Informatyka i technologie informacyjne
Sortowanie
Źródło opisu
Książki
(333)
Forma i typ
Książki
(332)
Publikacje fachowe
(198)
Publikacje dydaktyczne
(50)
Publikacje naukowe
(43)
Poradniki i przewodniki
(12)
Publikacje informacyjne
(2)
Literatura faktu, eseje, publicystyka
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(277)
tylko na miejscu
(92)
wypożyczone
(2)
nieokreślona
(1)
Placówka
Wypożyczalnia
(280)
Czytelnia
(92)
Autor
Górczyński Robert
(15)
Walczak Tomasz
(14)
Watrak Andrzej
(13)
Meryk Radosław
(8)
Zatorska Joanna
(8)
Moch Wojciech
(7)
Rajca Piotr (1970- )
(7)
Szczepaniak Mikołaj
(7)
Cieślak Piotr
(6)
Martin Robert C
(6)
Piwko Łukasz
(6)
Freeman Adam (1972- )
(5)
Gutowski Maksymilian
(5)
Waśko Zbigniew
(5)
Bąbol Krzysztof
(4)
Grażyński Andrzej
(4)
Grębosz Jerzy
(4)
Lachowski Lech
(4)
Mizerska Anna
(4)
Prata Stephen
(4)
Płoski Zdzisław
(4)
Szeremiota Przemysław
(4)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Gołaczyński Jacek (1966- )
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Koronkiewicz Paweł (1973- )
(3)
Kęska Michał
(3)
Nowicki Adam (1944- )
(3)
Sochacki Tomasz
(3)
Szafrański Bolesław
(3)
Szpor Grażyna
(3)
Aho Alfred V
(2)
Augustyniak Piotr (1965- )
(2)
Bakonyi Jadwiga
(2)
Bogusławska Katarzyna
(2)
Czaplicki Kamil
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Dobrzeniecki Karol
(2)
Dygaszewicz Klara
(2)
Fabijańczyk Piotr
(2)
Fajgielski Paweł (1972- )
(2)
Fischer Bogdan
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Ganczar Małgorzata (1977- )
(2)
Garbacz Bartłomiej
(2)
Gołuchowski Jerzy
(2)
Graboś Anita
(2)
Gryszczyńska Agnieszka
(2)
Hubisz Jakub
(2)
Kiedrowicz Maciej
(2)
Kisielnicki Jerzy (1939- )
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Lewandowski Tomasz
(2)
Mancuso Sandro
(2)
Monarcha-Matlak Aleksandra
(2)
Niedzielska Elżbieta (1934- )
(2)
Niezgódka Elżbieta
(2)
Nurzyńska Anna
(2)
Olszewska Małgorzata
(2)
Ortega Candel José Manuel
(2)
Pasek Joanna
(2)
Pfaffenberger Bryan (1949- )
(2)
Pieńkosz Piotr
(2)
Rajca Piotr
(2)
Rogalski Maciej (1966- )
(2)
Roman Adam
(2)
Sagalara Leszek
(2)
Sakowska-Baryła Marlena
(2)
Sawka Krzysztof
(2)
Sałbut Bartosz
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Sweigart Al
(2)
Tadeusiewicz Ryszard (1947- )
(2)
Trojan Anna
(2)
Ullman Jeffrey D. (1942- )
(2)
Wiewiórowski Wojciech Rafał
(2)
Włodarz Marek
(2)
Zimek Roland
(2)
Świerczyński Marek
(2)
Abiteboul Serge
(1)
Abramowicz Witold (1954- )
(1)
Adamski Andrzej (1950- )
(1)
Adamski Andrzej (1973- )
(1)
Ahmad Imran (1977- )
(1)
Airey David
(1)
AlbahariJoseph
(1)
Amini Kamran
(1)
Anderson Ross (1956- )
(1)
Andress Jason
(1)
Andrzejewska Anna
(1)
Antczak Zbigniew
(1)
Anton Kelly Kordes (1967- )
(1)
Antonowicz Paweł
(1)
Arcuri Jennifer (1985- )
(1)
Rok wydania
2020 - 2024
(147)
2010 - 2019
(106)
2000 - 2009
(59)
1990 - 1999
(21)
Okres powstania dzieła
2001-
(198)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(331)
Rosja
(2)
Język
polski
(331)
rosyjski
(2)
Odbiorca
Szkoły średnie
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Programowanie (informatyka)
(77)
Języki programowania
(34)
Python (język programowania)
(27)
Bezpieczeństwo teleinformatyczne
(23)
Systemy informatyczne
(23)
Sieć komputerowa
(22)
Internet
(21)
Aplikacja internetowa
(13)
Informatyka
(13)
Programy komputerowe
(13)
Zarządzanie projektami
(13)
Zastosowanie i wykorzystanie
(13)
Marketing cyfrowy
(12)
Programowanie zwinne
(11)
Prawo nowych technologii
(10)
Systemy informatyczne zarządzania
(10)
Algorytmy
(9)
Baza danych
(9)
C (język programowania)
(9)
C++ (język programowania)
(9)
Komputery
(9)
Komputeryzacja
(9)
Przetwarzanie w chmurze
(9)
Sztuczna inteligencja
(9)
Haking
(8)
Java (język programowania)
(8)
JavaScript
(8)
Rzeczywistość wirtualna
(8)
Technologia informacyjna (IT)
(8)
Cyberprzestępczość
(7)
Systemy operacyjne
(7)
Uczenie się maszyn
(7)
Usługi elektroniczne
(7)
Bezpieczeństwo informacyjne
(6)
Bezpieczeństwo systemów
(6)
Informatyzacja
(6)
Obsługa i eksploatacja
(6)
Ochrona danych
(6)
Projektowanie
(6)
Projektowanie stron WWW
(6)
Przedsiębiorstwo
(6)
SQL (język zapytań)
(6)
Strony WWW
(6)
Systemy informacyjne zarządzania
(6)
Technologie informacyjno-komunikacyjne (ICT)
(6)
Zarządzanie wiedzą
(6)
Administracja systemem
(5)
Bezpieczeństwo informacji
(5)
Excel
(5)
Handel elektroniczny
(5)
Informacja gospodarcza
(5)
Internet rzeczy
(5)
Linux
(5)
Prawo Unii Europejskiej
(5)
Programowanie obiektowe
(5)
Telekomunikacja
(5)
Access
(4)
Administracja elektroniczna
(4)
Arkusz kalkulacyjny
(4)
Automatyzacja
(4)
C# (język programowania)
(4)
Informacja
(4)
Nauczanie na odległość
(4)
Oprogramowanie open source
(4)
Prawo autorskie
(4)
Raspberry Pi
(4)
Reklama internetowa
(4)
Społeczeństwo informacyjne
(4)
Systemy informacyjne
(4)
Systemy zarządzania bazami danych
(4)
Terminologia
(4)
Transmisja danych
(4)
User experience (UX)
(4)
Zarządzanie informacją
(4)
Administracja publiczna
(3)
Architektura oprogramowania
(3)
Autoprezentacja
(3)
CCNA
(3)
Cisco IOS
(3)
Cyberterroryzm
(3)
DevOps (informatyka)
(3)
Digitalizacja
(3)
E-logistyka
(3)
E-sądy
(3)
Edukacja medialna
(3)
Gospodarka elektroniczna
(3)
Gry komputerowe
(3)
Informatyka (przedmiot szkolny)
(3)
Interfejs użytkownika
(3)
Inżynieria biomedyczna
(3)
Kaskadowe arkusze stylów
(3)
Komunikacja elektroniczna
(3)
Kontener (struktura danych)
(3)
Kryptologia
(3)
Kubernetes (program komputerowy)
(3)
Matematyka dyskretna
(3)
Media społecznościowe
(3)
Nauczanie początkowe
(3)
Nauki ekonomiczne
(3)
Organizacja
(3)
Temat: czas
2001-
(26)
1989-2000
(2)
1901-2000
(1)
Temat: miejsce
Polska
(26)
Kraje Unii Europejskiej
(5)
Niemcy
(1)
Stany Zjednoczone (USA)
(1)
Gatunek
Podręcznik
(188)
Poradnik
(46)
Opracowanie
(45)
Praca zbiorowa
(30)
Ćwiczenia i zadania
(10)
Monografia
(8)
Słownik terminologiczny
(4)
Słownik języka polskiego
(3)
Case study (studium przypadku)
(2)
Komentarz do ustawy
(2)
Kompendia i repetytoria
(2)
Materiały konferencyjne
(2)
Raport z badań
(2)
Słownik angielsko-polski
(2)
Słownik polsko-angielski
(2)
Esej
(1)
Materiały pomocnicze
(1)
Podręczniki
(1)
Poradniki i przewodniki
(1)
Publikacja bogato ilustrowana
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(2068)
Gospodarka, ekonomia, finanse
(1905)
Polityka, politologia, administracja publiczna
(1479)
Zarządzanie i marketing
(1249)
Edukacja i pedagogika
(751)
Informatyka i technologie informacyjne
(333)
Socjologia i społeczeństwo
(691)
Psychologia
(507)
Medycyna i zdrowie
(307)
Media i komunikacja społeczna
(213)
Filozofia i etyka
(204)
Bezpieczeństwo i wojskowość
(183)
Historia
(177)
Językoznawstwo
(177)
Matematyka
(108)
Transport i logistyka
(97)
Nauka i badania
(86)
Kultura i sztuka
(69)
Ochrona środowiska
(67)
Inżynieria i technika
(47)
Literaturoznawstwo
(47)
Biologia
(30)
Religia i duchowość
(26)
Bibliotekarstwo, archiwistyka, muzealnictwo
(23)
Etnologia i antropologia kulturowa
(21)
Podróże i turystyka
(19)
Architektura i budownictwo
(14)
Rolnictwo i leśnictwo
(14)
Fizyka i astronomia
(13)
Kultura fizyczna i sport
(9)
Chemia
(6)
Praca, kariera, pieniądze
(5)
Rodzina, relacje międzyludzkie
(5)
Archeologia
(4)
Geografia i nauki o Ziemi
(4)
Rozwój osobisty
(3)
333 wyniki Filtruj
Brak okładki
Książka
W koszyku
1. Podstawowe zasady analizy algorytmów. 1.1. Złożoność obliczeniowa. 1.2. Równania rekurencyjne. 1.3. Funkcje tworzące. 1.4. Poprawność semantyczna. 1.5. Podstawowe struktury danych. 1.5.1. Lista. 1.5.2. Zbiór. 1.5.3. Graf. 1.5.4. Notacja funkcyjna dla atrybutów obiektów. 1.5.5. Drzewo. 1.6. Eliminacja rekursji. 1.7. Koszt zamortyzowany operacji w strukturze danych. 1.8. Metody układania algorytmów. 1.8.1. Metoda „dziel i zwyciężaj”. 1.8.2. Programowanie dynamiczne. 1.8.3. Metoda zachłanna. 1.8.4. Inne metody. Zadania. 2. Sortowanie. 2.1. Selectionsort – sortowanie przez selekcję. 2.2. Insertionsort – sortowanie przez wstawianie. 2.3. Quicksort – sortowanie szybkie. 2.4. Dolne ograniczenie na złożoność problemu sortowania. 2.5. Sortowanie pozycyjne. 2.6. Kolejki priorytetowe i algorytm heapsort. 2.7.. Drzewa turniejowe i zadania selekcji. 2.8. Szybkie algorytmy wyznaczania k-tego największego elementu w ciągu. 2.9. Scalanie ciągów uporządkowanych. 2.10. Sortowanie zewnętrzne. 2.10.1. Scalanie wielofazowe z 4 plikami. 2.10.2. Scalanie wielofazowe z 3 plikami. Zadania. 3. Słowniki. 3.1. Implementacja listowa nieuporządkowana. 3.2. Implementacja listowa uporządkowana. 3.3. Drzewa poszukiwań binarnych. 3.3.1. Drzewa AVL. 3.3.2. Samoorganizujące się drzewa BST. 3.4. Mieszanie. 3.4.1. Wybór funkcji mieszającej. 3.4.2. Struktury danych stosowane do rozwiązywania problemu kolizji. 3.5. Wyszukiwanie pozycyjne. 3.5.1. Drzewa RST. 3.5.2. Drzewa TRIE. 3.5.3. Drzewa PATRICIA. 3.6. Wyszukiwanie zewnętrzne. 3.6.1. Pliki nieuporządkowane. 3.6.2. Pliki z funkcją mieszającą. 3.6.3. Sekwencyjne pliki indeksowane. 3.6.4. B-drzewo jako wielopoziomowy indeks rzadki. 3.6.5. B-drzewo jako wielopoziomowy indeks gęsty. Zadania. 4. Złożone struktury danych dla zbiorów elementów. 4.1. Problem sumowania zbiorów rozłącznych. 4.1.1. Implementacja listowa. 4.1.2. Implementacja drzewowa. 4.2. Złączalne kolejki priorytetowe. Zadania. 5. Algorytmy tekstowe. 5.1. Problem wyszukiwania wzorca. 5.1.1. Algorytm N („naiwny”). 5.1.2. Algorytm KMP (Knutha-Morrisa-Pratta). 5.1.3. Algorytm liniowy dla problemu wyszukiwania wzorca dwuwymiarowego, czyli algorytm Bakera. 5.1.4. Algorytm GS′ (wersja algorytmu Galila-Seiferasa dla pewnej klasy wzorców). 5.1.5. Algorytm KMR (Karpa-Millera-Rosenberga). 5.1.6. Algorytm KR (Karpa-Rabina). 5.1.7. Algorytm BM (Boyera-Moore‘a). 5.1.8. Algorytm FP (Fishera-Patersona). 5.2. Drzewa sufiksowe i grafy podsłów. 5.2.1. Niezwarta reprezentacja drzewa sufiksowego. 5.2.2. Tworzenie drzewa sufiksowego. 5.2.3. Tworzenie grafu podsłów. 5.3. Inne algorytmy tekstowe. 5.3.1. Obliczanie najdłuższego wspólnego podsłowa. 5.3.2. Obliczanie najdłuższego wspólnego podciągu. 5.3.3. Wyszukiwanie słów podwójnych. 5.3.4. Wyszukiwanie słów symetrycznych. 5.3.5. Równoważność cykliczna. 5.3.6. Algorytm Huffmana. 5.3.7. Obliczanie leksykograficznie maksymalnego sufiksu. 5.3.8. Jednoznaczne kodowanie. 5.3.9. Liczenie liczby podsłów. Zadania. 6. Algorytmy równoległe. 6.1. Równoległe obliczanie wyrażeń i prostych programów sekwencyjnych. 6.2. Sortowanie równoległe. Zadania. 7. Algorytmy grafowe. 7.1. Spójne składowe. 7.2. Dwuspójne składowe. 7.3. Silnie spójne składowe i silna orientacja. 7.4. Cykle Eulera. 7.5. 5-kolorowanie grafów planarnych. 7.6. Najkrótsze ścieżki i minimalne drzewo rozpinające. Zadania. 8. Algorytmy geometryczne. 8.1. Elementarne algorytmy geometryczne. 8.2. Problem przynależności. 8.3. Wypukła otoczka. 8.4. Metoda zamiatania. 8.4.1. Najmniej odległa para punktów. 8.4.2. Pary przecinających się odcinków. Zadania.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Prawo w Praktyce)
R. 1 Prawne i pozaprawne źródła wymagań dla systemów cyberbezpieczeństwa; R. 2 Praktyczne aspekty cyberbezpieczeństwa z perspektywy użytkownika; R. 3 Zasady bezpieczeństwa informacji oraz cyberbezpieczeństwo w ujęciu procesowym; R. 4 Specyfika zagrożeń w cyberprzestrzeni; R. 5 Przegląd najważniejszych zabezpieczeń informatycznych; R. 6 Wybrane aspekty ochrony kryptograficznej; R. 7 Postępowanie w przypadku wystąpienia incydentu; R. 8 Strategie ataków i obrony -analiza przypadków; R. 9 Cyberbezpieczeństwo 2.0: w poszukiwaniu nowych ram ochrony cyberprzestrzeni.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Jak działa nowoczesne biuro. Organizacja i zadania biura: Co to jest biuro, Funkcje biura w procesie zarządzania firmą, Czy planować pracę biura?; Po co ci te wszystkie urządzenia? Technika komputerowa w nowo- czesnym biurze; Jakie programy? Oprogramowanie nowo- czesnego biura; Czy musisz być tam osobiście? Urządze- nia i usługi telekomunikacyjne w nowoczesnym biurze.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 651 (1 egz.)
Brak okładki
Książka
W koszyku
Prawo konstytucyjne; Prawo prasowe; Prawo cywilne; Prawo autorskie; Podmiot prawa; Wprowadzenie utworu do sieci; Eksploatacja w sieci i poprzez sieć; Dozwolony użytek; Umowy. Tworzenie i eksploatowanie produktów multimedialnych; Aspekty prawa prywatnego międzynarodowego; Prawo ponadkrajowe; Harmonizacja prawa autorskiego i praw pokrewnych w społeczeństwie informatycznym; Odpowiedzialność w Internecie; Prawo pracy; Adresy internetowe i ich ochrona; Ochrona baz danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka Zarządcy Nieruchomościami)
1. Pojęcie i znaczenie Zintegrowanego Systemu Informatycznego, 2. Zintegrowany System Informatyczny (ZSI) - inteligentny pomocnik zarządcy nieruchomości, 3. Zanim uruchomimy Zintegrowany System Informatyczny. Przygotowanie wdrożenia, 4. Zintegrowany System Informatyczny wspomagający zarządzanie nieruchomościami - inwestycja w przyszłosć firmy, 5. Infrastruktura ZSI
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 332 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 332 (1 egz.)
Książka
W koszyku
Rozdział 1. Krótkie wprowadzenie. Wprowadzenie do baz danych. Co to jest SQL? Co to jest MySQL? Nie tylko relacyjne bazy danych. Co się znajduje w magazynie danych? Rozdział 2. Tworzenie bazy danych i wstawianie informacji. Tworzenie bazy danych MySQL. Stosowanie narzędzia powłoki mysql. Typy danych MySQL. Dane znakowe. Dane liczbowe. Dane dotyczące daty i godziny. Tworzenie tabeli. Wstawianie danych do tabel i modyfikowanie tabel. Wstawianie danych. Uaktualnianie danych. Usuwanie danych. Gdy poprawne składniowo zapytanie nie zostanie prawidłowo wykonane. Baza danych Sakila. Rozdział 3. Krótkie wprowadzenie do zapytań pobierających dane. Zapytanie pobierające dane. Klauzule zapytania. Klauzula SELECT. Klauzula FROM. Tabele. Łączenie tabel. Definiowanie aliasu tabeli. Klauzula WHERE. Klauzule GROUP BY i HAVING. Klauzula ORDER BY. Rozdział 4. Filtrowanie. Sprawdzanie warunku. Definiowanie warunku. Typy warunków. Warunki zakresu. Warunki elementów składowych. Warunki dopasowania. Rozdział 5. Wykonywanie zapytań do wielu tabel. Co to jest złączenie? Złączanie co najmniej trzech tabel. Samozłączenie. Sprawdź się! Rozdział 6. Praca ze zbiorami danych. Wprowadzenie do teorii zbiorów. Teoria zbiorów danych w praktyce. Operatory zbioru. Reguły dotyczące działania operatorów zbiorów. Sortowanie wyników zapytań złożonych. Pierwszeństwo operatorów zbiorów. Rozdział 7. Generowanie danych i ich konwersja. Praca z ciągami tekstowymi. Generowanie ciągów tekstowych. Operacje na ciągach tekstowych. Praca z danymi liczbowymi. Praca z danymi dotyczącymi daty i godziny. Strefy czasowe. Generowanie danych dotyczących daty i godziny. Przeprowadzanie operacji na danych dotyczących daty i godziny. Funkcje konwersji. Rozdział 8. Grupowanie i agregacja. Koncepcje grupowania. Funkcje agregacji. Generowanie grup. Warunek filtrowania grupy. Rozdział 9. Podzapytania. Co to jest podzapytanie? Typy podzapytań. Podzapytania niepowiązane. Podzapytania powiązane. Kiedy używać podzapytań? Podzapytanie jako źródło danych. Podzapytanie jako generator wyrażeń. Podsumowanie dotyczące podzapytań. Sprawdź się! Rozdział 10. Złączenia raz jeszcze. Złączenia zewnętrzne. Złączenia krzyżowe. Złączenia naturalne. Sprawdź się. Rozdział 11. Logika warunkowa. Co to jest logika warunkowa? Wyrażenie CASE. Przykłady wyrażeń CASE. Rozdział 12. Transakcje. Wielodostępne bazy danych. Co to jest transakcja? Sprawdź się. Rozdział 13. Indeksy i ograniczenia. Indeks. Tworzenie indeksu. Typy indeksów. Sposoby użycia indeksów. Wady indeksu. Ograniczenia. Rozdział 14. Widoki. Co to jest widok? Do czego można wykorzystać widok? Widok możliwy do uaktualniania. Rozdział 15. Metadane. Dane dotyczące danych. Baza danych information_schema. Praca z metadanymi. Rozdział 16. Funkcje analityczne. Koncepcje funkcji analitycznych. Ranking. Funkcje raportujące. Rozdział 17. Praca z ogromnymi bazami danych. Partycjonowanie. Klastrowanie. Sharding. Big data. Podsumowanie. Rozdział 18. SQL i big data. Wprowadzenie do narzędzia Apache Drill. Stosowanie narzędzia Apache Drill podczas wykonywania zapytań do plików. Wykonywanie zapytań do MySQL za pomocą narzędzia Apache Drill. Wykonywanie zapytań do MongoDB za pomocą narzędzia Apache Drill. Apache Drill i wiele źródeł danych. Przyszłość języka SQL. Dodatek A Diagram związków encji przykładowej bazy danych. Dodatek B Odpowiedzi do zadań.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Wprowadzenie do algorytmów. Wprowadzenie. Czego nauczysz się o wydajności. Czego nauczysz się o rozwiązywaniu problemów. Wyszukiwanie binarne. Lepszy sposób wyszukiwania. Czas wykonywania. Notacja dużego O. Czas wykonywania algorytmów rośnie w różnym tempie. Wizualizacja różnych czasów wykonywania. Notacja dużego O określa czas działania w najgorszym przypadku. Kilka typowych czasów wykonywania. Problem komiwojażera. Powtórzenie. 2. Sortowanie przez wybieranie. Jak działa pamięć. Tablice i listy powiązane. Listy powiązane. Tablice. Terminologia. Wstawianie elementów w środku listy. Usuwanie elementów. Sortowanie przez wybieranie. Powtórzenie. 3. Rekurencja. Rekurencja. Przypadki podstawowy i rekurencyjny. Stos. Stos wywołań. Stos wywołań z rekurencją. Powtórzenie. 4. Szybkie sortowanie. "Dziel i rządź". Sortowanie szybkie. Jeszcze raz o notacji dużego O. Sortowanie przez scalanie a sortowanie szybkie. Przypadki średni i najgorszy. Powtórzenie. 5. Tablice skrótów. Funkcje obliczania skrótów. Zastosowania tablic skrótów. Przeszukiwanie tablic skrótów. Zapobieganie powstawaniu duplikatów elementów. Tablice skrótów jako pamięć podręczna. Powtórzenie wiadomości. Kolizje. Wydajność. Współczynnik zapełnienia. Dobra funkcja obliczania skrótów, Powtórzenie. 6. Przeszukiwanie wszerz. Wprowadzenie do grafów. Czym jest graf. Wyszukiwanie wszerz. Szukanie najkrótszej drogi. Kolejki. Implementacja grafu. Implementacja algorytmu. Czas wykonywania. Powtórzenie. 7. Algorytm Dijkstry. Posługiwanie się algorytmem Dijkstry. Terminologia. Szukanie funduszy na fortepian. Krawędzie o wadze ujemnej. Implementacja. Powtórzenie. 8. Algorytmy zachłanne. Plan zajęć w sali lekcyjnej. Problem plecaka. Problem pokrycia zbioru. Algorytmy aproksymacyjne. Problemy NP-zupełne. Problem komiwojażera krok po kroku. Trzy miasta. Cztery miasta. Jak rozpoznać, czy problem jest NP-zupełny. Powtórzenie wiadomości. 9. Programowanie dynamiczne. Problem plecaka. Proste rozwiązanie. Programowanie dynamiczne. Pytania dotyczące problemu plecaka. Co się dzieje, gdy zostanie dodany element. Jaki będzie skutek zmiany kolejności wierszy. Czy siatkę można wypełniać wg kolumn zamiast wierszy. Co się stanie, gdy doda się mniejszy element. Czy można ukraść ułamek przedmiotu. Optymalizacja planu podróży. Postępowanie z wzajemnie zależnymi przedmiotami. Czy możliwe jest, aby rozwiązanie wymagało więcej niż dwóch podplecaków. Czy najlepsze rozwiązanie zawsze oznacza całkowite zapełnienie plecaka? Najdłuższa wspólna część łańcucha. Przygotowanie siatki. Wypełnianie siatki. Najdłuższa wspólna podsekwencja. Najdłuższa wspólna podsekwencja – rozwiązanie. Powtórzenie. 10. K najbliższych sąsiadów. Klasyfikacja pomarańczy i grejpfrutów. Budowa systemu rekomendacji. Wybór cech. Regresja. Wybieranie odpowiednich cech. Wprowadzenie do uczenia maszynowego. Optyczne rozpoznawanie znaków. Budowa filtra spamu. Przewidywanie cen akcji. Powtórzenie. 11. Co dalej. Drzewa. Odwrócone indeksy. Transformata Fouriera. Algorytmy równoległe. MapReduce. Do czego nadają się algorytmy rozproszone. Funkcja map. Funkcja reduce. Filtry Blooma i HyperLogLog. Filtry Blooma. HyperLogLog. Algorytmy SHA. Porównywanie plików. Sprawdzanie haseł. Locality-sensitive hashing. Wymiana kluczy Diffiego-Hellmana. Programowanie liniowe. Epilog. Rozwiązania ćwiczeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wyd. 2 - 1 dodruk (PWN). - Warszawa : PWN Wydaw. Nauk. , 2017. - 550 s. : rys., tab. ; 24 cm.
1. Wstęp: Bezpieczeństwo informacji i usługa bezpieczeństwo teleinformatyczne; Interdyscyplinarny charakter zagadnień i szczególna rola informatyki; Podstawowe problemy bezpieczeństwa teleinformatycznego; Dwa podejścia do zagadnień bezpieczeństwa; Potrzeba tworzenia komputerowych narzędzi wspomagających. 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług; 3. Normy, standardy i zalecenia; 4. Ryzyko w sensie ogólnym i technicznym; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce; 6. Wybrane metody k komputerowe narzędzia wspomagające;6. Trójpoziomowy model odniesienia; 8. System bezpieczeństwa instytucji; 9. Bezpieczeństwo w instytucji; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji;12. Koncepcja hierarchii zasobów;13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych; 14. Wzorce wymagań dotyczących zabezpieczeń;15. Wypracowanie strategii wyboru zabezpieczeń; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie I i II; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań; 18. Polityka bezpieczeństwa teleinformatycznego – ogółu systemów teleinformatycznych w instytucji (poziom II); 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń; 20. Procesy wdrożeniowe; 21. Czynności wdrożeniowe; 22. Wnioski i uwagi końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp, 2. Podstawy modelowania funkcji i procesów, 3. Bazy danych, 4. Systemy klasy MRPII i ich standard, 4. Systemy klasy ERP w ujęciu procesów gospodarczych, 6. Hurtownie danych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
CD
W koszyku
Praktyczny przewodnik po Internecie dla bibliotekarzy / Bożena Boryczka. - Bydgoszcz ; Warszawa : Oficyna Wydaw. BRANTA, 2003. - 196 s. : rys. ; 21 cm + dysk optyczny (CD-ROM).
1. Poznajemy Internet. 2. Zdobywamy, oceniamy i przetwarzamy informacje (bibliotekarskie zasoby Internetu). 3. Komunikujemy się. 4. Prezentujemy bibliotekę. 5. Wykorzystujemy zasoby Internetu w pracy z czytelnikami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 002 (1 egz.)
Brak okładki
Książka
W koszyku
CZĘŚĆ I. WPROWADZENIE DO MONGODB. 1. Wprowadzenie. Łatwość użycia. Skalowanie. Bogactwo funkcji... ...bez ograniczania prędkości. Filozofia. 2. Zaczynamy. Dokumenty. Kolekcje. Bazy danych. Pobieranie i uruchamianie MongoDB. Wprowadzenie do powłoki MongoDB. Typy danych. Używanie powłoki MongoDB. 3. Tworzenie, aktualizowanie i usuwanie dokumentów. Wstawianie dokumentów. Usuwanie dokumentów. Aktualizowanie dokumentów. 4. Zapytania. Metoda find. Kryteria zapytania. Zapytania związane z różnymi typami. Zapytania $where. Kursory. CZĘŚĆ II. PROJEKTOWANIE APLIKACJI. 5. Indeksy. Wprowadzenie do indeksów. Dane z polecenia explain. Kiedy nie używać indeksu? Rodzaje indeksów. Administrowanie indeksem. 6. Specjalne typy indeksów i kolekcji. Indeksy geoprzestrzenne. Indeksy wyszukiwania pełnotekstowego. Kolekcje ograniczone. Indeksy o ograniczonym czasie życia. Przechowywanie plików za pomocą GridFS. 7. Wprowadzenie do frameworka agregacji. Potoki, etapy i regulatory. Praca z etapami - typowe operacje. Wyrażenia. Wyrażenia tablicowe. Akumulatory. Wprowadzenie do grupowania. Zapisywanie wyników potoku agregacji do kolekcji. 8. Transakcje. Wprowadzenie do transakcji. Jak używać transakcji? Dostosowywanie limitów transakcji w swojej aplikacji. 9. Projektowanie aplikacji. Projektowanie schematu danych. Normalizacja i denormalizacja. Optymalizowanie manipulacji na danych. Planowanie baz danych i kolekcji. Spójność danych. Migrowanie schematów. Zarządzanie schematami. Kiedy nie używać MongoDB? CZĘŚĆ III. REPLIKACJA. 10. Konfigurowanie zbioru replik. Wprowadzenie do replikacji. Konfigurowanie zbioru replik, część 1. Przemyślenia na temat sieci. Przemyślenia na temat bezpieczeństwa. Konfigurowanie zbioru replik, część 2. Kontrolowanie replikacji. Modyfikowanie konfiguracji zbioru replik. Jak zaprojektować zbiór? Opcje konfiguracji elementów zbioru replik. 11. Komponenty zbioru replik. Synchronizacja. Żądania heartbeat. Wybory. Cofanie zmian. 12. Łączenie aplikacji ze zbiorem replik. Zachowania związane z łączeniem klienta ze zbiorem replik. Oczekiwanie na replikację operacji zapisu. Definiowanie gwarancji dla replikacji. Wysyłanie żądań odczytu do serwerów wtórnych. 13. Administracja. Uruchamianie serwerów w trybie samodzielnym. Konfiguracja zbioru replik. Manipulowanie stanem serwera. Monitorowanie replikacji. CZĘŚĆ IV. SHARDING. 14. Wprowadzenie do shardingu. Czym jest sharding? Sharding w klastrze jednoserwerowym. 15. Konfigurowanie shardingu. Kiedy stosować sharding? W jaki sposób MongoDB kontroluje dane klastra? Równoważenie obciążeń. Zestawienia. Strumienie zmian. 16. Wybieranie klucza shardingu. Mierzenie sposobu używania kolekcji. Rozrysowywanie rozdziału danych. Strategie kluczy shardingu. Reguły i wskazówki dotyczące kluczy shardingu. Kontrolowanie rozdziału danych. 17. Administrowanie shardingiem. Sprawdzanie aktualnego stanu. Kontrolowanie połączeń sieciowych. Administrowanie serwerem. Równoważenie danych. CZĘŚĆ V. ADMINISTROWANIE APLIKACJĄ. 18. Kontrolowanie działania aplikacji. Przeglądanie aktualnych operacji. Używanie profilera systemowego. Wyliczanie wielkości. Używanie narzędzi mongotop i mongostat. 19. Wprowadzenie do bezpieczeństwa MongoDB. Uwierzytelnianie i autoryzacja. Samouczek uwierzytelniania i szyfrowania komunikacji w MongoDB. 20. Trwałość danych. Trwałość danych na poziomie serwera dzięki mechanizmowi księgowania. Trwałość danych na poziomie klastra dzięki opcjom "write concern". Trwałość danych na poziomie klastra dzięki opcjom "read concern". Trwałość danych w transakcjach dzięki opcjom "write concern". Czego MongoDB nie gwarantuje? Poszukiwanie uszkodzeń danych. CZĘŚĆ VI. ADMINISTROWANIE SERWEREM. 21. Konfigurowanie MongoDB w środowisku produkcyjnym. Uruchamianie z wiersza poleceń. Zatrzymywanie serwera MongoDB. Bezpieczeństwo. Protokołowanie. 22. Monitorowanie MongoDB. Monitorowanie wykorzystania pamięci. Wyliczanie wielkości zbioru roboczego. Kontrolowanie wydajności. Kontrolowanie wolnej przestrzeni na dysku. Monitorowanie procesu replikacji. 23. Tworzenie kopii zapasowych. Metody tworzenia kopii zapasowych. Tworzenie kopii zapasowej serwera. Szczególny przypadek kopii zapasowej zbioru replik. Szczególny przypadek kopii zapasowej klastra shardów. 24. Wdrożenia MongoDB. Projektowanie systemu. Wirtualizacja. Konfigurowanie ustawień systemowych. Konfigurowanie sieci. Porządkowanie systemu. A. Instalowanie MongoDB. Wybieranie wersji. Instalowanie w systemie Windows. Instalowanie w systemach POSIX (Linux i Mac OS X). B. Wewnętrzne elementy MongoDB. BSON. Protokół komunikacji. Pliki danych. Przestrzenie nazw. Mechanizm zapisywania danych WiredTiger.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Wprowadzenie. 2. Druk i jego konteksty. 3. Media i sfera publiczna we wczesnonowożytnej Europie. 4. Technologie i rewolucje. 5. Nowe procesy, nowe wzorce. 6. Informacja, edukacja, rozrywka. 7. Konwergencja mediów. 8. W cyberprzestrzeni i poza nią.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.77 (1 egz.)
Książka
W koszyku
Cz. I Architektura komputerów: Przechowywanie danych; Operowanie danymi. Cz. II Oprogramowanie: Systemy operacyjne i sieci; Algorytmy; Języki programowania; Inżynieria oprogramowania Cz. III Organizacja danych: Struktura danych; Struktury plikowe; Bazy danych. Cz. IV Możliwości maszyn algorytmicznych: Sztuczna inteligencja; Teoria obliczeń. Dodatki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Wprowadzenie do technologii Express. JavaScriptowa rewolucja. Wprowadzenie do technologii Express. Aplikacje działające po stronie serwera i aplikacje działające po stronie klienta. Krótka historia platformy Express. Node - nowy rodzaj serwera WWW. Ekosystem Node. Licencje. Podsumowanie. 2. Pierwsze kroki w Node. Pobieranie Node. Użycie terminala. Edytory. Npm. Prosty serwer WWW z użyciem Node. Przejdźmy do platformy Express. 3. Oszczędność czasu dzięki Expressowi. Tworzenie szkieletu aplikacji. Witryna WWW Meadowlark Travel. Wstępne kroki. Podsumowanie. 4. Porządki. Struktura plików i katalogów. Najlepsze praktyki. Kontrola wersji. Jak używać systemu Git wraz z tą książką? Pakiety npm. Metadane projektu. Moduły Node. Podsumowanie. 5. Zapewnienie jakości. Plan zapewnienia jakości. QA: czy warto? Logika kontra prezentacja. Rodzaje testów. Przegląd technik zapewniania jakości. Instalowanie i konfigurowanie platformy Jest. Testy jednostkowe. Testy integracyjne. Lintowanie. Ciągła integracja. Podsumowanie. 6. Obiekty żądania i odpowiedzi. Elementy URL. Metody żądania http. Nagłówki żądań. Nagłówki odpowiedzi. Internet Media Type. Ciało żądania. Obiekt żądania. Obiekt odpowiedzi. Znajdowanie dodatkowych informacji. Najważniejsze funkcje. Podsumowanie. 7. Tworzenie szablonów za pomocą silnika Handlebars. Nie ma absolutnych zasad z wyjątkiem tej jednej. Wybór silnika szablonów. Pug, czyli inne podejście. Podstawy silnika Handlebars. Podsumowanie. 8. Przetwarzanie formularzy. Wysyłanie danych klienta na serwer. Formularze HTML. Kodowanie. Inne sposoby obsługi formularzy. Przetwarzanie formularzy w platformie Express. Wysyłanie danych formularza za pomocą funkcji fetch. Przesyłanie plików. Ulepszamy interfejs użytkownika formularza do przesyłania plików. Podsumowanie. 9. Obiekty cookie i sesje. Przeniesienie danych dostępowych na zewnątrz. Obiekty cookie w Expressie. Sprawdzanie zawartości cookie. Sesje. Użycie sesji do implementowania wiadomości typu flash. Przeznaczenie sesji. Podsumowanie. 10. Oprogramowanie pośredniczące. Zasady dotyczące oprogramowania pośredniczącego. Przykłady oprogramowania pośredniczącego. Często wykorzystywane oprogramowanie pośredniczące. Oprogramowanie pośredniczące od zewnętrznych producentów. Podsumowanie. 11. Wysyłanie wiadomości e-mail. SMTP, MSA i MTA. Otrzymywanie poczty elektronicznej. Nagłówki poczty elektronicznej. Formaty wiadomości e-mail. E-mail w formacie HTML. Nodemailer. Lepsze opcje wysyłania masowych wiadomości. Wysyłanie poczty w formacie HTML. Podsumowanie. 12. Kwestie produkcyjne. Środowiska wykonywania. Konfiguracja specyficzna dla środowiska. Uruchamianie procesów Node. Skalowanie witryny WWW. Monitorowanie witryny WWW. Testy wytrzymałościowe. Podsumowanie. 13. Trwałość. Trwałość z wykorzystaniem systemu plików. Trwałość z wykorzystaniem chmury. Trwałość z wykorzystaniem baz danych. Baza danych jako magazyn sesji. Podsumowanie. 14. Trasowanie. Trasy i SEO. Subdomeny. Funkcje obsługi tras są elementami oprogramowania pośredniczącego. Ścieżki tras i wyrażenia regularne. Parametry trasy. Porządkowanie tras. Deklarowanie tras w module. Logiczne grupowanie funkcji obsługi tras. Automatyczne renderowanie widoków. Podsumowanie. 15. API typu REST i JSON. JSON i XML. Tworzenie API. Zgłaszanie błędów API. Mechanizm Cross-Origin Resource Sharing. Testy. Udostępnianie API za pomocą platformy Express. Podsumowanie. 16. Aplikacje jednostronicowe. Krótka historia tworzenia aplikacji WWW. Technologie SPA. Tworzenie aplikacji za pomocą Reacta. Podstawy aplikacji tworzonych za pomocą Reacta. Podsumowanie. 17. Treści statyczne. Kwestie wydajnościowe. Systemy dostarczania treści. Projektowanie z myślą o CDN. Zapisywanie zasobów statycznych w pamięci podręcznej. Zmiana treści statycznych. Podsumowanie. 18. Bezpieczeństwo. HTTPS. Ataki Cross-Site Request Forgery. Uwierzytelnianie. Podsumowanie. 19. Integracja z zewnętrznymi API. Serwisy społecznościowe. Geokodowanie. Dane o pogodzie. Podsumowanie. 20. Debugowanie. Pierwsza zasada debugowania. Wykorzystanie REPL i konsoli. Użycie wbudowanego debuggera Node. Klienty inspekcji Node. Debugowanie funkcji asynchronicznych. Debugowanie kodu platformy Express. Podsumowanie. 21. Publikacja. Rejestracja domeny i hosting. Podsumowanie. 22. Konserwacja. Zasady konserwacji. Ponowne wykorzystanie kodu i refaktoryzacja. Podsumowanie. 23. Dodatkowe zasoby. Dokumentacja online. Periodyki. Stack Overflow. Wkład w rozwój platformy Express. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Biblioteka Biznesmena / PLACET)
Abecadło organizacji produkcji, Konwencjonalne systemy produkcyjne, Nowoczesne i przyszłościowe systemy produkcyjne, Klasyczne metody sterowania produkcja, Nowoczesne i przyszłościowe metody sterowania produkcją.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Ochrona danych osobowych w sieci / Monika Brzozowska. - Stan prawny na 1.03.2012 r. - Wrocław : PRESSCOM Sp. z o.o. , 2012. - 328 s. ; 24 cm.
1. Podstawy ochrony danych osobowych: Cyfrowe dane osobowe- zagadnienia wstępne; Ochrona prawna adresów IP i adresów e-mail; Przetwarzanie danych osobowych w sieci- podstawy prawne; Wyłączenia prawne; Karnoprawny aspekt przetwarzania danych osobowych; 2. Obszary przetwarzania i ochrony cyfrowych danych osobowych: Pracownicze dane osobowe przetwarzane cyfrowo; Reklama i promocja, czyli marketing a ochrona danych osobowych; Cloud computing a dane osobowe; Ochrona danych osobowych w serwisach społecznościowych i serwisach internetowych; 3. Dane osobowe w administracji publicznej: E-administracja; Przetwarzanie danych w administracji publicznej; Udostępnianie przez organ administracji publicznej danych osobowych online.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: O autorze; O recenzencie; Przedmowa; Dla kogo przeznaczona jest ta książka?; Zawartość książki; Jak maksymalnie skorzystać z lektury?; Pobieranie plików z przykładowym kodem; Pobieranie kolorowych rysunków; Używane konwencje; 1. Rozpoczęcie przygody z automatyzacją: Aktywowanie środowiska wirtualnego; Instalowanie niezależnych pakietów; Tworzenie łańcuchów znaków ze sformatowanymi wartościami; Operowanie łańcuchami znaków; Pobieranie danych z ustrukturyzowanych łańcuchów znaków; Używanie niezależnego narzędzia parse; Wprowadzenie do wyrażeń regularnych; Więcej o wyrażeniach regularnych; Dodawanie argumentów wiersza poleceń; 2. Łatwa automatyzacja zadań: Przygotowanie zadania; Konfigurowanie prac crona; Rejestrowanie błędów i problemów; Wysyłanie e-maili z powiadomieniami; 3. Tworzenie pierwszej aplikacji do pobierania informacji ze stron WWW: Pobieranie stron WWW; Parsowanie kodu HTML; Crawling w sieci WWW; Subskrybowanie kanałów informacyjnych; Dostęp do internetowych API; Interakcje z formularzami; Używanie pakietu Selenium do obsługi zaawansowanych interakcji; Dostęp do stron chronionych hasłem; Przyspieszanie pobierania informacji ze stron WWW; 4. Wyszukiwanie i wczytywanie plików lokalnych: Skanowanie i przeszukiwanie katalogów; Wczytywanie plików tekstowych; Praca z kodowaniami; Wczytywanie plików CSV; Wczytywanie plików dziennika; Odczyt metadanych plików; Wczytywanie plików graficznych; Wczytywanie plików PDF; Wczytywanie dokumentów Worda; Sprawdzanie występowania słowa kluczowego w dokumentach; 5. Generowanie atrakcyjnych raportów: Tworzenie prostego raportu obejmującego zwykły tekst; Używanie szablonów do generowania raportów; Formatowanie tekstu za pomocą znaczników Markdown; Generowanie prostego dokumentu Worda; Dodawanie stylów do dokumentu Worda; Generowanie struktury w dokumencie Worda; Dodawanie grafiki do dokumentów Worda; Generowanie prostego dokumentu PDF; Określanie struktury dokumentu PDF; Łączenie raportów w formacie PDF; Dodawanie znaków wodnych i szyfrowanie dokumentów PDF; 6. Zabawa z arkuszami kalkulacyjnymi: Zapis arkusza kalkulacyjnego w formacie CSV; Aktualizowanie plików CSV; Odczyt arkusza kalkulacyjnego Excela; Aktualizowanie arkusza kalkulacyjnego Excela; Tworzenie nowych arkuszy w plikach Excela; Tworzenie wykresów w Excelu; Formatowanie komórek w Excelu; Tworzenie makra w LibreOffice; 7. Oczyszczanie i przetwarzanie danych: Przygotowywanie arkusza kalkulacyjnego w formacie CSV; Dodawanie symboli walut na podstawie lokalizacji; Standaryzowanie formatu dat; Agregowanie danych; Równoległe przetwarzanie danych; Przetwarzanie danych z użyciem biblioteki Pandas; 8. Tworzenie atrakcyjnych wykresów: Tworzenie prostego wykresu z wartością sprzedaży; Generowanie słupków warstwowych; Rysowanie wykresów kołowych; Wyświetlanie wielu linii; Rysowanie wykresów punktowych; Wyświetlanie map; Dodawanie legendy i opisów; Łączenie wykresów; Zapisywanie wykresów; 9. Kanały komunikacji: Praca z szablonami e-maili; Wysyłanie pojedynczych e-maili; Odczytywanie e-maili; Dodawanie subskrybentów do newslettera rozsyłanego pocztą elektroniczną; Przesyłanie powiadomień za pomocą e-maili; Tworzenie SMS-ów; Odbieranie SMS-ów; Tworzenie bota dla komunikatora Telegram; 10. A może zautomatyzujesz kampanię marketingową?: Wprowadzenie; Wykrywanie okazji; Tworzenie spersonalizowanych kodów rabatowych; Wysyłanie powiadomień do klienta z użyciem preferowanego przez niego kanału; Przygotowywanie informacji o sprzedaży; Generowanie raportów sprzedażowych; 11. Uczenie maszynowe i automatyzacja: Wprowadzenie; Analizowanie obrazów za pomocą Google Cloud Vision AI; Pobieranie tekstu z obrazu za pomocą Google Cloud Vision AI; Analizowanie tekstu za pomocą Google Cloud Natural Language; Tworzenie własnego bazującego na uczeniu maszynowym modelu do klasyfikowania tekstu; 12. Automatyczne procedury testowe: Wprowadzenie; Pisanie i wykonywanie przypadków testowych; Testowanie kodu zewnętrznego; Testowanie z użyciem atrap zależności; Testowanie z użyciem symulowanych wywołań HTTP; Przygotowywanie scenariuszy testowych; Selektywne wykonywanie testów; 13. Techniki debugowania: Wprowadzenie; Podstawy interpretera Pythona; Debugowanie za pomocą rejestrowania informacji; Debugowanie z użyciem punktów przerwania; Doskonalenie umiejętności debugowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie; 1. Konfiguracja podstawowej usługi: Ogólne omówienie aplikacji; Zarządzanie plikami konfiguracyjnymi; Tworzenie usługi replikowanej za pomocą wdrożeń; Najlepsze praktyki dotyczące zarządzania obrazami kontenera; Tworzenie replikowanej aplikacji; Konfiguracja zewnętrznego przychodzącego ruchu sieciowego HTTP; Konfigurowanie aplikacji za pomocą zasobu ConfigMap; Zarządzanie uwierzytelnianiem za pomocą danych poufnych; Wdrożenie prostej bezstanowej bazy danych; Utworzenie za pomocą usług mechanizmu równoważenia obciążenia TCP; Przekazanie przychodzącego ruchu sieciowego do serwera pliku statycznego; Parametryzowanie aplikacji za pomocą menedżera pakietów Helm; Najlepsze praktyki dotyczące wdrożenia; Podsumowanie. 2. Sposób pracy programisty: Cele; Tworzenie klastra programistycznego; Konfiguracja klastra współdzielonego przez wielu programistów; Umożliwienie pracy programistom; Konfiguracja początkowa; Umożliwienie aktywnego programowania; Umożliwienie testowania i debugowania; Najlepsze praktyki dotyczące konfiguracji środowiska programistycznego; Podsumowanie. 3. Monitorowanie i rejestrowanie danych w Kubernetes: Wskaźniki kontra dzienniki zdarzeń; Techniki monitorowania; Wzorce monitorowania; Ogólne omówienie wskaźników Kubernetes; Które wskaźniki powinny być monitorowane?; Narzędzia do monitorowania; Monitorowanie Kubernetes za pomocą narzędzia Prometheus; Ogólne omówienie rejestrowania danych; Narzędzia przeznaczone do rejestrowania danych; Rejestrowanie danych za pomocą stosu EFK; Ostrzeganie; Najlepsze praktyki dotyczące monitorowania, rejestrowania danych i ostrzegania; Podsumowanie. 4. Konfiguracja, dane poufne i RBAC: Konfiguracja za pomocą zasobu ConfigMap i danych poufnych; Najlepsze praktyki dotyczące API zasobu ConfigMap i danych poufnych; RBAC; Podsumowanie. 5. Ciągła integracja, testowanie i ciągłe wdrażanie: System kontroli wersji; Ciągła integracja; Testowanie; Kompilacja kontenera; Oznaczanie tagiem obrazu kontenera; Ciągłe wdrażanie; Strategie wdrażania; Testowanie w produkcji; Stosowanie inżynierii chaosu i przygotowania; Najlepsze praktyki dotyczące technik ciągłej integracji i ciągłego wdrażania; Podsumowanie. 6. Wersjonowanie, wydawanie i wdrażanie aplikacji: Wersjonowanie aplikacji; Wydania aplikacji; Wdrożenia aplikacji; Połączenie wszystkiego w całość; Podsumowanie. 7. Rozpowszechnianie aplikacji na świecie i jej wersje robocze: Rozpowszechnianie obrazu aplikacji; Parametryzacja wdrożenia; Mechanizm równoważenia obciążenia związanego z ruchem sieciowym w globalnie wdrożonej aplikacji; Niezawodne wydawanie oprogramowania udostępnianego globalnie; Gdy coś pójdzie nie tak; Najlepsze praktyki dotyczące globalnego wdrożenia aplikacji; Podsumowanie. 8. Zarządzanie zasobami: Zarządca procesów w Kubernetes; Zaawansowane techniki stosowane przez zarządcę procesów; Zarządzanie zasobami poda; Najlepsze praktyki dotyczące zarządzania zasobami; Podsumowanie. 9. Sieć, bezpieczeństwo sieci i architektura Service Mesh: Reguły działania sieci w Kubernetes; Wtyczki sieci; Usługi w Kubernetes; Polityka zapewnienia bezpieczeństwa sieci; Architektura Service Mesh; Podsumowanie. 10. Bezpieczeństwo poda i kontenera: API PodSecurityPolicy; Izolacja zadania i API RuntimeClass; Pozostałe rozważania dotyczące zapewnienia bezpieczeństwa poda i kontenera; Podsumowanie. 11. Polityka i zarządzanie klastrem: Dlaczego polityka i zarządzanie są ważne?; Co odróżnia tę politykę od innych?; Silnik polityki natywnej chmury; Wprowadzenie do narzędzia Gatekeeper; Audyt; Najlepsze praktyki dotyczące polityki i zarządzania; Podsumowanie. 12. Zarządzanie wieloma klastrami: Do czego potrzebujesz wielu klastrów?; Kwestie do rozważenia podczas projektowania architektury składającej się z wielu klastrów; Zarządzanie wieloma wdrożeniami klastrów; Podejście GitOps w zakresie zarządzania klastrami; Narzędzia przeznaczone do zarządzania wieloma klastrami; Federacja Kubernetes; Najlepsze praktyki dotyczące zarządzania wieloma klastrami; Podsumowanie. 13. Integracja usług zewnętrznych z Kubernetes: Importowanie usług do Kubernetes; Eksportowanie usług z Kubernetes; Współdzielenie usług między Kubernetes; Narzędzia opracowane przez podmioty zewnętrzne; Najlepsze praktyki dotyczące nawiązywania połączeń między klastrami a usługami zewnętrznymi; Podsumowanie. 14. Uczenie maszynowe w Kubernetes: Dlaczego Kubernetes doskonale sprawdza się w połączeniu z uczeniem maszynowym?; Sposób pracy z zadaniami uczenia głębokiego; Uczenie maszynowe dla administratorów klastra Kubernetes; Obawy użytkowników zajmujących się analizą danych; Najlepsze praktyki dotyczące wykonywania w Kubernetes zadań związanych z uczeniem maszynowym; Podsumowanie. 15. Tworzenie wzorców aplikacji wysokiego poziomu na podstawie Kubernetes: Podejścia w zakresie tworzenia abstrakcji wysokiego poziomu; Rozszerzanie Kubernetes; Rozważania projektowe podczas budowania platformy; Najlepsze praktyki dotyczące tworzenia platform dla aplikacji; Podsumowanie. 16. Zarządzanie informacjami o stanie i aplikacjami wykorzystującymi te dane: Woluminy i punkty montowania; Pamięć masowa w Kubernetes; Aplikacje obsługujące informacje o stanie; Podsumowanie. 17. Sterowanie dopuszczeniem i autoryzacja: Sterowanie dopuszczeniem; Autoryzacja; Podsumowanie. 18. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Kreatywność)
Cz. I Faza pierwsza- Co powinieneś wiedzieć i co uczy nić, aby sporządzić schemat zarządzania projektem:1. Przegląd technik i strategii; 2. Nieco więcej na te mat uruchomienia projektu; 3. Sprawdzenie wykonalności 4. Ludzie: terminologia. procesy; problemy. Cz. II Faza druga- Planowanie szczegółowe i harmonogram czasowy: 5. Rozpoczyna się opracowanie planu szczegółowego: 6. Przygotowanie planu zadań projektowych i zasobów. Cz. III Uruchomienie planu- 7. Uruchomienie projektu, monitorowanie i kontrola. Cz. IV Faza czwarta- 8. Zamknięcie projektu i przegląd powykonawczy. Cz. V Negocjacje, konsultanci i kontrakty, komputery; 9. Negocjacje; 10. Konsultanci i kontrakty; 11. Jak najlepiej wykorzystać komputer.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Książka
W koszyku
Zawiera: Część 1. Nowe zwody w sieci: Internet jako narzędzie budowania wizerunku pracodawcy; Wizerunek firmy i wizerunek twórcy w wirtualnych światach na przykładzie Second Life; Jak wypromować się w sieci? Strona internetowa, blog i konta w serwisach społecznościowych wirtualną wizytówką dziennikarza i specjalisty ds. public relations; Blog jako narzędzie kreowania nazwiska i wizerunku dziennikarza sportowego w Internecie na przykładach Sokolimokiem.tv i Polsport; Wizerunek w sieci a odpowiedzialność przed pracodawcą; Nowe formy zatrudnienia w Internecie. Analiza rynku Forex. Część 2. Nowy obraz polityki w sieci: Internet instrumentem kreowania wizerunku polityki; Protesty uliczne przyczyną zmiany decyzji politycznych podejmowanych przez funkcjonariuszy państwowych; Czy tylko facebook i Twitter? Social media w polskich kampaniach wyborczych; Obama vs. Romney: oblicza wirtualnej rywalizacji; Kreowanie wizerunku marki politycznej w elektronicznych środkach masowego przekazu. Część 3. Nowe oblicza Boga w sieci: Promocja sacrum na wybranych profilach społeczności internetowej Facebook; Nowa ewangelizacja przez nowe media; Bóg na fejsie - kreowanie wizerunku Kościoła w social mediach; Sacrum vs reklama, czyli o tym, czy wszystkie chwyty w marketingu dozwolone? Część 4. Ciasteczkowy potwór - czyli cała prawda o plikach cookies; Wirtualni celebryci. Internet jako przestrzeń kreacji sieciowych idoli; Funkcjonowanie fotografii w przestrzeni wirtualnej; Dziecko w mediach społecznościowych - zagrożenia i wyzwania edukacyjne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej