Informatyka i technologie informacyjne
Sortowanie
Źródło opisu
Książki
(333)
Forma i typ
Książki
(332)
Publikacje fachowe
(198)
Publikacje dydaktyczne
(50)
Publikacje naukowe
(43)
Poradniki i przewodniki
(12)
Publikacje informacyjne
(2)
Literatura faktu, eseje, publicystyka
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(277)
tylko na miejscu
(92)
wypożyczone
(2)
nieokreślona
(1)
Placówka
Wypożyczalnia
(280)
Czytelnia
(92)
Autor
Górczyński Robert
(15)
Walczak Tomasz
(14)
Watrak Andrzej
(13)
Meryk Radosław
(8)
Zatorska Joanna
(8)
Moch Wojciech
(7)
Rajca Piotr (1970- )
(7)
Szczepaniak Mikołaj
(7)
Cieślak Piotr
(6)
Martin Robert C
(6)
Piwko Łukasz
(6)
Freeman Adam (1972- )
(5)
Gutowski Maksymilian
(5)
Waśko Zbigniew
(5)
Bąbol Krzysztof
(4)
Grażyński Andrzej
(4)
Grębosz Jerzy
(4)
Lachowski Lech
(4)
Mizerska Anna
(4)
Prata Stephen
(4)
Płoski Zdzisław
(4)
Szeremiota Przemysław
(4)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Gołaczyński Jacek (1966- )
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Koronkiewicz Paweł (1973- )
(3)
Kęska Michał
(3)
Nowicki Adam (1944- )
(3)
Sochacki Tomasz
(3)
Szafrański Bolesław
(3)
Szpor Grażyna
(3)
Aho Alfred V
(2)
Augustyniak Piotr (1965- )
(2)
Bakonyi Jadwiga
(2)
Bogusławska Katarzyna
(2)
Czaplicki Kamil
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Dobrzeniecki Karol
(2)
Dygaszewicz Klara
(2)
Fabijańczyk Piotr
(2)
Fajgielski Paweł (1972- )
(2)
Fischer Bogdan
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Ganczar Małgorzata (1977- )
(2)
Garbacz Bartłomiej
(2)
Gołuchowski Jerzy
(2)
Graboś Anita
(2)
Gryszczyńska Agnieszka
(2)
Hubisz Jakub
(2)
Kiedrowicz Maciej
(2)
Kisielnicki Jerzy (1939- )
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Lewandowski Tomasz
(2)
Mancuso Sandro
(2)
Monarcha-Matlak Aleksandra
(2)
Niedzielska Elżbieta (1934- )
(2)
Niezgódka Elżbieta
(2)
Nurzyńska Anna
(2)
Olszewska Małgorzata
(2)
Ortega Candel José Manuel
(2)
Pasek Joanna
(2)
Pfaffenberger Bryan (1949- )
(2)
Pieńkosz Piotr
(2)
Rajca Piotr
(2)
Rogalski Maciej (1966- )
(2)
Roman Adam
(2)
Sagalara Leszek
(2)
Sakowska-Baryła Marlena
(2)
Sawka Krzysztof
(2)
Sałbut Bartosz
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Sweigart Al
(2)
Tadeusiewicz Ryszard (1947- )
(2)
Trojan Anna
(2)
Ullman Jeffrey D. (1942- )
(2)
Wiewiórowski Wojciech Rafał
(2)
Włodarz Marek
(2)
Zimek Roland
(2)
Świerczyński Marek
(2)
Abiteboul Serge
(1)
Abramowicz Witold (1954- )
(1)
Adamski Andrzej (1950- )
(1)
Adamski Andrzej (1973- )
(1)
Ahmad Imran (1977- )
(1)
Airey David
(1)
AlbahariJoseph
(1)
Amini Kamran
(1)
Anderson Ross (1956- )
(1)
Andress Jason
(1)
Andrzejewska Anna
(1)
Antczak Zbigniew
(1)
Anton Kelly Kordes (1967- )
(1)
Antonowicz Paweł
(1)
Arcuri Jennifer (1985- )
(1)
Rok wydania
2020 - 2024
(147)
2010 - 2019
(106)
2000 - 2009
(59)
1990 - 1999
(21)
Okres powstania dzieła
2001-
(198)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(331)
Rosja
(2)
Język
polski
(331)
rosyjski
(2)
Odbiorca
Szkoły średnie
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Programowanie (informatyka)
(77)
Języki programowania
(34)
Python (język programowania)
(27)
Bezpieczeństwo teleinformatyczne
(23)
Systemy informatyczne
(23)
Sieć komputerowa
(22)
Internet
(21)
Aplikacja internetowa
(13)
Informatyka
(13)
Programy komputerowe
(13)
Zarządzanie projektami
(13)
Zastosowanie i wykorzystanie
(13)
Marketing cyfrowy
(12)
Programowanie zwinne
(11)
Prawo nowych technologii
(10)
Systemy informatyczne zarządzania
(10)
Algorytmy
(9)
Baza danych
(9)
C (język programowania)
(9)
C++ (język programowania)
(9)
Komputery
(9)
Komputeryzacja
(9)
Przetwarzanie w chmurze
(9)
Sztuczna inteligencja
(9)
Haking
(8)
Java (język programowania)
(8)
JavaScript
(8)
Rzeczywistość wirtualna
(8)
Technologia informacyjna (IT)
(8)
Cyberprzestępczość
(7)
Systemy operacyjne
(7)
Uczenie się maszyn
(7)
Usługi elektroniczne
(7)
Bezpieczeństwo informacyjne
(6)
Bezpieczeństwo systemów
(6)
Informatyzacja
(6)
Obsługa i eksploatacja
(6)
Ochrona danych
(6)
Projektowanie
(6)
Projektowanie stron WWW
(6)
Przedsiębiorstwo
(6)
SQL (język zapytań)
(6)
Strony WWW
(6)
Systemy informacyjne zarządzania
(6)
Technologie informacyjno-komunikacyjne (ICT)
(6)
Zarządzanie wiedzą
(6)
Administracja systemem
(5)
Bezpieczeństwo informacji
(5)
Excel
(5)
Handel elektroniczny
(5)
Informacja gospodarcza
(5)
Internet rzeczy
(5)
Linux
(5)
Prawo Unii Europejskiej
(5)
Programowanie obiektowe
(5)
Telekomunikacja
(5)
Access
(4)
Administracja elektroniczna
(4)
Arkusz kalkulacyjny
(4)
Automatyzacja
(4)
C# (język programowania)
(4)
Informacja
(4)
Nauczanie na odległość
(4)
Oprogramowanie open source
(4)
Prawo autorskie
(4)
Raspberry Pi
(4)
Reklama internetowa
(4)
Społeczeństwo informacyjne
(4)
Systemy informacyjne
(4)
Systemy zarządzania bazami danych
(4)
Terminologia
(4)
Transmisja danych
(4)
User experience (UX)
(4)
Zarządzanie informacją
(4)
Administracja publiczna
(3)
Architektura oprogramowania
(3)
Autoprezentacja
(3)
CCNA
(3)
Cisco IOS
(3)
Cyberterroryzm
(3)
DevOps (informatyka)
(3)
Digitalizacja
(3)
E-logistyka
(3)
E-sądy
(3)
Edukacja medialna
(3)
Gospodarka elektroniczna
(3)
Gry komputerowe
(3)
Informatyka (przedmiot szkolny)
(3)
Interfejs użytkownika
(3)
Inżynieria biomedyczna
(3)
Kaskadowe arkusze stylów
(3)
Komunikacja elektroniczna
(3)
Kontener (struktura danych)
(3)
Kryptologia
(3)
Kubernetes (program komputerowy)
(3)
Matematyka dyskretna
(3)
Media społecznościowe
(3)
Nauczanie początkowe
(3)
Nauki ekonomiczne
(3)
Organizacja
(3)
Temat: czas
2001-
(26)
1989-2000
(2)
1901-2000
(1)
Temat: miejsce
Polska
(26)
Kraje Unii Europejskiej
(5)
Niemcy
(1)
Stany Zjednoczone (USA)
(1)
Gatunek
Podręcznik
(188)
Poradnik
(46)
Opracowanie
(45)
Praca zbiorowa
(30)
Ćwiczenia i zadania
(10)
Monografia
(8)
Słownik terminologiczny
(4)
Słownik języka polskiego
(3)
Case study (studium przypadku)
(2)
Komentarz do ustawy
(2)
Kompendia i repetytoria
(2)
Materiały konferencyjne
(2)
Raport z badań
(2)
Słownik angielsko-polski
(2)
Słownik polsko-angielski
(2)
Esej
(1)
Materiały pomocnicze
(1)
Podręczniki
(1)
Poradniki i przewodniki
(1)
Publikacja bogato ilustrowana
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(2068)
Gospodarka, ekonomia, finanse
(1905)
Polityka, politologia, administracja publiczna
(1479)
Zarządzanie i marketing
(1249)
Edukacja i pedagogika
(751)
Informatyka i technologie informacyjne
(333)
Socjologia i społeczeństwo
(691)
Psychologia
(507)
Medycyna i zdrowie
(307)
Media i komunikacja społeczna
(213)
Filozofia i etyka
(204)
Bezpieczeństwo i wojskowość
(183)
Historia
(177)
Językoznawstwo
(177)
Matematyka
(108)
Transport i logistyka
(97)
Nauka i badania
(86)
Kultura i sztuka
(69)
Ochrona środowiska
(67)
Inżynieria i technika
(47)
Literaturoznawstwo
(47)
Biologia
(30)
Religia i duchowość
(26)
Bibliotekarstwo, archiwistyka, muzealnictwo
(23)
Etnologia i antropologia kulturowa
(21)
Podróże i turystyka
(19)
Architektura i budownictwo
(14)
Rolnictwo i leśnictwo
(14)
Fizyka i astronomia
(13)
Kultura fizyczna i sport
(9)
Chemia
(6)
Praca, kariera, pieniądze
(5)
Rodzina, relacje międzyludzkie
(5)
Archeologia
(4)
Geografia i nauki o Ziemi
(4)
Rozwój osobisty
(3)
333 wyniki Filtruj
Książka
W koszyku
Zawiera: O autorach; O recenzencie; Wprowadzenie: Dla kogo jest ta książka?; O czym jest ta książka?; Co zrobić, aby jak najlepiej wykorzystać tę książkę; Kody źródłowe; Konwencje typograficzne przyjęte w tej książce; I. Podstawowe pojęcia z obszaru matematyki dyskretnej: 1. Podstawowe pojęcia, notacja, teoria mnogości, relacje i funkcje: Czym jest matematyka dyskretna?; Podstawowa teoria mnogości; Funkcje i relacje; Podsumowanie; 2. Logika formalna i dowody matematyczne: Logika formalna i dowodzenie za pomocą tablic prawdy; Dowody wprost; Dowody nie wprost; Dowodzenie przez indukcję matematyczną; Podsumowanie; 3. Obliczenia w systemach o podstawie n: Zrozumieć liczby o podstawie n; Konwersje między różnymi podstawami; Liczby binarne i ich zastosowania; Liczby szesnastkowe i ich zastosowanie; Podsumowanie; 4. Kombinatoryka z użyciem SciPy: Podstawy zliczania; Permutacje i kombinacje obiektów; Alokacja pamięci; Skuteczność algorytmów siłowych; Podsumowanie; 5. Elementy prawdopodobieństwa dyskretnego: Definicja doświadczenie losowe; Definicje zdarzenia elementarne, zdarzenia losowe, przestrzenie prób; Przykład rzut monetą; Przykład rzut wieloma monetami; Definicja miara probabilistyczna; Twierdzenie podstawowe własności prawdopodobieństwa; Przykład sport; Twierdzenie monotoniczność; Twierdzenie zasada włączeń i wyłączeń; Definicja rozkład jednostajny; Twierdzenie obliczanie prawdopodobieństwa; Przykład rzut wieloma monetami; Definicja zdarzenia niezależne; Przykład rzucanie wieloma monetami; Prawdopodobieństwo warunkowe i twierdzenie Bayesa; Bayesowski filtr antyspamowy; Zmienne losowe, średnie i wariancja; Google PageRank (część I); Podsumowanie; II. Zastosowania matematyki dyskretnej w analizie danych i informatyce: 6. Algorytmy algebry liniowej: Zrozumieć układy równań liniowych; Macierze i macierzowe reprezentacje układów równań liniowych; Rozwiązywanie małych układów równań liniowych za pomocą metody eliminacji Gaussa; Rozwiązywanie dużych układów równań liniowych za pomocą NumPy; Podsumowanie; 7. Złożoność algorytmów: Złożoność obliczeniowa algorytmów; Notacja dużego O; Złożoność algorytmów zawierających podstawowe instrukcje sterujące; Złożoność popularnych algorytmów wyszukiwania; Popularne klasy złożoności obliczeniowej; Podsumowanie; Bibliografia; 8. Przechowywanie i wyodrębnianie cech z grafów, drzew i sieci: Zrozumieć grafy, drzewa i sieci; Zastosowania grafów, drzew i sieci; Przechowywanie grafów i sieci; Wyodrębnianie cech z grafów; Podsumowanie; 9. Przeszukiwanie struktur danych i znajdowanie najkrótszych ścieżek: Przeszukiwanie struktur grafowych i drzew; Algorytm przeszukiwania w głąb (DFS); Implementacja algorytmu przeszukiwania w głąb w Pythonie; Problem najkrótszej ścieżki i jego warianty; Znajdowanie najkrótszych ścieżek metodą siłową; Algorytm Dijkstry znajdowania najkrótszych ścieżek; Implementacja algorytmu Dijkstry w Pythonie; Podsumowanie; III. Praktyczne zastosowania matematyki dyskretnej: 10. Analiza regresji za pomocą NumPy i scikit-learn: Zbiór danych; Linie najlepszego dopasowania i metoda najmniejszych kwadratów; Linia najlepszego dopasowania; Dopasowywanie prostej metodą najmniejszych kwadratów w NumPy; Dopasowywanie krzywych metodą najmniejszych kwadratów z użyciem NumPy i SciPy; Dopasowanie płaszczyzn metodą najmniejszych kwadratów z użyciem NumPy i SciPy; Podsumowanie; 11. Wyszukiwanie w sieci za pomocą algorytmu PageRank: Rozwój wyszukiwarek na przestrzeni lat; Google PageRank (część II); Implementacja algorytmu PageRank w Pythonie; Zastosowanie algorytmu na danych rzeczywistych; Podsumowanie; 12. Analiza głównych składowych za pomocą scikit-learn: Wartości i wektory własne, bazy ortogonalne; Redukcja wymiarowości za pomocą analizy głównych składowych; Implementacja metody PCA z scikit-learn; Zastosowanie metody PCA na rzeczywistych danych; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 51 (2 egz.)
Brak okładki
Książka
W koszyku
(Seria Akademicka)
1. Informatyka prawnicza, 2. Informacja, 3. Bazy danych, 4. Organizacja procesu wyszukiwawczego w systemach informacji prawnej, 5. Dostęp do informacji o prawie w Polsce - ujęcie normatywne, 6. Rozwój systemów informacji prawnej w Polsce - programy i wydawnictwa, 7. Opis formalny aktu prawnego w systemach informacji prawnej, 8. Tekst aktu prawnego w systemach informacji prawnej, 9. Wyszukiwanie informacji w systemach informacji prawnej, 10. Bazy poszczególnych rodzajów aktów - zawartość i funkcjonalność, 11. Bazy projektów ustaw, 12. Bazy orzecznictwa w systemach informacji prawnej, 13. Bibliografie, 14. Bazy pism urzędowych, 15. Przykłady programów wertykalnych i dedykowanych, 16. Europejska informacja prawna w Internecie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Książka
W koszyku
Rozdział 1. Poznajemy AWS. O książce. Próba zdefiniowania chmury. Przenoszenie się do AWS. Infrastruktura jako usługa. Platforma jako usługa. Główne cechy programowania w chmurze w AWS. Operacyjne korzyści wynikające z używania AWS. Ograniczenia dostawców chmury. Bezpieczeństwo danych w AWS. Bezpieczeństwo sieciowe w AWS. Bezpieczeństwo aplikacji w AWS. Zgodność w chmurze AWS. Korzystanie z piaskownicy AWS. Jaki problem chcemy rozwiązać? Migrowanie aplikacji. Dobrze zaprojektowana platforma. Narzędzie Well-Architected Tool. Wnioski. Rozdział 2. Projektowanie z użyciem usług AWS Global Services. Rozważania dotyczące lokalizacji. Regiony AWS. Izolacja regionu. Strefy dostępności. Dystrybucja stref dostępności. Wiele stref dostępności. Czym jest umowa o warunkach świadczenia usług w AWS? Wszystko zawodzi. Globalne usługi brzegowe. Usługi w lokalizacjach brzegowych. Wybieranie regionu. Zgodność. AWS i zgodność. HIPAA. NIST. GovCloud. Aspekty dotyczące opóźnień. Usługi oferowane we wszystkich regionach. Obliczanie kosztów. Koszty usług zarządzania. Cennik narzędzi do zarządzania: AWS Config. Koszty obliczeniowe AWS. Koszty magazynu. Koszt transferu danych. Warstwowe koszty w AWS. Optymalizacja kosztów w AWS/ Optymalizacja kosztów obliczeń. Narzędzia analizy kosztów w AWS. Trusted Advisor. AWS Simple Monthly Calculator. Kalkulator całkowitych kosztów własności (Total Cost of Ownership - TCO). Wnioski. 10 najważniejszych tematów do dyskusji: zgodność, zarządzanie, opóźnienia, wznawianie działania po awarii. Rozdział 3. Usługi sieciowe w AWS. Sieci VPC. Partnerstwo z AWS. Co się kryje za kulisami sieci? Wszystko koncentruje się na przepływie pakietów. Tworzenie pierwszej chmury VPC. Ile chmur VPC? Tworzenie bloku VPC CIDR. Planowanie głównego bloku VPC CIDR. Domyślna chmura VPC. Więcej o strefach dostępności. Tworzenie podsieci. Usługi NAT. Korzystanie z tablic trasowania. Główna tablica trasowania. Prywatne adresy IPV4. Elastyczne adresy IP. Koszty obsługi transferu. Własny adres IP, czyli program Bring Your Own IP (BYOIP). Proces BYOIP. Adresy IPv6. Grupy bezpieczeństwa. Niestandardowe grupy bezpieczeństwa. Sieciowe listy kontroli dostępu ACL. Szczegóły implementacji sieciowych list ACL. Czym są porty efemeryczne? Dzienniki przepływu VPC. Peering między chmurami VPC. Nawiązywanie połączenia typu peering. Punkty końcowe bramy VPC. Punkty końcowe interfejsu VPC. Łączność VPC. Brama internetowa: wejście publiczne. Połączenia VPN. Wirtualna brama prywatna (Virtual Private Gateway). Połączenia VPN. VPN CloudHub. Propagacja trasy. Direct Connect. Route 53. Opcje trasowania w Route 53. Sprawdzanie kondycji w Route 53. Korzystanie z DNS w chmurze VPC: prywatne strefy DNS. Nazwy hostów DNS. Wnioski. 10 najważniejszych punktów do dyskusji: uwarunkowania sieciowe pod kątem bezpieczeństwa, odzyskiwanie działania po awarii oraz łączność. Rozdział 4. Usługi obliczeniowe - instancje AWS EC2. Krótka historia wirtualizacji EC2. System Nitro. Instancje EC2. Rodziny instancji. Czym jest vCPU? Opcje wyboru instancji EC2. Instancje ogólnego przeznaczenia. Instancje zaprojektowane do przekraczania limitów. Instancje zoptymalizowane pod kątem obliczeniowym. Instancje zoptymalizowane pod kątem pamięci. Instancje obliczeniowe z akceleracją (GPU). Instancje zoptymalizowane pod kątem magazynu. Instancje bez systemu operacyjnego. Hosty na wyłączność. Instancje na wyłączność. Wydajność sieci EC2. Obrazy maszyn Amazona (Amazon Machine Image - AMI). Wybór obrazu AMI. Obrazy AMI z systemem Linux. Typy wirtualizacji obrazów AMI z Linuksem. Obrazy AMI z systemem Windows. AWS Marketplace. Tworzenie niestandardowego obrazu AMI. Niestandardowe obrazy AMI magazynu instancji. Poprawny projekt AMI. Uwarunkowania tworzenia obrazów AMI. Najlepsze praktyki dotyczące obrazów AMI. Przestrzeganie najlepszych praktyk: znaczniki. Wykorzystanie szablonów uruchamiania. Zmiana bieżącego typu instancji. Ceny EC2. Zarezerwowane instancje (RI). Ograniczenia zarezerwowanych instancji. Typy zarezerwowanych instancji EC2. Zaplanowane zarezerwowane instancje EC2. Instancje typu spot. Flota instancji typu spot. Pule możliwości typu spot. Flota EC2. Opcje magazynu instancji EC2. Lokalny magazyn instancji - SSD lub dysk magnetyczny. Funkcja automatycznego przywracania działania instancji EC2. Zamawianie instancji. Migracja do AWS. Ogólne spojrzenie na etapy migracji. AWS Migration Hub. Usługi AWS Server Migration Services. Ogólne spojrzenie na migrację serwera. Importowanie i eksportowanie zasobów wirtualnych. Inne sposoby hostowania zadań w AWS. Kontenery. Amazon Elastic Container Service (ECS). AWS Fargate. AWS ECS for Kubernetes (EKS). Amazon LightSail. Lambda. AWS Firecracker. Wnioski. 10 najważniejszych punktów do dyskusji - czynniki migracji i planowania. Rozdział 5. Planowanie w celu zapewnienia skalowania i odporności. Koncepcja monitoringu. Czym jest CloudWatch? Monitorowanie. Dzienniki. Zbieranie danych za pomocą agenta CloudWatch. Instalowanie agenta CloudWatch. Planowanie monitoringu. Integracja CloudWatch. Terminologia CloudWatch. Użycie pulpitu. Tworzenie alarmu CloudWatch. Dodatkowe ustawienia alarmu i akcji. Akcje. Monitorowanie instancji EC2. Automatyczny ponowny rozruch lub przywracanie instancji do działania. Usługi elastycznego równoważenia obciążenia. Celowa nadmiarowość. Testy kondycji EC2. Dodatkowe funkcje ELB. Application Load Balancer (ALB). Ogólne kroki: tworzenie ALB. Opcje wyboru reguł. Ustawienia bezpieczeństwa modułu nasłuchiwania HTTPS. Trasowanie grupy docelowej. Utrzymywanie sesji użytkownika. Obsługa mechanizmu lepkich sesji. Konfigurowanie testów kondycji. Monitorowanie działania modułu równoważenia obciążenia. Network Load Balancer. Skalowanie aplikacji. EC2 Auto Scaling. Komponenty usługi EC2 Auto Scaling. Konfiguracja uruchamiania. Szablony uruchamiania. Grupy automatycznego skalowania (ASG). Opcje skalowania grup ASG. Wtyczki cyklu życia. AWS Auto Scaling. Wnioski. 10 najważniejszych punktów do dyskusji: skala, dostępność i monitoring. Rozdział 6. Magazyn w chmurze. Magazyn w chmurze. Który magazyn pasuje do naszych potrzeb? Magazyn blokowy EBS. Typy woluminów EBS. Dyski SSD ogólnego przeznaczenia. Gwarantowana wartość IOPS (io1). Elastyczne woluminy EBS. Przyłączanie woluminu EBS. Szyfrowanie woluminów EBS. Migawki EBS. Oznaczanie woluminów EBS i migawek. Najlepsze praktyki dotyczące EBS. Magazyn S3. Kontenery, obiekty i klucze. Spójność danych S3. Klasy pamięci magazynu S3. Zarządzanie S3. Wersjonowanie. Bezpieczeństwo kontenerów S3. Magazyn archiwum Amazon S3 Glacier. Skarbce i archiwa magazynu S3 Glacier. Współdzielone systemy plików w AWS. Elastyczny system plików (Elastic File System - EFS). Tryby wydajności EFS. Tryby przepustowości EFS. Bezpieczeństwo EFS. Porównanie wydajności magazynów. Amazon FSx dla systemu Windows File Server. Usługa relacyjnej bazy danych (Relational Database Service - RDS). Instancje bazy danych RDS. Wysoka dostępność RDS. Ogólne kroki instalacji RDS. Monitorowanie wydajności bazy danych. Najlepsze praktyki związane z RDS. Aurora. Magazyn Aurora. Komunikacja z magazynem Aurora. DynamoDB. Projektowanie baz danych. Tabele DynamoDB. Dostarczanie tabeli o określonej pojemności. Możliwości adaptacyjne. Spójność danych. ACID i DynamoDB. Tabele globalne. DynamoDB Accelerator (DAX). Kopie zapasowe i przywracanie danych. ElastiCache. Opcje transferu danych w AWS. Rodzina Snow. Rodzina bram magazynu AWS. Wnioski. 10 najważniejszych punktów do dyskusji: opcje i uwarunkowania magazynowe. Rozdział 7. Usługi bezpieczeństwa. Zarządzanie tożsamością i dostępem. Zasady IAM. Uwierzytelnianie IAM. Żądanie dostępu do zasobów AWS. Proces autoryzacji. Akcje. Użytkownicy IAM. Użytkownik główny. Użytkownik IAM. Tworzenie użytkownika IAM. Klucze dostępu użytkownika IAM. Grupy IAM. Logowanie się jako użytkownik IAM. Szczegóły konta IAM. Podsumowanie informacji o koncie użytkownika IAM. Tworzenie zasad haseł. Rotacja kluczy dostępu Korzystanie z uwierzytelniania wieloskładnikowego (Multifactor Authentication - MFA). Typy zasad IAM. Zasady oparte na tożsamości. Zasady oparte na zasobach. Zasady wbudowane. Tworzenie zasad IAM. Elementy zasady. Odczytywanie prostej zasady w formacie JSON. Akcje zasady. Dodatkowe opcje kontroli zasad. Przegląd stosowanych uprawnień. Wersje zasad IAM. Używanie elementów warunkowych. Używanie znaczników z tożsamościami IAM. Role IAM. Kiedy należy korzystać z ról. Dostęp do zasobów AWS między kontami. Usługa AWS Security Token Service (STS). Federacja tożsamości. Najlepsze praktyki IAM. Narzędzia bezpieczeństwa IAM. Tworzenie zdarzenia planu CloudWatch. Inne usługi bezpieczeństwa w AWS. AWS Organizations. Resource Access Manager (AWS RAM). Secrets Manager. GuardDuty. AWS Inspector. Wnioski. 10 najważniejszych punktów do dyskusji o zagadnieniach bezpieczeństwa. Rozdział 8. Automatyzacja infrastruktury AWS. Automatyzacja w AWS. Od infrastruktury zarządzanej ręcznie do zautomatyzowanej z wykorzystaniem CloudFormation. Komponenty CloudFormation. Szablony CloudFormation. Stosy. Tworzenie instancji EC2 za pomocą ElP. Aktualizacje z wykorzystaniem zestawów zmian. Korzystanie z zestawów stosów CloudFormation. AWS Service Catalog. Metodologia 12 reguł. Reguła 1. Źródło kodu - jedno źródło kodu, objęte kontrolą wersji, które umożliwia tworzenie wielu wdrożeń. AWS CodeCommit. Reguła 2. Zależności - jawne deklarowanie i wydzielanie zależności. Reguła 3. Konfiguracja - przechowywanie konfiguracji w środowisku. Reguła 4. Usługi obsługujące - traktowanie usług obsługujących jak dołączonych zasobów. Reguła 5. Budowanie, publikowanie, uruchamianie - oddzielanie faz budowania od uruchamiania. Reguła 6. Proces - uruchamianie aplikacji w postaci jednego lub kilku procesów bezstanowych. Reguła 7. Przydzielanie portów - udostępnianie usług z wykorzystaniem przydzielania portów. Reguła 8. Współbieżność - skalowanie przez odpowiednio dobrane procesy. Reguła 9. Zbywalność - zwiększanie odporności poprzez szybkie uruchamianie i wyłączanie. Reguła 10. Jednolitość środowiska programistycznego i produkcyjnego - utrzymywanie środowisk programistycznego, testowego i produkcyjnego w możliwie podobnym stanie. Reguła 11. Dzienniki - traktowanie dzienników jak strumienia zdarzeń. Reguła 12. Procesy administracyjne - uruchamianie zadań administracyjnych i zarządzania jako procesów jednorazowych. Elastic Beanstalk. Aktualizowanie aplikacji Elastic Beanstalk. CodePipeline. AWS CodeDeploy. Bezusługowa obsługa zadań z wykorzystaniem funkcji Lambda. API Gateway. Tworzenie bezusługowej aplikacji WWW. Tworzenie statycznej strony WWW. Uwierzytelnianie użytkownika. Komponenty bezusługowego backendu. Konfiguracja usługi API Gateway. Wnioski. 10 najważniejszych punktów do dyskusji: przejście do projektu bezstanowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ I. PIERWSZE KROKI. Rozdział 1. Czym jest platforma Amazon Web Services? 1.1. Czym jest chmura obliczeniowa? 1.2. Co da się zrobić na platformie AWS? 1.3. Jakie korzyści płyną z użycia platformy AWS? 1.4. Ile to kosztuje? 1.5. Porównanie z alternatywnymi rozwiązaniami. 1.6. Odkrywanie usług AWS. 1.7. Interakcja z platformą AWS. 1.8. Tworzenie konta AWS. 1.9. Tworzenie alarmu dotyczącego płatności w celu kontroli rachunków z platformy AWS. Podsumowanie. Rozdział 2. Prosty przykład: aplikacja WordPress w pięć minut. 2.1. Tworzenie infrastruktury. 2.2. Poznawanie infrastruktury. 2.3. Ile to kosztuje? 2.4. Usuwanie infrastruktury. Podsumowanie. CZĘŚĆ II. BUDOWANIE WIRTUALNEJ INFRASTRUKTURY KOMPUTERÓW I SIECI. Rozdział 3. Korzystanie z maszyn wirtualnych - usługa EC2. 3.1. Badanie maszyny wirtualnej. 3.2. Monitorowanie i debugowanie maszyny wirtualnej. 3.3. Wyłączanie maszyny wirtualnej. 3.4. Zmiana rozmiaru maszyny wirtualnej. 3.5. Uruchamianie maszyny wirtualnej w innym centrum danych. 3.6. Przydzielanie publicznego adresu IP. 3.7. Dodawanie do maszyny wirtualnej dodatkowego interfejsu sieciowego. 3.8. Optymalizowanie kosztów maszyn wirtualnych. Podsumowanie. Rozdział 4. Programowanie infrastruktury: wiersz poleceń, zestawy SDK i usługa CloudFormation. 4.1. Infrastruktura jako kod. 4.2. Korzystanie z interfejsu wiersza poleceń. 4.3. Programowanie przy użyciu zestawu SDK. 4.4. Uruchamianie maszyny wirtualnej przy użyciu strategii. Podsumowanie. Rozdział 5. Automatyzacja wdrażania: usługi CloudFormation, Elastic Beanstalk i OpsWorks. 5.1. Wdrażanie aplikacji w elastycznym środowisku chmury. 5.2. Porównanie narzędzi do wdrażania. 5.3. Tworzenie maszyny wirtualnej w usłudze AWS CloudFormation i uruchamianie podczas rozruchu skryptu wdrożeniowego. 5.4. Wdrażanie prostej aplikacji internetowej w usłudze AWS Elastic Beanstalk. 5.5. Wdrażanie aplikacji wielowarstwowej za pomocą usługi AWS OpsWorks Stacks. Podsumowanie. Rozdział 6. Bezpieczeństwo systemu: usługa IAM, grupy zabezpieczeń i sieci VPC. 6.1. Kto odpowiada za bezpieczeństwo? 6.2. Utrzymywanie aktualności oprogramowania. 6.3. Zabezpieczanie konta AWS. 6.4. Kontrola ruchu sieciowego przychodzącego do maszyny wirtualnej i z niej wychodzącego. 6.5. Tworzenie sieci prywatnej w chmurze: usługa Amazon Virtual Private Cloud (VPC). Podsumowanie. Rozdział 7. Automatyzacja zadań eksploatacyjnych dzięki usłudze Lambda. 7.1. Wykonywanie kodu w usłudze AWS Lambda. 7.2. Budowanie rozwiązania do kontroli kondycji witryny internetowej w usłudze AWS Lambda. 7.3. Automatyczne dodawanie tagu z właścicielem instancji EC2. 7.4. Co jeszcze można zrobić za pomocą usługi AWS Lambda? Podsumowanie. CZĘŚĆ III. PRZECHOWYWANIE DANYCH W CHMURZE. Rozdział 8. Przechowywanie obiektów: usługi S3 i Glacier 1. Czym jest magazyn obiektów? 8.2. Usługa Amazon S3. 8.3. Tworzenie kopii zapasowej danych w usłudze S3 za pomocą interfejsu CLI platformy AWS. 8.4. Archiwizacja obiektów w celu optymalizacji kosztów. 8.5. Magazynowanie obiektów w sposób programowy. 8.6. Użycie usługi S3 do hostingu statycznej strony WWW. 8.7. Dobre praktyki przy korzystaniu z usługi S3. Podsumowanie. Rozdział 9. Przechowywanie danych na dyskach twardych: usługa EBS i magazyn instancji. 9.1. Usługa EBS: trwały magazyn blokowy dołączany za pośrednictwem sieci. 9.2. Magazyn instancji: tymczasowy magazyn blokowy. Podsumowanie. Rozdział 10. Współdzielenie woluminów danych przez maszyny wirtualne: usługa EFS. 10.1. Tworzenie systemu plików. 10.2. Tworzenie punktu docelowego montowania. 10.3. Montowanie udziału EFS w instancjach EC2. 10.4. Współdzielenie plików przez różne instancje EC2. 10.5. Poprawianie wydajności. 10.6. Monitorowanie systemu plików. 10.7. Tworzenie kopii zapasowych danych. Podsumowanie. Rozdział 11. Korzystanie z usługi relacyjnych baz danych: RDS. 11.1. Uruchamianie bazy danych MySQL. 11.2. Importowanie danych do bazy. 11.3. Tworzenie kopii zapasowej bazy i przywracanie z niej danych. 11.4. Kontrola dostępu do bazy danych. 11.5. Opieranie się na bazach danych o wysokiej dostępności. 11.6. Poprawianie wydajności bazy danych. 11.7. Monitorowanie bazy danych. Podsumowanie. Rozdział 12. Buforowanie danych w pamięci: usługa Amazon ElastiCache. 12.1. Tworzenie klastra pamięci podręcznej. 12.2. Opcje wdrażania pamięci podręcznej. 12.3. Kontrola dostępu do pamięci podręcznej. 12.4. Instalacja przykładowej aplikacji Discourse za pomocą usługi CloudFormation. 12.5. Monitorowanie pamięci podręcznej. 12.6. Poprawianie wydajności pamięci podręcznej. Podsumowanie. Rozdział 13. Programowanie z użyciem usługi bazy danych NoSQL: DynamoDB. 13.1. Eksploatacja usługi DynamoDB. 13.2. Usługa DynamoDB dla programistów. 13.3. Programowanie aplikacji z listą zadań. 13.4. Tworzenie tabel. 13.5. Dodawanie danych. 13.6. Pobieranie danych. 13.7. Usuwanie danych. 13.8. Modyfikowanie danych. 13.9. Skalowanie wydajności. Podsumowanie. CZĘŚĆ IV. ARCHITEKTURA OPROGRAMOWANIA W CHMURZE AWS. Rozdział 14. Osiąganie wysokiej dostępności: strefy dostępności, skalowanie automatyczne i usługa CloudWatch. 14.1. Odzyskiwanie sprawności po awarii instancji EC2 dzięki usłudze CloudWatch. 14.2. Przywracanie sprawności po awarii całego centrum danych. 14.3. Analiza wymogów dotyczących przywracania po awarii. Podsumowanie. Rozdział 15. Odłączanie - usługi ELB i SQS. 15.1. Odłączanie synchroniczne za pomocą modułów równoważenia obciążenia. 15.2. Asynchroniczne odłączanie za pomocą kolejek komunikatów. Podsumowanie. Rozdział 16. Projektowanie pod kątem odporności na błędy. 16.1. Wykorzystanie nadmiarowych instancji EC2 w celu poprawy dostępności. 16.2. Uwagi dotyczące zapewnienia w kodzie odporności na błędy.16.3. Budowa odpornej na błędy aplikacji internetowej: Imagery. Podsumowanie. Rozdział 17. Skalowanie w górę i w dół: skalowanie automatyczne i usługa CloudWatch. 17.1. Zarządzanie dynamiczną pulą instancji EC2. 17.2. Wyzwalanie skalowania na podstawie wskaźników lub harmonogramów. 17.3. Odłączanie dynamicznej puli instancji EC2. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Edukacja medialna)
1. Wprowadzenie. Rekonfiguracja komunikacji społecznej; Uwagi o hipertekście; Chaos, baza danych i internetowe gatunki dziennikarskie; Spojrzenie historyka mediów na internet. 2. Gatunki. Gatunek w sieci; Blog jako gatunek dziennikarski - ewolucja i transgresja; Moda na blogowanie. Blog jako komentarz, element polityki redakcyjnej i narzędzie kreacji politycznej rzeczywistości; Wykorzystanie blogów politycznych w dziennikarstwie internetowym; Felieton w ujęciu tradycyjnym oraz w e-modyfikacjach. 3. Redagowanie. Deadline 24 godziny na dobę czyli o regionalnej gazecie, radiu i konwergencji; Radio w eterze i w internecie. Sposoby kontaktu ze słuchaczami; Dziennikarstwo społeczne jako nowy trend w kulturze; Zmiana kształtu przekazów dziennikarskich w internecie na przykładzie portali internetowy koncernu "Media Regionalne"; Detronizacja czwartej władzy? Relacje dziennikarze - użytkownicy na przykładzie internetowego forum gazeta.pl; Relacje międzygatunkowe w strukturze oficjalnego serwisu internetowego serialu "Ekipa" Agnieszki Holland; www.motel.wp.pl jako przykład konwergencji różnych form komunikacji; Telewizja internetowa czy telewizja w internecie? Nowe usługi medialne. 4. Konteksty. Granice wolności internetowych gatunków dziennikarskich; Zasady ochrony ogólnie dostępnego dorobku naukowego w internecie; Techniki manipulowania a specyfika warsztatowa ogólnoinformacyjnych portali internetowych; Internetowy komunikat dla mediów; E-film jako najnowszy sposób percepcji sztuki filmowej; RSS - cechy i ewolucja.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.77 (1 egz.)
Książka
W koszyku
WPROWADZENIE. Seria Oficjalny podręcznik. Wymagania wstępne. Instalowanie programu. Fonty użyte w ćwiczeniach. Pobieranie plików do ćwiczeń. Przywracanie ustawień domyślnych. Aby usunąć lub zachować bieżące ustawienia w programie Illustrator. Aby odtworzyć zapisane wcześniej ustawienia po ukończeniu wszystkich ćwiczeń. Dodatkowe źródła informacji. Autoryzowane centra szkoleniowe firmy Adobe. CO NOWEGO W PROGRAMIE ILLUSTRATOR (EDYCJA 2020)? Usprawnione mechanizmy upraszczania ścieżek. Automatyczne sprawdzanie pisowni. Inne ulepszenia. SZYBKI KURS ZAPOZNAWCZY Z PROGRAMEM ADOBE ILLUSTRATOR (EDYCJA 2020). Zaczynamy. Tworzenie nowego dokumentu. Rysowanie kształtu. Edytowanie kształtów. Stosowanie i edytowanie kolorów. Edytowanie obrysów. Praca z warstwami. Edycja tekstu. Tworzenie kształtów za pomocą narzędzia Shape Builder (Generator kształtów). Rysowanie narzędziem Curvature (Krzywizna). Przekształcanie ilustracji. Zastosowanie symboli. Tworzenie i edytowanie gradientów. Umieszczanie obrazu rastrowego w Illustratorze. Zastosowanie funkcji Image Trace (Obrys obrazu). Zastosowanie pędzli. Wyrównywanie ilustracji. Zastosowanie efektów. Prezentowanie dokumentu. 1. NAJWAŻNIEJSZE INFORMACJE O PRZESTRZENI ROBOCZEJ. Wprowadzenie do programu Illustrator. Otwieranie pliku w Illustratorze. Obsługa przestrzeni roboczej programu. Obsługa paska narzędzi. Inne narzędzia. Obsługa panelu Properties (Właściwości). Praca z panelami. Przemieszczanie i dokowanie paneli. Przełączanie przestrzeni roboczych. Zapisywanie przestrzeni roboczej. Obsługa menu paneli i menu kontekstowych. Zmienianie widoku ilustracji. Zastosowanie poleceń z menu View (Widok). Korzystanie z narzędzia Zoom (Lupka). Przewijanie dokumentu. Oglądanie projektu. Obsługa obszarów roboczych. Korzystanie z panelu Artboards (Obszary robocze). Rozmieszczanie dokumentów. 2. TECHNIKI ZAZNACZANIA ILUSTRACJI. Zaczynamy. Zaznaczanie obiektów. Obsługa narzędzia Selection (Zaznaczanie). Zaznaczanie i edytowanie za pomocą narzędzia Direct Selection (Zaznaczanie bezpośrednie). Zaznaczanie przy użyciu ramki zaznaczenia. Ukrywanie i blokowanie obiektów. Zaznaczanie podobnych obiektów. Zaznaczanie obiektów w trybie Outline (Kontur). Wyrównywanie obiektów. Wyrównywanie obiektów względem siebie. Wyrównywanie do obiektu kluczowego. Rozmieszczanie obiektów. Wyrównywanie punktów węzłowych. Wyrównywanie obiektów względem obszaru roboczego. Zastosowanie grup. Grupowanie elementów. Edytowanie grupy w trybie izolacji. Tworzenie grupy zagnieżdżonej. Rozmieszczanie obiektów. Zmiana rozmieszczenia obiektów. Zaznaczanie obiektów znajdujących się pod spodem. 3. TWORZENIE ILUSTRACJI DO POCZTÓWKI Z WYKORZYSTANIEM KSZTAŁTÓW. Zaczynamy. Tworzenie nowego dokumentu. Tworzenie i edytowanie prostych kształtów. Tworzenie prostokątów. Edytowanie prostokątów. Zaokrąglanie rogów. Zaokrąglanie pojedynczych rogów. Tworzenie i edytowanie elips. Tworzenie i edytowanie okręgów. Zmiana szerokości i położenia obrysów. Tworzenie wieloboków. Edytowanie wielokąta. Tworzenie gwiazdy. Edytowanie gwiazdy. Rysowanie linii. Konwersja obrazów bitmapowych na wektorowe za pomocą polecenia Image Trace (Obrys obrazu). Oczyszczanie obrysowanego obiektu. Tryby rysowania. Umieszczanie ilustracji. Zastosowanie trybu Draw Inside (Rysuj wewnątrz). Zastosowanie trybu Draw Behind (Rysuj z tyłu). Ostatnie poprawki. 4. EDYCJA ORAZ ŁĄCZENIE KSZTAŁTÓW I ŚCIEŻEK. Zaczynamy. Edytowanie ścieżek i kształtów. Cięcie za pomocą narzędzia Scissors (Nożyczki). Łączenie ścieżek. Cięcie narzędziem Knife (Nóż). Zamiana konturów na obiekty. Zastosowanie narzędzia Eraser (Gumka). Tworzenie ścieżki złożonej. Łączenie i edycja obiektów. Obsługa narzędzia Shape Builder (Generator kształtów). Łączenie obiektów za pomocą filtrów ścieżek. Budowanie przyczepy. Zmiana kształtu ścieżki. Zastosowanie narzędzia Width (Szerokość). Wykańczanie ilustracji. 5. PRZEKSZTAŁCANIE ILUSTRACJI. Zaczynamy. Zastosowanie obszarów roboczych. Dodawanie nowych obszarów roboczych w dokumencie. Edytowanie obszarów roboczych. Wyrównywanie obszarów roboczych. Zmiana nazw obszarów roboczych. Zmiana kolejności obszarów roboczych. Zastosowanie miarek i linii pomocniczych. Tworzenie linii pomocniczych. Edytowanie początku miarki. Przekształcanie obiektów. Zastosowanie obwiedni. Rozmieszczanie obiektów za pomocą panelu Properties (Właściwości). Skalowanie obiektów. Odbijanie obiektów. Obracanie obiektów. Zniekształcanie grafiki przy użyciu efektów. Przekształcenia z wykorzystaniem narzędzia Free Transform (Przekształcanie swobodne). Pochylanie obiektów. Zastosowanie narzędzia Puppet Warp (Zniekształcenie marionetkowe). 6. ZASTOSOWANIE PODSTAWOWYCH NARZĘDZI DO RYSOWANIA. Zaczynamy. Rysowanie za pomocą narzędzia Curvature (Krzywizna). Rysowanie ścieżek za pomocą narzędzia Curvature (Krzywizna). Rysowanie rzeki. Edytowanie ścieżek za pomocą narzędzia Curvature (Krzywizna). Tworzenie narożników za pomocą narzędzia Curvature (Krzywizna). Tworzenie linii kreskowanych. Rysowanie narzędziem Pencil (Ołówek). Rysowanie ścieżek za pomocą narzędzia Pencil (Ołówek). Rysowanie linii prostych za pomocą narzędzia Pencil (Ołówek). Łączenie za pomocą narzędzia Join (Połączenie). Dodawanie strzałek do ścieżek. 7. RYSOWANIE NARZĘDZIEM PEN (PIÓRO). Zaczynamy. Omówienie ścieżek krzywych. Wstęp do obsługi narzędzia Pen (Pióro). Pierwsze kroki z narzędziem Pen (Pióro). Zaznaczanie ścieżek. Rysowanie linii prostych za pomocą narzędzia Pen (Pióro). Tworzenie linii krzywych. Tworzenie krzywej za pomocą narzędzia Pen (Pióro). Rysowanie serii linii krzywych za pomocą narzędzia Pen (Pióro). Przekształcanie punktów gładkich w narożne. Łączenie linii krzywych i prostych. Tworzenie grafiki za pomocą narzędzia Pen (Pióro). Rysowanie łabędzia. Edytowanie ścieżek i punktów. Usuwanie i dodawanie punktów węzłowych. Przekształcanie punktów gładkich i narożnych. Obsługa narzędzia Anchor Point (Punkt kontrolny). 8. WYKORZYSTANIE KOLORU DO UATRAKCYJNIENIA ILUSTRACJI. Zaczynamy. Tryby koloru. Stosowanie kolorów. Stosowanie gotowego koloru. Tworzenie koloru niestandardowego. Zapisywanie koloru w próbce. Tworzenie kopii próbki. Edytowanie próbki globalnej. Edytowanie próbki niebędącej próbką globalną. Wykorzystanie próbnika kolorów do utworzenia koloru. Zastosowanie bibliotek próbek programu Illustrator. Tworzenie koloru dodatkowego. Tworzenie i zapisywanie tint kolorów. Konwersja kolorów. Kopiowanie atrybutów wyglądu. Tworzenie grup kolorów. Panel Color Guide (Wzornik kolorów) jako źródło inspiracji. Stosowanie kolorów z panelu Color Guide (Wzornik kolorów). Edytowanie kolorystyki obiektów za pomocą okna Recolor Artwork (Ponowne kolorowanie kompozycji). Zmiana liczby kolorów. Zastosowanie funkcji Live Paint (Aktywne malowanie). Tworzenie grupy aktywnego malowania. Malowanie za pomocą narzędzia Live Paint Bucket (Aktywne wiadro z farbą). Modyfikowanie grupy aktywnego malowania. 9. UMIESZCZANIE TEKSTU NA FISZKACH Z PRZEPISAMI. Zaczynamy. Dodawanie tekstu do fiszek z przepisami. Dodawanie tekstu ozdobnego. Tworzenie tekstu akapitowego. Automatyczna zmiana rozmiaru. Przekształcenia między tekstem akapitowym a ozdobnym. Importowanie zwykłego pliku tekstowego. Tworzenie wątków. Formatowanie tekstu. Zmiana rodziny fontów i stylu. Zmiana rozmiaru tekstu. Zmiana koloru tekstu. Zmiana innych właściwości tekstu. Zmiana właściwości akapitu. Edycja tekstu za pomocą narzędzia Touch Type (Tekst dotykowy). Zmiana rozmiaru i kształtu obiektów tekstowych. Tworzenie łamów tekstu. Zmiana kształtu obiektów tekstowych. Próbkowanie właściwości tekstu. Tworzenie i zastosowanie stylów tekstowych. Tworzenie i zastosowanie stylu akapitowego. Ćwiczenia w posługiwaniu się stylami akapitowymi. Edycja stylu akapitowego. Tworzenie i zastosowanie stylu znakowego. Edycja stylu znakowego. Oblewanie obiektu tekstem. Deformowanie tekstu. Deformowanie tekstu przy użyciu obwiedni. Edytowanie obwiedni. Praca z tekstem na ścieżkach. Przekształcanie tekstu w kontury. 10. PORZĄDKOWANIE GRAFIKI Z UŻYCIEM WARSTW. Zaczynamy. Omówienie warstw. Tworzenie warstw i podwarstw. Tworzenie nowych warstw. Tworzenie podwarstw. Edytowanie warstw i obiektów. Wyszukiwanie zawartości projektu w panelu Layers (Warstwy). Przenoszenie zawartości między warstwami. Inny sposób wyświetlania warstw. Zmiana kolejności warstw. Blokowanie i ukrywanie warstw. Powielanie zawartości warstw. Wklejanie warstw. Dodawanie atrybutów wyglądu do warstw. Tworzenie masek przycinających. 11. GRADIENTY, PRZEJŚCIA I WZORKI. Zaczynamy. Zastosowanie gradientów. Zastosowanie gradientów liniowych w wypełnieniach. Edytowanie gradientu. Zapisywanie gradientu. Dostosowywanie wypełnienia gradientowego. Dodawanie gradientu liniowego do obrysu. Edycja gradientu obrysu. Zastosowanie gradientu radialnego w ilustracji. Zmiana kolorystyki gradientu radialnego. Korygowanie ustawień gradientu radialnego. Dodawanie gradientów do wielu obiektów jednocześnie. Tworzenie przezroczystych gradientów. Stosowanie gradientów dowolnych. Edytowanie gradientów dowolnych w trybie punktowym. Zastosowanie znaczników koloru w trybie liniowym. Tworzenie przejść między obiektami. Tworzenie przejść z określoną liczbą kroków. Modyfikowanie przejścia. Tworzenie płynnych przejść kolorystycznych. Wypełnianie obiektów wzorkami. Zastosowanie gotowych wzorków. Tworzenie niestandardowego wzorku. Stosowanie wzorków. Edytowanie wzorków. 12. ZASTOSOWANIE PĘDZLI PRZY PROJEKTOWANIU PLAKATU. Zaczynamy. Pędzle w praktyce. Zastosowanie pędzli kaligraficznych. Stosowanie pędzla kaligraficznego w ilustracji. Rysowanie narzędziem Paintbrush (Pędzel). Edytowanie ścieżek narzędziem Paintbrush (Pędzel). Edycja pędzla. Usuwanie obrysu utworzonego pędzlem. Zastosowanie pędzli artystycznych. Stosowanie istniejącego pędzla artystycznego. Tworzenie pędzla artystycznego. Edycja pędzla artystycznego. Pędzle z włosia. Zmiana opcji pędzla z włosia. Malowanie pędzlem z włosia. Porządkowanie kształtów. Zastosowanie pędzli ze wzorkiem. Tworzenie pędzla ze wzorkiem. Malowanie pędzlem ze wzorkiem. Edycja pędzla ze wzorkiem. Obsługa narzędzia Blob Brush (Kropla). Rysowanie narzędziem Blob Brush (Kropla). Edytowanie obiektów przy użyciu narzędzia Eraser (Gumka). 13. KREATYWNE WYKORZYSTANIE EFEKTÓW I STYLÓW GRAFICZNYCH. Zaczynamy. Korzystanie z panelu Appearance (Wygląd). Edytowanie atrybutów wyglądu. Tworzenie dodatkowego obrysu i wypełnienia. Dodawanie kilku obrysów i wypełnień do tekstu. Zmiana kolejności atrybutów wyglądu. Obsługa efektów dynamicznych. Dodawanie efektu. Edytowanie efektu. Zmiana wyglądu tekstu przy użyciu efektu Warp (Wypaczenie). Czasowe wyłączanie efektów w celu wprowadzenia poprawek. Stosowanie innych efektów. Dodawanie efektu programu Photoshop. Zastosowanie stylów graficznych. Stosowanie istniejących stylów graficznych. Tworzenie i stosowanie stylu graficznego. Aktualizowanie stylu graficznego. Zastosowanie stylu graficznego do zmodyfikowania warstwy. Skalowanie obrysów i efektów. 14. TWORZENIE GRAFIKI NADRUKU NA KOSZULCE. Zaczynamy. Praca z symbolami. Obsługa bibliotek symboli programu Illustrator. Edytowanie symbolu. Symbole dynamiczne. Tworzenie symboli. Przerywanie połączenia z symbolem. Zastępowanie symboli. Obsługa bibliotek Creative Cloud. Dodawanie zasobów do biblioteki Creative Cloud. Korzystanie z zasobów biblioteki. Uaktualnianie zasobu biblioteki. Zastosowanie trybu edycji globalnej. 15. ŁĄCZENIE PROJEKTÓW ILLUSTRATORA Z INNYMI PROGRAMAMI FIRMY ADOBE. Zaczynamy. Łączenie elementów graficznych. Umieszczanie plików z obrazami. Umieszczanie obrazu. Przekształcanie obrazu umieszczonego w dokumencie. Kadrowanie zdjęcia. Osadzanie obrazu programu Photoshop z użyciem opcji Show Import Options (Pokaż opcje importu). Importowanie kilku obrazów jednocześnie. Maskowanie obrazu. Stosowanie prostej maski przycinającej zdjęcie. Edycja maski przycinającej. Maskowanie za pomocą kształtu. Maskowanie obiektu za pomocą tekstu. Tworzenie masek przezroczystości. Edycja maski przezroczystości. Praca z obrazami dołączonymi. Znajdowanie informacji o połączeniu. Osadzanie i cofanie osadzenia obrazów. Zastępowanie obrazu. 16. UDOSTĘPNIANIE PROJEKTÓW. Zaczynamy. Tworzenie pakietu na podstawie pliku. Tworzenie dokumentu PDF. Tworzenie ilustracji z dokładnością co do piksela. Wyświetlanie ilustracji w trybie podglądu pikseli. Wyrównywanie nowych elementów graficznych do siatki pikseli. Wyrównywanie istniejących obiektów do siatki pikseli. Eksportowanie obszarów roboczych i zasobów. Eksportowanie obszarów roboczych. Eksportowanie zasobów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Wstęp; Rozdział 1. Specyfika i uwarunkowania kształcenia zdalnego 1.1. Istota i podstawowe formy kształcenia zdalnego 1.2. Rys historyczny procesów kształcenia zdalnego 1.3. Podstawowe technologie i narzędzia kształcenia zdalnego 1.4. Zalety i wady kształcenia zdalnego 1.5. Interesariusze procesów kształcenia zdalnego Rozdział 2. Rola oraz znaczenie nauczyciela i szkoleniowca w kształceniu zdalnym 2.1. Proces komunikowania się w zdalnym procesie dydaktycznym 2.2. Kompetencje nauczyciela i szkoleniowca w zdalnym procesie nauczania 2.3. Zarządzanie czasem i zwiększanie zaangażowania uczestników podczas zajęć on-line Rozdział 3. Zastosowanie oprogramowania Microsoft Office w kształceniu zdalnym 3.1. Podstawowe aplikacje i usługi pakietu Microsoft Office 3.2. Instalacja pakietu Microsoft Office 365 3.3. Korzystanie z Microsoft Office 365 w wersji on-line Rozdział 4. Funkcjonalność oprogramowania Microsoft Forms kształceniu zdalnym 4.1. Przygotowanie i zakładanie nowego testu lub ankiety 4.2. Tworzenie pytań w aplikacji MS Forms 4.3. Zarządzanie testami i ankietami Rozdział 5. Wsparcie procesów dydaktycznych z wykorzystaniem oprogramowania Microsoft Teams 5.1. Podstawowe funkcje Microsoft Teams 5.2. Instalowanie Microsoft Teams 5.3. Zespoły w Microsoft Teams 5.4. Tworzenie nowego spotkania 5.5. Inne sposoby uruchamiania aplikacji Microsoft Teams Rozdział 6. Platforma e-learningowa w nauczaniu zdalnym - przykład platformy Moodle 6.1. Tworzenie kursu na platformie Moodle 6.2. Administrowanie kursem na platformie Moodle; Zakończenie; Bibliografia; Wykaz rysunków; Wykaz tabel.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (2 egz.)
Książka
W koszyku
(Seria Naukowa ; Tom 6)
(Key Concepts Series ; Tom 6)
Introduction; 1 The Internet – social and legal contexts; The Internet, socialisation and youth – from the perspective of contemporary social paradigms; A child in a web of threats – risky online behaviours of youth as a challenge for education; Virtual world as a place where young people establish and maintain relationships; Selected aspects of the e-Safety in the Pan-European legislation and in the Polish education system; From Internet safety to digital citizenship – practices and perspectives; Are young people digital natives? Analysis of selected research findings; 2 The Internet – selected aspects of child and youth protection; Praxeological dimension of the prevention of threats related to the activity of children and young people in cyberspace; How to develop safer online behaviours?; Faces of privacy – challenges and opportunities related to informed participation in the virtual world; Business models in online gaming and their implications for the protection of minors; Safe gaming; Practical tips on how to use interactive technologies in a correct, safe and healthy manner; Cybersafety – practical aspects of schools’ activities in eTwinning and Erasmus+ programmes; Conclusion; Bibliography; Netography.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Książka
W koszyku
Zwinnie do przodu : poradnik kierownika projektów informatycznych / Piotr Wróblewski. - Gliwice : Helion S.A. , cop. 2020. - 380, [4] s. : rys., tab., wykresy ; 21 cm.
CZĘŚĆ I. NIEZBĘDNIK KIEROWNIKA PROJEKTU. Rozdział 1. Pojęcia podstawowe. Czym jest, a czym NIE JEST projekt? Niełatwa ocena sukcesu projektu. Zarządzanie i zespół. Zastosowanie zarządzania projektami. Pytania kontrolne. Rozdział 2. Uruchamianie projektu. Proste trudnego początki. Karta projektu. Jak dobrze zainicjować projekt? Plan projektu: budowa i utrzymanie. Plan projektu zmienia się w czasie! Pytania kontrolne. Rozdział 3. Zespół... mitów i zalet. Praktyki budowania zespołów projektowych. Budowanie autorytetu kierownika. Role w zespole, czyli optymalne ludzi dopasowanie. Ludzie są różni, czyli model typów osobowości Myers-Briggs. Role i typy osobowości – konkluzja. Zarządzanie konfliktami. Pytania kontrolne. Rozdział 4. Od WBS do harmonogramu. Dualizm projektowy. Struktura podziału prac (WBS). Tworzenie WBS. Rola WBS w kontroli zakresu projektu. Pytania kontrolne. Rozdział 5. Zarządzanie zmianami. Proces zarządzania zmianami. Role w procesie zarządzania zmianami. Wpływ zmian na tzw. wydania produktu. Pytania kontrolne (bardzo trudne!) Rozdział 6. Sztuka zarządzania wymaganiami użytkownika. Użytkownicy i udziałowcy. Specyfika wymagań informatycznych. Skuteczne zbieranie wymagań. Pytania kontrolne. Rozdział 7. Zarządzanie ryzykiem. Pojęcia podstawowe. Odkrywanie ryzyk projektowych. Rodzaje ryzyka. Materializacja ryzyka i jego wpływ na projekt. Szablon dokumentowania ryzyka. Mapa ryzyka. Pytania kontrolne. Rozdział 8. Harmonogram doskonały, czyli jak planować, aby się udało. Planowanie kontra chaos. Zależności pomiędzy zadaniami. Ścieżka krytyczna. Szacowanie pracochłonności i kosztów prac. Przypisywanie zasobów zadaniom. Sztuka wymyślania i układania zadań. Optymalizacja obciążenia zasobów projektowych. Przekazywanie zadań członkom zespołu. Kompresja harmonogramu. Pytania kontrolne. Rozdział 9. Zarządzanie budżetem w projekcie informatycznym. Opłacalność projektu w kontekście organizacji. Elementy analizy budżetowej w projekcie. Koszty własne w projekcie. Koszty zewnętrzne w projekcie. Planowanie wykorzystania zasobów. Kontrolowanie czy raportowanie czasu pracy? Pytania kontrolne. Rozdział 10. Śledzenie postępów i metoda Earned Value. Pojęcie wersji bazowej harmonogramu. Rejestrowanie danych o postępie prac. Metoda wartości wypracowanej (Earned Value). Earned Value na przykładach. Pytania kontrolne. Rozdział 11. Dokumentacja projektowa w fazie wytwórczej. Raportowanie stanu projektu. Dziennik projektu. Dokumentowanie spotkań. Pytania kontrolne. Rozdział 12. Skuteczna komunikacja. Sztuka sprawnej komunikacji. Pytania kontrolne. Rozdział 13. Zarządzanie jakością w projekcie informatycznym. Normy ISO serii 9001. Model CMM. Testowanie oprogramowania. Ciągła integracja i kontrola konfiguracji. Pytania kontrolne. Rozdział 14. Dostawa i zamknięcie projektu. Dostawa produktu. Strategie wdrażania złożonych systemów informatycznych. Szkolenia użytkowników. Zamknięcie prac w projekcie. Gwarancja i konserwacja. Pytania kontrolne. Rozdział 15. Podwykonawstwo i używanie darmowego oprogramowania. Outsourcing, czyli kupujemy zamiast wytwarzać. Modele OEM i ODM. Jak się odnaleźć w gąszczu open source. Pytania kontrolne. Rozdział 16. Certyfikacja project management. Certyfikacje PMI. Metodyka i certyfikacja PRINCE2. Szkolenia i certyfikacja PRINCE2. AgilePM (Agile Project Management). Pytania kontrolne. CZĘŚĆ II. ZWINNE REWOLUCJE I PRAKTYKI PM. Rozdział 17. W kierunku zwinnych metod wytwórczych. Proces ex machina, czyli próby uporządkowania rzeczywistości. A może zróbmy to inaczej? Pytania kontrolne. Rozdział 18. Usprawnić produkcję! Lean Manufacturing, czyli eliminacja strat. Lean Software Development. Cykl Deminga (PDCA). Rozdział 19. Kanban, czyli zrozumieć i ujarzmić flow. Kanban w systemach produkcji klasycznej. Tablice Kanban. Rozdział 20. Od iteracji do Agile. Zaplanujmy lepsze jutro! (Nieco) lepszy rodzaj planowania. 35 lat minęło jak jeden dzień... Złożone systemy adaptacyjne. Manifest Agile, czyli "przykazania" ogólne. Zasady Agile, czyli "katechizm" na co dzień. Rodzina metodyk Agile. Rozdział 21. Agile w wydaniu DSDM. Geneza DSDM. Cykl życia projektu w DSDM. Zespół i role w DSDM. MoSCoW, czyli zarządzanie priorytetami. Demonstracja wykonanej pracy. Komunikacja. Sztuka definiowania wymagań. Rola Kierownika Projektu w DSDM. Planowanie i śledzenie postępu. Podsumowanie. Rozdział 22. Scrum w pigułce. Zasady gry Scrum. Flow sterowany wymaganiami. Organizacja pracy. Spotkania w Scrumie. Postęp prac w Scrumie. Rozdział 23. Porównanie Agile z metodami tradycyjnymi. Triada projektowa raz jeszcze. Według planu czy na luzie? Dokumentacja i zarządzanie wiedzą. Metody szacowania Agile. Planning Poker. Rozdział 24. Jak raportować postęp projektu zwinnego? Kanban w Agile. Rejestr Sprintu. Wykresy spalania. Kumulacyjny diagram przepływu. Earned Value w Agile. Rozdział 25. Wdrażanie Agile. Pierwsze koty za płoty. Wymagania użytkownika. Użycie WBS w metodach zwinnych? Jaki Agile? Pytania kontrolne. CZĘŚĆ III. DARMOWE OPROGRAMOWANIE DO ZARZĄDZANIA PROJEKTAMI. Rozdział 26. Przegląd darmowego oprogramowania do zarządzania projektami. Projekty pominięte w książce. Rozdział 27. GanttProject, czyli proste harmonogramowanie. Rozpoczynamy nowy projekt. Zależności i inne atrybuty zadań. Zaawansowane atrybuty zadań. Zasoby. Wygląd wykresu. Analiza projektu. Zaawansowane opcje programu. Rozdział 28. ProjectLibre, czyli prawie jak Microsoft Project. Rozpoczynamy nowy projekt. Zasoby. Wygląd wykresu. Widoki. Kalendarze niestandardowe. Analiza i raportowanie projektu. Literatura. Spis rysunków. Spis tabel. Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Wstęp; 1. Prawo Jakoba 2. Prawo Fittsa 3. Prawo Hicka 4. Prawo Millera 5. Prawo Postela 6. Zasada szczytu i końca 7. Efekt estetyki-użyteczności 8. Efekt von Restorff 9. Prawo Teslera 10. Próg Doherty'ego 11. Z wielką władzą wiąże się wielka odpowiedzialność 12. Stosowanie zasad psychologicznych w projektowaniu; O autorze.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
WSTĘP. Dla kogo jest ta książka? Jak czytać tę książkę? Co znajdziesz w tej książce? Zastrzeżenie dotyczące hakowania. 1. PODSTAWY BUG BOUNTY. Podatności i Bug Bounty. Klient i serwer. Co się dzieje, kiedy odwiedzasz stronę. Żądania http. Podsumowanie. 2. OTWARTE PRZEKIEROWANIE. Jak działają otwarte przekierowania? Otwarte przekierowanie przy instalacji motywu Shopify. Otwarte przekierowanie przy logowaniu do Shopify. Przekierowanie pośrednie na HackerOne. Podsumowanie. 3. HTTP PARAMETER POLLUTION. HPP po stronie serwera. HPP po stronie klienta. Przyciski do udostępniania na HackerOne. Anulowanie subskrypcji powiadomień na Twitterze. Web Intents Twittera. Podsumowanie. 4. CROSS-SITE REQUEST FORGERY. Uwierzytelnianie. CSRF przez żądanie GET. CSRF przez żądanie POST. Ochrona przed atakami CSRF. Odłączenie Twittera z Shopify. Zmiana stref użytkowników Instacart. Przejęcie konta Badoo. Podsumowanie. 5. HTML INJECTION I FAŁSZOWANIE TREŚCI. Wstrzyknięcie formularza na stronie Coinbase. Dodanie kodu HTML w serwisie HackerOne. Dodanie kodu HTML w serwisie HackerOne część 2. Content spoofing w Within Security. Podsumowanie. 6. CARRIAGE RETURN LINE FEED INJECTION. HTTP request smuggling. HTTP response splitting v.shopify.com. HTTP response splitting Twittera. Podsumowanie. 7. CROSS-SITE SCRIPTING. Rodzaje podatności XSS. Hurtownia Shopify. Formatowanie walut w Shopify. Stored XSS w mailu. Wyszukiwarka zdjęć Google. Stored XSS w menedżerze tagów Google. United Airlines XSS. Podsumowanie. 8. TEMPLATE INJECTION. Template injection po stronie serwera. Template injection po stronie klienta. Template injection w Uberze przez AngularJS. Template Injection w Uberze przez Flask i Jinja2. Dynamiczne renderowanie w Rails. Template injection w Smarty. Podsumowanie. 9. SQL INJECTION. Bazy danych. Przeciwdziałanie SQLi. Blind SQLi w Yahoo! Sports. Uber Blind SQLi. SQLi w Drupal. Podsumowanie. 10. SERVER-SIDE REQUEST FORGERY. Demonstracja zagrożeń podatności SSRF. Wywoływanie żądań GET vs. POST. Wykonywanie ślepych SSRF-ów. Atakowanie użytkowników przy użyciu odpowiedzi SSRF. SSRF w ESEA oraz wysyłanie zapytań o metadane AWS. SSRF wewnętrznego DNS Google. Wewnętrzne skanowanie portów przy użyciu webhooków. Podsumowanie. 11. XML EXTERNAL ENTITY. eXtensible Markup Language. Encje XML. XXE w Facebooku. XXE w Wikiloc. Podsumowanie. 12. ZDALNE WYKONANIE KODU. Wykonywanie poleceń shell. Wykonywanie funkcji. Strategie na eskalację zdalnego wykonania kodu. RCE w bibliotece ImageMagick. Algolia RCE na facebooksearch.algolia.com. RCE przez SSH. Podsumowanie. 13. PODATNOŚCI W MANUALNEJ OBSŁUDZE PAMIĘCI. Przepełnienie bufora. Odczyt poza granicami bufora. Przepełnienie typu całkowitego w PHP ftp_genlist(). Moduł hotshot w Pythonie. Odczyt poza granicami bufora w Libcurl. Podsumowanie. 14. PRZEJĘCIE SUBDOMENY. Jak działają nazwy domen? Jak działa przejęcie subdomeny? Przejęcie subdomeny Ubiquiti. Przypisanie Scan.me do Zendesk. Przejęcie subdomeny Shopify Windsor. Przejęcie Snapchata przez Fastly. Przejęcie Legal Robot. Przejęcie Uber SendGrid. Podsumowanie. 15. RACE CONDITION. Kilkukrotne zaakceptowanie zaproszenia do HackerOne. Przekroczenie limitu zaproszeń do Keybase. Race condition w płatnościach HackerOne. Race condition w Shopify Partners. Podsumowanie. 16. INSECURE DIRECT OBJECT REFERENCE. Szukanie prostych IDOR-ów. Szukanie bardziej złożonych IDOR-ów. Eskalacja uprawnień w Binary.com. Tworzenie aplikacji w Moneybird. Kradzież tokena API w Twitter Mopub. Ujawnianie informacji o klientach ACME. Podsumowanie. 17. PODATNOŚCI OAUTH. Przepływ pracy OAuth. Kradzież tokenów OAuth w Slack. Logowanie z domyślnym hasłem. Kradzież tokenów logowania Microsoft. Przechwytywanie tokenów dostępu Facebooka. Podsumowanie. 18. PODATNOŚCI W LOGICE I KONFIGURACJI APLIKACJI. Omijanie uprawnień administratora w Shopify. Omijanie zabezpieczeń konta na Twitterze. Manipulacja wartością Signal w HackerOne. Niepoprawne uprawnienia bucketu S3 w HackerOne. Omijanie dwuetapowej weryfikacji GitLab. Ujawnienie informacji o kodzie PHP Yahoo! Głosowanie w Hacktivity. Dostęp do instalacji pamięci podręcznej PornHub. Podsumowanie. 19. POSZUKIWANIE PODATNOŚCI NA WŁASNĄ RĘKĘ. Rekonesans. Testowanie aplikacji. Idąc dalej. Podsumowanie. 20. ZGŁASZANIE PODATNOŚCI. Sprawdź zasady programu bug bounty. Dodaj szczegóły; następnie dodaj ich więcej. Sprawdź podatność dwa razy. Twoja reputacja. Szacunek do drugiej strony. Atrakcyjne nagrody. Podsumowanie. A. NARZĘDZIA. Serwery proxy. Enumeracja subdomen. Rekonesans. Zrzuty ekranu. Skanowanie portów. Rozpoznanie aplikacji. Narzędzia do hakowania. Analiza aplikacji mobilnych. Wtyczki do przeglądarki. B. ŹRÓDŁA. Kursy online. Platformy Bug Bounty. Rekomendowane zasoby. Filmy. Rekomendowane blogi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie. Rozdział 1. Zagadnienia i narzędzia. Wersje systemu operacyjnego Windows. Podstawowe pojęcia i terminy. Interfejs API systemu Windows. Usługi, funkcje i programy. Procesy. Wątki. Zadania. Pamięć wirtualna. Porównanie trybu jądra i trybu użytkownika. Hipernadzorca. Oprogramowanie sprzętowe. Usługi terminalowe i wiele sesji. Obiekty i dojścia. Zabezpieczenia. Rejestr. Unicode. Analizowanie wewnętrznych mechanizmów systemu Windows. Debugowanie jądra. Windows Software Development Kit. Windows Driver Kit. Narzędzia z witryny Sysinternals. Podsumowanie. Rozdział 2. Architektura systemu. Wymagania i cele projektowe. Model systemu operacyjnego. Opis architektury systemu. Krótki opis architektury z mechanizmami bezpieczeństwa opartymi na wirtualizacji. Kluczowe komponenty systemu. Uruchamianie podsystemu. Podsystem Windows. Inne podsystemy. Centrum wykonawcze. Jądro. Warstwa abstrakcji sprzętowej. Sterowniki urządzeń. Procesy systemowe. Podsumowanie. Rozdział 3. Procesy i zadania. Tworzenie procesu. Wewnętrzne elementy procesów. Chronione procesy. Procesy minimalne i procesy Pico. Programy Trustlet (bezpieczne procesy). Przepływ funkcji CreateProcess. Kończenie procesu. Program ładujący obrazy. Baza danych załadowanych modułów. Analizowanie importu. Inicjalizacja procesu po imporcie. Technologia SwitchBack. Mechanizm API Sets. Zadania. Podsumowanie. Rozdział 4. Wątki. Tworzenie wątków. Wewnętrzne mechanizmy wątków. Sprawdzanie aktywności wątków. Planowanie wątków. Kwant. Zwiększanie priorytetu. Przełączanie kontekstu. Warianty planowania. Wątki bezczynności. Wstrzymanie wątków. Głębokie zamrożenie. Wybór wątku. Systemy wieloprocesorowe. Wybór wątku w systemach wieloprocesorowych. Wybór procesora. Planowanie heterogeniczne (big.LITTLE). Planowanie oparte na grupach. Fabryki procesów roboczych (pule wątków). Podsumowanie Rozdział 5. Zarządzanie pamięcią. Wprowadzenie do menedżera pamięci. Usługi menedżera pamięci. Sterty w trybie jądra (systemowe pule pamięci). Menedżer sterty. Układy wirtualnej przestrzeni adresowej. Tłumaczenie adresów. Tłumaczenie adresów wirtualnych na platformie x64. Tłumaczenie adresów wirtualnych na platformie ARM. Obsługa błędów strony. Stosy. Deskryptory adresów wirtualnych. Obiekty sekcji. Zestawy robocze. Baza danych numerów stron pamięci. Ograniczenia pamięci fizycznej. Kompresja pamięci. Partycje pamięci Scalanie pamięci. Enklawy pamięci. Proaktywne zarządzanie pamięcią (mechanizm SuperFetch). Podsumowanie. Rozdział 6. System operacji wejścia-wyjścia. Komponenty systemu operacji wejścia-wyjścia. Poziomy żądań przerwania IRQL i wywołania DPC. Sterowniki urządzeń. Przetwarzanie operacji wejścia-wyjścia. Typy operacji wejścia-wyjścia. Pakiety żądań operacji wejścia-wyjścia IRP. Żądanie operacji wejścia-wyjścia wysyłane do jednowarstwowego sterownika urządzenia. Żądania operacji wejścia-wyjścia kierowane do sterowników z warstwami. Operacja wejścia-wyjścia agnostyczna względem wątków. Anulowanie operacji wejścia-wyjścia. Porty ukończenia operacji wejścia-wyjścia. Określanie priorytetu operacji wejścia-wyjścia. Driver Verifier. Opcje weryfikacji powiązane z operacjami wejścia-wyjścia. Opcje weryfikacji związane z pamięcią. Menedżer technologii PnP. Ładowanie i instalowanie ogólnego sterownika. Środowisko WDF. Menedżer zasilania. Podsumowanie. Rozdział 7. Bezpieczeństwo. Klasy bezpieczeństwa. Składniki systemu zabezpieczeń. Bezpieczeństwo oparte na wirtualizacji. Ochrona urządzenia. Ochrona obiektów. Identyfikatory zabezpieczeń. Wirtualne konta usług. Deskryptory zabezpieczeń i kontrola dostępu. Dynamiczna kontrola dostępu. Interfejs AuthZ. Prawa i przywileje konta. Tokeny dostępowe procesów i wątków. Inspekcje zabezpieczeń. Kontenery aplikacji. Logowanie. Kontrola konta użytkownika i wirtualizacja. Osłabianie exploitów. Identyfikacja aplikacji. AppLocker. Zasady ograniczeń oprogramowania Ochrona przed poprawkami jądra. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Rafał Zapłata: Cyfryzacja w naukach o przeszłości i ochronie zabytków - przekrojowo o projekcie, kształceniu oraz badaniach cyfryzacji i digitalizacji dziedzictwa kulturowego w Polsce. Anetta Kepczyńska-Walczak, Bartosz M. Walczak: Cyfrowe zasoby wiedzy o zabytkach - teoria i codzienna praktyka. Agnieszka Oniszczuk: Polityka europejska, dziedzictwo kulturowe i cyfryzacja. Andrzej Radomski: Wizualne analizy, interaktywne narracje. Marek Słoń: Słowo jako nośnik tożsamości, indeksy i bazy danych. Bartłomiej Gutowski: Digital Art History (DAH) 2016. Jacek Tomczyk: Cyfryzacja a problematyka ciała ludzkiego i szczątków ludzkich. Małgorzata Wrześniak, Mirosław Borusiewicz: Kiedy drukarki 3D wydrukują ramiona Wenus z Milo? - czyli multimedia w muzeach. Rafał Zapłata: Przeszłość, zabytki i technologie cyfrowe-o zagrożeniach słów kilka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia (1 egz.)
Brak okładki
Książka
W koszyku
(Bakalavr i magistr. Akademičeskij kurs)
Zawiera: Глава 1. Становление и развитие права интеллектуальной собственности; Глава 2. Права на результаты интеллектуальной деятельности; Глава 3. Интеллектуальная собственность, охраняемая авторским правом; Глава 4. Результаты интеллектуальной деятельности, охраняемые правом, смежным с авторским; Глава 5.Результаты интеллектуальной деятельности, охраняемые патентным правом; Глава 6. Средства индивидуализации юридических лиц, товаров, работ, услуг и предприятий; Глава 7. Секрет производства (ноу-хау); Глава 8. Передача и переход исключительного права на объекты интеллектуальной собственности; Глава 9. Правовое регулирование отношений использования интеллектуальной собственности в условиях Интернета; Глава 10. Правовая охрана программ для электронно-вычислительных машин; Глава 11. Характеристика ответственности за противоправные деяния в сфере интеллектуальной собственности.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.7 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Książka
W koszyku
O autorze; O korektorze merytorycznym; Przedmowa; Wstęp; Rozdział 1. Czym są mikrousługi?: Geneza architektury SOA; Podejście monolityczne; Podejście mikrousługowe; Zalety mikrousług; Wady mikrousług; Implementacja mikrousług w języku Python; Wydajność kodu; Podsumowanie; Rozdział 2. Platforma Flask: Jaka wersja Pythona?; Obsługa zapytań w platformie Flask; Wbudowane funkcjonalności platformy Flask; Szkielet mikrousługi; Podsumowanie; Rozdział 3. Cykl doskonały: kodowanie, testowanie, dokumentowanie: Rodzaje testów; Pakiet WebTest; Narzędzia pytest i tox; Dokumentacja programistyczna; Ciągła integracja; Podsumowanie; Rozdział 4. Aplikacja Runnerly: Aplikacja Runnerly; Struktura monolityczna; Dzielenie monolitu; Usługa danych; Standard Open API 2.0; Dalszy podział aplikacji; Podsumowanie; Rozdział 5. Interakcje z innymi usługami: Wywołania synchroniczne; Wywołania asynchroniczne; Testy; Podsumowanie; Rozdział 6. Monitorowanie usług: Centralizacja dzienników; Wskaźniki wydajnościowe; Podsumowanie; Rozdział 7. Zabezpieczanie usług: Protokół OAuth2; Uwierzytelnienie oparte na tokenach; Zapora WAF; Zabezpieczanie kodu; Podsumowanie; Rozdział 8. Wszystko razem: Tworzenie interfejsu za pomocą biblioteki ReactJS; Biblioteka ReactJS i platforma Flask; Uwierzytelnianie użytkowników i autoryzowanie zapytań; Podsumowanie; Rozdział 9. Spakowanie i uruchomienie Runnerly: Narzędzia pakujące; Uruchamianie mikrousług; Zarządzanie procesami; Podsumowanie; Rozdział 10. Usługi kontenerowe: Czym jest Docker?; Docker od podstaw; Uruchamianie aplikacji Flask na platformie Docker; Kompletny system - OpenResty, Circus i Flask; Wdrożenia kontenerowe; Podsumowanie; Rozdział 11. Instalacja w chmurze AWS: Chmura AWS; Kierowanie zapytań - Route53, ELB i AutoScaling; Wykonywanie kodu - EC2 i Lambda; Gromadzenie danych - EBS, S3, RDS, ElasticCache i CloudFront; Podstawy wdrażania mikrousług w chmurze AWS; Wdrażanie klastrów przy użyciu usługi ECS; Usługa Route53; Podsumowanie; Rozdział 12. Co dalej?: Iteratory i generatory; Koprocedury; Biblioteka asyncio; Platforma aiohttp; Platforma Sanic; Model asynchroniczny i synchroniczny; Podsumowanie; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Wstęp. Strona internetowa, błędy oraz errata. O autorze. Podziękowania. 2. Zabezpieczanie danych. 3. Podstawowe informacje o systemie Linux. 4. Przyspieszony kurs pisania one-linerów. 5. Analiza włamania na aplikację webową. 5.1. Informacje o konfiguracji Apache2. 5.2. Zapytania HTTP. 5.3. Format logów. 5.4. Najczęściej występujące ataki. 5.5. Odzyskiwanie skasowanych logów. 5.6. Łączenie wielu plików logów. 5.7. Selekcja względem czasu. 5.8. Wstępne rozpoznanie za pomocą automatycznych narzędzi. 5.9. Wizualizacja logów. 5.10. Wykorzystanie osi czasu. 6. Powłamaniowa analiza systemu Linux. 6.1. Wykonanie kopii dysku.6.2. Praca z obrazem dysku. 6.3. Praca na działającym systemie (Live Forensics). 6.4. Analiza pamięci RAM. 6.5. Wykorzystywanie narzędzi anti-forensics do analizy. 6.6. Podsumowanie. 7. Analiza behawioralna złośliwego oprogramowania. 8. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Podstawy projektowania układów cyfrowych / Cezary Zieliński. - Wyd. 1 - 2 dodruk. - Warszawa : PWN Wydaw. Nauk. , 2013. - 448 s. : il. ; 24 cm.
1. Wstęp. 1.1. Układy cyfrowe. 1.2. Krótki esej o projektowaniu. 2. Układy kombinacyjne. 2.1. Podstawy projektowania układów kombinacyjnych. 2.2. Złożone układy kombinacyjne. Zadania projektowe. 3. Układy synchroniczne. 3.1. Wprowadzenie. 3.2. Podstawy teoretyczne. Zadania projektowe. 4. Układy asynchroniczne. 4.1. Wprowadzenie. 4.2. Podstawowe definicje. 4.3. Podstawy projektowania układów asynchronicznych. 4.4. Alternatywna metoda minimalizacji układów asynchronicznych. 4.5. Wybrane problemy projektowania układów asynchronicznych. 4.6. Metoda projektowania automatów asynchronicznych z zastosowaniem grafu stanu. Zadania projektowe. 5. Reprezentacja liczb. 5.1. Rys historyczny. 5.2. Pozycyjna reprezentacja liczb naturalnych. 5.3. Pozycyjna reprezentacja dodatnich liczb wymiernych. 5.4. Zamiana podstawy liczby. 5.5. Dodawanie liczb. 5.6. Mnożenie liczb. 5.7. Mnożenie liczb przez ich podstawę. 5.8. Dzielenie liczb przez ich podstawę. 5.9. Reprezentacja liczb ujemnych. Zadania. 6. Bloki funkcjonalne. 6.1. Wewnętrzna struktura bloków funkcjonalnych. 6.2. Typy wejść bloków funkcjonalnych. 6.3. Ogólny przegląd rodzajów bloków funkcjonalnych. Zadania projektowe. 7. Cyfrowe systemy sterowania oraz przetwarzania danych. 7.1. Wprowadzenie i sformułowanie problemu. 7.2. System i jego otoczenie. 7.3. Algorytm. 7.4. Układ operacyjny. 7.5. Ulepszony algorytm mnożenia i wynikający z niego układ operacyjny. 7.6. Struktura systemu cyfrowego. 7.7. Sygnały sterujące układem operacyjnym. 7.8. Sposoby transformacji sieci działań w graf stanu. 7.9. Automat sterujący Moore’a. 7.10. Automat sterujący Mealy’ego. 7.11. Realizacja układu sterującego za pomocą rozdzielacza sterującego. 7.12. Inicjacja pracy układu sterującego. 7.13. Mikroprogramowane układy sterujące. 7.14. Szkic jeszcze jednego projektu. Zadania projektowe. 8. Cyfrowe systemy współbieżne. 8.1. Sformułowanie problemu. 8.2. Sieci Petriego. 8.3. Sterownik systemu współbieżnego. Zadanie projektowe. 9. Quo vadis? Dodatek A. Algebry Boole’a. Dodatek B. Automaty a języki. Zadania projektowe. Dodatek C. Krótki rys historyczny.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62 (2 egz.)
Brak okładki
Książka
W koszyku
ABC grafiki komputerowej / Roland Zimek, Łukasz Oberlan. - Gliwice : Helion, 2004. - 240 s. : tab., rys. ; 24 cm.
I. Edycja grafiki wektorowej : 1. Wstęp, 2. Pierwsze kroki, 3. Podstawy rysunku wektorowego, 4. Praca z tekstem, 5. Nadawanie wypełnień i konturów, 6. Precyzyjne rysowanie, 7. Edycja krzywych, 8. Modyfikacje obiektów, 9.Praca z bitmapami. II. Edycja grafiki rastrowej : 10.Wstęp, 11. Narzędzia, 12. Palety, 13. Tryb szybkiej maski - selekcja dla niecierpliwych, 14. Ścieżki i kształty, czyli obraz wektorowy w Photoshopie, 15. Filtry, 16. Podstawy korekcji obrazów
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Opinie o książce; Wprowadzenie: Dlaczego napisałem tę książkę?; Dla kogo jest ta książka?; Jak podzielona jest ta książka?; Wersje Pythona i Excela; Konwencje stosowane w książce; Korzystanie z kodu źródłowego; Podziękowania; CZĘŚĆ I. Wprowadzenie do Pythona: Rozdział 1. Dlaczego Python w Excelu?: Excel jest językiem programowania; Python dla Excela; Podsumowanie; Rozdział 2. Środowisko programistyczne: Dystrybucja Anaconda Python; Notatniki Jupyter; Visual Studio Code; Podsumowanie; Rozdział 3. Wprowadzenie do Pythona: Typy danych; Indeksowanie i wycinanie; Struktury danych; Przepływ sterowania; Organizacja kodu; PEP 8 przewodnik stylu kodowania w Pythonie; Podsumowanie; CZĘŚĆ II. Wprowadzenie do biblioteki pandas: Rozdział 4. Podstawy NumPy: Pierwsze kroki z NumPy; Tworzenie tablic i operowanie nimi; Podsumowanie; Rozdział 5. Analiza danych z biblioteką pandas: DataFrame i Series; Operowanie danymi; Łączenie obiektów DataFrame; Statystyka opisowa i agregacja danych; Tworzenie wykresów; Importowanie i eksportowanie obiektów DataFrame; Podsumowanie; Rozdział 6. Analiza szeregów czasowych za pomocą pandas: DatetimeIndex; Typowe operacje na szeregach czasowych; Ograniczenia związane z pandas; Podsumowanie; CZĘŚĆ III. Odczytywanie i zapisywanie plików Excela bez Excela: Rozdział 7. Operowanie plikami Excela za pomocą pandas: Studium przypadku: raportowanie w Excelu; Odczytywanie i zapisywanie plików Excela za pomocą pandas; Ograniczenia związane z używaniem pandas z plikami Excela; Podsumowanie; Rozdział 8. Manipulowanie plikami Excela za pomocą pakietów do odczytu i zapisu: Pakiety do odczytu i zapisu; Zaawansowane zagadnienia związane z odczytem i zapisem; Praca z dużymi plikami Excela; Formatowanie obiektów DataFrame w Excelu; Studium przypadku (nowe podejście): raportowanie w Excelu; Podsumowanie; CZĘŚĆ IV. Programowanie aplikacji Excel za pomocą xlwings: Rozdział 9. Automatyzacja Excela: Pierwsze kroki z xlwings; Konwertery, opcje i kolekcje; Zaawansowane zagadnienia związane z xlwings; Podsumowanie; Rozdział 10. Narzędzia Excela działające w oparciu o język Python: Wykorzystanie Excela jako frontendu za pomocą xlwings; Wdrażanie; Podsumowanie; Rozdział 11. Tropiciel pakietów Pythona: Co będziemy budować?; Podstawowa funkcjonalność; Struktura aplikacji; Podsumowanie; Rozdział 12. Funkcje definiowane przez użytkownika (UDF): Pierwsze kroki z funkcjami UDF; Studium przypadku: Google Trends; Zaawansowane tematy dotyczące funkcji UDF; Podsumowanie; Dodatek A. Środowiska Condy: Tworzenie nowego środowiska Condy; Wyłączanie automatycznej aktywacji; Dodatek B. Zaawansowane funkcjonalności VS Code: Debugger; Notatniki Jupyter w VS Code; Dodatek C. Zaawansowane pojęcia związane z Pythonem: Klasy i obiekty; Praca z obiektami datetime uwzględniającymi strefę czasową; Mutowalne i niemutowalne obiekty Pythona; O autorze; Kolofon.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Microsoft Excel 2000 z marszu / tł. z ang. LEXEM. - Warszawa : Prószyński i S-ka, 1999. - X, 272, [2] s. : rys., tab. ; 20 cm.
Kilka słów o książce; Rozpoczynanie pracy z Excelem; Podstawowe możliwości skoroszytu; Wzory i funkcje; modyfikowanie arkuszy i skoroszytów; Formatowanie arkusza; Wstawianie rysunków i innych obiektów; Rysowanie i modyfikowanie obiektów; Tworzenie wykresów i map; Analizowanie danych zawartych w arkuszu; Narzędzia zapewniające bardziej efektywną pracę; Tworzenie bardziej funkcjonalnych arkuszy; Narzędzia do wspólnej pracy; Twoprzenie łączy między Excelem a Internetem
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej