieci neuronowych do przetwarzania języka naturalnego. Podstawy rekurencji. Zastosowanie rekurencji w przetwarzaniu języka naturalnego. Tworzenie klasyfikatora tekstu przy użyciu rekurencyjnych sieci neuronowych. Użycie wstępnie wytrenowanych osadzeń w rekurencyjnych sieciach neuronowych. Podsumowanie. Rozdział 8. Użycie biblioteki TensorFlow do generowania tekstu. Zamiana sekwencji na sekwencje wejściowe. Tworzenie modelu. Generowanie tekstu. Poszerzenie zbioru danych. Zmiana architektury modelu. Ulepszenie danych. Kodowanie oparte na znakach. Podsumowanie. Rozdział 9. Sekwencje i dane szeregów czasowych. Wspólne atrybuty szeregów czasowych. Metody prognozowania szeregów czasowych. Podsumowanie. Rozdział 10. Tworzenie modeli uczenia maszynowego do prognozowania sekwencji. Tworzenie okna zbioru danych. Tworzenie sieci DNN i jej trenowanie w celu dopasowania do danych sekwencji. Ocena wyników działania sieci DNN. Analiza ogólnej prognozy. Dostrajanie współczynnika uczenia. Dostrajanie hiperparametrów za pomocą narzędzia Keras Tuner. Podsumowanie. Rozdział 11. Użycie metod konwolucyjnych i rekurencyjnych w modelowaniu sekwencji. Użycie konwolucji z danymi sekwencyjnymi. Korzystanie z danych pogodowych NASA. Używanie sieci RNN do modelowania sekwencji. Użycie innych metod rekurencyjnych. Użycie dropoutu. Użycie dwukierunkowych sieci RNN. Podsumowanie. CZĘŚĆ II. Używanie modeli. Rozdział 12. Wprowadzenie do TensorFlow Lite. Czym jest TensorFlow Lite? Przykład: utworzenie modelu i przekonwertowanie go do formatu TensorFlow Lite. Przykład: wykorzystanie uczenia transferowego w klasyfikatorze obrazów i jego konwersja na format TensorFlow Lite. Przykład: wykorzystanie uczenia transferowego w klasyfikatorze obrazów. Podsumowanie. Rozdział 13. Użycie TensorFlow Lite w systemie Android. Czym jest Android Studio? Tworzenie pierwszej aplikacji opartej na TensorFlow Lite dla systemu Android. Coś więcej niż Witaj, świecie! przetwarzanie obrazów. Przykładowe aplikacje wykorzystujące bibliotekę TensorFlow Lite. Podsumowanie. Rozdział 14. Użycie TensorFlow Lite w systemie iOS. Tworzenie pierwszej aplikacji TensorFlow Lite za pomocą Xcode. Coś więcej niż Witaj, świecie! przetwarzanie obrazów. Przykładowe aplikacje wykorzystujące bibliotekę TensorFlow Lite. Podsumowanie. Rozdział 15. Wprowadzenie do TensorFlow.js. Czym jest TensorFlow.js? Instalowanie i używanie środowiska programistycznego Brackets. Tworzenie pierwszego modelu wykorzystującego bibliotekę TensorFlow.js. Tworzenie klasyfikatora irysów. Podsumowanie. Rozdział 16. Rozwiązywanie problemów z zakresu widzenia komputerowego za pomocą biblioteki TensorFlow.js. Uwagi dla programistów używających biblioteki TensorFlow dotyczące języka JavaScript. Tworzenie konwolucyjnej sieci neuronowej za pomocą języka JavaScript. Stosowanie wywołań zwrotnych do wizualizacji. Trenowanie za pomocą zbioru MNIST. Przeprowadzanie wnioskowania dla obrazów przy użyciu biblioteki TensorFlow.js. Podsumowanie. Rozdział 17. Konwersja modeli z Pythona do JavaScriptu i ponowne ich użycie. Konwersja modeli z Pythona do JavaScriptu. Użycie wcześniej przekonwertowanych modeli. Podsumowanie. Rozdział 18. Wykorzystanie uczenia transferowego w języku JavaScript. Uczenie transferowe przy użyciu biblioteki MobileNet. Uczenie transferowe przy użyciu repozytorium TensorFlow Hub. Użycie modeli z portalu TensorFlow.org. Podsumowanie. Rozdział 19. Wdrażanie modeli za pomocą usługi TensorFlow Serving. Czym jest TensorFlow Serving? Instalowanie systemu TensorFlow Serving. Tworzenie i udostępnianie modelu. Podsumowanie. Rozdział 20. Sztuczna inteligencja a etyka, uczciwość i prywatność. Uczciwość w procesie programowania. Uczciwość w procesie uczenia maszynowego. Narzędzia związane z kwestiami uczciwości. Uczenie federacyjne. Zasady firmy Google dotyczące sztucznej inteligencji. Podsumowanie. Rysunki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Wstęp: Konwencje typograficzne przyjęte w tej książce; Korzystanie z przykładowych kodów; Podziękowania; Rozdział 1. Wprowadzenie: Urządzenia z systemem wbudowanym; Ciągły rozwój; Rozdział 2. Informacje wstępne: Do kogo skierowana jest ta książka?; Jaki sprzęt będzie Ci potrzebny?; Jakie oprogramowanie będzie Ci potrzebne?; Czego nauczysz się dzięki tej książce?; Rozdział 3. Wprowadzenie do uczenia maszynowego: Czym właściwie jest uczenie maszynowe?; Proces uczenia głębokiego; Podsumowanie; Rozdział 4. Witaj, świecie TinyML: budowa i trenowanie modelu: Co będziemy budować?; Nasz zestaw narzędzi do uczenia maszynowego; Budowa naszego modelu; Trenowanie naszego modelu; Konwertowanie modelu na potrzeby TensorFlow Lite; Podsumowanie; Rozdział 5. Witaj, świecie TinyML: budowanie aplikacji: Omówienie testów; Budowa pliku z projektem; Omówienie kodu źródłowego; Podsumowanie; Rozdział 6. Witaj, świecie TinyML: uruchomienie aplikacji na mikrokontrolerze: Czym właściwie jest mikrokontroler?; Arduino; SparkFun Edge; Zestaw ST Microelectronics STM32F746G Discovery; Podsumowanie; Rozdział 7. Wykrywanie słowa wybudzającego: budowanie aplikacji: Co będziemy tworzyć?; Architektura aplikacji; Omówienie testów; Nasłuchiwanie słów wybudzających; Uruchomienie aplikacji na mikrokontrolerach; Podsumowanie; Rozdział 8. Wykrywanie słowa wybudzającego: trenowanie modelu: Trenowanie naszego nowego modelu; Wykorzystanie modelu w naszym projekcie; Zasada działania modelu; Trenowanie modelu z własnymi danymi; Podsumowanie; Rozdział 9. Wykrywanie osoby: budowanie aplikacji: Co będziemy budować?; Architektura aplikacji; Omówienie testów; Wykrywanie ludzi; Uruchomienie aplikacji na mikrokontrolerach; Podsumowanie; Rozdział 10. Wykrywanie osoby: trenowanie modelu: Wybór maszyny; Konfiguracja instancji Google Cloud Platform; Wybór platformy programistycznej do treningu; Tworzenie zestawu danych; Trenowanie modelu; TensorBoard; Ocena modelu; Eksportowanie modelu do TensorFlow Lite; Trenowanie dla innych kategorii; Architektura MobileNet; Podsumowanie; Rozdział 11. Magiczna różdżka: budowanie aplikacji: Co będziemy tworzyć?; Architektura aplikacji; Omówienie testów; Wykrywanie gestu; Uruchomienie aplikacji na mikrokontrolerach; Podsumowanie; Rozdział 12. Magiczna różdżka: trenowanie modelu: Trenowanie modelu; Zasada działania modelu; Trenowanie modelu z własnymi danymi; Podsumowanie; Rozdział 13. TensorFlow Lite dla mikrokontrolerów: Kompilatory; Obsługa nowej platformy sprzętowej; Obsługa nowego IDE lub kompilatora; Integrowanie zmian w kodzie projektu z repozytoriami; Wnoszenie swojego wkładu do kodu z otwartym źródłem; Obsługa nowego akceleratora sprzętowego; Format pliku; Przenoszenie operacji TensorFlow Lite Mobile na wersję dla mikrokontrolerów; Podsumowanie; Rozdział 14. Projektowanie własnych aplikacji TinyML: Projektowanie; Czy potrzebny jest mikrokontroler, czy może być większe urządzenie?; Co jest możliwe?; Podążanie czyimiś śladami; Podobne modele do trenowania; Sprawdzenie danych; Magia Czarnoksiężnika z krainy Oz; Poprawnie działająca wersja na komputerze jako pierwszy etap; Rozdział 15. Optymalizacja prędkości działania programu: Prędkość modelu a prędkość ogólna aplikacji; Zmiany sprzętu; Ulepszenia modelu; Kwantyzacja; Etap projektowania produktu; Optymalizacje kodu; Optymalizowanie operacji; Wnoszenie swojego wkładu do kodu z otwartym źródłem; Podsumowanie; Rozdział 16. Optymalizacja poboru mocy: Rozwijanie intuicji; Pomiar rzeczywistego poboru mocy; Oszacowanie poboru mocy modelu; Ulepszenia związane z zużyciem energii; Podsumowanie; Rozdział 17. Optymalizacja modelu i rozmiaru pliku binarnego: Zrozumienie ograniczeń własnego systemu; Oszacowanie zużycia pamięci; Szacunkowe wartości dokładności i rozmiaru modelu przy różnych problemach; Wybór modelu; Zmniejszenie rozmiaru pliku wykonywalnego; Naprawdę malutkie modele; Podsumowanie; Rozdział 18. Debugowanie: Różnica w dokładności między treningiem a wdrożeniem; Różnice liczbowe; Tajemnicze awarie; Podsumowanie; Rozdział 19. Przenoszenie modelu z TensorFlow do TensorFlow Lite: Określenie wymaganych operacji; Operacje obsługiwane w TensorFlow Lite; Przeniesienie wstępnego i końcowego przetwarzania do kodu aplikacji; Implementacja niezbędnych operacji; Optymalizacja operacji; Podsumowanie; Rozdział 20. Prywatność, bezpieczeństwo i wdrażanie: Prywatność; Bezpieczeństwo; Wdrożenie; Podsumowanie; Rozdział 21. Poszerzanie wiedzy: Fundacja TinyML; SIG Micro; Strona internetowa TensorFlow; Inne platformy programistyczne; Twitter; Przyjaciele TinyML; Podsumowanie; Dodatek A Używanie i tworzenie biblioteki Arduino w formacie ZIP; Dodatek B Przechwytywanie dźwięku na Arduino; O autorach; Kolofon.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Wprowadzenie do technologii Express. JavaScriptowa rewolucja. Wprowadzenie do technologii Express. Aplikacje działające po stronie serwera i aplikacje działające po stronie klienta. Krótka historia platformy Express. Node - nowy rodzaj serwera WWW. Ekosystem Node. Licencje. Podsumowanie. 2. Pierwsze kroki w Node. Pobieranie Node. Użycie terminala. Edytory. Npm. Prosty serwer WWW z użyciem Node. Przejdźmy do platformy Express. 3. Oszczędność czasu dzięki Expressowi. Tworzenie szkieletu aplikacji. Witryna WWW Meadowlark Travel. Wstępne kroki. Podsumowanie. 4. Porządki. Struktura plików i katalogów. Najlepsze praktyki. Kontrola wersji. Jak używać systemu Git wraz z tą książką? Pakiety npm. Metadane projektu. Moduły Node. Podsumowanie. 5. Zapewnienie jakości. Plan zapewnienia jakości. QA: czy warto? Logika kontra prezentacja. Rodzaje testów. Przegląd technik zapewniania jakości. Instalowanie i konfigurowanie platformy Jest. Testy jednostkowe. Testy integracyjne. Lintowanie. Ciągła integracja. Podsumowanie. 6. Obiekty żądania i odpowiedzi. Elementy URL. Metody żądania http. Nagłówki żądań. Nagłówki odpowiedzi. Internet Media Type. Ciało żądania. Obiekt żądania. Obiekt odpowiedzi. Znajdowanie dodatkowych informacji. Najważniejsze funkcje. Podsumowanie. 7. Tworzenie szablonów za pomocą silnika Handlebars. Nie ma absolutnych zasad z wyjątkiem tej jednej. Wybór silnika szablonów. Pug, czyli inne podejście. Podstawy silnika Handlebars. Podsumowanie. 8. Przetwarzanie formularzy. Wysyłanie danych klienta na serwer. Formularze HTML. Kodowanie. Inne sposoby obsługi formularzy. Przetwarzanie formularzy w platformie Express. Wysyłanie danych formularza za pomocą funkcji fetch. Przesyłanie plików. Ulepszamy interfejs użytkownika formularza do przesyłania plików. Podsumowanie. 9. Obiekty cookie i sesje. Przeniesienie danych dostępowych na zewnątrz. Obiekty cookie w Expressie. Sprawdzanie zawartości cookie. Sesje. Użycie sesji do implementowania wiadomości typu flash. Przeznaczenie sesji. Podsumowanie. 10. Oprogramowanie pośredniczące. Zasady dotyczące oprogramowania pośredniczącego. Przykłady oprogramowania pośredniczącego. Często wykorzystywane oprogramowanie pośredniczące. Oprogramowanie pośredniczące od zewnętrznych producentów. Podsumowanie. 11. Wysyłanie wiadomości e-mail. SMTP, MSA i MTA. Otrzymywanie poczty elektronicznej. Nagłówki poczty elektronicznej. Formaty wiadomości e-mail. E-mail w formacie HTML. Nodemailer. Lepsze opcje wysyłania masowych wiadomości. Wysyłanie poczty w formacie HTML. Podsumowanie. 12. Kwestie produkcyjne. Środowiska wykonywania. Konfiguracja specyficzna dla środowiska. Uruchamianie procesów Node. Skalowanie witryny WWW. Monitorowanie witryny WWW. Testy wytrzymałościowe. Podsumowanie. 13. Trwałość. Trwałość z wykorzystaniem systemu plików. Trwałość z wykorzystaniem chmury. Trwałość z wykorzystaniem baz danych. Baza danych jako magazyn sesji. Podsumowanie. 14. Trasowanie. Trasy i SEO. Subdomeny. Funkcje obsługi tras są elementami oprogramowania pośredniczącego. Ścieżki tras i wyrażenia regularne. Parametry trasy. Porządkowanie tras. Deklarowanie tras w module. Logiczne grupowanie funkcji obsługi tras. Automatyczne renderowanie widoków. Podsumowanie. 15. API typu REST i JSON. JSON i XML. Tworzenie API. Zgłaszanie błędów API. Mechanizm Cross-Origin Resource Sharing. Testy. Udostępnianie API za pomocą platformy Express. Podsumowanie. 16. Aplikacje jednostronicowe. Krótka historia tworzenia aplikacji WWW. Technologie SPA. Tworzenie aplikacji za pomocą Reacta. Podstawy aplikacji tworzonych za pomocą Reacta. Podsumowanie. 17. Treści statyczne. Kwestie wydajnościowe. Systemy dostarczania treści. Projektowanie z myślą o CDN. Zapisywanie zasobów statycznych w pamięci podręcznej. Zmiana treści statycznych. Podsumowanie. 18. Bezpieczeństwo. HTTPS. Ataki Cross-Site Request Forgery. Uwierzytelnianie. Podsumowanie. 19. Integracja z zewnętrznymi API. Serwisy społecznościowe. Geokodowanie. Dane o pogodzie. Podsumowanie. 20. Debugowanie. Pierwsza zasada debugowania. Wykorzystanie REPL i konsoli. Użycie wbudowanego debuggera Node. Klienty inspekcji Node. Debugowanie funkcji asynchronicznych. Debugowanie kodu platformy Express. Podsumowanie. 21. Publikacja. Rejestracja domeny i hosting. Podsumowanie. 22. Konserwacja. Zasady konserwacji. Ponowne wykorzystanie kodu i refaktoryzacja. Podsumowanie. 23. Dodatkowe zasoby. Dokumentacja online. Periodyki. Stack Overflow. Wkład w rozwój platformy Express. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Część I. Zaczynamy. Rozdział 1. Pierwsza aplikacja w TypeScripcie. Przygotowanie systemu. Utworzenie projektu. Używanie pakietu zewnętrznego. Dodawanie poleceń. Trwałe przechowywanie danych. Podsumowanie. Rozdział 2. Poznajemy TypeScript. Dlaczego powinieneś używać języka TypeScript? Co powinieneś wiedzieć? Jak skonfigurować środowisko programistyczne? Jaka jest struktura książki? Czy w książce znajdziesz wiele przykładów? Gdzie znajdziesz przykładowe fragmenty kodu? Podsumowanie. Rozdział 3. Wprowadzenie do języka JavaScript część I. Przygotowanie projektu. Zagmatwany JavaScript. Typy języka JavaScript. Praca z tablicą. Praca z obiektem. Słowo kluczowe this. Podsumowanie. Rozdział 4. Wprowadzenie do języka JavaScript część II. Przygotowanie projektu. Dziedziczenie obiektu JavaScriptu. Używanie iteratorów i generatorów. Używanie kolekcji JavaScriptu. Używanie modułów. Podsumowanie. Rozdział 5. Używanie kompilatora TypeScriptu. Przygotowanie projektu. Struktura projektu. Używanie menedżera pakietów Node. Plik konfiguracyjny kompilatora TypeScriptu. Kompilacja kodu TypeScriptu. Używanie funkcjonalności wersjonowania celu. Wybór formatu modułu. Użyteczne ustawienia konfiguracji kompilatora. Podsumowanie. Rozdział 6. Testowanie i debugowanie kodu TypeScriptu. Przygotowanie projektu. Debugowanie kodu TypeScriptu. Używanie lintera TypeScriptu. Testy jednostkowe w TypeScripcie. Podsumowanie. Część II. Praca z językiem TypeScript. Rozdział 7. Typowanie statyczne. Przygotowanie projektu. Typy statyczne. Używanie unii typów. Używanie asercji typu. Używanie wartownika typu. Używanie typu unknown. Używanie typów null. Podsumowanie. Rozdział 8. Używanie funkcji. Przygotowanie projektu. Definiowanie funkcji. Podsumowanie. Rozdział 9. Tablice, krotki i wyliczenia. Przygotowanie projektu. Praca z tablicami. Krotka. Wyliczenie. Używanie typu literału wartości. Używanie aliasu typu. Podsumowanie. Rozdział 10. Praca z obiektami. Przygotowanie projektu. Praca z obiektami. Używanie złączenia typów. Podsumowanie. Rozdział 11. Praca z klasami i interfejsami. Przygotowanie projektu. Używanie funkcji konstruktora. Używanie klas. Używanie interfejs. Dynamiczne tworzenie właściwości. Podsumowanie. Rozdział 12. Używanie typów generycznych. Przygotowanie projektu. Zrozumienie problemu. Tworzenie klasy generycznej. Definiowanie interfejsu generycznego. Podsumowanie. Rozdział 13. Zaawansowane typy generyczne. Przygotowanie projektu. Używanie kolekcji generycznych. Używanie iteratorów generycznych. Używanie typów indeksu. Używanie mapowania typu. Używanie typów warunkowych. Podsumowanie. Rozdział 14. Praca z JavaScriptem. Przygotowanie projektu. Praca z JavaScriptem. Opisywanie typów używanych w kodzie JavaScriptu. Generowanie plików deklaracji. Podsumowanie. Część III. Tworzenie aplikacji internetowych. Rozdział 15. Tworzenie aplikacji internetowej TypeScriptu część I. Przygotowanie projektu. Przygotowanie zestawu narzędzi. Dodawanie obsługi paczek. Dodawanie programistycznego serwera WWW. Utworzenie modelu danych. Generowanie treści HTML-a za pomocą API modelu DOM. Używanie formatu JSX do tworzenia treści HTML-a. Dodawanie funkcjonalności do aplikacji. Podsumowanie. Rozdział 16. Tworzenie aplikacji internetowej TypeScriptu część II. Przygotowanie projektu. Dodawanie usługi sieciowej. Używanie dekoratorów. Dokończenie aplikacji. Wdrażanie aplikacji. Umieszczanie aplikacji w kontenerze. Podsumowanie. Rozdział 17. Tworzenie aplikacji internetowej Angulara część I. Przygotowanie projektu. Rola TypeScriptu w programowaniu z użyciem frameworka Angular. Utworzenie modelu danych. Wyświetlenie filtrowanej listy produktów. Konfigurowanie aplikacji. Podsumowanie. Rozdział 18. Tworzenie aplikacji internetowej Angulara część II. Przygotowanie projektu. Dokończenie pracy nad funkcjonalnością aplikacji. Wdrażanie aplikacji. Umieszczanie aplikacji w kontenerze. Podsumowanie. Rozdział 19. Tworzenie aplikacji internetowej React część I. Przygotowanie projektu. TypeScript i programowanie React. Definiowanie typów encji. Wyświetlanie filtrowanej listy produktów. Utworzenie magazynu danych. Podsumowanie. Rozdział 20. Tworzenie aplikacji internetowej React część II. Przygotowanie projektu. Konfigurowanie routingu URL. Dokończenie pracy nad funkcjonalnością aplikacji. Wdrażanie aplikacji. Umieszczanie aplikacji w kontenerze. Podsumowanie. Rozdział 21. Tworzenie aplikacji internetowej Vue.js część I. Przygotowanie projektu. TypeScript i programowanie w Vue.js. Utworzenie klas encji. Wyświetlanie filtrowanej listy produktów. Utworzenie magazynu danych. Podsumowanie. Rozdział 22. Tworzenie aplikacji internetowej Vue.js część II. Przygotowanie projektu. Konfigurowanie routingu URL. Dokończenie pracy nad funkcjonalnością aplikacji. Wdrażanie aplikacji. Umieszczanie aplikacji w kontenerze. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ I. PIERWSZE KROKI. Rozdział 1. Podyskutujmy o uczeniu się. 1.1. Witaj. 1.2. Zakres, terminologia, predykcja i dane. 1.3. Rola maszyny w uczeniu maszynowym. 1.4. Przykład systemów uczących się. 1.5. Ocena systemów uczących się. 1.6. Proces budowania systemów uczących się. 1.7. Założenia i realia uczenia się. 1.8. Zakończenie rozdziału. Rozdział 2. Kontekst techniczny. 2.1. O naszej konfiguracji. 2.2. Potrzeba posiadania języka matematycznego. 2.3. Nasze oprogramowanie do zmierzenia się z uczeniem maszynowym. 2.4. Prawdopodobieństwo. 2.5. Kombinacje liniowe, sumy ważone i iloczyny skalarne. 2.6. Perspektywa geometryczna: punkty w przestrzeni. 2.7. Notacja sztuczki plus jeden. 2.8. Odjazd, zrywanie kaftana bezpieczeństwa i nieliniowość. 2.9. NumPy kontra "cała matematyka". 2.10. Problemy z wartościami zmiennoprzecinkowymi. 2.11. Zakończenie rozdziału. Rozdział 3. Predykcja kategorii - początki klasyfikacji. 3.1. Zadania klasyfikacji. 3.2. Prosty zestaw danych do klasyfikacji. 3.3. Trenowanie i testowanie: nie ucz się do testu. 3.4. Ocena - wystawienie stopni. 3.5. Prosty klasyfikator nr 1: najbliżsi sąsiedzi, związki na odległość i założenia. 3.6. Prosty klasyfikator nr 2: naiwny klasyfikator bayesowski, prawdopodobieństwo i złamane obietnice. 3.7. Uproszczona ocena klasyfikatorów. 3.8. Koniec rozdziału. Rozdział 4. Predykcja wartości numerycznych: początki regresji. 4.1. Prosty zbiór danych dla regresji. 4.2. Regresja z najbliższymi sąsiadami i statystyki sumaryczne. 4.3. Błędy regresji liniowej. 4.4. Optymalizacja - wybór najlepszej odpowiedzi. 4.5. Prosta ocena i porównanie regresorów. 4.6. Zakończenie rozdziału. CZĘŚĆ II. OCENA. Rozdział 5. Ocena i porównywanie metod uczenia się. 5.1. Ocena i dlaczego mniej znaczy więcej. 5.2. Terminologia dla faz uczenia się. 5.3. Majorze Tom, coś jest nie tak - nadmierne dopasowanie i niedopasowanie. 5.4. Od błędów do kosztów. 5.5. (Powtórne) próbkowanie - zamienić mniej w więcej. 5.6. Rozbicie: dekonstrukcja błędu na błąd systematyczny i wariancję. 5.7. Ocena graficzna i porównanie. 5.8. Porównywanie metod uczących się za pomocą walidacji krzyżowej. 5.9. Koniec rozdziału. Rozdział 6. Ocena klasyfikatorów. 6.1. Klasyfikatory bazowe. 6.2. Więcej niż dokładność - wskaźniki dla klasyfikacji. 6.3. Krzywe ROC. 6.4. Inne podejście dla wielu klas: jeden-kontra-jeden. 6.5. Krzywe precyzji i skuteczności wyszukiwania. 6.6. Krzywe kumulacyjnej odpowiedzi i wzniesienia. 6.7. Bardziej wyrafinowana ocena klasyfikatorów - podejście drugie. 6.8. Koniec rozdziału. Rozdział 7. Ocena metod regresji. 7.1. Metody regresji będące punktem odniesienia. 7.2. Dodatkowe miary w metodach regresji. 7.3. Wykresy składników resztowych. 7.4. Pierwsze podejście do standaryzacji. 7.5. Ocena mechanizmów regresji w bardziej zaawansowany sposób: podejście drugie. 7.6. Koniec rozdziału. CZĘŚĆ III. JESZCZE O METODACH I PODSTAWACH. Rozdział 8. Inne metody klasyfikacji. 8.1. Jeszcze o klasyfikacji. 8.2. Drzewa decyzyjne. 8.3. Klasyfikatory oparte na wektorach nośnych. 8.4. Regresja logistyczna. 8.5. Analiza dyskryminacyjna. 8.6. Założenia, obciążenie i klasyfikatory. 8.7. Porównanie klasyfikatorów: podejście trzecie. 8.8. Koniec rozdziału. Rozdział 9. Inne metody regresji. 9.1. Regresja liniowa na ławce kar – regularyzacja. 9.2. Regresja z użyciem wektorów nośnych. 9.3. Regresja segmentowa ze stałymi. 9.4. Drzewa regresyjne. 9.5. Porównanie metod regresji: podejście trzecie. 9.6. Koniec rozdziału. Rozdział 10. Ręczna inżynieria cech - manipulowanie danymi dla zabawy i dla zysku. 10.1. Terminologia i przyczyny stosowania inżynierii cech. 10.2. Wybieranie cech i redukcja danych - pozbywanie się śmieci. 10.3. Skalowanie cech. 10.4. Dyskretyzacja. 10.5. Kodowanie kategorii. 10.6. Relacje i interakcje. 10.7. Manipulowanie wartościami docelowymi. 10.8. Koniec rozdziału. Rozdział 11. Dopracowywanie hiperparametrów i potoki. 11.1. Modele, parametry i hiperparametry. 11.2. Dostrajanie hiperparametrów. 11.3. Wyprawa w rekurencyjną króliczą norę - zagnieżdżony sprawdzian krzyżowy. 11.4. Potoki. 11.5. Potoki i dostrajanie całego procesu. 11.6. Koniec rozdziału. CZĘŚĆ IV. ZWIĘKSZANIE ZŁOŻONOŚCI. Rozdział 12. Łączenie mechanizmów uczących się. 12.1. Zespoły. 12.2. Zespoły głosujące. 12.3. Bagging i lasy losowe. 12.4. Boosting. 12.5. Porównywanie metod opartych na zespołach drzew. 12.6. Koniec rozdziału. Rozdział 13. Modele z automatyczną inżynierią cech. 13.1. Wybieranie cech. 13.2. Tworzenie cech za pomocą jąder. 13.3. Analiza głównych składowych - technika nienadzorowana. 13.4. Koniec rozdziału. Rozdział 14. Inżynieria cech dla dziedzin - uczenie specyficzne dla dziedziny. 14.1. Praca z tekstem. 14.2. Klastrowanie. 14.3. Praca z obrazami. 14.4. Koniec rozdziału. Rozdział 15. Powiązania, rozwinięcia i kierunki dalszego rozwoju. 15.1. Optymalizacja. 15.2. Regresja liniowa z prostych składników. 15.3. Regresja logistyczna z prostych składników. 15.4. Maszyna SVM z prostych składników. 15.5. Sieci neuronowe. 15.6. Probabilistyczne modele grafowe. 15.7. Koniec rozdziału. Dodatek A. Kod z pliku mlwpy.py.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Uczenie maszynowe z użyciem Scikit-Learn i TensorFlow / Aurélien Géron ; tłum. Krzysztof Sawka. - Wydanie 2 - aktualizacja do modułu TensorFlow 2. - Gliwice : Helion S.A. , cop. 2020. - 764, [4] s. : rys., wykresy, wzory ;
CZĘŚĆ I. PODSTAWY UCZENIA MASZYNOWEGO. 1. Krajobraz uczenia maszynowego. Czym jest uczenie maszynowe? Dlaczego warto korzystać z uczenia maszynowego? Przykładowe zastosowania. Rodzaje systemów uczenia maszynowego. Główne problemy uczenia maszynowego. Testowanie i ocenianie. Ćwiczenia. 2. Nasz pierwszy projekt uczenia maszynowego. Praca z rzeczywistymi danymi. Przeanalizuj całokształt projektu. Zdobądź dane. Odkrywaj i wizualizuj dane, aby zdobywać nowe informacje. Przygotuj dane pod algorytmy uczenia maszynowego. Wybór i uczenie modelu. Wyreguluj swój model. Uruchom, monitoruj i utrzymuj swój system. Teraz Twoja kolej! Ćwiczenia. 3. Klasyfikacja. Zbiór danych MNIST. Uczenie klasyfikatora binarnego. Miary wydajności. Klasyfikacja wieloklasowa. Analiza błędów. Klasyfikacja wieloetykietowa. Klasyfikacja wielowyjściowa. Ćwiczenia. 4. Uczenie modeli. Regresja liniowa. Gradient prosty. Regresja wielomianowa. Krzywe uczenia. Regularyzowane modele liniowe. Regresja logistyczna. Ćwiczenia. 5. Maszyny wektorów nośnych. Liniowa klasyfikacja SVM. Nieliniowa klasyfikacja SVM. Regresja SVM. Mechanizm działania. Ćwiczenia. 6. Drzewa decyzyjne. Uczenie i wizualizowanie drzewa decyzyjnego. Wyliczanie prognoz. Szacowanie prawdopodobieństw przynależności do klas. Algorytm uczący CART. Złożoność obliczeniowa. Wskaźnik Giniego czy entropia? Hiperparametry regularyzacyjne. Regresja. Niestabilność. Ćwiczenia. 7. Uczenie zespołowe i losowe lasy. Klasyfikatory głosujące. Agregacja i wklejanie. Rejony losowe i podprzestrzenie losowe. Losowe lasy. Wzmacnianie. Kontaminacja. Ćwiczenia. 8. Redukcja wymiarowości. Klątwa wymiarowości. Główne strategie redukcji wymiarowości. Analiza PCA. Jądrowa analiza PCA. Algorytm LLE. Inne techniki redukowania wymiarowości. Ćwiczenia. 9. Techniki uczenia nienadzorowanego. Analiza skupień. Mieszaniny gaussowskie. Ćwiczenia. CZĘŚĆ II. SIECI NEURONOWE I UCZENIE GŁĘBOKIE. 10. Wprowadzenie do sztucznych sieci neuronowych i ich implementacji z użyciem interfejsu Keras. Od biologicznych do sztucznych neuronów. Implementowanie perceptronów wielowarstwowych za pomocą interfejsu Keras. Dostrajanie hiperparametrów sieci neuronowej. Ćwiczenia. 11. Uczenie głębokich sieci neuronowych. Problemy zanikających/eksplodujących gradientów. Wielokrotne stosowanie gotowych warstw. Szybsze optymalizatory. Regularyzacja jako sposób zapobiegania przetrenowaniu. Podsumowanie i praktyczne wskazówki. Ćwiczenia. 12. Modele niestandardowe i uczenie za pomocą modułu TensorFlow. Krótkie omówienie modułu TensorFlow. Korzystanie z modułu TensorFlow jak z biblioteki NumPy. Dostosowywanie modeli i algorytmów uczenia. Funkcje i grafy modułu TensorFlow. Ćwiczenia. 13. Wczytywanie i wstępne przetwarzanie danych za pomocą modułu TensorFlow. Interfejs danych. Format TFRecord. Wstępne przetwarzanie cech wejściowych. TF Transform. Projekt TensorFlow Datasets (TFDS). Ćwiczenia. 14. Głębokie widzenie komputerowe za pomocą splotowych sieci neuronowych. Struktura kory wzrokowej. Warstwy splotowe. Warstwa łącząca. Architektury splotowych sieci neuronowych. Implementacja sieci ResNet-34 za pomocą interfejsu Keras. Korzystanie z gotowych modeli w interfejsie Keras. Gotowe modele w uczeniu transferowym. Klasyfikowanie i lokalizowanie. Wykrywanie obiektów. Segmentacja semantyczna. Ćwiczenia. 15. Przetwarzanie sekwencji za pomocą sieci rekurencyjnych i splotowych. Neurony i warstwy rekurencyjne. Uczenie sieci rekurencyjnych. Prognozowanie szeregów czasowych. Obsługa długich sekwencji. Ćwiczenia. 16. Przetwarzanie języka naturalnego za pomocą sieci rekurencyjnych i mechanizmów uwagi. Generowanie tekstów szekspirowskich za pomocą znakowej sieci rekurencyjnej. Analiza sentymentów. Sieć typu koder - dekoder służąca do neuronowego tłumaczenia maszynowego. Mechanizmy uwagi. Współczesne innowacje w modelach językowych. Ćwiczenia. 17. Uczenie reprezentacji za pomocą autokoderów i generatywnych sieci przeciwstawnych. Efektywne reprezentacje danych. Analiza PCA za pomocą niedopełnionego autokodera liniowego. Autokodery stosowe. Autokodery splotowe. Autokodery rekurencyjne. Autokodery odszumiające. Autokodery rzadkie. Autokodery wariacyjne. Generatywne sieci przeciwstawne. Ćwiczenia. 18. Uczenie przez wzmacnianie. Uczenie się optymalizowania nagród. Wyszukiwanie strategii. Wprowadzenie do narzędzia OpenAI Gym. Sieci neuronowe jako strategie. Ocenianie czynności: problem przypisania zasługi. Gradienty strategii. Procesy decyzyjne Markowa. Uczenie metodą różnic czasowych. Q-uczenie. Implementacja modelu Q-uczenia głębokiego. Odmiany Q-uczenia głębokiego. Biblioteka TF-Agents. Przegląd popularnych algorytmów RN. Ćwiczenia. 19. Wielkoskalowe uczenie i wdrażanie modeli TensorFlow. Eksploatacja modelu TensorFlow. Wdrażanie modelu na urządzeniu mobilnym lub wbudowanym. Przyspieszanie obliczeń za pomocą procesorów graficznych. Uczenie modeli za pomocą wielu urządzeń. Ćwiczenia. Dziękuję! A. Rozwiązania ćwiczeń. B. Lista kontrolna projektu uczenia maszynowego. C. Problem dualny w maszynach wektorów nośnych. D. Różniczkowanie automatyczne. E. Inne popularne architektury sieci neuronowych. F. Specjalne struktury danych. G. Grafy TensorFlow.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Przedmowa; Wprowadzenie; Rozdział 1. Wprowadzenie do VMware vSphere 6.7: Poznajemy VMware vSphere 6.7; Dlaczego warto wybrać vSphere?; Podsumowanie; Rozdział 2. Planowanie i instalacja hipernadzorcy VMware ESXi: Architektura hipernadzorcy ESXi VMware; Planowanie wdrożenia platformy vSphere VMware; Wdrażanie hipernadzorcy ESXi VMware; Przeprowadzanie konfiguracji poinstalacyjnej; Podsumowanie; Rozdział 3. Instalowanie i konfiguracja serwera vCenter: Przedstawiamy vCenter Server; Wybór wersji serwera vCenter; Planowanie i projektowanie wdrożenia serwera vCenter; Instalowanie serwera vCenter i jego komponentów; Instalowanie serwera vCenter w grupie rozszerzonego trybu połączonego; Eksploracja serwera vCenter; Tworzenie inwentarza serwera vCenter i zarządzanie nim; Funkcje zarządzania serwera vCenter; Zarządzanie ustawieniami serwera vCenter; Administrowanie klientem internetowym vSphere; VMware Appliance Management Administration; Podsumowanie; Rozdział 4. vSphere Update Manager i narzędzia wsparcia vCenter: vSphere Update Manager; vSphere Update Manager i urządzenie wirtualne serwera vCenter; Konfigurowanie narzędzia vSphere Update Manager; Tworzenie wytycznych; Aktualizacje rutynowe; Uaktualnianie hostów za pomocą narzędzia vSphere Update Manager; Przeprowadzanie uaktualniania orkiestrowanego; Badanie alternatywnych opcji aktualizacji; vSphere Auto Deploy; Wdrażanie hostów za pomocą Auto Deploy; Narzędzia wsparcia vCenter; Podsumowanie; Rozdział 5. Tworzenie i konfigurowanie sieci vSphere: Tworzenie sieci vSphere; Praca ze standardowymi przełącznikami vSphere; Praca z rozproszonymi przełącznikami vSphere; Konfigurowanie zabezpieczeń przełącznika wirtualnego; Podsumowanie; Rozdział 6. Tworzenie i konfigurowanie urządzeń pamięci masowej: Znaczenie projektu pamięci masowej; Badanie podstaw współdzielonej pamięci masowej; Implementowanie podstaw pamięci masowej w vSphere; Wykorzystanie najlepszych praktyk SAN i NAS; Podsumowanie; Rozdział 7. Zapewnienie wysokiej dostępności i ciągłości działania: Warstwy wysokiej dostępności; Tworzenie klastrów maszyn wirtualnych; Implementowanie funkcjonalności vSphere HA; Wprowadzenie do vSphere SMP Fault Tolerance; Planowanie ciągłości działania; Podsumowanie; Rozdział 8. Bezpieczeństwo środowiska VMware vSphere: Ogólne informacje o bezpieczeństwie w środowisku vSphere; Bezpieczeństwo hosta ESXi; Bezpieczeństwo serwera vCenter; Bezpieczeństwo maszyn wirtualnych; Podsumowanie; Rozdział 9. Tworzenie maszyn wirtualnych i zarządzanie nimi: Czym jest maszyna wirtualna?; Tworzenie maszyny wirtualnej; Instalacja gościnnego systemu operacyjnego; Instalacja narzędzi VMware Tools; Zarządzanie maszynami wirtualnymi; Modyfikowanie maszyn wirtualnych; Podsumowanie; Rozdział 10. Szablony i wirtualne aplikacje: Klonowanie maszyn wirtualnych; Tworzenie szablonów i wdrażanie maszyn wirtualnych; Korzystanie z szablonów OVF; Biblioteki treści; Wirtualne aplikacje; Importowanie maszyn wirtualnych z innych środowisk; Podsumowanie; Rozdział 11. Zarządzanie procesem przydzielania zasobów: Przydzielanie zasobów maszynom wirtualnym; Zarządzanie wykorzystaniem pamięci; Zarządzanie wykorzystaniem procesorów; Pule zasobów; Zarządzanie wykorzystaniem sieci; Zarządzanie wykorzystaniem dysków; Podsumowanie; Rozdział 12. Równoważenie wykorzystania zasobów: Różnica między alokowaniem a wykorzystaniem zasobów; Migracja vMotion; Osiąganie kompatybilności procesorów w vMotion; Migracja Storage vMotion; Łączenie vMotion ze Storage vMotion; Migracja vMotion pomiędzy serwerami vCenter; Dyspozytor vSphere DRS; Dyspozytor Storage DRS; Podsumowanie; Rozdział 13. Monitorowanie wydajności VMware vSphere: Ogólne informacje o monitorowaniu wydajności; Alarmy; Wykresy wydajności; Narzędzie esxtop; Monitorowanie wykorzystania procesora; Monitorowanie wykorzystania pamięci; Monitorowanie wykorzystania sieci; Monitorowanie wykorzystania dysków; Podsumowanie; Rozdział 14. Automatyzacja VMware vSphere: Po co stosować automatyzację?; Możliwości automatyzacji środowiska vSphere; Automatyzacja przy użyciu języka PowerCLI; Dodatkowe materiały; Podsumowanie; Dodatek A. Podsumowanie: Rozdział 1. Wprowadzenie do VMware vSphere 6.7; Rozdział 2. Planowanie i instalacja hipernadzorcy VMware ESXi; Rozdział 3. Instalowanie i konfiguracja serwera vCenter; Rozdział 4. vSphere Update Manager i narzędzia wsparcia vCenter; Rozdział 5. Tworzenie i konfigurowanie sieci vSphere; Rozdział 6. Tworzenie i konfigurowanie urządzeń pamięci masowej; Rozdział 7. Zapewnienie wysokiej dostępności i ciągłości działania; Rozdział 8. Bezpieczeństwo środowiska VMware vSphere; Rozdział 9. Tworzenie maszyn wirtualnych i zarządzanie nimi; Rozdział 10. Szablony i wirtualne aplikacje; Rozdział 11. Zarządzanie procesem przydzielania zasobów; Rozdział 12. Równoważenie wykorzystania zasobów; Rozdział 13. Monitorowanie wydajności VMware vSphere; Rozdział 14. Automatyzacja VMware vSphere.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ I. ZACZYNAMY PRACĘ Z VUE.JS. Rozdział 1. Twoja pierwsza aplikacja w Vue.js. Przygotowanie środowiska programistycznego. Tworzenie projektu. Zamiana treści zastępczych. Dodawanie treści dynamicznych. Podsumowanie. Rozdział 2. Zrozumieć Vue.js. Czy warto korzystać z Vue.js? Co muszę wiedzieć? Jak skonfigurować swoje środowisko programistyczne? Jaki jest układ treści w tej książce? Czy znajdę tu dużo przykładów? Gdzie znajdę przykładowe kody? Podsumowanie. Rozdział 3. Podstawy HTML i CSS. Przygotowania do rozdziału. Jak działają elementy języka HTML? Analiza przykładowego dokumentu HTML. Jak działa Bootstrap? Podsumowanie. Rozdział 4. Elementarz JavaScriptu. Przygotowania do rozdziału. Stosowanie instrukcji. Tworzenie i używanie funkcji. Zmienne i typy. Operatory języka JavaScript. Obsługa tablic. Obsługa obiektów. Moduły w języku JavaScript. Zasady działania obietnic. Podsumowanie. Rozdział 5. Sklep sportowy: prawdziwa aplikacja. Tworzenie projektu Sklep sportowy. Tworzenie magazynu danych. Tworzenie magazynu produktów. Zastosowanie REST-owej usługi sieciowej. Podsumowanie. Rozdział 6. Sklep sportowy: rozliczenie i zamówienia. Przygotowania do rozdziału. Tworzenie zastępczej treści dla koszyka. Konfiguracja trasowania adresów URL. Implementacja funkcji koszyka. Obsługa rozliczenia i dodawania zamówień. Podsumowanie. Rozdział 7. Sklep sportowy: skalowanie i administracja. Przygotowania do rozdziału. Obsługa dużej ilości danych. Praca nad funkcjami administracyjnymi. Podsumowanie. Rozdział 8. Sklep sportowy: administrowanie i wdrożenie. Przygotowania do rozdziału. Dodawanie funkcji administracyjnych. Wdrażanie sklepu sportowego. Podsumowanie. CZĘŚĆ II. VUE.JS POD LUPĄ. Rozdział 9. Jak działa Vue.js? Przygotowania do rozdziału. Tworzenie aplikacji za pomocą API modelu DOM. Tworzenie obiektu Vue. Komponenty w praktyce. Podsumowanie. Rozdział 10. Projekty i narzędzia Vue.js. Tworzenie projektu aplikacji Vue.js. Omówienie struktury projektu. Omówienie narzędzi deweloperskich. Stosowanie lintera. Debugowanie aplikacji. Konfiguracja narzędzi deweloperskich. Budowanie aplikacji do wdrożenia. Podsumowanie. Rozdział 11. Omówienie wiązań danych. Przygotowania do tego rozdziału. Omówienie składników komponentu. Zmiany komponentu w przykładowej aplikacji. Wyświetlanie wartości danych. Podsumowanie. Rozdział 12. Stosowanie podstawowych dyrektyw. Przygotowania do tego rozdziału. Ustawianie zawartości tekstowej elementu. Wyświetlanie czystego kodu HTML. Wyświetlanie wybranych elementów. Ustawianie atrybutów i właściwości elementu. Podsumowanie. Rozdział 13. Obsługa dyrektywy Repeater. Przygotowania do tego rozdziału. Przeglądanie tablicy. Wyliczanie właściwości obiektu. Powtarzanie elementów HTML bez źródła danych. Stosowanie właściwości obliczanych z dyrektywą v-for. Podsumowanie. Rozdział 14. Obsługa zdarzeń. Przygotowania do tego rozdziału. Obsługa zdarzeń. Omówienie zdarzeń i obiektów zdarzeń. Stosowanie metody do obsługi zdarzeń. Połączenie zdarzeń, metod i elementów powtarzanych. Nasłuchiwanie wielu zdarzeń z tego samego elementu. Stosowanie modyfikatorów obsługi zdarzeń. Omówienie modyfikatorów zdarzeń myszy. Omówienie modyfikatorów zdarzeń klawiatury. Podsumowanie. Rozdział 15. Obsługa elementów formularzy. Przygotowania do tego rozdziału. Tworzenie dwukierunkowych wiązań modeli. Wiązania z elementami formularzy. Stosowanie modyfikatorów dyrektywy v-model. Wiązania do różnych typów danych. Walidacja danych w formularzu. Podsumowanie. Rozdział 16. Stosowanie komponentów. Przygotowania do tego rozdziału. Omówienie komponentów jako podstawowych składników aplikacji. Omówienie izolacji komponentów. Podsumowanie. CZĘŚĆ III. ZAAWANSOWANE FUNKCJE VUE.JS. Rozdział 17. Omówienie cyklu życia komponentu Vue.js. Przygotowania do tego rozdziału. Omówienie cyklu życia komponentu. Obsługa błędów komponentów. Podsumowanie. Rozdział 18. Luźno powiązane komponenty. Przygotowania do tego rozdziału. Omówienie wstrzykiwania zależności. Stosowanie szyny zdarzeń. Podsumowanie. Rozdział 19. Stosowanie REST-owych usług sieciowych. Przygotowania do tego rozdziału. Omówienie REST-owych usług sieciowych. Konsumowanie REST-owej usługi sieciowej. Tworzenie usługi http. Rozdział 20. Stosowanie magazynu danych. Przygotowania do tego rozdziału. Tworzenie i używanie magazynu danych. Definiowanie właściwości obliczanych w magazynie danych. Wykonywanie operacji asynchronicznych. Otrzymywanie powiadomień o zmianach. Mapowanie funkcji magazynu danych w komponentach. Stosowanie modułów magazynu danych. Podsumowanie. Rozdział 21. Komponenty dynamiczne. Przygotowania do tego rozdziału. Przygotowywanie komponentów do dynamicznego cyklu życia. Dynamiczne wyświetlanie komponentów. Stosowanie komponentów asynchronicznych. Podsumowanie. Rozdział 22. Trasowanie URL. Przygotowania do tego rozdziału. Rozpoczynamy pracę z trasowaniem URL. Omówienie i konfiguracja dopasowania tras URL. Obsługa zmian w nawigacji. Podsumowanie. Rozdział 23. Elementy związane z trasowaniem URL. Przygotowania do tego rozdziału. Obsługa elementów router-link. Tworzenie tras zagnieżdżonych. Obsługa nazwanych elementów router-view. Podsumowanie. Rozdział 24. Zaawansowane trasowanie URL. Przygotowania do tego rozdziału. Stosowanie odrębnych plików dla powiązanych tras. Ochrona tras. Ładowanie komponentów na żądanie. Tworzenie komponentów bez obsługi trasowania. Podsumowanie. Rozdział 25. Przejścia. Przygotowania do tego rozdziału. Rozpoczynamy pracę z przejściami. Stosowanie biblioteki do obsługi animacji. Przełączanie pomiędzy wieloma elementami. Stosowanie przejść dla zmian w kolekcji. Stosowanie zdarzeń przejść. Przyciąganie uwagi do innych zmian. Podsumowanie. Rozdział 26. Rozszerzanie możliwości Vue.js. Przygotowania do tego rozdziału. Tworzenie własnych dyrektyw. Tworzenie domieszek komponentów. Tworzenie wtyczki Vue.js. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej