Informatyka i technologie informacyjne
Sortowanie
Źródło opisu
Książki
(337)
Forma i typ
Książki
(336)
Publikacje fachowe
(201)
Publikacje dydaktyczne
(50)
Publikacje naukowe
(43)
Poradniki i przewodniki
(12)
Publikacje informacyjne
(2)
Literatura faktu, eseje, publicystyka
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(280)
tylko na miejscu
(93)
wypożyczone
(2)
nieokreślona
(1)
Placówka
Wypożyczalnia
(283)
Czytelnia
(93)
Autor
Górczyński Robert
(15)
Walczak Tomasz
(14)
Watrak Andrzej
(13)
Meryk Radosław
(8)
Zatorska Joanna
(8)
Moch Wojciech
(7)
Rajca Piotr (1970- )
(7)
Szczepaniak Mikołaj
(7)
Cieślak Piotr
(6)
Martin Robert C
(6)
Piwko Łukasz
(6)
Freeman Adam (1972- )
(5)
Gutowski Maksymilian
(5)
Waśko Zbigniew
(5)
Bąbol Krzysztof
(4)
Grażyński Andrzej
(4)
Grębosz Jerzy
(4)
Lachowski Lech
(4)
Mizerska Anna
(4)
Prata Stephen
(4)
Płoski Zdzisław
(4)
Szeremiota Przemysław
(4)
Szpor Grażyna
(4)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Gołaczyński Jacek (1966- )
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Koronkiewicz Paweł (1973- )
(3)
Kęska Michał
(3)
Nowicki Adam (1944- )
(3)
Sochacki Tomasz
(3)
Szafrański Bolesław
(3)
Aho Alfred V
(2)
Augustyniak Piotr (1965- )
(2)
Bakonyi Jadwiga
(2)
Bogusławska Katarzyna
(2)
Czaplicki Kamil
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Dobrzeniecki Karol
(2)
Dygaszewicz Klara
(2)
Fabijańczyk Piotr
(2)
Fajgielski Paweł (1972- )
(2)
Fischer Bogdan
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Ganczar Małgorzata (1977- )
(2)
Garbacz Bartłomiej
(2)
Gołuchowski Jerzy
(2)
Graboś Anita
(2)
Gryszczyńska Agnieszka
(2)
Hubisz Jakub
(2)
Kiedrowicz Maciej
(2)
Kisielnicki Jerzy (1939- )
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Lewandowski Tomasz
(2)
Mancuso Sandro
(2)
Monarcha-Matlak Aleksandra
(2)
Niedzielska Elżbieta (1934- )
(2)
Niezgódka Elżbieta
(2)
Nurzyńska Anna
(2)
Olszewska Małgorzata
(2)
Ortega Candel José Manuel
(2)
Pasek Joanna
(2)
Pfaffenberger Bryan (1949- )
(2)
Pieńkosz Piotr
(2)
Rajca Piotr
(2)
Rogalski Maciej (1966- )
(2)
Roman Adam
(2)
Sagalara Leszek
(2)
Sakowska-Baryła Marlena
(2)
Sawka Krzysztof
(2)
Sałbut Bartosz
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Sweigart Al
(2)
Tadeusiewicz Ryszard (1947- )
(2)
Trojan Anna
(2)
Ullman Jeffrey D. (1942- )
(2)
Wiewiórowski Wojciech Rafał
(2)
Włodarz Marek
(2)
Zimek Roland
(2)
Świerczyński Marek
(2)
Abiteboul Serge
(1)
Abramowicz Witold (1954- )
(1)
Adamski Andrzej (1950- )
(1)
Adamski Andrzej (1973- )
(1)
Ahmad Imran (1977- )
(1)
Airey David
(1)
AlbahariJoseph
(1)
Amini Kamran
(1)
Anderson Ross (1956- )
(1)
Andress Jason
(1)
Andrzejewska Anna
(1)
Antczak Zbigniew
(1)
Anton Kelly Kordes (1967- )
(1)
Antonowicz Paweł
(1)
Arcuri Jennifer (1985- )
(1)
Rok wydania
2020 - 2024
(147)
2010 - 2019
(108)
2000 - 2009
(61)
1990 - 1999
(21)
Okres powstania dzieła
2001-
(198)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(335)
Rosja
(2)
Język
polski
(335)
rosyjski
(2)
Odbiorca
Szkoły średnie
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Programowanie (informatyka)
(77)
Języki programowania
(35)
Python (język programowania)
(27)
Bezpieczeństwo teleinformatyczne
(23)
Systemy informatyczne
(23)
Internet
(22)
Sieć komputerowa
(22)
Zastosowanie i wykorzystanie
(14)
Aplikacja internetowa
(13)
Informatyka
(13)
Programy komputerowe
(13)
Zarządzanie projektami
(13)
Marketing cyfrowy
(12)
Programowanie zwinne
(11)
Baza danych
(10)
Prawo nowych technologii
(10)
Systemy informatyczne zarządzania
(10)
Algorytmy
(9)
C (język programowania)
(9)
C++ (język programowania)
(9)
Komputery
(9)
Komputeryzacja
(9)
Przetwarzanie w chmurze
(9)
Sztuczna inteligencja
(9)
Cyberprzestępczość
(8)
Haking
(8)
Java (język programowania)
(8)
JavaScript
(8)
Rzeczywistość wirtualna
(8)
Technologia informacyjna (IT)
(8)
Usługi elektroniczne
(8)
Systemy operacyjne
(7)
Uczenie się maszyn
(7)
Bezpieczeństwo informacyjne
(6)
Bezpieczeństwo systemów
(6)
Excel
(6)
Informatyzacja
(6)
Obsługa i eksploatacja
(6)
Ochrona danych
(6)
Projektowanie
(6)
Projektowanie stron WWW
(6)
Przedsiębiorstwo
(6)
SQL (język zapytań)
(6)
Strony WWW
(6)
Systemy informacyjne zarządzania
(6)
Technologie informacyjno-komunikacyjne (ICT)
(6)
Zarządzanie wiedzą
(6)
Administracja elektroniczna
(5)
Administracja systemem
(5)
Arkusz kalkulacyjny
(5)
Bezpieczeństwo informacji
(5)
Handel elektroniczny
(5)
Informacja gospodarcza
(5)
Internet rzeczy
(5)
Linux
(5)
Nauczanie na odległość
(5)
Prawo Unii Europejskiej
(5)
Prawo autorskie
(5)
Programowanie obiektowe
(5)
Telekomunikacja
(5)
Access
(4)
Automatyzacja
(4)
C# (język programowania)
(4)
Cyberbezpieczeństwo
(4)
Gry komputerowe
(4)
Informacja
(4)
Oprogramowanie open source
(4)
Raspberry Pi
(4)
Reklama internetowa
(4)
Społeczeństwo informacyjne
(4)
Systemy informacyjne
(4)
Systemy zarządzania bazami danych
(4)
Terminologia
(4)
Transmisja danych
(4)
User experience (UX)
(4)
Zarządzanie informacją
(4)
Administracja publiczna
(3)
Architektura oprogramowania
(3)
Autoprezentacja
(3)
CCNA
(3)
Cisco IOS
(3)
Cyberterroryzm
(3)
DevOps (informatyka)
(3)
Digitalizacja
(3)
E-logistyka
(3)
E-sądy
(3)
Edukacja medialna
(3)
Gospodarka elektroniczna
(3)
Informatyka (przedmiot szkolny)
(3)
Interfejs użytkownika
(3)
Inżynieria biomedyczna
(3)
Kaskadowe arkusze stylów
(3)
Komunikacja elektroniczna
(3)
Kontener (struktura danych)
(3)
Kryptologia
(3)
Kubernetes (program komputerowy)
(3)
Matematyka dyskretna
(3)
Media społecznościowe
(3)
Nauczanie początkowe
(3)
Nauki ekonomiczne
(3)
Temat: czas
2001-
(27)
1989-2000
(2)
1901-2000
(1)
Temat: miejsce
Polska
(26)
Kraje Unii Europejskiej
(5)
Niemcy
(1)
Stany Zjednoczone (USA)
(1)
Gatunek
Podręcznik
(190)
Poradnik
(47)
Opracowanie
(44)
Praca zbiorowa
(31)
Ćwiczenia i zadania
(11)
Monografia
(9)
Słownik terminologiczny
(4)
Słownik języka polskiego
(3)
Case study (studium przypadku)
(2)
Komentarz do ustawy
(2)
Kompendia i repetytoria
(2)
Materiały konferencyjne
(2)
Raport z badań
(2)
Słownik angielsko-polski
(2)
Słownik polsko-angielski
(2)
Esej
(1)
Materiały pomocnicze
(1)
Podręczniki
(1)
Poradniki i przewodniki
(1)
Publikacja bogato ilustrowana
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(2088)
Gospodarka, ekonomia, finanse
(1929)
Polityka, politologia, administracja publiczna
(1505)
Zarządzanie i marketing
(1257)
Edukacja i pedagogika
(765)
Informatyka i technologie informacyjne
(337)
Socjologia i społeczeństwo
(713)
Psychologia
(516)
Medycyna i zdrowie
(308)
Media i komunikacja społeczna
(218)
Filozofia i etyka
(207)
Językoznawstwo
(198)
Bezpieczeństwo i wojskowość
(183)
Historia
(182)
Matematyka
(108)
Transport i logistyka
(97)
Nauka i badania
(87)
Kultura i sztuka
(72)
Ochrona środowiska
(67)
Inżynieria i technika
(47)
Literaturoznawstwo
(47)
Biologia
(34)
Religia i duchowość
(27)
Bibliotekarstwo, archiwistyka, muzealnictwo
(23)
Etnologia i antropologia kulturowa
(21)
Podróże i turystyka
(20)
Architektura i budownictwo
(15)
Rolnictwo i leśnictwo
(15)
Fizyka i astronomia
(13)
Kultura fizyczna i sport
(9)
Chemia
(6)
Geografia i nauki o Ziemi
(6)
Praca, kariera, pieniądze
(5)
Rodzina, relacje międzyludzkie
(5)
Archeologia
(4)
Rozwój osobisty
(3)
337 wyników Filtruj
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
Java w 24 godziny / Rogers Cadenhead ; tłum.Zbigniew Waśko, Paweł Jóźwiak. - Gliwice : Helion , cop. 2018. - 424 s. : fot., rys., tab. ; 24 cm.
Godzina 1. Zostań programistą. Wybór języka. Mówienie komputerowi, co ma robić. Jak działają programy. Gdy program nie chce działać. Wybór narzędzia programistycznego. Instalowanie narzędzia programistycznego. Podsumowanie. Warsztaty. Godzina 2. Napisz swój pierwszy program. Co jest potrzebne do napisania programu? Przygotowanie do pisania programu Saluton. Rozpoczynamy pisanie programu. Przechowywanie informacji w zmiennych. Zapisywanie kompletnego programu. Kompilowanie programu do pliku klasy. Naprawianie błędów. Uruchamianie programu. Podsumowanie. Warsztaty. Godzina 3. Wycieczka z Javą. Przystanek pierwszy – Oracle. Java w szkole. Przerwa na lunch w kuchni Food Network. Oglądanie nieba w NASA. Powrót do spraw przyziemnych. Przystanek SourceForge. Podsumowanie. Warsztaty. Godzina 4. Jak działają programy pisane w Javie. Tworzenie aplikacji. Przekazywanie argumentów do aplikacji. Biblioteka klas Javy. Testowanie instrukcji Javy w JShell. Podsumowanie. Warsztaty. Godzina 5. Przechowywanie i modyfikowanie informacji. Instrukcje a wyrażenia. Określanie typu zmiennej. Nazywanie zmiennych. Przechowywanie informacji w zmiennych. Wszystko o operatorach. Stosowanie wyrażeń matematycznych. Podsumowanie. Warsztaty. Godzina 6. Komunikacja przy użyciu łańcuchów. Przechowywanie tekstów w formie łańcuchów. Wyświetlanie łańcuchów. Umieszczanie znaków specjalnych w łańcuchach. Sklejanie łańcuchów. Wstawianie zmiennych do łańcucha. Zaawansowana obsługa łańcuchów. Wyświetlanie napisów końcowych. Podsumowanie. Warsztaty. Godzina 7. Instrukcje warunkowe a podejmowanie decyzji. Instrukcja if/ Instrukcja if-else. Instrukcja switch. Operator warunkowy. Wyświetlanie zegara. Podsumowanie. Warsztaty. Godzina 8. Powtarzanie działań za pomocą pętli. Pętle for. Pętle while. Pętle do-while. Zakończenie działania pętli. Nazwanie pętli. Testowanie szybkości komputera. Podsumowanie. Warsztaty. Godzina 9. Przechowywanie informacji w tablicach. Tworzenie tablic. Używanie tablic. Tablice wielowymiarowe. Sortowanie tablic. Liczenie znaków w łańcuchach. Podsumowanie. Warsztaty. Godzina 10. Utwórz swój pierwszy obiekt. Na czym polega programowanie obiektowe? Obiekty w akcji. Czym są obiekty? Dziedziczenie. Budowanie hierarchii dziedziczenia. Przekształcanie obiektów i prostych zmiennych. Tworzenie obiektu. Podsumowanie. Warsztaty. Godzina 11. Nadawanie cech obiektowi. Tworzenie zmiennych. Tworzenie zmiennych klasowych. Definiowanie zachowań klas. Zagnieżdżanie klas. Stosowanie słowa kluczowego this. Stosowanie metod i zmiennych klasowych. Podsumowanie. Warsztaty. Godzina 12. Wykorzystuj maksymalnie obiekty istniejące. Moc dziedziczenia. Ustanawianie dziedziczenia. Wykorzystywanie obiektów istniejących. Przechowywanie obiektów tej samej klasy na listach tablicowych. Tworzenie podklasy. Podsumowanie. Warsztaty. Godzina 13. Przechowywanie obiektów w strukturach danych. Lista tablicowa. Mapy. Podsumowanie. Warsztaty. Godzina 14. Obsługa błędów. Wyjątki. Zgłaszanie wyjątków i ich przechwytywanie. Podsumowanie. Warsztaty. Godzina 15. Tworzenie programu z użyciem wątków. Wątki. Stosowanie wątków. Konstruktor. Przechwytywanie błędów przy wprowadzaniu adresów URL. Uruchamianie wątku. Obsługa kliknięć myszą. Cykliczne wyświetlanie łączy. Podsumowanie. Warsztaty. Godzina 16. Stosowanie klas wewnętrznych i domknięć. Klasy wewnętrzne. Domknięcia. Podsumowanie. Warsztaty. Godzina 17. Budowanie prostego interfejsu użytkownika. Biblioteki Swing i AWT. Komponenty interfejsu graficznego. Podsumowanie. Warsztaty. Godzina 18. Projektowanie interfejsu użytkownika. Posługiwanie się menedżerami układu. Projektowanie interfejsu aplikacji. Podsumowanie. Warsztaty. Godzina 19. Reagowanie na działania użytkownika. Implementacja nasłuchu zdarzeń. Ustawianie komponentów, żeby były słyszane. Obsługa zdarzeń wywoływanych przez użytkownika. Kompletowanie aplikacji. Podsumowanie. Warsztaty. Godzina 20. Zapisywanie i odczytywanie plików. Strumienie. Zapisywanie danych za pomocą strumienia. Zapisywanie i odczytywanie parametrów konfiguracyjnych. Podsumowanie. Warsztaty. Godzina 21. Korzystanie z nowego klienta http. Moduły Javy. Przygotowanie żądania http. Pobieranie pliku z sieci. Umieszczanie danych w sieci. Podsumowanie. Warsztaty. Godzina 22. Tworzenie grafik przy użyciu biblioteki Java2D. Klasa Font. Klasa Color. Tworzenie kolorów niestandardowych. Rysowanie linii i kształtów. Tworzymy diagram kołowy. Podsumowanie. Warsztaty. Godzina 23. Tworzenie modów do Minecrafta. Konfigurowanie serwera gry Minecraft. Łączenie się z serwerem. Utwórz swój pierwszy mod. Uczymy zombie jeździć na koniach. Wyszukujemy wszystkie moby (i je zabijamy). Tworzymy mod, który może coś zbudować. Podsumowanie. Warsztaty. Godzina 24. Pisanie aplikacji androidowych. Wprowadzenie do Androida. Tworzenie aplikacji androidowej. Uruchamianie aplikacji. Projektowanie prawdziwej aplikacji mobilnej. Podsumowanie. Warsztaty. Dodatek A. Korzystanie ze zintegrowanego środowiska programistycznego NetBeans. Instalacja środowiska NetBeans. Tworzenie nowego projektu. Tworzenie nowej klasy Javy. Uruchamianie aplikacji. Naprawianie błędów. Dodatek B. Co dalej: zasoby związane z Javą. Inne warte uwagi książki. Oficjalna strona internetowa firmy Oracle poświęcona Javie. Inne witryny poświęcone Javie. Spotkania użytkowników Javy. Oferty pracy. Dodatek C. Witryna internetowa książki. Dodatek D. Rozwiązywanie problemów związanych z emulatorem wbudowanym w Android Studio. Problemy z uruchamianiem aplikacji. Dodatek E. Naprawianie błędów związanych z niewidocznymi pakietami w NetBeans. Dodawanie informacji o module.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
TCP/IP w 24 godziny / Joe Casad ; [tłum. Andrzej Watrak]. - Gliwice : Helion , cop. 2018. - 495 s. : il. ; 24 cm.
CZĘŚĆ I. PODSTAWY TCP/IP. Godzina 1. Czym jest system TCP/IP? Sieci i protokoły. Rozwój systemu TCP/IP. Cechy systemu TCP/IP. Instytucje standaryzacyjne i specyfikacje RFC. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 2. Jak funkcjonuje system TCP/IP? System protokołów TCP/IP. Modele TCP/IP i OSI. Pakiety danych. Uproszczona struktura sieciowa modelu TCP/IP. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. CZĘŚĆ II. SYSTEM PROTOKOŁÓW TCP/IP. Godzina 3. Warstwa dostępowa. Protokoły i urządzenia sieciowe. Warstwa dostępowa i model OSI. Technologia sieciowa. Adresy fizyczne. Ethernet. Budowa ramki Ethernet. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 4. Warstwa sieciowa. Adresy IP - krótkie wprowadzenie. Adresacja komputerów i dostarczanie danych. Protokół IP. Protokół ARP. Protokół RARP. Protokół ICMP. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 5. Podsieci i adresacja CIDR. Podsieci. Podział sieci. Stary sposób - maska podsieci. Nowy sposób - adresacja CIDR. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 6. Warstwa transportowa. Wprowadzenie do warstwy transportowej. Pojęcia związane z warstwą transportową. Protokoły TCP i UDP. Zapory i porty. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 7. Warstwa aplikacyjna. Czym jest warstwa aplikacyjna? Warstwa aplikacyjna modelu TCP/IP a model OSI. Usługi sieciowe. Interfejsy API i warstwa aplikacyjna. Narzędzia protokołu TCP/IP. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. CZĘŚĆ III. SIECI TCP/IP. Godzina 8. Trasowanie. Trasowanie w protokole TCP/IP. Trasowanie w dużych sieciach. Routery wewnętrzne. Routery zewnętrzne i protokół EGP. Trasowanie bezklasowe. Wyższe warstwy. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 9. Połączenie z siecią. Telewizja kablowa. Linia DSL. Sieci WAN. Sieci bezprzewodowe. Połączenia wdzwaniane. Urządzenia sieciowe. Przełączanie a trasowanie. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 10. Odwzorowywanie nazw. Co to jest odwzorowywanie nazw? Odwzorowywanie nazw za pomocą plików hostów. System DNS. Rejestrowanie domen. Typy serwerów nazw. Domeny i strefy. Narzędzia systemu DNS. System DDNS. System NetBIOS. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 11. Bezpieczeństwo. Czym jest zapora sieciowa? Techniki ataków. Czego chcą hakerzy? Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 12. Konfiguracja. Dołączanie się do sieci. Przypisywanie adresów IP przez serwer. Czym jest protokół DHCP? Jak działa protokół DHCP? Konfiguracja serwera DHCP. Translacja NAT. Konfiguracja automatyczna. Konfigurowanie ustawień TCP/IP. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 13. IPv6 - protokół nowej generacji. Po co nowy protokół IP? Format nagłówka IPv6. Adresacja IPv6. Podsieci. Rozgłaszanie komunikatów. Adresy lokalne. Wykrywanie sąsiadów. Automatyczna konfiguracja. Protokół IPv6 i jakość usług. Protokoły IPv6 i IPv4. Tunele IPv6. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. CZĘŚĆ IV. NARZĘDZIA I USŁUGI. Godzina 14. Klasyczne narzędzia. Problemy sieciowe. Niewłaściwie funkcjonujące lub błędnie skonfigurowane protokoły. Problemy z łączem. Problemy z odwzorowywaniem nazw. Problemy z wydajnością sieci. Telnet. Narzędzia Berkeley. SSH. Zarządzanie siecią. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 15. Klasyczne usługi. Protokół http. Poczta elektroniczna. Protokół FTP. Protokół TFTP. Usługi udostępniania plików i drukarek. Protokół LDAP. Zdalne sterowanie. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. CZĘŚĆ V. INTERNET. Godzina 16. Internet - bliższe spojrzenie. Jak wygląda Internet? Co się dzieje w Internecie? Adresy URI i URL. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 17. WWW, HTML i http. Co to jest WWW? Język HTML. Arkusze CSS. Protokół http. Skrypty. Przeglądarki. Sieć semantyczna. Język XHTML. Język HTML5. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 18. Usługi WWW. Systemy zarządzania treścią. Portale społecznościowe. Blogi i bazy wiedzy. Sieci peer-to-peer. Usługi WWW. Język XML. Protokół SOAP. Język WDSL. Systemy usług WWW. Protokół REST. Handel elektroniczny. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 19. Szyfrowanie, śledzenie i prywatność transmisji danych. Szyfrowanie i poufność danych. Śledzenie aktywności użytkowników. Sieci anonimowe. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. CZĘŚĆ VI. TCP/IP W PRAKTYCE. Godzina 20. Poczta elektroniczna. Czym jest poczta e-mail? Format wiadomości e-mail. Jak działa poczta e-mail? Protokół SMTP. Odczytywanie wiadomości. Programy pocztowe. Usługa webmail. Spam. Podszywanie się. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 21. Strumieniowanie i rozgłaszanie danych. Problem strumieniowania danych. Krótkie wprowadzenie do plików multimedialnych. Protokół RTP - strumieniowanie za pomocą protokołu UDP. Protokół RTMP - strumieniowanie za pomocą protokołu TCP. SCTP i DCCP - zamienniki protokołów warstwy transportowej. Strumieniowanie za pomocą protokołu http. Protokół HTML5 i multimedia. Podcasting. Usługa VoIP. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 22. Szybowanie w chmurze. Czym jest chmura? Chmury prywatne. Przyszłość chmury obliczeniowej. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 23. Internet rzeczy. Czym jest Internet rzeczy? Platformy IoT. Bliższe spojrzenie - protokół MQTT. Technologia RFID. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 24. Implementacja sieci TCP/IP - 7 dni z życia administratora. Krótka historia firmy Fikcyjna sp. z o.o. Siedem dni z życia Maurycego. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. DODATKI. Dodatek A. Odpowiedzi na pytania i rozwiązania ćwiczeń. Dodatek B. Źródła informacji. Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Istota relacyjnych baz danych; Od pomysłu do projektu; Tabele - podstaw relacyjnych baz danych; Używanie kwerend do wyszukiwania danych; Tworzenie prostych formularzy; generowanie prostych raportów; Automatyzacja aplikacji Accessa- makra; Strony; Udoskonalenie tabel; Eleganckie formularze; Sortowanie danych za pomocą kwerend i sprzężeń; Grafika i wrażenia w raportach; Wprowadzenie do języka VBA; Podstawy języka SQL; Specjalne zastosowania kwerrend; Zaawansowane formularze; tworzenie profesjonalych raportów; Język VBA w szczególach; Praca z językiem VBA; Ochrona Accessa; Uwagi dla projektantów.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
SEO jako element strategii marketingowej twojej firmy / Paweł Cengiel. - Gliwice : Helion S.A. cop. 2020. - 179, [5] s. : fot., rys., wykresy ; 24 cm.
Podziękowania; Rozdział 1.Wyszukiwarka Google - miejsce twojej kampanii SEO: Podstawowe pojęcia dotyczące pozycjonowania; W jaki sposób zwiększyć widoczność firmy w internecie?; Wskazówki, które pomogą określić idealny profil Twojego klienta; Dlaczego warto wykorzystać usługę pozycjonowania?; Algorytmy wyszukiwarki Google - co warto o nich wiedzieć?; Rozdział 2. Zacznij od słów kluczowych - analiza fraz; W jaki sposób trafić do odpowiedniej grupy docelowej?; W jaki sposób wybrać odpowiednie słowa kluczowe?; Słowa kluczowe z długim ogonem; Rozdział 3. Wykonaj analizę swojego serwisu - audyt SEO: Na czym polega audyt i dlaczego warto go przeprowadzić?; Elementy, które należy wziąć pod uwagę podczas audytu; Rozdział 4. Dostosuj swój serwis - optymalizacja SEO: Najważniejsze elementy na stronie internetowej; Jak powinno wyglądać odpowiednie linkowanie wewnętrzne?; Responsywność, czyli zadbaj o urządzenia mobilne; W jaki sposób zoptymalizować kartę produktu w sklepie?; Przekierowanie 301 - czym jest i kiedy z niego korzystać?; Optymalizacja strony internetowej pod frazy lokalne; Optymalizacja strony typu one-page; Rozdział 5. Pozyskuj linki pozycjonujące - link building: Na czym polega usługa link buildingu?; Podstawowe metody pozyskiwania linków pozycjonujących; Zaawansowane metody pozyskiwania linków pozycjonujących; Rozdział 6. Publikuj wartościowe treści - content marketing: Dlaczego dobra treść jest ważniejsza od linków pozycjonujących?; O czym pamiętać podczas tworzenia treści?; Czy posiadanie bloga jest konieczne?; W jaki sposób aktualizować treści na stronie internetowej?; W jaki sposób przygotować treści do umieszczenia w sklepie internetowym?; Rozdział 7. Weryfikuj ważne informacje - analiza danych: Google Search Console; Google Analytics; Rozdział 8. Wykorzystaj odpowiednie narzędzia w swojej pracy; Wizytówka w "Google Moja Firma"; Google Tag Manager; Google Data Studio; Google Trends; Google Keyword Planner; AnswerThePublic; Ubersuggest; Keyword Tool; Senuto; Semstorm; SurferSEO; SEMrush; Ahrefs; MajesticSEO; Yandex.Metrica; Screaming Frog SEO Spider; Sitebulb; SEO SpyGlass; Clusteric Auditor; SEOptimer; Stat4Seo; WebPozycja; SeoStation; OnCrawl; DeepCrawl; Copyscape; Brand24; SentiOne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (2 egz.)
Książka
W koszyku
Zawiera: O autorach; O współautorach; O korektorze merytorycznym; Przedmowa; Podziękowania; Wprowadzenie; Koncepcja książki; Dla kogo jest ta książka?; Kali Linux; Struktura książki; Część I. Krajobraz zagrożeń IoT: 1. Bezpieczeństwo w świecie IoT: Dlaczego bezpieczeństwo IoT jest ważne?; Czym różni się bezpieczeństwo IoT od tradycyjnego bezpieczeństwa IT?; Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem IoT; Zdaniem eksperta: poruszanie się po świecie IoT; Podsumowanie; 2. Modelowanie zagrożeń: Modelowanie zagrożeń IoT; Regulacje dotyczące modelowania zagrożeń; Ocena zagrożenia przy użyciu klasyfikacji DREAD; Inne modele zagrożeń, podejścia i narzędzia; Typowe zagrożenia IoT; Podsumowanie; 3. Metodyka testów bezpieczeństwa: Pasywny rekonesans; Warstwa fizyczna lub sprzętowa; Warstwa sieciowa; Testy aplikacji WWW; Przegląd konfiguracji hosta; Testy aplikacji przenośnych i chmurowych; Podsumowanie; Część II. Hakowanie sieci: 4. Ocenianie sieci: Skok w sieć IoT; Identyfikowanie urządzeń IoT w sieci; Hakowanie protokołu MQTT; Podsumowanie; 5. Analiza protokołów sieciowych: Badanie protokołów sieciowych; Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark; Tworzenie dekodera żądań C-ECHO; Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap; Podsumowanie; 6. Eksploracja sieci samokonfiguracyjnych: Eksploracja protokołu UPnP; Eksploracja protokołów mDNS i DNS-SD; Eksploracja protokołu WS-Discovery; Podsumowanie; Część III. Hakowanie sprzętu: 7. Eksploracja UART, JTAG i SWD: Interfejs UART; Interfejsy JTAG i SWD; Hakowanie urządzenia za pomocą interfejsów UART i SWD; Podsumowanie; 8. Interfejsy SPI i I2C: Narzędzia do komunikacji z interfejsami SPI i I2C; Interfejs SPI; Interfejs I2C; Podsumowanie; 9. Hakowanie oprogramowania układowego: Oprogramowanie układowe i system operacyjny; Uzyskanie oprogramowania układowego; Hakowanie routera Wi-Fi; Otwieranie ukrytych wejść do oprogramowania układowego; Hakowanie mechanizmu aktualizacji oprogramowania układowego; Podsumowanie; Część IV. Hakowanie radia: 10. Radio krótkiego zasięgu: nadużywanie RFID: Jak działa RFID?; Atakowanie systemów RFID za pomocą urządzenia Proxmark3; Podsumowanie; 11. Technologia BLE: Jak działa technologia BLE?; Korzystanie z technologii BLE; Wykrywanie urządzeń i wyświetlanie charakterystyk; Hakowanie technologii BLE; Podsumowanie; 12. Radio średniego zasięgu: hakowanie Wi-Fi: Jak działa Wi-Fi?; Sprzęt do oceniania bezpieczeństwa Wi-Fi; Ataki na klientów sieci Wi-Fi; Ataki na punkty dostępu; Metodyka testów bezpieczeństwa; Podsumowanie; 13. Radio dalekiego zasięgu: LPWAN: LPWAN, LoRa i LoRaWAN; Przechwytywanie danych w sieci LoRaWAN; Dekodowanie protokołu LoRaWAN; Hakowanie sieci LoRaWAN; Podsumowanie; Część V. Celowanie w ekosystem IoT: 14. Ataki na aplikacje mobilne: Zagrożenia aplikacji mobilnych IoT; Zabezpieczenia w systemach Android i iOS; Analiza aplikacji dla systemu iOS; Analiza aplikacji dla systemu Android; Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie; Podsumowanie; 15. Hakowanie inteligentnego domu: Uzyskanie fizycznego dostępu do budynku; Odtwarzanie strumienia wideo z kamery IP; Hakowanie inteligentnej bieżni treningowej; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Leksykon Profesjonalisty)
Rozdział 1. Filozofia Objective-C. Model obiektowy. Opowieść o dwóch systemach typów. C to Objective-C. Język i biblioteka. Historia Objective-C. Wieloplatformowość. Kompilowanie programów napisanych w Objective-C. Rozdział 2. Elementarz Objective-C. Deklarowanie typów w Objective-C. Wysyłanie wiadomości. Selektory. Deklarowanie klas. Protokoły. Dodawanie metod do istniejącej klasy. Nieformalne protokoły. Generowanie metod przy użyciu zadeklarowanych właściwości. Słowa kluczowe self, _cmd i super. Wskaźnik isa. Inicjalizowanie klas. Kodowanie typów. Używanie bloków. Rozdział 3. Zarządzanie pamięcią. Zajmowanie i zwalnianie pamięci. Przypisywanie do zmiennych instancyjnych. Automatyczne zliczanie referencji. Zwracanie obiektów przez argumenty będące wskaźnikami. Unikanie cykli pozyskanych referencji. Migracja do ARC. Pule automatycznego zwalniania pamięci. Konstruktory automatycznie zwalniające pamięć. Automatyczne zwalnianie obiektów w akcesoriach. Wsparcie dla automatycznego odśmiecania kolekcji. Współpraca z C. Niszczenie obiektów. Słabe referencje. Alokowanie skanowanej pamięci. Rozdział 4. Najważniejsze wzorce w Objective-C. Dwufazowe tworzenie obiektów. Kopiowanie obiektów. Archiwizowanie obiektów. Tworzenie wyznaczonych inicjalizatorów. Singleton. Delegowanie. Budowanie fasad. Tworzenie klastrów klas. Pętla wykonania. Rozdział 5. Liczby. Przechowywanie liczb w kolekcjach. Arytmetyka liczb dziesiętnych. Konwersje między ciągami znakowymi i liczbami. Odczytywanie liczb z ciągów znakowych. Rozdział 6. Operacje na ciągach znakowych. Tworzenie stałych ciągów znakowych. Porównywanie ciągów znakowych. Przetwarzanie ciągu znakowego litera po literze. Zmiana kodowania ciągów znakowych. Przycinanie ciągów znakowych. Dzielenie ciągów znakowych. Kopiowanie ciągów znakowych. Tworzenie ciągów znakowych z szablonów. Dopasowywanie wzorców do ciągów znakowych. Przechowywanie tekstu z formatowaniem. Rozdział 7. Kolekcje. Używanie tablic. Kontrolowanie indeksów. Przechowywanie nieuporządkowanych grup obiektów. Tworzenie słownika. Iterowanie po kolekcji. Wyszukiwanie obiektu w kolekcji. Dziedziczenie z kolekcji. Przechowywanie obiektów Objective-C w kolekcjach C++. Rozdział 8. Data i czas. Odczytywanie aktualnej daty. Przygotowanie dat do wyświetlenia. Zliczanie upływającego czasu. Odczytywanie dat z ciągów znakowych. Zdarzenia stopera. Rozdział 9. Listy właściwości. Przechowywanie kolekcji w listach właściwości. Odczytywanie danych z listy właściwości. Zmiana formatu list właściwości. JSON. Przechowywanie ustawień. Przechowywanie dowolnych obiektów w systemie ustawień. Rozdział 10. Interakcja ze środowiskiem. Pobieranie wartości środowiskowych. Przetwarzanie argumentów z linii komend. Ustawienia regionalne użytkownika. Nagłe zakończenie programu. Rozdział 11. Kodowanie klucz-wartość. Dostęp do wartości poprzez klucz. Uzyskiwanie zgodności z KVC. Ścieżki do klucza. Obserwowanie kluczy. Uzyskiwanie zgodności z KVO. Rozdział 12. Obsługa błędów. Różnice w implementacji wyjątków. Rzucanie i łapanie wyjątków. Obiekty wyjątków. Zunifikowany model wyjątków. Wyjątki a zarządzanie pamięcią. Przekazywanie delegat z błędami. Zwracanie informacji o błędzie. NSError. Rozdział 13. Dostęp do katalogów i plików. Odczytywanie pliku. Przenoszenie i kopiowanie plików. Pobieranie atrybutów pliku. Modyfikacja ścieżek. Sprawdzanie, czy plik lub katalog istnieje. Praca z pakietami. Odszukiwanie plików w lokacjach systemowych. Rozdział 14. Wątki. Tworzenie wątków. Ustawianie priorytetu wątku. Synchronizowanie wątków. Przechowywanie danych specyficznych dla danego wątku. Oczekiwanie na prawdziwość warunku. Rozdział 15. Bloki i Grand Central. Wiązanie zmiennych z blokami. Zarządzanie pamięcią a bloki. Wykonywanie czynności w tle. Tworzenie własnych kolejek pracy. Rozdział 16. Powiadomienia. Żądanie powiadomień. Wysyłanie powiadomień. Kolejkowanie powiadomień. Przesyłanie powiadomień między aplikacjami. Rozdział 17. Sieć. Wykorzystywanie obudowanych socketów z języka C. Łączenie się z serwerami. Przesyłanie obiektów przez sieć. Wyszukiwanie węzłów równoległych. Wczytywanie danych spod adresu URL. Rozdział 18. Debugowanie Objective-C. Inspekcja obiektów. Rozpoznawanie problemów z pamięcią. Obserwowanie wyjątków. Asercje. Zapisywanie wiadomości o błędach. Rozdział 19. Środowisko uruchomieniowe Objective-C. Wysyłanie wiadomości na podstawie nazwy. Odszukiwanie klas według nazwy. Sprawdzanie, czy obiekt posiada daną metodę. Przekierowywanie wiadomości. Odszukiwanie klas. Inspekcja klas. Tworzenie nowych klas. Dodawanie nowych zmiennych instancyjnych. Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Komentarze Praktyczne / LexisNexis Polska Sp. z o.o.)
Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych: 1. Zakres stosowania umowy; 2. Definicje ustawowe; 3. Wypożyczenie baz danych; 4. Bazy danych a programy komputerowe; 5. Zakres zastosowania ustawy; 6. Prawa producenta bazy danych- domniemanie dotyczące osoby producenta; 7. Uprawnienia użytkownika baz danych; 8. Licencje ustawowe; 9. Wyczerpanie prawa do kontrolowania odsprzedaży kopii baz danych; 10. Czas trwania prawa sui Genesis; 11. Roszczenia związane z naruszeniem prawa sui Genesis; 12. Prawnokarna ochrona prawa sui Genesis; 13. Niezależność ochrony treści lub innych elementów bazy danych wynikającej z innych przepisów; 14. Zmiany w przepisach obowiązujących; 15. Przepisy intertemporalne; 16. Przepisy intertemporalne; 17. Wejście w życie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Scrum : o zwinnym zarządzaniu projektami / Mariusz Chrapko. - Wyd. 2 rozrzesz. - Gliwice : Helion , cop. 2015. - 352 s. : il. ; 24 cm.
(Onepress)
O autorze; Podziękowania; Wstęp do drugiego wydania; Wprowadzenie Zamiast wstępu; 1. Myślenie odwrotne. Czym jest agile?: Szkoła przetrwania; Wodospad; Pan Samochodzik i tworzenie oprogramowania; Ludzie z kryjówek; Wychodzenie z kryjówki; Myślenie odwrotne; Zdrowie szaleńców; Manifest agile; 2. Lekcje pływania. O zwinnym zarządzaniu projektami: Klasyka i jazz; Piankowe wyzwanie; Dama z łasiczką; Agile i pornografia; Scrum; Lekcje pływania; 3. Kontrabasista. Nowe role i obowiązki: Lekcja z Kontrabasisty; Scrum Master; Cechy dobrego Scrum Mastera; Wybór Scrum Mastera; W dużej organizacji; Właściciel Produktu; Czy kierownik projektu jest potrzebny w Scrumie?; 4. Ława przysięgłych. O hodowaniu zwinnych zespołów projektowych: Ugotowani; Zespół = nirwana projektu; Szlachetny cel; Uprawa zwinnych zespołów; Wielofunkcyjne zespoły; Zespoły komponentowe; Ława przysięgłych; 5. Platon, idee i ryby. Jak zwinnie zarządzać wymaganiami?: Jaszczurka czy dinozaur?; Diabeł tkwi w... komunikacji; Historyjki użytkownika; ZaINWESTuj w dobre historyjki; Rejestr produktu i ocean plazmy; Historyjki, epiki, tematy... thriller; Wymagania jak góra lodowa; Pielęgnacja; Praca z dużym rejestrem; Tylko 150, reszta nie ma znaczenia; 6. Lizanie znaczków i chirurgia mózgu. Szacowanie projektów w Scrumie: Kadzidłowy dym, ekstatyczny trans; O istocie szacowania; W punktach czy w osobodniach?; Trochę techniki i człowiek... się nie gubi; 7. O żeglowaniu i obieraniu cebuli. Planowanie projektów w Scrumie: Obsesja planowania; Zwinne planowanie; Żeglowanie i obieranie cebuli; Jak się do tego zabrać?; Plan wydania; Planowanie na dużą skalę; Jak śledzić postęp prac?; 8. Biegnij, Forrest, biegnij. Sprint: Jak na nartach po Barcelonie; Planowanie sprintu; Plan sprintu; Gotowi!... Do startu!... Gotowi?!; W dużych projektach; Zrobione czy niezrobione?; Puste taczki; Komunikacja; Śledzenie postępu prac; 9. W pokoju sztabowym. Codzienne scrumy: Wniosek o zakończenie wojny; Codzienny scrum; Jak się komunikować?; Zespoły rozproszone; Scrum of Scrums; 10. Furtka do ogrodu. O tym, jak zorganizować przegląd sprintu: W sklepie z zabawkami; Przegląd sprintu; Metoda Kawasakiego; Zarażać dobrą energią; Furtka do ogrodu; Atak na Ziemian; 11. Myślodsiewnia. Retrospektywa na koniec sprintu: Myślodsiewnia; Oczyszczenie; Najczęściej pomijana praktyka; Lekcja anatomii; Próba ogarnięcia kuwety; 12. Wspólny rejs. Historia z morza wzięta: Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Idee, metody i narzędzia informatyki)
1. Dlaczego potrzebujesz XHTML?, 2. XMLi XHTML, 3. Tworzenie dokumentów XHTML, 4. Formatowanie dokumentów, 5. Tworzenie odsyłaczy, 6. Tworzenie tabel, 7. Praca z ilustracjami, 8. Kaskadowe arkusze stylów, 9. Tworzenie ramek, 10. Tworzenie formularzy, 11. JavaScript i XHTML, 12. Język JavaScript, 13. Podstawowe obiekty JavaScript, 14. Obsługa zdarzeń, 15. Elemety obowiązujące oraz zdezaktualizowane,
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
R. 1 Przegląd systemów IoT: Co to jest przemysłowy Internet rzeczy?; System IIoT; Przetwarzanie brzegowe; Protokoły komunikacyjne IoT; Interfejs z systemem IoT; Oprogramowanie systemów IoT; Podsumowanie; Dalsza literatura. R. 2Wprowadzenie do Raspberry Pi oraz Wyliodrin STUDIO: Opis Raspberry Pi; Opis Wyliodrin STUDIO; Uruchamianie Wyliodrin STUDIO; Omówienie Wyliodrin STUDIO; Wdrażanie aplikacji na Raspberry Po; Podsumowanie. R. 3 Inteligentny system cyfrowych ekranów informacyjnych: Niezbędne składniki; Architektura aplikacji; Aplikacja; Podsumowanie. R. 4 Inteligentny system dystrybucji wody sodowej: Niezbędne składniki; Interaktywny dystrybutor wody sodowej; Budowanie dystrybutora; Łączenie systemu z Internetem; Podsumowanie. R. 5 Inteligentny system reklamowy: Niezbędne składniki; Zbieranie informacji z otoczenia; Personalizacja treści; Zdalna aktualizacja obrazów źródłowych; Podłączenie kamery USB; Monitorowanie środowiska; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Algorytmy i ich złożoność. Tworzymy nasz pierwszy algorytm. Mierzenie złożoności algorytmów za pomocą notacji dużego O. Identyfikacja algorytmów o różnej złożoności. Podsumowanie. Rozdział 2. Algorytmy sortowania i podstawowe struktury danych. Wprowadzenie do sortowania bąbelkowego. Zrozumienie sortowania szybkiego. Korzystanie z sortowania przez scalanie. Rozpoczęcie pracy z podstawowymi strukturami danych. Podsumowanie. Rozdział 3. Tablice z haszowaniem i binarne drzewa poszukiwań. Wprowadzenie do tablic z haszowaniem, Rozpoczęcie pracy z binarnymi drzewami poszukiwań. Podsumowanie. Rozdział 4. Paradygmaty projektowania algorytmów. Wprowadzenie do algorytmów zachłannych. Wprowadzenie do algorytmów typu "dziel i zwyciężaj". Zrozumienie programowania dynamicznego. Podsumowanie. Rozdział 5. Algorytmy wyszukiwania wzorca w tekście. Algorytm wyszukiwania naiwnego. Pierwsze kroki z algorytmem wyszukiwania wzorca Boyera-Moore'a. Prezentacja innych algorytmów wyszukiwania wzorca w tekście. Podsumowanie. Rozdział 6. Grafy, liczby pierwsze i klasy złożoności. Reprezentacja grafów. Przechodzenie przez graf. Obliczanie najkrótszych ścieżek. Liczby pierwsze w algorytmach. Inne koncepcje związane z grafami. Zrozumienie klas złożoności problemów. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Parateksty dzieł filmowych jako skuteczna forma promocji przekazów audiowizualnych w Internecie; Promocja postaw - negacja marek. Reklamowe i antyreklamowe funkcje gier internetowych; Komunikatywnylekarz.pl… komunikacja: lekarz-pacjent, czyli o PR w usługach medycznych; W sieci opinii; Fizjoterapeuta w sieci, czyli coś o zawodach zaufania publicznego w Internecie; Internetowe wsparcie na zamkniętych forach dla osób z zaburzeniami odżywiania; Podcasting skutecznym narzędziem komunikowania społecznego; Internet drugim ekranem telewizji - współkonsumpcja i komplementarność; Web 2.0 nowym obliczem Internetu czy zwykłym chwytem marketingowym? Analiza narzędzi i wartości nowej kultury Read-Write w Internecie; Wykorzystanie shockvertisingu w internetowych reklamach społecznych dotyczących profilaktyki uzależnień i promocji zdrowia; Wpływ rosnącej popularności self-publishingu na zmiany wydawniczych trendów marketingowych; Wszyscy jesteśmy dziennikarzami? Social media w służbie „nowej demokracji”; Netykieta - sposób na odnalezienie siebie w równoległej rzeczywistości; Analiza danych w marketingu internetowym; „Grubi i zdesperowani”. Dyskurs internetowych serwisów plotkarskich wobec badań nad otyłością; Internet jako narzędzie promocji zdrowia i usług medycznych - między prawem a bezprawiem. Medyczne i prawne uwarunkowania promocji farmaceutyków w Internecie - studium przypadku.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (1 egz.)
Książka
W koszyku
Leksykon Internetu / Michał Czajkowski. - Warszawa : MIKOM, 1999. - 471 s. : rys., tab. ; 24 cm.
(Słowniki Mikomu)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Wstęp; Rozdział 1. Wprowadzenie. Program Koniec gry: Analiza programu Koniec gry; Co warto wiedzieć o Pythonie?; Konfiguracja Pythona w systemie Windows; Konfiguracja Pythona w innych systemach operacyjnych; Wprowadzenie do IDLE; Powrót do programu Koniec gry; Podsumowanie; Rozdział 2. Typy, zmienne i proste operacje wejścia-wyjścia. Program Nieistotne fakty: Wprowadzenie do programu Nieistotne fakty; Użycie cudzysłowów przy tworzeniu łańcuchów znaków; Używanie sekwencji specjalnych w łańcuchach znaków; Konkatenacja i powielanie łańcuchów; Operacje na liczbach; Pojęcie zmiennych; Pobieranie danych wprowadzanych przez użytkownika; Używanie metod łańcucha; Stosowanie właściwych typów; Konwersja wartości; Powrót do programu Nieistotne fakty; Podsumowanie; Rozdział 3. Rozgałęzianie kodu, pętle while, projektowanie programu. Gra Odgadnij moją liczbę: Wprowadzenie do gry Jaka to liczba?; Generowanie liczb losowych; Używanie instrukcji if; Używanie klauzuli else; Używanie klauzuli elif; Tworzenie pętli while; Unikanie pętli nieskończonych; Traktowanie wartości jako warunków; Tworzenie umyślnych pętli nieskończonych; Korzystanie z warunków złożonych; Projektowanie programów; Powrót do gry Jaka to liczba?; Podsumowanie; Rozdział 4. Pętle for, łańcuchy znaków i krotki. Gra Wymieszane litery: Wprowadzenie do programu Wymieszane litery; Liczenie za pomocą pętli for; Stosowanie funkcji i operatorów sekwencji do łańcuchów znaków; Indeksowanie łańcuchów; Niemutowalność łańcuchów; Tworzenie nowego łańcucha; Wycinanie łańcuchów; Powrót do gry Wymieszane litery; Podsumowanie; Rozdział 5. Listy i słowniki. Gra Szubienica: Wprowadzenie do gry Szubienica; Korzystanie z list; Korzystanie z metod listy; Kiedy należy używać krotek zamiast list?; Używanie sekwencji zagnieżdżonych; Referencje współdzielone; Używanie słowników; Powrót do gry Szubienica; Podsumowanie; Rozdział 6. Funkcje. Gra Kółko i krzyżyk: Wprowadzenie do gry Kółko i krzyżyk; Tworzenie funkcji; Używanie parametrów i wartości zwrotnych; Wykorzystanie argumentów nazwanych i domyślnych wartości parametrów; Wykorzystanie zmiennych globalnych i stałych; Powrót do gry Kółko i krzyżyk; Podsumowanie; Rozdział 7. Pliki i wyjątki. Gra Turniej wiedzy: Wprowadzenie do programu Turniej wiedzy; Odczytywanie danych z plików tekstowych; Zapisywanie danych do pliku tekstowego; Przechowywanie złożonych struktur danych w plikach; Obsługa wyjątków; Powrót do gry Turniej wiedzy; Podsumowanie; Rozdział 8. Obiekty programowe. Program Opiekun zwierzaka: Wprowadzenie do programu Opiekun zwierzaka; Podstawy programowania obiektowego; Tworzenie klas, metod i obiektów; Używanie konstruktorów; Wykorzystywanie atrybutów; Wykorzystanie atrybutów klasy i metod statycznych; Hermetyzacja obiektów; Używanie atrybutów i metod prywatnych; Kontrolowanie dostępu do atrybutów; Powrót do programu Opiekun zwierzaka; Podsumowanie; Rozdział 9. Programowanie obiektowe. Gra Blackjack: Wprowadzenie do gry Blackjack; Wysyłanie i odbieranie komunikatów; Tworzenie kombinacji obiektów; Wykorzystanie dziedziczenia do tworzenia nowych klas; Rozszerzanie klasy poprzez dziedziczenie; Modyfikowanie zachowania odziedziczonych metod; Polimorfizm; Tworzenie modułów; Powrót do gry Blackjack; Podsumowanie; Rozdział 10. Tworzenie interfejsów GUI. Gra Mad Lib: Wprowadzenie do programu Mad Lib; Przyjrzenie się interfejsowi GUI; Programowanie sterowane zdarzeniami; Zastosowanie okna głównego; Używanie przycisków; Tworzenie interfejsu GUI przy użyciu klasy; Wiązanie widżetów z procedurami obsługi zdarzeń; Używanie widżetów Text i Entry oraz menedżera układu Grid; Wykorzystanie pól wyboru; Wykorzystanie przycisków opcji; Powrót do programu Mad Lib; Podsumowanie; Rozdział 11. Grafika. Gra Pizza Panic: Wprowadzenie do gry Pizza Panic; Wprowadzenie do pakietów pygame i livewires; Tworzenie okna graficznego; Ustawienie obrazu tła; Układ współrzędnych ekranu graficznego; Wyświetlanie duszka; Wyświetlanie tekstu; Wyświetlanie komunikatu; Przemieszczanie duszków; Radzenie sobie z granicami ekranu; Obsługa danych wejściowych z myszy; Wykrywanie kolizji; Powrót do gry Pizza Panic; Podsumowanie; Rozdział 12. Dźwięk, animacja i rozwijanie programu. Gra Astrocrash: Wprowadzenie do gry Astrocrash; Odczyt klawiatury; Obracanie duszka; Tworzenie animacji; Przegląd obrazów eksplozji; Wykorzystywanie dźwięku i muzyki; Planowanie gry Astrocrash; Utworzenie asteroidów; Obracanie statku; Poruszanie statku; Wystrzeliwanie pocisków; Regulowanie tempa wystrzeliwania pocisków; Obsługa kolizji; Dodanie efektów eksplozji; Dodanie poziomów gry, rejestracji wyników oraz tematu muzycznego; Podsumowanie; Dodatek A. Strona internetowa książki: Pliki archiwów; Dodatek B. Opis pakietu livewires: Pakiet livewires; Klasy modułu games; Funkcje modułu games; Stałe modułu games; Stałe modułu color; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie; Rozdział 1. Wprowadzenie do informatyki, internetu i sieci: 1.1. Wprowadzenie; 1.2. Hardware i software; 1.3. Hierarchia danych; 1.4. Język maszynowy, język asemblera i język wysokiego poziomu; 1.5. Język programowania C; 1.6. Biblioteka standardowa C; 1.7. C++ i inne oparte na C języki programowania; 1.8. Technologia obiektowa; 1.9. Typowe środowisko programowania w języku C; 1.10. Przykładowa aplikacja w języku C utworzona na platformach Windows, Linux i macOS; 1.11. System operacyjny; 1.12. Internet i sieć WWW; 1.13. Wybrana kluczowa terminologia związana z oprogramowaniem; 1.14. Na bieżąco z technologiami informatycznymi; Rozdział 2. Wprowadzenie do programowania w języku C: 2.1. Wprowadzenie; 2.2. Prosty program w języku C - wyświetlenie wiersza tekstu; 2.3. Następny prosty program w języku C - dodawanie dwóch liczb całkowitych; 2.4. Koncepcje dotyczące pamięci; 2.5. Arytmetyka w języku C; 2.6. Podejmowanie decyzji - operatory równości i relacji; 2.7. Bezpieczne programowanie w języku C; Rozdział 3. Programowanie strukturalne w języku C: 3.1. Wprowadzenie; 3.2. Algorytm; 3.3. Pseudokod; 3.4. Struktury kontrolne; 3.5. Polecenie wyboru if; 3.6. Polecenie wyboru if-else; 3.7. Polecenie iteracji while; 3.8. Studium przypadku tworzenia algorytmu 1 - iteracja kontrolowana przez licznik; 3.9. Studium przypadku tworzenia algorytmu 2 - iteracja kontrolowana przez wartownik; 3.10. Studium przypadku tworzenia algorytmu 3 - zagnieżdżone polecenia kontrolne; 3.11. Operatory przypisania; 3.12. Operatory inkrementacji i dekrementacji; 3.13. Bezpieczne programowanie w języku C; Rozdział 4. Struktury warunkowe programu w języku C: 4.1. Wprowadzenie; 4.2. Podstawy iteracji; 4.3. Iteracja oparta na liczniku; 4.4. Konstrukcja for; 4.5. Konstrukcja - uwagi i obserwacje; 4.6. Przykłady użycia polecenia for; 4.7. Konstrukcja switch umożliwiająca wybór spośród wielu możliwości; 4.8. Konstrukcja do-while; 4.9. Polecenia break i continue; 4.10. Operatory logiczne; 4.11. Mylenie operatorów równości (==) i przypisania (=); 4.12. Podsumowanie programowania strukturalnego; 4.13. Bezpieczne programowanie w języku C; Rozdział 5. Funkcje w języku C: 5.1. Wprowadzenie; 5.2. Modularyzacja programów w języku C; 5.3. Funkcje biblioteki matematycznej; 5.4. Funkcje; 5.5. Definicja funkcji; 5.6. Więcej o prototypie funkcji; 5.7. Stos wywołań funkcji i stos ramek; 5.8. Nagłówki; 5.9. Przekazywanie argumentów przez wartość i przez referencję; 5.10. Generowanie liczb losowych; 5.11. Przykład - gra hazardowa i wprowadzenie typu enum; 5.12. Klasy przechowywania; 5.13. Reguły dotyczące zasięgu; 5.14. Rekurencja; 5.15. Przykład użycia rekurencji - ciąg Fibonacciego; 5.16. Rekurencja kontra iteracja; 5.17. Bezpieczne programowanie w języku C; Rozdział 6. Tablice w języku C: 6.1. Wprowadzenie; 6.2. Tablica; 6.3. Definiowanie tablicy; 6.4. Przykłady tablic; 6.5. Stosowanie tablicy znaków do przechowywania ciągów tekstowych i operowania na nich; 6.6. Statyczna i automatyczna tablica lokalna; 6.7. Przekazywanie funkcji argumentu w postaci tablicy; 6.8. Sortowanie tablicy; 6.9. Studium przypadku - obliczanie średniej, mediany i dominanty za pomocą tablic; 6.10. Wyszukiwanie elementów w tablicy; 6.11. Tablica wielowymiarowa; 6.12. Tablica o zmiennej wielkości; 6.13. Bezpieczne programowanie w języku C; Rozdział 7. Wskaźniki w języku C: 7.1. Wprowadzenie; 7.2. Definiowanie i inicjalizowanie zmiennej wskaźnika; 7.3. Operatory wskaźnika; 7.4. Przekazywanie argumentów do funkcji przez referencję; 7.5. Stosowanie kwalifikatora conts ze wskaźnikiem; 7.6. Sortowanie bąbelkowe z użyciem przekazywania przez referencję; 7.7. Operator sizeof; 7.8. Wyrażenia i arytmetyka wskaźnika; 7.9. Związek między wskaźnikiem i tablicą; 7.10. Tablica wskaźników; 7.11. Studium przypadku - symulacja tasowania i rozdawania kart; 7.12. Wskaźnik do funkcji; 7.13. Bezpieczne programowanie w języku C; Rozdział 8. Znaki i ciągi tekstowe w języku C: 8.1. Wprowadzenie; 8.2. Podstawy dotyczące znaków i ciągów tekstowych; 8.3. Biblioteka obsługi znaków; 8.4. Funkcje konwersji ciągu tekstowego; 8.5. Funkcje biblioteki standardowej wejścia-wyjścia; 8.6. Funkcje biblioteki przeznaczonej do operacji na ciągach tekstowych; 8.7. Funkcje porównania zdefiniowane w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.8. Funkcje wyszukiwania zdefiniowane w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.9. Funkcje dotyczące pamięci zdefiniowane w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.10. Pozostałe funkcje w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.11. Bezpieczne programowanie w języku C; Rozdział 9. Formatowanie danych wejściowych i wyjściowych w języku C; 9.1. Wprowadzenie; 9.2. Strumienie; 9.3. Formatowanie danych wyjściowych za pomocą funkcji printf(); 9.4. Wyświetlanie liczb całkowitych; 9.5. Liczby zmiennoprzecinkowe; 9.6. Wyświetlanie ciągów tekstowych i znaków; 9.7. Inne specyfikatory konwersji; 9.8. Określanie szerokości pola i dokładności podczas wyświetlania danych; 9.9. Stosowanie opcji w ciągu tekstowym formatowania funkcji printf(); 9.10. Wyświetlanie literałów i sekwencje sterujące; 9.11. Pobieranie za pomocą funkcji scanf() sformatowanych danych wejściowych; 9.12. Bezpieczne programowanie w języku C; Rozdział 10. Struktury, unie, operacje na bitach i wyliczenia w języku C; 10.1. Wprowadzenie; 10.2. Definicja struktury; 10.3. Inicjalizacja struktury; 10.4. Uzyskanie dostępu do elementu struktury za pomocą operatorów . i ->; 10.5. Stosowanie struktur wraz z funkcjami; 10.6. Definicja typedef; 10.7. Przykład - wysoko wydajna symulacja tasowania i rozdawania kart; 10.8. Unia; 10.9. Operatory bitowe; 10.10. Pole bitowe; Rozdział 11. Przetwarzanie plików w języku C; 11.1. Wprowadzenie; 11.2. Plik i strumień; 11.3. Tworzenie pliku o dostępie sekwencyjnym; 11.4. Odczytywanie danych z pliku o dostępie sekwencyjnym; 11.5. Plik o dostępie swobodnym; 11.6. Tworzenie pliku o dostępie swobodnym; 11.7. Losowy zapis danych w pliku o dostępie swobodnym; 11.8. Odczytywanie danych z pliku o dostępie swobodnym; 11.9. Studium przypadku - program przetwarzający transakcje; 11.10. Bezpieczne programowanie w języku C; Rozdział 12. Struktury danych w języku C: 12.1. Wprowadzenie; 12.2. Struktura odwołująca się do samej siebie; 12.3. Dynamiczna alokacja pamięci; 12.4. Lista jednokierunkowa; 12.5. Stos; 12.6. Kolejka; 12.7. Drzewo; 12.8. Bezpieczne programowanie w języku C; Rozdział 13. Preprocesor w języku C: 13.1. Wprowadzenie; 13.2. Dyrektywa preprocesora #include; 13.3. Dyrektywa preprocesora #define - stałe symboliczne; 13.4. Dyrektywa preprocesora #define – makra; 13.5. Kompilacja warunkowa; 13.6. Dyrektywy preprocesora #error i #pragma; 13.7. Operatory # i ##; 13.8. Numery wierszy; 13.9. Predefiniowane stałe symboliczne; 13.10. Asercje; 13.11. Bezpieczne programowanie w języku C; Rozdział 14. Inne zagadnienia związane z językiem C: 14.1. Wprowadzenie; 14.2. Przekierowanie operacji wejścia-wyjścia; 14.3. Zmiennej długości lista argumentów; 14.4. Stosowanie argumentów powłoki; 14.5. Kompilowanie programu składającego się z wielu plików kodu źródłowego; 14.6. Zakończenie działania programu za pomocą exit() i atexit(); 14.7. Sufiksy dla literałów liczb całkowitych i zmiennoprzecinkowych; 14.8. Obsługa sygnałów; 14.9. Dynamiczna alokacja pamięci - funkcje calloc() i realloc(); 14.10. Bezwarunkowe odgałęzienie za pomocą goto; Rozdział 15. C++ jako lepsza wersja C - wprowadzenie do technologii obiektowej: 15.1. Wprowadzenie; 15.2. C++; 15.3. Prosty program dodający dwie liczby; 15.4. Biblioteka standardowa języka C++; 15.5. Pliki nagłówkowe; 15.6. Funkcja typu inline; 15.7. Słowa kluczowe języka C++; 15.8. Referencja i parametry przekazywane przez referencję; 15.9. Pusta lista parametrów; 15.10. Argumenty domyślne; 15.11. Jednoargumentowy operator ustalenia zasięgu; 15.12. Przeciążanie funkcji; 15.13. Szablony funkcji; 15.14. Wprowadzenie do technologii obiektowej i UML; 15.15. Wprowadzenie do szablonu klasy vector biblioteki standardowej języka C++; 15.16. Zakończenie rozdziału; Rozdział 16. Wprowadzenie do klas, obiektów i ciągów tekstowych: 16.1. Wprowadzenie; 16.2. Definiowanie klasy z funkcją składową; 16.3. Definiowanie funkcji składowej z parametrem; 16.4. Dane składowe, funkcje składowe set i get; 16.5. Inicjalizacja obiektu za pomocą konstruktora; 16.6. Umieszczenie klasy w oddzielnym pliku, aby umożliwić jej wielokrotne użycie; 16.7. Oddzielenie interfejsu od implementacji; 16.8. Weryfikacja danych wejściowych za pomocą funkcji set; 16.9. Zakończenie rozdziału; Rozdział 17. Klasy - zgłaszanie wyjątków: 17.1. Wprowadzenie; 17.2. Studium przypadku - klasa Time; 17.3. Zasięg klasy i dostęp do jej elementów składowych; 17.4. Funkcje dostępu i funkcje narzędziowe; 17.5. Studium przypadku - konstruktor z argumentami domyślnymi; 17.6. Destruktory; 17.7. Kiedy są wywoływane konstruktor i destruktor?; 17.8. Studium przypadku - pułapka podczas zwrotu odwołania lub wskaźnika do prywatnych danych składowych; 17.9. Domyślne przypisywanie danych składowych; 17.10. Obiekty i funkcje składowe typu const; 17.11. Kompozycja - obiekt jako element składowy klasy; 17.12. Funkcje i klasy zaprzyjaźnione; 17.13. Stosowanie wskaźnika this; 17.14. Statyczne elementy składowe klasy; 17.15. Zakończenie rozdziału; Rozdział 18. Przeciążanie operatorów i klasa string: 18.1. Wprowadzenie; 18.2. Stosowanie przeciążonych operatorów klasy string biblioteki standardowej; 18.3. Podstawy przeciążania operatorów; 18.4. Przeciążanie operatorów dwuargumentowych; 18.5. Przeciążanie dwuargumentowych operatorów wstawiania danych do strumienia i pobierania danych ze strumienia; 18.6. Przeciążanie operatorów jednoargumentowych; 18.7. Przeciążanie jednoargumentowych operatorów prefiks i postfiks ++ i --; 18.8. Studium przypadku - klasa Date; 18.9. Dynamiczne zarządzanie pamięcią; 18.10. Studium przypadku - klasa Array; 18.11. Operator w postaci funkcji składowej kontra operator w postaci funkcji nieskładowej; 18.12. Konwersja między typami; 18.13. Konstruktor typu explicit i operatory konwersji; 18.14. Przeciążanie funkcji operator(); 18.15. Zakończenie rozdziału; Rozdział 19. Programowanie zorientowane obiektowo – dziedziczenie: 19.1. Wprowadzenie; 19.2. Klasa bazowa i klasa pochodna; 19.3. Relacje między klasą bazową i klasą pochodną; 19.4. Konstruktor i destruktor w klasie pochodnej; 19.5. Dziedziczenie publiczne, chronione i prywatne; 19.6. Stosowanie dziedziczenia w tworzeniu oprogramowania; 19.7. Zakończenie rozdziału; Rozdział 20. Programowanie zorientowane obiektowo – polimorfizm: 20.1. Wprowadzenie; 20.2. Wprowadzenie do polimorfizmu - polimorficzna gra wideo; 20.3. Relacje między obiektami w hierarchii dziedziczenia; 20.4. Typ pola i konstrukcja switch; 20.5. Klasa abstrakcyjna i czysta funkcja wirtualna; 20.6. Studium przypadku - system kadrowo-płacowy oparty na polimorfizmie; 20.7. (Opcjonalnie) Polimorfizm, funkcje wirtualne i wiązanie dynamiczne "pod maską"; 20.8. Studium przypadku - system kadrowo-płacowy oparty na polimorfizmie, mechanizmie RTTI, rzutowaniu w dół, operatorach dynamic_cast i typeid oraz klasie type_info; 20.9. Zakończenie rozdziału; Rozdział 21. Dokładniejsza analiza strumieni wejścia i wyjścia: 21.1. Wprowadzenie; 21.2. Strumienie; 21.3. Strumień wyjścia; 21.4. Strumień wejścia; 21.5. Niesformatowane operacje wejścia-wyjścia przeprowadzane za pomocą funkcji read(), write() i gcount(); 21.6. Wprowadzenie do manipulatorów strumienia; 21.7. Stany formatu strumienia i manipulatorów strumienia; 21.8. Stany błędu strumienia; 21.9. Powiązanie strumieni wyjścia i wejścia; 21.10. Zakończenie rozdziału; Rozdział 22. Dokładniejsza analiza obsługi wyjątków: 22.1. Wprowadzenie; 22.2. Przykład - obsługa próby dzielenia przez zero; 22.3. Ponowne zgłoszenie wyjątku; 22.4. Rozwinięcie stosu; 22.5. Kiedy używać obsługi wyjątków?; 22.6. Konstruktor, destruktor i obsługa wyjątków; 22.7. Wyjątki i dziedziczenie; 22.8. Przetwarzanie niepowodzenia w wyniku działania operatora new; 22.9. Klasa unique_ptr i dynamiczna alokacja pamięci; 22.10. Hierarchia wyjątków biblioteki standardowej; 22.11. Zakończenie rozdziału; Rozdział 23. Wprowadzenie do szablonów niestandardowych: 23.1. Wprowadzenie; 23.2. Szablony klas; 23.3. Szablon funkcji przeznaczonej do przeprowadzania operacji na obiekcie specjalizacji szablonu klasy; 23.4. Parametry pozbawione typu; 23.5. Argumenty domyślne parametrów typu szablonu; 23.6. Przeciążanie szablonu funkcji; 23.7. Zakończenie rozdziału; Dodatek A. Pierwszeństwo operatorów w językach C i C++; Dodatek B. Kodowanie znaków ASCII; Dodatek C. Systemy liczbowe; C.1. Wprowadzenie; C.2. Skracanie liczb dwójkowych do ósemkowych i szesnastkowych; C.3. Konwersja liczb ósemkowych i szesnastkowych na dwójkowe; C.4. Konwersja liczb dwójkowych, ósemkowych i szesnastkowych na dziesiętne; C.5. Konwersja liczb dziesiętnych na dwójkowe, ósemkowe i szesnastkowe; C.6. Ujemne liczby dwójkowe - notacja dopełnienia do dwóch; Dodatek D. Sortowanie - informacje szczegółowe; D.1. Wprowadzenie; D.2. Notacja dużego O; D.3. Sortowanie przez wybieranie; D.4. Sortowanie przez wstawianie; D.5. Sortowanie przez scalanie; Dodatek E. Wielowątkowość oraz inne zagadnienia związane ze standardami C99 i C11; E.1. Wprowadzenie; E.2. Nowe nagłówki w C99; E.3. Wyznaczone metody inicjalizacyjne i złożone literały; E.4. Typ bool; E.5. Niejawne użycie typu int w deklaracji funkcji; E.6. Liczby zespolone; E.7. Usprawnienia w preprocesorze; E.8. Inne funkcje standardu C99; E.8.1. Minimalne ograniczenia zasobów kompilatora; E.8.2. Słowo kluczowe restrict; E.8.3. Niezawodne kopiowanie liczb całkowitych; E.8.4. Element składowy w postaci elastycznej tablicy; E.8.5. Złagodzone ograniczenia dotyczące inicjalizacji agregowanych elementów; E.8.6. Operacje matematyczne dla typów generycznych; E.8.7. Funkcja typu inline; E.8.8. Zakończenie działania funkcji bez wyrażenia; E.8.9. Predefiniowany identyfikator __func__; E.8.10. Makro va_copy; E.9. Nowe funkcje w standardzie C11; E.9.1. Nowe nagłówki C11; E.9.2. Obsługa wielowątkowości; E.9.3. Funkcja quick_exit(); E.9.4. Obsługa Unicode; E.9.5. Specyfikator funkcji _Noreturn; E.9.6. Wyrażenia typów generycznych; E.9.7. Dodatek L - możliwości w zakresie analizy i niezdefiniowane zachowanie; E.9.8. Kontrola wyrównania do granicy; E.9.9. Asercje statyczne; E.9.10. Typy zmiennoprzecinkowe; E.10. Zasoby dostępne w internecie; Dodatki w internecie; Dodatek F. Użycie debugera Visual Studio FTP; Dodatek G. Użycie debugera GNU FTP.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Przedmowa; Zanim zaczniesz; 1. Wprowadzenie do komputerów i języka Python: 1.1. Wstęp; 1.2. Podstawy technologii obiektowych; 1.3. Język Python; 1.4. Biblioteki; 1.5. IPython i notatniki Jupytera - pierwsze spotkanie; 1.6. Chmury i internet rzeczy; 1.7. Big Data - ile to jest "Big"?; 1.8. Analiza przypadku - mobilna aplikacja Big Data; 1.9. Wprowadzenie do Data Science: gdy informatyka spotyka się z Data Science; 1.10. Podsumowanie; 2. Wprowadzenie do programowania w języku Python: 2.1. Wstęp; 2.2. Zmienne i instrukcje przypisania; 2.3. Obliczenia arytmetyczne; 2.4. Funkcja "print" i łańcuchy znaków; 2.5. Łańcuchy z potrójnymi ogranicznikami; 2.6. Wprowadzanie danych z klawiatury; 2.7. Podejmowanie decyzji: instrukcja "if" i operatory porównania; 2.8. Obiekty i typowanie dynamiczne; 2.9. Wprowadzenie do Data Science - podstawowe statystyki opisowe; 2.10. Podsumowanie; 3. Instrukcje przepływu sterowania: 3.1. Wstęp; 3.2. Słowa kluczowe języka Python; 3.3. Instrukcja "if"; 3.4. Instrukcje "if ... else" i "if ... elif ... else"; 3.5. Instrukcja "while"; 3.6. Instrukcja "for"; 3.7. Rozszerzone przypisania; 3.8. Iterowanie po ciągach. Formatowane łańcuchy; 3.9. Nadzorowane iterowanie; 3.10. Wbudowana funkcja "range" - nieco dokładniej; 3.11. Obliczenia finansowe - typ "Decimal"; 3.12. Instrukcje "continue" i "break"; 3.13. Operatory boolowskie; 3.14. Wprowadzenie do Data Science: miary tendencji centralnej; 3.15. Podsumowanie; 4. Funkcje: 4.1. Wstęp; 4.2. Funkcje definiowane w programie; 4.3. Funkcje z wieloma parametrami; 4.4. Generowanie liczb pseudolosowych; 4.5. Analiza przypadku - gra losowa; 4.6. Standardowa biblioteka Pythona; 4.7. Funkcje modułu "math"; 4.8. Wspomagane uzupełnianie kodu; 4.9. Domyślne wartości parametrów; 4.10. Argumenty kluczowe; 4.11. Zmienne listy parametrów; 4.12. Metody - funkcje należące do obiektów; 4.13. Zasięg definicji; 4.14. O importowaniu nieco dokładniej; 4.15. Przekazywanie argumentów - nieco szczegółów; 4.16. Rekurencja; 4.17. Funkcyjny styl programowania; 4.18. Wprowadzenie do Data Science: miary rozproszenia; 4.19. Podsumowanie; 5. Ciągi: listy i krotki: 5.1. Wstęp; 5.2. Listy; 5.3. Krotki; 5.4. Rozpakowywanie ciągów; 5.5. Wyodrębnianie podciągów; 5.6. Instrukcja "del"; 5.7. Listy jako argumenty wywołań funkcji; 5.8. Sortowanie list; 5.9. Multiplikacja ciągu; 5.10. Przeszukiwanie ciągów; 5.11. Inne metody listy; 5.12. Symulowanie stosu za pomocą listy; 5.13. Odwzorowywanie list; 5.14. Wyrażenia generatorowe; 5.15. Natywne filtrowanie, mapowanie i redukcja; 5.16. Inne funkcje do przetwarzania ciągów; 5.17. Listy dwuwymiarowe; 5.18. Wprowadzenie do Data Science: symulacje i ich statyczna wizualizacja; 5.19. Podsumowanie; 6. Słowniki i zbiory: 6.1. Wstęp; 6.2. Słowniki; 6.3. Zbiory; 6.4. Wprowadzenie do Data Science: dynamiczna wizualizacja symulacji; 6.5. Podsumowanie; 7. Biblioteka NumPy i tablice ndarray: 7.1. Wstęp; 7.2. Tworzenie tablic na podstawie istniejących danych; 7.3. Atrybuty tablic 2357.4. Wypełnianie tablicy zadaną wartością; 7.5. Tworzenie tablicy na podstawie zakresu danych; 7.6. %timeit - porównanie efektywności tablic i list; 7.7. Inne "magiczne" polecenia IPythona; 7.8. Operatory tablicowe; 7.9. Metody obliczeniowe biblioteki "NumPy"; 7.10. Funkcje uniwersalne biblioteki "NumPy"; 7.11. Indeksowanie i wyodrębnianie; 7.12. Widoki tablic jako płytkie kopie; 7.13. Głębokie kopiowanie; 7.14. Restrukturyzacja i transponowanie tablic; 7.15. Wprowadzenie do Data Science: szeregi i ramki danych biblioteki Pandas; 7.16. Podsumowanie; 8. Łańcuchy znaków: 8.1. Wstęp; 8.2. Formatowanie łańcuchów; 8.3. Konkatenowanie i zwielokrotnianie łańcuchów; 8.4. Usuwanie białych znaków otaczających łańcuch; 8.5. Zmiana wielkości liter w łańcuchu; 8.6. Operatory porównywania łańcuchów; 8.7. Wyszukiwanie podłańcuchów; 8.8. Zastępowanie podłańcuchów; 8.9. Dzielenie i składanie łańcuchów; 8.10. Testowanie specyficznych właściwości łańcucha i jego znaków; 8.11. Surowe łańcuchy; 8.12. Podstawy wyrażeń regularnych; 8.13. Wprowadzenie do Data Science: wyrażenia regularne i preparacja danych w bibliotece Pandas; 8.14. Podsumowanie; 9. Pliki i wyjątki: 9.1. Wstęp; 9.2. Pliki; 9.3. Przetwarzanie plików tekstowych; 9.4. Aktualizowanie plików tekstowych; 9.5. Serializacja obiektów w formacie JSON; 9.6. Niebezpieczny moduł "pickle"; 9.7. Dodatkowe uwagi o plikach; 9.8. Obsługa wyjątków; 9.9. Klauzula "finally"; 9.10. Jawne generowanie wyjątków; 9.11. Odwijanie stosu i ślad wykonania; 9.12. Wprowadzenie do Data Science: przetwarzanie plików CSV; 9.13. Podsumowanie; 10. Programowanie zorientowane obiektowo: 10.1. Wstęp; 10.2. Przykład: klasa "Account"; 10.3. Kontrolowanie dostępu do atrybutów; 10.4. Właściwości organizują dostęp do atrybutów. Przykład: klasa "Time"; 10.5. Symulowanie "prywatności" atrybutów; 10.6. Analiza przypadku: symulacja tasowania i rozdawania kart; 10.7. Dziedziczenie: klasy bazowe i podklasy; 10.8. Hierarchia dziedziczenia a polimorfizm; 10.9. "Kacze typowanie" a polimorfizm; 10.10. Przeciążanie operatorów; 10.11. Klasy wyjątków - hierarchia i definiowanie podklas; 10.12. Nazwane krotki; 10.13. Nowość wersji 3.7: klasy danych; 10.14. Testy jednostkowe przy użyciu łańcuchów dokumentacyjnych i modułu "doctest"; 10.15. Przestrzenie nazw i widoczność identyfikatorów; 10.16. Wprowadzenie do Data Science: szeregi czasowe i prosta regresja liniowa; 10.17. Podsumowanie; 11. Przetwarzanie języka naturalnego (NLP): 11.1. Wstęp; 11.2. Klasa "TextBlob"; 11.3. Wizualizacja statystyki słów; 11.4. Ocena czytelności tekstu - biblioteka "Textatistic"; 11.5. Rozpoznawanie nazwanych encji - biblioteka "spaCy"; 11.6. Podobieństwo dokumentów; 11.7. Inne biblioteki i narzędzia NLP; 11.8. Zastosowanie NLP w uczeniu maszynowym i głębokim uczeniu; 11.9. Zbiory danych dla NLP; 11.10. Podsumowanie; 12. Eksploracja masowych danych – Twitter: 12.1. Wstęp; 12.2. Ogólnie o API Twittera; 12.3. Pierwszy krok - konto deweloperskie; 12.4. Drugi krok - aplikacja i poświadczenia; 12.5. Tweety jako obiekty; 12.6. Biblioteka "Tweepy"; 12.7. Uwierzytelnianie za pomocą biblioteki "Tweepy"; 12.8. Informacja o koncie Twittera; 12.9. Kursory biblioteki "Tweepy"; 12.10. Przeszukiwanie niedawnych tweetów; 12.11. Odkrywanie trendów - Twitter Trends API; 12.12. Preparacja tweetów przed analizą; 12.13. Strumieniowanie tweetów - Twitter Streaming API; 12.14. Tweety i analiza sentymentu - klasa "SentimentListener"; 12.15. Mapy i geokodowanie; 12.16. Przechowywanie tweedów; 12.17. Twitter a szeregi czasowe; 12.18. Podsumowanie; 13. Przetwarzanie poznawcze - IBM Watson: 13.1. Wstęp; 13.2. Konto IBM Cloud i konsola usług; 13.3. Usługi platformy Watson; 13.4. Przydatne narzędzia platformy Watson; 13.5. Watson Developer Cloud Python SDK; 13.6. Analiza przypadku: dwujęzyczna aplikacja konwersacyjna; 13.7. Zasoby powiązane z IBM Watson; 13.8. Podsumowanie; 14. Uczenie maszynowe: klasyfikacja, regresja i klasteryzacja: 14.1. Wstęp; 14.2. Analiza przypadku: algorytm k najbliższych sąsiadów - klasyfikacja w zbiorze "Digits". Część pierwsza; 14.3. Analiza przypadku: algorytm k najbliższych sąsiadów - klasyfikacja w zbiorze "Digits". Część druga; 14.4. Analiza przypadku: prosta regresja liniowa na szeregu czasowym; 14.5. Analiza przypadku: wielokrotna regresja liniowa na zbiorze "California Housing"; 14.6. Analiza przypadku: uczenie nienadzorowane. Część pierwsza - redukcja wymiarowości; 14.7. Analiza przypadku: uczenie nienadzorowane. Część druga - klasteryzacja za pomocą algorytmu k średnich; 14.8. Podsumowanie; 15. Głębokie uczenie: 15.1. Wstęp; 15.2. Pliki danych wbudowane w bibliotekę "Keras"; 15.3. Alternatywne środowiska Anacondy; 15.4. Sieci neuronowe; 15.5. Tensory; 15.6. Konwolucyjne sieci neuronowe i widzenie komputerowe: wieloklasyfikacja w zbiorze "MNIST"; 15.7. TensorBoard - wizualizacja trenowania sieci; 15.8. ConvNetJS: wizualizacja trenowania w oknie przeglądarki WWW; 15.9. Rekurencyjne sieci neuronowe i ciągi danych: analiza sentymentu w zbiorze "IMDb"; 15.10. Dostrajanie modeli głębokiego uczenia; 15.11. Modele wstępnie wytrenowane; 15.12. Podsumowanie; 16. Big Data: Hadoop, Spark, NoSQL i IoT: 16.1. Wstęp; 16.2. Relacyjne bazy danych i język SQL; 16.3. Bazy danych NoSQL i NewSQL dla Big Data - krótki rekonesans; 16.4. Analiza przypadku: dokumenty JSON w bazie MongoDB; 16.5. Hadoop; 16.6. Spark; 16.7. Strumieniowanie Sparka: zliczanie hashtagów przy użyciu "pyspark-notebook"; 16.8. Internet rzeczy (IoT) i dashboardy; 16.9. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Gospodarka oparta na wiedzy. Wiedza jako wyznacznik nowego porządku ekonomicznego; 2. Własność intelektualna- ogólna charakterystyka; 3. Zarządzanie i komercjalizacja wiedzy i własności intelektualnej; 4. Ogólne zasady zawierania umów- istota zobowiązań umownych; 5. Umowa licencyjna jako instrument zarządzania i komercjalizacji własności intelektualnej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Książka
W koszyku
1. Istota, cechy i znaczenie technologii logistycznych; 2. Technologie informacyjne w łańcuchach dostaw; 3. Systemy automatycznej identyfikacji; 4. Elektroniczna wymiana danych; 5. Systemy łączności bezprzewodowej stosowane w logistyce; 6. Współczesne technologie w transporcie; 7. Zaawansowane technologie w praktyce magazynowej; 8. Rola opakowań w technologiach logistycznych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Rozdział 1. Zasady i pojęcia. Najmniejsze uprzywilejowanie. Bezpieczeństwo od podstaw. Potencjalni atakujący, diagramy i granice zaufania. Model świadczenia usługi w chmurze. Model współodpowiedzialności w chmurze. Zarządzanie ryzykiem. Rozdział 2. Zarządzanie zasobami danych i ich ochrona. Identyfikacja i klasyfikacja danych. Przykładowe poziomy klasyfikacji danych. Istotniejsze wymagania branżowe i prawne. Zarządzanie zasobami danych w chmurze. Oznaczanie zasobów w chmurze. Ochrona danych w chmurze. Tokenizacja. Szyfrowanie. Podsumowanie. Rozdział 3. Zarządzanie zasobami danych i ich ochrona. Różnice w stosunku do tradycyjnego IT. Rodzaje zasobów w środowisku w chmurze. Zasoby obliczeniowe. Zasoby pamięci. Zasoby sieciowe. Pipeline zarządzania zasobami. Wycieki podczas wyboru usługi. Wycieki wynikające z przetwarzania. Wycieki wynikające z wykorzystania narzędzi. Wycieki wynikające z zaniedbania ryzyka. Oznaczanie zasobów w chmurze. Podsumowanie. Rozdział 4. Zarządzanie tożsamością i dostępem. Różnice w stosunku do tradycyjnego IT. Cykl życia dla tożsamości i dostępu. Żądanie. Zatwierdzanie. Utwórz, usuń, udziel lub odwołaj. Uwierzytelnianie. Tożsamości IAM w chmurze. Relacje firma-klient i firma-pracownik. Uwierzytelnianie wielopoziomowe. Hasła i klucze API. Współdzielone tożsamości. Tożsamość federacyjna. Pojedyncze logowanie. Metadane instancji i dokumenty tożsamości. Zarządzanie sekretami. Autoryzacja. Scentralizowana autoryzacja. Role. Przedłużanie ważności. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 5. Zarządzanie podatnościami. Różnice w stosunku do tradycyjnego IT. Zagrożone obszary. Dostęp do danych. Aplikacje. Oprogramowanie pośredniczące. System operacyjny. Sieć. Infrastruktura wirtualna. Infrastruktura fizyczna. Znajdowanie i naprawianie podatności. Skanery podatności na zagrożenia sieciowe. Skanery bezagentowe i zarządzanie konfiguracją. Skanery agentowe i zarządzanie konfiguracją. Narzędzia zarządzania bezpieczeństwem od dostawcy chmury. Skanery kontenerów. Dynamiczne skanery aplikacji (DAST). Statyczne skanery aplikacji (SAST). Skanery analizy składu oprogramowania (SCA). Interaktywne skanery aplikacji (IAST). Runtime Application Self-Protection Scanners (RASP). Ręczne sprawdzenie kodu. Testy penetracyjne. Raporty użytkowników. Przykładowe narzędzia do zarządzania podatnościami i konfiguracją. Procesy zarządzania ryzykiem. Mierniki zarządzania podatnościami. Zakres narzędzi. Średni czas naprawy. Systemy/aplikacje z niezałatanymi podatnościami. Odsetek wyników fałszywie pozytywnych. Odsetek wyników fałszywie negatywnych. Mierniki powtarzalności podatności. Zarządzanie zmianami. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 6. Bezpieczeństwo sieci. Różnice w stosunku do tradycyjnego IT. Pojęcia i definicje. Białe i czarne listy. Strefy DMZ. Proxy. Sieci definiowane programowo. Wirtualizacja funkcji sieciowych. Sieci nakładkowe i enkapsulacja. Prywatne chmury wirtualne. Network Address Translation. IPv6. Połączenie wszystkiego w przykładowej aplikacji. Szyfrowanie w trakcie przesyłania. Zapory i segmentacja sieci. Zezwalanie na dostęp administracyjny. Zapora sieciowa aplikacji internetowych i RASP. Anty-DDoS. Systemy wykrywania i zapobiegania włamaniom. Filtrowanie ruchu wychodzącego z sieci. Zapobieganie utracie danych. Podsumowanie. Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa. Różnice w stosunku do tradycyjnego IT. Co monitorować. Dostęp użytkownika uprzywilejowanego. Dzienniki narzędzi defensywnych. Dzienniki i mierniki usług w chmurze. Dzienniki i mierniki systemu operacyjnego. Dzienniki oprogramowania pośredniczącego. Serwer sekretów. Twoja aplikacja. Jak monitorować? Agregacja i zatrzymywanie. Parsowanie. Wyszukiwanie i korelacja. Alarmowanie i automatyczna reakcja. Informacje o bezpieczeństwie i menedżerowie zdarzeń. Threat Hunting. Przygotowanie do incydentu. Zespół. Plany. Narzędzia. Reagowanie na zdarzenie. Cyber Kill Chains. Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja). Forensic w chmurze. Blokada nieautoryzowanego dostępu. Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C. Odzyskiwanie. Ponowne instalowanie systemów informatycznych. Powiadomienia. Zdobyta wiedza. Przykładowe mierniki. Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania. Połączenie wszystkiego w przykładowej aplikacji. Monitorowanie systemów ochronnych. Monitorowanie aplikacji. Monitorowanie administratorów. Zrozumienie infrastruktury audytu. Podsumowanie. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej