Informatyka i technologie informacyjne
Sortowanie
Źródło opisu
Książki
(337)
Forma i typ
Książki
(336)
Publikacje fachowe
(201)
Publikacje dydaktyczne
(50)
Publikacje naukowe
(43)
Poradniki i przewodniki
(12)
Publikacje informacyjne
(2)
Literatura faktu, eseje, publicystyka
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(280)
tylko na miejscu
(93)
wypożyczone
(2)
nieokreślona
(1)
Placówka
Wypożyczalnia
(283)
Czytelnia
(93)
Autor
Górczyński Robert
(15)
Walczak Tomasz
(14)
Watrak Andrzej
(13)
Meryk Radosław
(8)
Zatorska Joanna
(8)
Moch Wojciech
(7)
Rajca Piotr (1970- )
(7)
Szczepaniak Mikołaj
(7)
Cieślak Piotr
(6)
Martin Robert C
(6)
Piwko Łukasz
(6)
Freeman Adam (1972- )
(5)
Gutowski Maksymilian
(5)
Waśko Zbigniew
(5)
Bąbol Krzysztof
(4)
Grażyński Andrzej
(4)
Grębosz Jerzy
(4)
Lachowski Lech
(4)
Mizerska Anna
(4)
Prata Stephen
(4)
Płoski Zdzisław
(4)
Szeremiota Przemysław
(4)
Szpor Grażyna
(4)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Gołaczyński Jacek (1966- )
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Koronkiewicz Paweł (1973- )
(3)
Kęska Michał
(3)
Nowicki Adam (1944- )
(3)
Sochacki Tomasz
(3)
Szafrański Bolesław
(3)
Aho Alfred V
(2)
Augustyniak Piotr (1965- )
(2)
Bakonyi Jadwiga
(2)
Bogusławska Katarzyna
(2)
Czaplicki Kamil
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Dobrzeniecki Karol
(2)
Dygaszewicz Klara
(2)
Fabijańczyk Piotr
(2)
Fajgielski Paweł (1972- )
(2)
Fischer Bogdan
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Ganczar Małgorzata (1977- )
(2)
Garbacz Bartłomiej
(2)
Gołuchowski Jerzy
(2)
Graboś Anita
(2)
Gryszczyńska Agnieszka
(2)
Hubisz Jakub
(2)
Kiedrowicz Maciej
(2)
Kisielnicki Jerzy (1939- )
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Lewandowski Tomasz
(2)
Mancuso Sandro
(2)
Monarcha-Matlak Aleksandra
(2)
Niedzielska Elżbieta (1934- )
(2)
Niezgódka Elżbieta
(2)
Nurzyńska Anna
(2)
Olszewska Małgorzata
(2)
Ortega Candel José Manuel
(2)
Pasek Joanna
(2)
Pfaffenberger Bryan (1949- )
(2)
Pieńkosz Piotr
(2)
Rajca Piotr
(2)
Rogalski Maciej (1966- )
(2)
Roman Adam
(2)
Sagalara Leszek
(2)
Sakowska-Baryła Marlena
(2)
Sawka Krzysztof
(2)
Sałbut Bartosz
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Sweigart Al
(2)
Tadeusiewicz Ryszard (1947- )
(2)
Trojan Anna
(2)
Ullman Jeffrey D. (1942- )
(2)
Wiewiórowski Wojciech Rafał
(2)
Włodarz Marek
(2)
Zimek Roland
(2)
Świerczyński Marek
(2)
Abiteboul Serge
(1)
Abramowicz Witold (1954- )
(1)
Adamski Andrzej (1950- )
(1)
Adamski Andrzej (1973- )
(1)
Ahmad Imran (1977- )
(1)
Airey David
(1)
AlbahariJoseph
(1)
Amini Kamran
(1)
Anderson Ross (1956- )
(1)
Andress Jason
(1)
Andrzejewska Anna
(1)
Antczak Zbigniew
(1)
Anton Kelly Kordes (1967- )
(1)
Antonowicz Paweł
(1)
Arcuri Jennifer (1985- )
(1)
Rok wydania
2020 - 2024
(147)
2010 - 2019
(108)
2000 - 2009
(61)
1990 - 1999
(21)
Okres powstania dzieła
2001-
(198)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(335)
Rosja
(2)
Język
polski
(335)
rosyjski
(2)
Odbiorca
Szkoły średnie
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Programowanie (informatyka)
(77)
Języki programowania
(35)
Python (język programowania)
(27)
Bezpieczeństwo teleinformatyczne
(23)
Systemy informatyczne
(23)
Internet
(22)
Sieć komputerowa
(22)
Zastosowanie i wykorzystanie
(14)
Aplikacja internetowa
(13)
Informatyka
(13)
Programy komputerowe
(13)
Zarządzanie projektami
(13)
Marketing cyfrowy
(12)
Programowanie zwinne
(11)
Baza danych
(10)
Prawo nowych technologii
(10)
Systemy informatyczne zarządzania
(10)
Algorytmy
(9)
C (język programowania)
(9)
C++ (język programowania)
(9)
Komputery
(9)
Komputeryzacja
(9)
Przetwarzanie w chmurze
(9)
Sztuczna inteligencja
(9)
Cyberprzestępczość
(8)
Haking
(8)
Java (język programowania)
(8)
JavaScript
(8)
Rzeczywistość wirtualna
(8)
Technologia informacyjna (IT)
(8)
Usługi elektroniczne
(8)
Systemy operacyjne
(7)
Uczenie się maszyn
(7)
Bezpieczeństwo informacyjne
(6)
Bezpieczeństwo systemów
(6)
Excel
(6)
Informatyzacja
(6)
Obsługa i eksploatacja
(6)
Ochrona danych
(6)
Projektowanie
(6)
Projektowanie stron WWW
(6)
Przedsiębiorstwo
(6)
SQL (język zapytań)
(6)
Strony WWW
(6)
Systemy informacyjne zarządzania
(6)
Technologie informacyjno-komunikacyjne (ICT)
(6)
Zarządzanie wiedzą
(6)
Administracja elektroniczna
(5)
Administracja systemem
(5)
Arkusz kalkulacyjny
(5)
Bezpieczeństwo informacji
(5)
Handel elektroniczny
(5)
Informacja gospodarcza
(5)
Internet rzeczy
(5)
Linux
(5)
Nauczanie na odległość
(5)
Prawo Unii Europejskiej
(5)
Prawo autorskie
(5)
Programowanie obiektowe
(5)
Telekomunikacja
(5)
Access
(4)
Automatyzacja
(4)
C# (język programowania)
(4)
Cyberbezpieczeństwo
(4)
Gry komputerowe
(4)
Informacja
(4)
Oprogramowanie open source
(4)
Raspberry Pi
(4)
Reklama internetowa
(4)
Społeczeństwo informacyjne
(4)
Systemy informacyjne
(4)
Systemy zarządzania bazami danych
(4)
Terminologia
(4)
Transmisja danych
(4)
User experience (UX)
(4)
Zarządzanie informacją
(4)
Administracja publiczna
(3)
Architektura oprogramowania
(3)
Autoprezentacja
(3)
CCNA
(3)
Cisco IOS
(3)
Cyberterroryzm
(3)
DevOps (informatyka)
(3)
Digitalizacja
(3)
E-logistyka
(3)
E-sądy
(3)
Edukacja medialna
(3)
Gospodarka elektroniczna
(3)
Informatyka (przedmiot szkolny)
(3)
Interfejs użytkownika
(3)
Inżynieria biomedyczna
(3)
Kaskadowe arkusze stylów
(3)
Komunikacja elektroniczna
(3)
Kontener (struktura danych)
(3)
Kryptologia
(3)
Kubernetes (program komputerowy)
(3)
Matematyka dyskretna
(3)
Media społecznościowe
(3)
Nauczanie początkowe
(3)
Nauki ekonomiczne
(3)
Temat: czas
2001-
(27)
1989-2000
(2)
1901-2000
(1)
Temat: miejsce
Polska
(26)
Kraje Unii Europejskiej
(5)
Niemcy
(1)
Stany Zjednoczone (USA)
(1)
Gatunek
Podręcznik
(190)
Poradnik
(47)
Opracowanie
(44)
Praca zbiorowa
(31)
Ćwiczenia i zadania
(11)
Monografia
(9)
Słownik terminologiczny
(4)
Słownik języka polskiego
(3)
Case study (studium przypadku)
(2)
Komentarz do ustawy
(2)
Kompendia i repetytoria
(2)
Materiały konferencyjne
(2)
Raport z badań
(2)
Słownik angielsko-polski
(2)
Słownik polsko-angielski
(2)
Esej
(1)
Materiały pomocnicze
(1)
Podręczniki
(1)
Poradniki i przewodniki
(1)
Publikacja bogato ilustrowana
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(2088)
Gospodarka, ekonomia, finanse
(1929)
Polityka, politologia, administracja publiczna
(1505)
Zarządzanie i marketing
(1257)
Edukacja i pedagogika
(765)
Informatyka i technologie informacyjne
(337)
Socjologia i społeczeństwo
(713)
Psychologia
(516)
Medycyna i zdrowie
(308)
Media i komunikacja społeczna
(218)
Filozofia i etyka
(207)
Językoznawstwo
(198)
Bezpieczeństwo i wojskowość
(183)
Historia
(182)
Matematyka
(108)
Transport i logistyka
(97)
Nauka i badania
(87)
Kultura i sztuka
(72)
Ochrona środowiska
(67)
Inżynieria i technika
(47)
Literaturoznawstwo
(47)
Biologia
(34)
Religia i duchowość
(27)
Bibliotekarstwo, archiwistyka, muzealnictwo
(23)
Etnologia i antropologia kulturowa
(21)
Podróże i turystyka
(20)
Architektura i budownictwo
(15)
Rolnictwo i leśnictwo
(15)
Fizyka i astronomia
(13)
Kultura fizyczna i sport
(9)
Chemia
(6)
Geografia i nauki o Ziemi
(6)
Praca, kariera, pieniądze
(5)
Rodzina, relacje międzyludzkie
(5)
Archeologia
(4)
Rozwój osobisty
(3)
337 wyników Filtruj
Brak okładki
Książka
W koszyku
(Biblioteka Logistyka)
1. Streszczenie raportu o stanie e-gospodarki w Polce w 2003 roku, 2. Analiza sektorowa rynku i obszarów zastosowań e-gospodarki w Polsce : Społeczeństwo informacyjne, E-biznes, E-administracja, 3. Baza rozwoju e-gospodarki w Polsce
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 338 (1 egz.)
Książka
W koszyku
Pomiary i identyfikacja w diagnostyce medycznej; Instrumentacja wirtualna i jej wykorzystanie w medycynie na przykładzie zastosowań w badaniach kardiologicznych; Wprowadzenie do elektrodiagnostyki pracy serca; Podstawy elektrokardiografii cyfrowej; Podstawy praktyczne i wybrane zastosowania elektroencefalografii; Elektroencefalografia; Rejestracja i ocena mniej popularnych sygnałów bioelektrycznych; Elektromiografia i jej zastosowania; Analiza drżenia; badanie snu - polisomnografia; Wykorzystanie słuchowych potencjałów wywołanych z pnia mózgu w diagnostyce systemu słuchowego człowieka; techniczne wsparcie diagnostyki systemu słuchowego; Analiza dźwięków mowy do celów medycznych; Zastosowanie do celów biomedycznych analizy mowy wykonanej przy użyciu narzędzi inżynierii biomedycznej; Rodzaje wytwarzania głosu u osób pozbawionych naturalnej krtani orz metody akustyczne w analizie mowy patologicznej; Podstawy matematyczne analizy częstotliwości i filtracji sygnałów biomedycznych; Wprowadzenie do oceny właściwości układu oddechowego; Pomiary własności układu oddechowego; fascynacja ruchem - technika Motion Capture; Podróż do wnętrza…człowieka; Wprowadzenie do analizy i przetwarzania sygnałów biomedycznych; Wstępny przegląd problematyki komputerowego przetwarzania i analizy obrazów w systemach diagnostyki medycznej; Archiwum X, czyli rentgenodiagnostyka wczoraj i dziś; Klasyczne obrazowanie rentgenowskie. Technika z przeszłością i z przyszłością; Wirtualne rozwarstwienie człowieka, czyli co potrafi tomografia komputerowa; Komputer pozwala widzieć więcej i lepiej. Tomografia i jej odmiany; Rezonans magnetyczny; Obrazowanie magnetyczno-rezonansowe; Obrazowanie przy użyciu radioizotopów, czyli jak człowiek może świecić; Obrazowanie radioizotopowe - medycyna nuklearna; Tomografia emisyjna jednego fotonu SPECT; PET, czyli co łączy tomografię i zwierzęta domowe; Pozytonowa tomografia emisyjna PET; Termografia; termografia statyczna i dynamiczna - zastosowania medyczne; Obrazowanie dźwiękiem, czyli USG; USG - bezpieczna i wygodna technika obrazowania; Dekonwolucja obrazu; Analiza morfometryczna obrazów mózgu z wykorzystaniem metod geometrii fraktalnej; Automatyczna interpretacja obrazów, czyli obrazowanie medyczne wzbogacone sztuczną inteligencją; Czy warto poznawać i rozwijać sztuczne sieci neuronowe?; Teoretyczne aspekty kognitywnej kategoryzacji w systemach informacyjnych znaczeniowej analizy danych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 61 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 61 (1 egz.)
Książka
W koszyku
Fizykoterapia; Komputer pomocą dla osób niepełnosprawnych; Interfejs dla osób niepełnosprawnych; Interfejs dla osób niepełnosprawnych; kardiostymulacja; Stymulatory serca; Rozwiązania techniczne stosowane w zaburzeniach funkcjonowania układu nerwowego. Zaopatrzenie ortotyczne w rehabilitacji neurologicznej; Odtwarzanie porażonych czynności ruchowych metodą FES; Wspomaganie terapii układu słuchowego; terapia radioizotopowa, radiochirurgia; Podstawy budowy i działania sztucznej nerki; Sztuczna nerka; Obstrukcyjny bezdech śródsenny - protezowanie za pomocą aparatów typu CPAP; Wirtualna rzeczywistość w robotach medycznych; Wpływ pól elektrycznych i magnetycznych na organizmy żywe; Protezy biomechaniczne; Nowoczesne implanty - endoprotezy; Biomateriały: naśladowanie budowy i odtwarzania funkcji naturalnych struktur biologicznych; Biomateriały - biozgodne materiały w medycynie; Każdy żywy organizm toleruje obcy materiał - czyli kilka słów na temat biozgodności; Biomateriały do sterowanej regeneracji tkanek; Wprowadzenie do modelowania systemów biologicznych; Bioinformatyka a biologia obliczeniowa; Modelowanie organizmów żywych; Modelowanie postaci na potrzeby wizualizacji ruchu; Modelowanie hemodializy - najczęściej stosowanej terapii nerkozastępczej; Wprowadzenie do modelowania systemu oddechowego; Modelowanie systemu oddechowego i procesu oddychania; Modelowanie mechaniki wytwarzania głosu; Modelowanie przepływu krwi w naczyniach włosowatych; Modelowanie układu okoruchowego; Telemedycyna - nauka przydatna na dziś, niezbędna jutro; szpitalny system obsługi pacjenta; Specjalizowane archiwa medyczne, bazy danych; Neuroinformatyczne bazy danych; Wizualizacja biomolekuł; Informacja biologiczna zawarta w sekwencji i strukturze genomu; Analiza materiału genetycznego - kompletne sekwencje genomów; Technologia mikromacierzy; Analiza danych z mikromacierzy DNA; Korzyści płynące z zastosowania wiedzy o genomach - przykłady; Czym jest i do czego dąży bionika?; Wykorzystanie dorobku świata natury podczas tworzenia algorytmów.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 61 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 61 (1 egz.)
Książka
W koszyku
Komentarz do II wydania; Prolog: O upierzeniu ptactwa; Nowy rodzaj niewdzięczności; Życie jest bardzo niecodzienne; Platon i nerd; Zbyt nudne, żeby o tym pisać; Podsumowanie. Część I. Antybiblioteka Umberta Eco, czyli jak szukamy potwierdzeń. Rozdział 1. Terminowanie u empirycznego sceptyka: Anatomia Czarnego Łabędzia; Historia a trójca nieprzejrzystości; Klastry; 4,37 kg później. Rozdział 2. Czarny Łabędź Jewgienii. Rozdział 3. Spekulant i prostytutka: Najlepsza (najgorsza) rada; Strzeżcie się skalowalności; Skalowalność a globalizacja; Podróże w granicach przeciętnostanu. Rozdział 4. Tysiąc jeden dni albo jak nie być frajerem: Jak się uczyć od indyka; Krótka historia problemu Czarnego Łabędzia. Rozdział 5. Potwierdzenie śmotwierdzenie! Negatywny empiryzm. Rozdział 6. Błąd narracyjny: O przyczynach mojej niewiary w przyczyny; Rozszczepienie mózgu; W poszukiwaniu nie całkiem straconego czasu; Mylić się ze stuprocentową precyzją; Czarny Łabędź a pogoń za sensacją; Skróty. Rozdział 7. Życie w przedsionku nadziei: Okrucieństwo otoczenia. Rozdział 8. Niesłabnące szczęście Giacoma Casanovy: problem milczących dowodów: Historia wiernych, którzy utonęli; Cmentarz liter; Klub fitness dla szczurów; Co widać i czego nie widać; Teflonowa ochrona Giacoma Casanovy; Jestem Czarnym Łabędziem: błąd antropiczny. Rozdział 9. Błąd ludyczny albo niepewność nerda: Gruby Tony; Lunch nad jeziorem Como; Podsumowanie części I. Część II. Po prostu nie umiemy prognozować. Rozdział 10: Skandal prognozowania: O niesprecyzowanej liczbie kochanków carycy Katarzyny; Powrót ślepoty na Czarne Łabędzie; Informacje nie służą wiedzy; Problem eksperta, czyli tragedia bezmyślnej kukły; „Poza tym” było w porządku; Nie przekraczajcie rzeki, jeśli ma (średnio) 1,2 m głębokości. Rozdział 11. Jak szukać ptasich kup: Jak szukać ptasich kup; Jak przewidzieć swoje przewidywania; N-ta kula bilardowa; Ziebieskość szmaragdu; Ta wspaniała maszyna do antycypacji. Rozdział 12. Epistemokracja, marzenie: Przeszłość przeszłości i przyszłość przeszłości. Rozdział 13. Malarz Apelles albo co zrobić, skoro nie możecie przewidzieć przyszłości? Rady są tanie, bardzo tanie; Pojęcie pozytywnego przypadku. Część III. Te szare łabędzie ekstremistanu. Rozdział 14. Od przeciętnostanu do ekstremistanu i z powrotem: W ekstremistanie nikt nie jest bezpieczny; Odwrót od ekstremistanu. Rozdział 15. Rozkład normalny, czyli wielkie intelektualne oszustwo: Gaussowski i Mandelbrotowski model prawdopodobieństwa; Przeciętny potwór Quételeta; (Dosłownie) eksperyment myślowy o genezie rozkłady normalnego. Rozdział 16. Estetyka przypadkowości: Poeta przypadkowości; Splatonizowanie trójkątów; Logika przypadkowości fraktalnej (z ostrzeżeniem); Powtarzam raz jeszcze: strzeżcie się prognostów; Gdzie jest szary łabędź? Rozdział 17. Szaleńcy Locke’a albo rozkłady normalne w niewłaściwych miejscach: To tylko Czarny Łabędź. Rozdział 18. Niepewność pozera: Powrót błędu ludycznego; Ilu Wittgensteinów może zatańczyć na główce od szpilki? Część IV. Zakończenie. Rozdział 19. Pół na pół, czyli jak wyrównać rachunki z Czarnym Łabędziem: Kiedy martwi was, że spóźniliście się na pociąg; Koniec. Epilog; Słownik; Posłowie: esej postscriptum; Zapiski; Podziękowania Z i wydania książki; Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 51 (1 egz.)
Książka
W koszyku
Rozdział 1. Podstawowe narzędzia sieciowe i bezpieczeństwa. Ping. IPConfig. NSLookup. Tracert. NetStat. PuTTY. Rozdział 2. Rozwiązywanie problemów w systemie Microsoft Windows. Monitor niezawodności. Rejestrator kroków. PathPing. MTR. Sysinternals. Windows Master Control Panel. Rozdział 3. Badanie sieci za pomocą Nmap. Identyfikacja struktury sieci. Poszukiwanie otwartych portów. Identyfikacja działających usług. Wykrywanie wersji systemów operacyjnych. Narzędzie Zenmap. Rozdział 4. Zarządzanie podatnościami na niebezpieczeństwa. Zarządzanie podatnościami na niebezpieczeństwa. OpenVAS. Nexpose Community. Rozdział 5. Monitorowanie bezpieczeństwa. Systemy wykrywania włamań oparte na analizie logów. Agenty programowe pakietu OSSEC. Analiza logów. Rozdział 6. Ochrona komunikacji bezprzewodowej. Standard 802.11. Narzędzie inSSIDer. Narzędzie Wireless Network Watcher. Narzędzie Hamachi. Sieć Tor. Rozdział 7. Wireshark. Narzędzie Wireshark. Model warstwowy OSI. Przechwytywanie pakietów. Stosowanie filtrów i oznaczania kolorami. Badanie zawartości pakietów. Rozdział 8. Zarządzanie dostępem. Uwierzytelnianie, autoryzacja i rozliczalność. Zasada minimalnego i wystarczającego zakresu uprawnień. Jednokrotne logowanie. Platforma JumpCloud. Rozdział 9. Zarządzanie logami/ Podgląd zdarzeń systemu Windows. Interpreter Windows PowerShell. Narzędzie BareTail. Narzędzie syslog. Narzędzie SolarWinds Kiwi. Rozdział 10. Pakiet Metasploit. Przeprowadzanie rekonesansu. Instalacja narzędzia. Uzyskiwanie dostępu. Maszyna wirtualna Metasploitable2. Usługi webowe z podatnościami. Interpreter Meterpreter. Rozdział 11. Bezpieczeństwo aplikacji webowych. Tworzenie aplikacji webowych. Zbieranie informacji. System nazw domen DNS. Obrona w głąb. Narzędzie Burp Suite. Rozdział 12. Zarządzanie aktualizacjami i konfiguracją. Zarządzanie aktualizacjami i instalacją poprawek. Zarządzanie konfiguracją. Narzędzie Clonezilla Live. Rozdział 13. Zabezpieczanie ósmej warstwy modelu OSI. Ludzka natura. Ataki socjotechniczne. Edukacja. Narzędzie Social Engineer Toolkit. Rozdział 14. Kali Linux. Wirtualizacja. Optymalizacja pracy systemu Kali Linux. Korzystanie z narzędzi systemu Kali Linux. Rozdział 15. Praktyki kontrolne CIS. Podstawowe praktyki kontrolne CIS. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Powodzenie i sukces w warunkach nowego ładu gospodarczego; Współpraca w sieci; Przywództwo w dziedzinie przemian; Przywództwo w warunkach cyfrowego porządku gospodarczego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Słowo wstępne; Przedmowa do drugiego wydania; Z przedmowy do pierwszego wydania; 1. Filozofia pragmatyczna: To jest Twoje życie; Kot zjadł mój kod źródłowy; Entropia oprogramowania; Zupa z kamieni i gotowane żaby; Odpowiednio dobre oprogramowanie; Portfolio wiedzy; Komunikuj się!; 2. Postawa pragmatyczna: Istota dobrego projektu; DRY - przekleństwo powielania; Ortogonalność; Odwracalność; Pociski smugowe; Prototypy i karteczki samoprzylepne; Języki dziedzinowe; Szacowanie; 3. Podstawowe narzędzia: Potęga zwykłego tekstu; Powłoki; Efektywna edycja; Kontrola kodu źródłowego; Debugowanie; Operowanie na tekście; Dzienniki inżynierskie; 4. Pragmatyczna paranoja: Projektowanie kontraktowe; Martwe programy nie kłamią; Programowanie asertywne; Jak zrównoważyć zasoby; Nie prześcigaj swoich świateł; 5. Zegnij lub złam: Eliminowanie sprzężeń; Żonglerka realnym światem; Programowanie transformacyjne; Podatek od dziedziczenia; Konfiguracja; 6. Współbieżność: Wszystko jest współbieżne; Eliminowanie związków czasowych; Współdzielony stan jest zły; Aktorzy i procesy; Czarne tablice; 7. Kiedy kodujemy...: Słuchaj swojego jaszczurczego mózgu; Programowanie przez koincydencję; Szybkość algorytmu; Refaktoryzacja; Kod łatwy do testowania; Testowanie na podstawie właściwości; Pozostań w bezpiecznym miejscu; Nazewnictwo; 8. Przed projektem: Kopalnia wymagań; Rozwiązywanie niemożliwych do rozwiązania łamigłówek; Praca zespołowa; Istota zwinności; 9. Pragmatyczne projekty: Pragmatyczne zespoły; Nie próbuj przecinać kokosów; Zestaw startowy pragmatyka; Wpraw w zachwyt użytkowników; Duma i uprzedzenie; Posłowie; Bibliografia; Możliwe odpowiedzi do ćwiczeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie do trzeciego wydania. 1. Projektowanie dla ludzi. Kontekst. Badania: sposób na poznanie kontekstu i celów. Wzorce - procesy poznawcze i zachowania związane z projektem interfejsu. Podsumowanie. 2. Organizacja treści: architektura informacji i struktura aplikacji. Cel. Definicja. Podejście. Zasada MECE. Sposoby organizacji i kategoryzacji treści. Projektowanie na potrzeby aplikacji zorientowanych na zadaniowość i obieg pracy. Projektowanie systemu typów ekranów. Ogląd - pokazanie listy lub siatki elementów. Skupienie - pokazanie jednego elementu. Tworzenie - udostępnienie narzędzi kreatywnych. Działanie - umożliwienie wykonania czynności. Wzorce. Podsumowanie. 3. Tam i z powrotem: nawigacja, drogowskazy i orientacja. Przestrzeń informacji i czynności. Drogowskazy. Orientacja. Nawigacja. Konwencje projektowania nawigacji. Modele nawigacyjne. Wzorce. Podsumowanie. 4. Układ elementów. Podstawy tworzenia layoutu. Wzorce. 5. Styl wizualny i estetyka. Podstawy projektowania graficznego. Co to oznacza dla aplikacji biznesowych. Rodzaje stylów wizualnych. Podsumowanie. 6. Urządzenia mobilne. Wyzwania i szanse towarzyszące projektowaniu na urządzenia mobilne. Niewielki rozmiar ekranu. Zróżnicowana szerokość ekranu. Ekrany dotykowe. Trudność w pisaniu. Problemy związane z otoczeniem. Lokalizacja. Kontekst społeczny i ograniczona uwaga. Jak podejść do projektowania dla urządzeń przenośnych. Wzorce. Zadbaj o interfejs mobilny. 7. Listy. Scenariusze korzystania z list. Architektura informacji. Co chcesz pokazać? Wzorce. Podsumowanie. 8. Jak to się robi: czynności i polecenia. Dotykanie, przeciąganie i szczypanie. Obracanie i potrząsanie. Przyciski. Paski menu. Menu kontekstowe. Rozwijane menu. Paski narzędzi. Odnośniki. Panele poleceń. Ukryte narzędzia. Pojedyncze i dwukrotne kliknięcia. Polecenia klawiszowe. Przeciągnij i upuść. Wpisywane polecenia. Afordancja. Bezpośrednia manipulacja obiektami. Wzorce. Podsumowanie. 9. Prezentowanie złożonych danych. Podstawy infografik. Wzorce. Moc wizualizacji danych. 10. Dane wejściowe: formularze i kontrolki. Podstawy projektowania formularzy. Wzorce. Podsumowanie. 11. Systemy interfejsów użytkownika i Atomic Design. Systemy UI. Atomic Design - metodyka projektowania systemów. Frameworki UI. Podsumowanie. 12. Poza ekranem. Inteligentne systemy - części składowe. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Gry; 2. Gracze; 3. Mechanizmy; 4. Grywalizacja w edukacji; 5. Grywalizacja w miejscu pracy; 6. Marka jako gra.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
Brak okładki
Książka
W koszyku
Cz. I. Koniec z trwałością: Osiemnasty odcinek ludzkiego istnienia; Nabór przyspiesza; Tempo życia. Cz. II. Przejściowość: Społeczeństwo wyrzucające rzeczy; Miejsca: Nowi koczownicy; Ludzie: Człowiek modularny; Organizacje: Nadejście adhoc-kracji; Informacja: :Kinetyczny obraz. Cz. III. Napływ nowości: Trajektoria nauki; Projektowanie doznań przeżyciowych; Uszkodzona rodzina. Cz. IV. Różnorodność: Źródła nadmiaru wyboru; Mnogość subkultów; Różnorodność stylów życia. Cz. V. Granice możliwości adaptacyjnych: Szok przyszłościowy: Wymiar fizyczny; Szok przyszłościowy: Wymiar psychologiczny. Cz. VI. Strategia przetrwania: Stawianie czoła przyszłości; Czas przyszły czasownika "kształcić"; Ujarzmienie technologii; Strategia społecznego futuryzmu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Brak okładki
Książka
W koszyku
I Edycja grafiki wektorowej 1. Wstęp: Co nowego w programie?; Wymagania systemowe; Różnice między rysunkiem rastrowym a wektorowym; 2. Pierwsze kroki: Instalacja programu CorelDRAW X3; Uruchamianie programu; Wygląd ekranu; Zapisywanie, otwieranie i drukowanie rysunków; Zapisywanie rysunków; Otwieranie rysunków; Drukowanie rysunków; Przydatne informacje; Doker Hints; 3. Podstawy rysunku wektorowego: Rysowanie prostych obiektów; Prostokąty, elipsy, wielokąty, gwiazdy i spirale; Kształty podstawowe; Obiekty z 3 punktów; Uproszczone rysowanie; Nadawanie kolorów obiektom; Transformacje obiektów; Tworzenie kopii obiektu; Tworzenie kopii obiektu podczas transformacji; Kopiowanie obiektu w określonych odstępach; Kolejność obiektów; Wybieranie obiektów; Grupy obiektów; Blokowanie obiektów; Wyrównywanie i rozkładanie obiektów; Przykłady; Gwiazda z prostokąta; Rysunek z pochylonych obiektów; Litera C z kwadratów; Przesłanianie obiektów; Szachownica Polskiego Lotnictwa Wojskowego; Gwiazda z kołem; 4. Praca z tekstem: Wprowadzanie i formatowanie tekstu; Okno Format Text; Formatowanie znaków; ormatowanie akapitów; Wyrównywanie obiektów względem tekstu; Wstawianie znaków specjalnych; Przykłady; Tekst z cieniem; Cień tekstu oświetlonego z przodu; Obrócony tekst w skali szarości; Obrót tekstu; 5. Używanie wypełnień i konturów: Zmiana ustawień domyślnych; Wypełnienie jednolite (Uniform Fill); Wypełnienie tonalne (Fountain Fill); Wypełnienie deseniem (Pattern Fill); Wypełnienie teksturą (Texture Fill); Wypełnienie postscriptowe (PostScript Texture); Okno dokowane (Color Docker Window); Kontury obiektów; Szybkie wypełnianie części wspólnej; Przykłady; Efekt przycisku; Dwukolorowy tekst; 6. Precyzyjne rysowanie: Linijki; Siatka; Prowadnice; Dynamiczne prowadnice; Przyciąganie do obiektów; Przykłady; Efekt siatki na kuli; Kompozycja figur utworzona przy użyciu przyciągania do obiektów; Piramida z trójkątów; Tarcza zegara; 7. Edycja krzywych: Rysowanie linii; Rysunek odręczny (Freehand Tool); Krzywe Béziera (Bezier Tool); Środki artystyczne (Artistic Media Tool); Pisak (Pen Tool); Łamana (Polyline Tool); Krzywa z 3 punktów (3 Point Curve Tool); Interakcyjny łącznik (Interactive Connector Tool); Krzywe Béziera; Zmiana kształtu krzywych; Zmiana kształtu obiektów; Przykłady; Modyfikacja kształtu litery; Serce z dwóch węzłów; Róża wiatrów; 8. Modyfikacje obiektów: Pędzle; Pędzel rozmazujący (Smudge Brush); Pędzel chropowaty (Roughen Brush); Przycinanie i usuwanie; Kadrowanie (Crop Tool); Nóż (Knife Tool); Gumka (Eraser Tool); Inteligentne usuwanie segmentów (Virtual Segment Delete); Łączenie obiektów; Kształtowanie; Spawanie (Weld); Przycinanie (Trim); Część wspólna (Intersect); Proste przycinanie (Simplify); Przód bez tyłu (Front Minus Back); Tył bez przodu (Back Minus Front); Przykłady; Przecięty napis; Jaskółka; Flaga olimpijska; Kwiatek; 9. Praca z bitmapami: II Edycja grafiki rastrowej; Wstęp do części II; Co o Photoshopie wiedzieć wypada?; Rzut oka na historię sztuki; Malarstwo; Druk; Fotografia; Sieć WWW; Co nowego?; 10. Photoshopa czas zacząć: Uruchamianie programu; Ekran główny; Praca z dokumentami; Tworzenie nowego dokumentu; Otwieranie dokumentu w programie Photoshop; Elementy okna obrazu; Adobe Bridge - przeglądarka plików nowej generacji; Zapisywanie plików; Nawigacja; Zmiana skali podglądu obrazu; Skąd brać obrazy?; Skanowanie; Adobe Stock Photos; Kończenie pracy; Zamykanie obrazu; Zamykanie przeglądarki Adobe Bridge; Kończenie pracy z programem Photoshop; 11. Okno widokowe, czyli jak korzystać z prostych narzędzi: Zmiana rozmiarów i rozdzielczości; Automatyczne skalowanie obrazu; Zmiana rozmiarów obrazu; Przeskalowywanie obrazu do określonych rozmiarów; Zmiana rozdzielczości obrazu; Obszar roboczy; Zmiana wielkości obszaru roboczego; Kadrowanie obrazu; Kilka słów o pasku opcji narzędzia Kadrowanie (Crop); Obracanie obrazu; Zaznaczanie; Pasek narzędziowy; Pasek narzędziowy - narzędzie po narzędziu; Główne menu poleceń; Menu Plik (File); Menu Edycja (Edit); Menu Obrazek (Image); Menu Warstwa (Layer); Menu Zaznacz (Select); Menu Filtr (Filter) i Widok (View); Menu Okno (Window); Menu Pomoc (Help); Pasek opcji; Palety; Co zrobić, żeby palety nie przeszkadzały?; Studnia palet; Obszar roboczy, czyli własne środowisko; Paleta Kolor (Color); Paleta Próbki (Swatches); Paleta Style (Styles); Paleta Info (Info); Paleta Warstwy (Layers); Paleta Kanały (Channels); Paleta Ścieżki (Paths); Paleta Historia (History); Paleta Zadania (Actions) Palety Typografia (Character) i Akapit (Paragraph); Paleta Ustawienia narzędzia (Tools Presets); Paleta Pędzle (Brushes); 12. Wszystko o kolorach: Zacznijmy od podstaw; RGB a CMYK, czyli monitor kontra drukarka; Co to są kanały?; Tryby kolorów; Tryby mieszania kolorów; Wybór kolorów; Kolor narzędzia i kolor tła; Definiowanie koloru; Edycja kolorów; Polecenia podmenu Dopasuj (Adjustments); Okno dialogowe Balans kolorów (Color Balance); Poziomy jasności obrazu; Polecenia Auto-kolor (Auto Color) i Auto-kontrast (Auto Contrast); Okno dialogowe Barwa/Nasycenie (Hue/Saturation); Warstwy wypełnione kolorem naturalnym; Ściemnianie i rozjaśnianie obrazu; 13. Warstwy, ścieżki i kształty: Podstawowe operacje na warstwach; Tworzenie nowej warstwy; Kopiowanie warstwy w obrębie obrazu; Odbicie lustrzane warstwy; Ukrywanie i wyświetlanie; Przekształcanie selekcji w warstwę; Usuwanie warstwy; Zarządzanie warstwami; Zmiana kolejności warstw; Konwersja tła na warstwę i warstwy na tło; Przesuwanie warstwy; Blokowanie parametrów warstwy; Kopiowanie warstw; Grupy warstw; Łączenie i spłaszczanie; Operacje zaawansowane przeprowadzane na warstwach; Krycie warstwy; Efekty warstw; Mieszanie warstw; Maski warstwy; Grupy odcinania; Ścieżki i kształty; Ścieżki; Edycja ścieżek; Kształty; 14. Malowanie i gradienty FTP: Narzędzia malarskie FTP; Narzędzie Pędzel (Brush) FTP; Narzędzie Smużenie (Smudge) FTP; Narzędzie Wiadro z farbą (Paint Bucket) FTP; Narzędzie Gumka (Eraser) FTP; Paleta Pędzle (Brushes) FTP; Edycja końcówki pędzla FTP; Zapisywanie ustawień pędzla FTP; Wczytywanie biblioteki końcówek FTP; Gradienty FTP; Tworzenie gradientu FTP; Edycja gradientu FTP; Dodatkowe biblioteki gradientów FTP; Mapa gradientu FTP; 15. Tekst FTP: Tworzenie tekstu FTP; Edytowalna warstwa tekstowa FTP; Edycja tekstu FTP; Efekty specjalne FTP; Przekształcanie i zniekształcanie tekstu FTP; Rasteryzacja warstwy tekstowej FTP; Wypełnianie tekstu obrazem FTP; Zanikanie napisów i efekty warstwy FTP; 16. Filtry i maski FTP: Filtry FTP; Stosowanie filtrów FTP; Przegląd filtrów FTP; Ćwiczenia FTP; Maski FTP; Kanały alfa FTP; Szybka maska FTP; 17. Edycja i obróbka zdjęć FTP: Kadrowanie, skalowanie, zmiana rozdzielczości FTP; Korekta błędów FTP; Zabawa z kolorem FTP; Ostrość FTP; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Chmura obliczeniowa - podstawowe pojęcia. Pojęcia stosowane w chmurze obliczeniowej. Modele usług chmurowych. Model subskrypcji w chmurze Azure. Podsumowanie. Pytania. Rozdział 2. Sieci - podstawa modelu IaaS. Wymagania techniczne. Podstawy sieci Azure. Urządzenia w sieci. Tworzenie maszyny wirtualnej. Typy adresów IP. Szablony ARM. Podsumowanie. Pytania. Rozdział 3. Infrastruktura jako usługa - pierwsza warstwa chmury obliczeniowej. Wymagania techniczne. Wdrażanie maszyn wirtualnych. Zarządzanie maszynami wirtualnymi. Moduł równoważenia obciążenia. Zestaw skalowania maszyn wirtualnych. Podsumowanie. Pytania. Rozdział 4. Azure App Service - udostępnianie aplikacji internetowych bez serwera. Wymagania techniczne. Plan usługi aplikacji i aplikacje internetowe. Tworzenie aplikacji internetowej. Zarządzanie aplikacją internetową. Monitorowanie aplikacji internetowej. Plan usługi aplikacji. Wysoka dostępność aplikacji internetowej. Uruchamianie aplikacji internetowych w dedykowanym środowisku. Podsumowanie. Pytania. Rozdział 5. Platforma danych Azure. Wymagania techniczne. Rodzaje baz danych w chmurze Azure. Serwer SQL Server w modelu IaaS. Serwer SQL Server w modelu PaaS. Inne usługi przetwarzania danych w chmurze Azure. Podsumowanie. Pytania. Rozdział 6. Przenoszenie danych do Azure: magazyn, kopie zapasowe i usługa Site Recovery. Wymagania techniczne. Usługa magazynu Azure. Migracja bazy danych do chmury. Usługi Recovery Services. Podsumowanie. Pytania. Rozdział 7. Chmura hybrydowa - rozszerzenie lokalnej infrastruktury na chmurę Azure. Wymagania techniczne. Chmura hybrydowa. Łączenie sieci lokalnej i wirtualnej w chmurze Azure. Lokalna brama danych. Azure Stack. Podsumowanie. Pytania. Rozdział 8. Azure Active Directory - tożsamość w chmurze. Wymagania techniczne 223 Usługa Azure Active Directory. Synchronizacja usługi AAD z lokalnym kontrolerem domeny. Zarządzanie usługą AAD. Mechanizm RBAC. Podsumowanie. Pytania. Rozdział 9. Bezpieczeństwo i administracja w chmurze Azure. Wymagania techniczne. Fakty i mity o bezpieczeństwie w chmurze. Ochrona tożsamości. Zabezpieczenia sieci. Szyfrowanie danych. Centrum zabezpieczeń Azure. Podsumowanie. Pytania. Rozdział 10. Dobre praktyki. Wymagania techniczne. Dobre praktyki. Model IaC. Konfiguracja jako kod. Podsumowanie. Pytania. Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Bakalavr. Akademičeskij kurs)
Zawiera: Раздел I. ИНФОРМАЦИЯ. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ПРОЦЕССЫ. ИНФОРМАЦИОННЫЕ СИСТЕМЫ Глава 1. Экономическая информация: Экономическая информация как часть информационного ресурса общества; Информация и информационные процессы в организационно-экономической сфере; Сущность, значение и закономерности развития информационных систем и технологий в современной экономике; Экономические законы развития информационных технологий. Глава 2. Информационные технологии: Основные понятия, терминология и классификация; Технология и методы обработки экономической информации; Структура базовой информационной технологии. Глава 3. Информационные системы: Роль и место автоматизированных информационных систем в экономике; Виды информационных систем и принципы их создания; Состав информационных систем; Жизненный цикл информационных систем. Раздел II. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В УПРАВЛЕНИИ ПРЕДПРИЯТИЕМ Глава 4. Организация и средства информационных технологий обеспечения управленческой деятельности: Предприятие как объект управления; Роль и место информационных технологий в управлении предприятием; нформационные технологии организационного развития и стратегического управления предприятием. Глава 5. Методические основы создания информационных систем и технологий в управлении предприятием: Основные понятия; Системный подход; Информационный подход; Стратегический подход; Объектно-ориентированный подход; Методические принципы совершенствования управления предприятием на основе информационных технологий; Разработка информационного обеспечения систем управления предприятием. Глава 6. Информационные технологии документационного обеспечения управленческой деятельности: Основные понятия документационного обеспечения управленческой деятельности; Виды информационных систем управления документационным обеспечением предприятия; Организация электронной системы управления документооборотом. Глава 7. Инструментальные средства компьютерных технологий информационного обслуживания управленческой деятельности: Общие свойства КИС; Типовой состав функциональных модулей КИС; Корпоративная информационная система SAP R/3; Корпоративные информационные системы компании «Microsoft»; Корпоративная информационная система «Галактика»; Корпоративная информационная система «Парус». Глава 8. Компьютерные технологии интеллектуальной поддержки управленческих решений: Корпоративная сеть Интранет; Информационные базы корпоративных информационных систем; Аналитическая обработка данных. Раздел III. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В МАРКЕТИНГЕ Глава 9. Структура и состав информационной системы маркетинга; Маркетинг как объект управления; Информационное обеспечение в системе управления маркетингом; Управление взаимоотношениями с потребителем (CRM); Планирование ресурсов в зависимости от потребности клиента (CSRP); Непрерывная информационная поддержка поставок и жизненного цикла (CALS); Программные продукты в маркетинге. Глава 10. Функциональное назначение и ресурсы Интернета: Технология Интернет в маркетинге; Электронная коммерция. Раздел IV. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В БУХГАЛТЕРСКОМ УЧЕТЕ Глава 11. Общая характеристика информационной системы бухгалтерского учета: Сущность и принципы ведения бухгалтерского учета; Учетная политика; Функциональная архитектура бухгалтерского учета. Глава 12. Компьютерные информационные технологии в бухгалтерском учете: Программные продукты ИС бухгалтерского учета; Классы программных продуктов ИС бухгалтерского учета. Раздел V. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В БАНКОВСКОЙ ДЕЯТЕЛЬНОСТИ Глава 13. Специфика организации банковского дела в России: Сущность банковской деятельности; Операции и услуги банков; Основные тенденции развития банковской системы России. Глава 14. Проблемы создания информационных систем банковской деятельности: Принципы построения автоматизированных банковских систем; Технические решения банковских систем; Информационное и программное обеспечение банковских систем; Электронный документооборот в банке Глава 15. Электронные банковские услуги: Электронные услуги с использованием банковских карт; Электронные услуги дистанционного банковского обслуживания; Автоматизация межбанковских расчетов; Электронные платежные системы в Интернете. Раздел VI. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В СТРАХОВОЙ ДЕЯТЕЛЬНОСТИ Глава 16. Понятие страховой деятельности и ее организации: Риск как экономическая категория; Основные функции и задачи страхования; Основы финансово-хозяйственной деятельности страховщиков. Глава 17. Автоматизированные информационные системы страховой деятельности: Организационная структура ИС СД; Функциональная структура ИС СД; Информационные технологии ИС СД; Программа «Парус-Страхование»; Программа «ИНЭК-Страховщик»; Развитие ИС СД. Раздел VII. СТАНДАРТИЗАЦИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Глава 18. Основы построения системы стандартов ИТ: Понятие открытых систем; Международные структуры в области стандартизации информационных технологий; Методологический базис открытых систем; Архитектурные спецификации (эталонные модели); Эталонная модель взаимосвязи открытых систем; Базовые спецификации. Глава 19. Инструменты функциональной стандартизации: Понятие профиля открытой системы; Классификация профилей; Основные свойства и назначение профилей; Пример компоновки функционального профиля. Раздел VIII. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ Глава 20. Защищенная информационная система: Определение защищенной информационной системы; Методология анализа защищенности информационной системы; Требования к архитектуре информационной системы для обеспечения безопасности ее функционирования; Этапы построения системы безопасности ИС; Стандартизация подходов к обеспечению информационной безопасности; Обеспечение интегральной безопасности информационных систем.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Excel Zaawansowany ; Tom 2)
1. Zbalansowana karta wyników; 2. Budowanie karty wyników; 3. Analiza źródeł danych; 4. Data Mining, czyli wyszukiwanie informacji w zbiorach danych; 5. Tworzenie ScoreCardu dostosowanego do potrzeb organizacji; 6. Porady i triki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Wprowadzenie w DDD. Czy mogę zastosować DDD? Dlaczego należy stosować DDD? W jaki sposób stosować DDD? Wartość biznesowa używania technik DDD. Wyzwania związane ze stosowaniem DDD. Fikcja z dużą dawką realizmu. Podsumowanie. Rozdział 2. Dziedziny, Poddziedziny i Konteksty Ograniczone. Szeroka perspektywa. Dlaczego projektowanie strategiczne jest tak ważne? Świat prawdziwych Dziedzin i Poddziedzin. Nadawanie sensu Kontekstom Ograniczonym. Przykładowe Konteksty. Podsumowanie. Rozdział 3. Mapy Kontekstu. Dlaczego Mapy Kontekstu są takie ważne? Podsumowanie. Rozdział 4. Architektura. Wywiad z człowiekiem sukcesu - CIO firmy SaaSOvation. Warstwy. Architektura Sześciokątna albo Porty i Adaptery. Architektura ukierunkowana na usługi. REST (Representational State Transfer). CQRS (Command-Query Responsibility Segregation). Architektura Sterowana Zdarzeniami. Podsumowanie. Rozdział 5. Encje. Do czego używamy Encji? Unikatowa tożsamość. Odkrywanie Encji i ich cech wrodzonych. Podsumowanie. Rozdział 6. Obiekty Wartości. Cechy Wartości. Minimalizm integracji. Typy Standardowe wyrażane w formie Wartości. Testowanie Obiektów Wartości. Implementacja. Utrwalanie Obiektów Wartości. Podsumowanie. Rozdział 7. Usługi. Czym jest Usługa Dziedziny (a przede wszystkim czym ona nie jest)? Upewnij się, że potrzebujesz Usługi. Modelowanie usługi w dziedzinie. Testowanie Usług. Podsumowanie. Rozdział 8. Zdarzenia Dziedziny. Kiedy i dlaczego warto korzystać ze Zdarzeń Dziedziny? Modelowanie Zdarzeń. Publikowanie Zdarzeń z Modelu Dziedziny. Rozpowszechnianie wiadomości w odległych Kontekstach Ograniczonych. Magazyn Zdarzeń. Style architektoniczne wysyłania zmagazynowanych Zdarzeń. Implementacja. Podsumowanie. Rozdział 9. Moduły. Projektowanie z użyciem Modułów. Podstawowe konwencje nazewnictwa Modułów. Konwencja nazewnictwa Modułów w modelu. Moduły Kontekstu Zarządzanie Projektem Agile. Moduły w innych warstwach. Moduł przed Kontekstem Ograniczonym. Podsumowanie. Rozdział 10. Agregaty. Zastosowanie Agregatów wewnątrz Dziedziny Głównej Scrum. Reguła: rzeczywiste niezmienniki modelu w granicach spójności. Reguła: projektuj małe Agregaty. Reguła: odwołuj się do innych Agregatów za pomocą identyfikatora tożsamości. Reguła: na zewnątrz granicy używaj spójności ostatecznej. Powody łamania reguł. Pozyskiwanie informacji przez odkrywanie. Implementacja. Podsumowanie. Rozdział 11. Fabryki. Fabryki w modelu dziedziny. Metody Fabrykujące wewnątrz Rdzenia Agregatu. Fabryki na poziomie Usług. Podsumowanie. Rozdział 12. Repozytoria. Repozytoria typu kolekcja. Repozytoria typu trwały magazyn. Dodatkowe zachowanie. Zarządzanie transakcjami. Hierarchie typów. Repozytoria a Obiekty Dostępu do Danych. Testowanie Repozytoriów. Podsumowanie. Rozdział 13. Integrowanie Kontekstów Ograniczonych. Podstawy integracji. Integracja z wykorzystaniem zasobów RESTful. Integracja z wykorzystaniem mechanizmu przekazywania komunikatów. Podsumowanie. Rozdział 14. Aplikacja. Interfejs użytkownika. Usługi Aplikacji. Kompozycja wielu Kontekstów Ograniczonych. Infrastruktura. Kontenery komponentów. Podsumowanie. Dodatek A. Agregaty i Źródła Zdarzeń: A+ES. Wewnątrz Usługi Aplikacji. Handlery Poleceń. Składnia lambda. Zarządzanie współbieżnością. Swoboda struktury przy zastosowaniu wzorca A+ES. Wydajność. Implementacja Magazynu Zdarzeń. Utrwalanie z wykorzystaniem relacyjnej bazy danych. Utrwalanie obiektów BLOB. Agregaty ukierunkowane. Rzutowanie odczytów modelu. Zastosowanie łącznie z projektem bazującym na Agregatach. Wzbogacanie Zdarzeń. Narzędzia i wzorce pomocnicze. Generowanie kontraktu. Testy jednostkowe i specyfikacje. Wsparcie dla wzorca A+ES w językach funkcyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wstęp. Czy ta książka jest dla Ciebie? O tej książce. Czego nie należy oczekiwać po tej książce. Jak korzystać z tej książki. Interpretowanie diagramów zamieszczonych w tej książce. Przykładowe bazy danych użyte w tej książce. Część I Relacyjne bazy danych i SQL. 1 Co to znaczy relacyjna? Rodzaje baz danych. Krótka historia modelu relacyjnego. Anatomia relacyjnej bazy danych. Co to oznacza dla Ciebie? Podsumowanie. 2 Prawidłowa struktura bazy danych. Skąd wziął się tutaj ten rozdział? Dlaczego warto się troszczyć o prawidłowe struktury? Optymalizacja kolumn. Optymalizacja tabel. Definiowanie poprawnych zależności. I to już wszystko? Podsumowanie. 3 Krótka historia SQL. Początki SQL. Wczesne implementacje niezależnych producentów. ...i wtedy narodził się standard. Ewolucja norm ANSI/ISO. Implementacje komercyjne. Co przyniesie przyszłość? Dlaczego warto się uczyć SQL? Która wersja SQL została opisana w tej książce? Podsumowanie. Część II Podstawy SQL. 4 Tworzenie prostego zapytania. Krótka dygresja: dane a informacje. Przekładanie żądania na SQL. Sortowanie informacji. Zapisywanie pracy. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 5 Nie tylko zwykłe kolumny. Czym jest wyrażenie? Jakich typów danych można użyć w wyrażeniu? Zmiana typu danych funkcja CAST. Podawanie konkretnych wartości. Rodzaje wyrażeń. Zastosowanie wyrażeń w klauzuli SELECT. Żadna wartość, czyli Null. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 6 Filtrowanie danych. Uściślanie wyników za pomocą klauzuli WHERE. Definiowanie warunków wyszukiwania. Stosowanie wielu warunków. Jeszcze o Null: mała przestroga. Różne metody konstruowania wyrażeń warunkowych. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. Część III Praca z wieloma tabelami. 7 Myślenie zbiorami. Cóż to takiego ten zbiór? Działania na zbiorach. Część wspólna. Różnica. Suma. SQL i działania na zbiorach. Podsumowanie. 8 Złączenie INNER JOIN. Co to jest JOIN? Złączenie INNER JOIN. Zastosowania INNER JOIN. Przykładowe instrukcje. Więcej niż dwie tabele. Szukanie pasujących wartości. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 9 Złączenie OUTER JOIN. Co to jest OUTER JOIN? Złączenie LEFT/RIGHT OUTER JOIN. Złączenie FULL OUTER JOIN. FULL OUTER JOIN na wartościach niebędących kluczami. Złączenie UNION JOIN. Zastosowania OUTER JOIN. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 10 Operacja UNION. Co to jest UNION? Tworzenie zapytań z użyciem UNION. Zastosowania UNION. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 11 Podzapytania. Co to jest podzapytanie? Podzapytania służące do generowania kolumn. Podzapytania jako filtry. Zastosowania podzapytań. Przykładowe instrukcje. Podzapytania w wyrażeniach. Podzapytania w filtrach. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. Część IV Podsumowywanie i grupowanie danych. 12 Proste zestawienia. Funkcje agregujące. Zastosowanie funkcji agregujących w filtrach. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 13 Grupowanie danych. Po co grupować dane? Klauzula GROUP BY. Z pewnymi zastrzeżeniami. Zastosowania GROUP BY. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 14 Filtrowanie zgrupowanych danych. Selekcja niejedno ma imię. Miejsce filtrowania nie jest bez znaczenia. Zastosowania HAVING. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. Część V Modyfikowanie zbiorów danych. 15 Aktualizowanie zbiorów danych. Co to jest UPDATE? Instrukcja UPDATE. Niektóre systemy baz danych umożliwiają stosowanie złączeń JOIN w klauzuli UPDATE. Zastosowania UPDATE. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 16 Wstawianie zbiorów danych. Co to jest INSERT? Instrukcja INSERT. Zastosowania INSERT. Przykładowe instrukcje. Zagadnienia do samodzielnego rozwiązania. 17 Usuwanie zbiorów danych. Co to jest DELETE? Instrukcja DELETE. Zastosowania DELETE. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. Część VI Wstęp do rozwiązywania trudnych problemów. 18 Problemy z NIE i ORAZ. Krótkie przypomnienie zbiorów. Uwzględnianie kryterium na nie. Uwzględnianie wielu kryteriów na tak w jednej tabeli. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 19 Operacje warunkowe. Wyrażenia warunkowe (CASE). Rozwiązywanie problemów za pomocą CASE. Przykładowe instrukcje. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 20 Zastosowanie niepowiązanych danych i tabel sterujących. Co to są niepowiązane dane?. Rozwiązywanie problemów przy użyciu niepowiązanych danych. Rozwiązywanie problemów z użyciem tabel sterujących. Przykładowe instrukcje. Przykłady z użyciem niepowiązanych tabel. Przykłady z użyciem tabel sterujących. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 21 Złożone działania na grupach. Grupowanie w podgrupach. Rozszerzanie klauzuli GROUP BY. Obliczanie sum hierarchicznie za pomocą operacji ROLLUP. Obliczanie sum kombinacji za pomocą operacji CUBE. Tworzenie zestawień sum za pomocą operacji GROUPING SETS. Różne techniki grupowania. Przykładowe instrukcje. Przykłady z użyciem ROLLUP. Przykłady z użyciem CUBE. Przykłady z użyciem GROUPING SETS. Podsumowanie. Zagadnienia do samodzielnego rozwiązania. 22 Dzielenie danych na okna. Co można zrobić z oknem na dane? Obliczanie numeru wiersza. Określanie pozycji w szeregu. Dzielenie danych na kwintyle. Zastosowanie okien z funkcjami agregującymi. Przykładowe instrukcje. Przykłady z użyciem ROW_NUMBER. Przykłady z użyciem RANK, DENSE_RANK i PERCENT_RANK. Przykłady z użyciem NTILE. Przykłady z użyciem funkcji agregujących. Podsumowanie. Na zakończenie. Część VII Dodatki. A Diagramy zgodne ze standardem SQL. B Schematy przykładowych baz danych. C Typy daty i czasu, operacje i funkcje. IBM DB2. Microsoft Access. Microsoft SQL Server. MySQL. Oracle. PostgreSQL. D Polecane lektury. Książki poświęcone bazom danych. Książki poświęcone SQL. E Słowniczek.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Wstęp: Konwencje typograficzne przyjęte w tej książce; Korzystanie z przykładowych kodów; Podziękowania; Rozdział 1. Wprowadzenie: Urządzenia z systemem wbudowanym; Ciągły rozwój; Rozdział 2. Informacje wstępne: Do kogo skierowana jest ta książka?; Jaki sprzęt będzie Ci potrzebny?; Jakie oprogramowanie będzie Ci potrzebne?; Czego nauczysz się dzięki tej książce?; Rozdział 3. Wprowadzenie do uczenia maszynowego: Czym właściwie jest uczenie maszynowe?; Proces uczenia głębokiego; Podsumowanie; Rozdział 4. Witaj, świecie TinyML: budowa i trenowanie modelu: Co będziemy budować?; Nasz zestaw narzędzi do uczenia maszynowego; Budowa naszego modelu; Trenowanie naszego modelu; Konwertowanie modelu na potrzeby TensorFlow Lite; Podsumowanie; Rozdział 5. Witaj, świecie TinyML: budowanie aplikacji: Omówienie testów; Budowa pliku z projektem; Omówienie kodu źródłowego; Podsumowanie; Rozdział 6. Witaj, świecie TinyML: uruchomienie aplikacji na mikrokontrolerze: Czym właściwie jest mikrokontroler?; Arduino; SparkFun Edge; Zestaw ST Microelectronics STM32F746G Discovery; Podsumowanie; Rozdział 7. Wykrywanie słowa wybudzającego: budowanie aplikacji: Co będziemy tworzyć?; Architektura aplikacji; Omówienie testów; Nasłuchiwanie słów wybudzających; Uruchomienie aplikacji na mikrokontrolerach; Podsumowanie; Rozdział 8. Wykrywanie słowa wybudzającego: trenowanie modelu: Trenowanie naszego nowego modelu; Wykorzystanie modelu w naszym projekcie; Zasada działania modelu; Trenowanie modelu z własnymi danymi; Podsumowanie; Rozdział 9. Wykrywanie osoby: budowanie aplikacji: Co będziemy budować?; Architektura aplikacji; Omówienie testów; Wykrywanie ludzi; Uruchomienie aplikacji na mikrokontrolerach; Podsumowanie; Rozdział 10. Wykrywanie osoby: trenowanie modelu: Wybór maszyny; Konfiguracja instancji Google Cloud Platform; Wybór platformy programistycznej do treningu; Tworzenie zestawu danych; Trenowanie modelu; TensorBoard; Ocena modelu; Eksportowanie modelu do TensorFlow Lite; Trenowanie dla innych kategorii; Architektura MobileNet; Podsumowanie; Rozdział 11. Magiczna różdżka: budowanie aplikacji: Co będziemy tworzyć?; Architektura aplikacji; Omówienie testów; Wykrywanie gestu; Uruchomienie aplikacji na mikrokontrolerach; Podsumowanie; Rozdział 12. Magiczna różdżka: trenowanie modelu: Trenowanie modelu; Zasada działania modelu; Trenowanie modelu z własnymi danymi; Podsumowanie; Rozdział 13. TensorFlow Lite dla mikrokontrolerów: Kompilatory; Obsługa nowej platformy sprzętowej; Obsługa nowego IDE lub kompilatora; Integrowanie zmian w kodzie projektu z repozytoriami; Wnoszenie swojego wkładu do kodu z otwartym źródłem; Obsługa nowego akceleratora sprzętowego; Format pliku; Przenoszenie operacji TensorFlow Lite Mobile na wersję dla mikrokontrolerów; Podsumowanie; Rozdział 14. Projektowanie własnych aplikacji TinyML: Projektowanie; Czy potrzebny jest mikrokontroler, czy może być większe urządzenie?; Co jest możliwe?; Podążanie czyimiś śladami; Podobne modele do trenowania; Sprawdzenie danych; Magia Czarnoksiężnika z krainy Oz; Poprawnie działająca wersja na komputerze jako pierwszy etap; Rozdział 15. Optymalizacja prędkości działania programu: Prędkość modelu a prędkość ogólna aplikacji; Zmiany sprzętu; Ulepszenia modelu; Kwantyzacja; Etap projektowania produktu; Optymalizacje kodu; Optymalizowanie operacji; Wnoszenie swojego wkładu do kodu z otwartym źródłem; Podsumowanie; Rozdział 16. Optymalizacja poboru mocy: Rozwijanie intuicji; Pomiar rzeczywistego poboru mocy; Oszacowanie poboru mocy modelu; Ulepszenia związane z zużyciem energii; Podsumowanie; Rozdział 17. Optymalizacja modelu i rozmiaru pliku binarnego: Zrozumienie ograniczeń własnego systemu; Oszacowanie zużycia pamięci; Szacunkowe wartości dokładności i rozmiaru modelu przy różnych problemach; Wybór modelu; Zmniejszenie rozmiaru pliku wykonywalnego; Naprawdę malutkie modele; Podsumowanie; Rozdział 18. Debugowanie: Różnica w dokładności między treningiem a wdrożeniem; Różnice liczbowe; Tajemnicze awarie; Podsumowanie; Rozdział 19. Przenoszenie modelu z TensorFlow do TensorFlow Lite: Określenie wymaganych operacji; Operacje obsługiwane w TensorFlow Lite; Przeniesienie wstępnego i końcowego przetwarzania do kodu aplikacji; Implementacja niezbędnych operacji; Optymalizacja operacji; Podsumowanie; Rozdział 20. Prywatność, bezpieczeństwo i wdrażanie: Prywatność; Bezpieczeństwo; Wdrożenie; Podsumowanie; Rozdział 21. Poszerzanie wiedzy: Fundacja TinyML; SIG Micro; Strona internetowa TensorFlow; Inne platformy programistyczne; Twitter; Przyjaciele TinyML; Podsumowanie; Dodatek A Używanie i tworzenie biblioteki Arduino w formacie ZIP; Dodatek B Przechwytywanie dźwięku na Arduino; O autorach; Kolofon.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Wstęp; 1. Zmiany i zmienność w otoczeniu usług medycznych 1.1. Wyzwania społeczno-epidemiologiczne 1.2. E-rozwiązania służące zdrowiu 1.3. Zmiana – ujęcie metodyczno-organizacyjne 2. Mechanizm rynkowy w ochronie zdrowia 2.1. Zdrowie jako dobro w systemie świadczenia usług medycznych 2.2. Niepewność, ryzyko i asymetria informacyjna w ochronie zdrowia 2.3. Modele funkcjonowania rynku ochrony zdrowia 3. Wpływ koncepcji Healthcare 4.0 na digitalizację sektora usług zdrowotnych 3.1. Sektor usług zdrowotnych wobec wyzwań transformacji społeczno-technologicznych 3.2. Wyzwania zrównoważonego rozwoju 3.3. Wpływ koncepcji zrównoważonego rozwoju na sektor usług zdrowotnych 3.4. Od koncepcji Przemysłu 4.0 do koncepcji Healthcare 4.0 4. Informatyczne narzędzia wsparcia użytkowników w serwisach internetowych podmiotów medycznych 4.1. Narzędzia weryfikacji tożsamości użytkowników 4.2. Narzędzia autoryzacji w serwisach internetowych 4.3. Wybrane uwarunkowania prawne budowy i użytkowania serwisów internetowych przez osoby z niepełnosprawnościami 5. Systemy informatyczne w opiece medycznej 5.1. Rola informatyki w opiece zdrowotnej 5.2. Systemy zarządzania praktyką medyczną 5.3. Komputerowe wspomaganie administracji szpitalnej 5.4. Elektroniczna dokumentacja medyczna 6. Informatyczne narzędzia obsługi pacjenta oferowane przez NFZ 6.1. Internetowe Konto Pacjenta 6.2. Aplikacja mojeIKP 6.3. E-rejestracja 6.4. Aplikacja mObywatel jako narzędzie udostępniające dane z IKP 7. Specjalistyczne medyczne bazy danych 7.1. Charakterystyka medycznych baz danych 7.2. Wykorzystanie baz danych w opiece zdrowotnej 7.3. Zastosowania baz danych w ochronie zdrowia 7.4. Wykorzystanie big data w opiece zdrowotnej 8. E-zdrowie jako narzędzie do podnoszenia jakości i dostępności usług medycznych 8.1. Koncepcja i kategorie e-zdrowia 8.2. Zastosowania e-zdrowia 8.3. Wdrażanie e-zdrowia – korzyści i wyzwania 8.4. Wdrażanie i wyzwania realizacji e-zdrowia 8.5. Rozwój rynku e-zdrowia 8.6. Projektowanie i realizacja kursów e-learningowych e-zdrowia 9. Zastosowanie narzędzi informatycznych w procesie promocji zdrowia w placówkach lecznictwa uzdrowiskowego w warunkach pandemii COVID-19 9.1. Sanatorium jako podmiot w systemie ochrony zdrowia 9.2. Zarządzanie i finansowanie przedsiębiorstw uzdrowiskowych 9.3. Promocja zdrowia jako zadanie sanatoriów 9.4. Nowoczesne narzędzia informatyczne wdrażane w ochronie zdrowia 9.5. Zastosowanie informatycznych rozwiązań stosowanych w placówkach sanatoryjnych do realizacji zadań w zakresie promocji zdrowia 10. Informatyczne rozwiązanie wspomagające procesy logistyczne w świadczeniu usług zdrowotnych – studium przypadku; Wprowadzenie – w poszukiwaniu doskonalenia usług zdrowotnych; 10.1. Logistyka 10.2. Integracja i koordynacja logistyczna jako sposoby doskonalenia usług zdrowotnych 10.3. System krwiodawstwa i krwiolecznictwa 10.4. Użyteczność logistyki w systemie krwiodawstwa i krwiolecznictwa 10.5. Istotność informatyzacji systemu krwiodawstwa i krwiolecznictwa 10.6. e-Krew w integracji i koordynacji działań logistycznych publicznej służby krwi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 61 (1 egz.)
Brak okładki
Książka
W koszyku
(Vademecum Profesjonalisty)
Wprowadzenie; CZĘŚĆ I. STOSOWANIE PHP. Rozdział 1. Podstawowy kurs PHP: Zastosowanie PHP; Tworzenie przykładowej aplikacji: "Części samochodowe Janka"; Osadzanie PHP w HTML; Dodawanie zawartości dynamicznej; Dostęp do zmiennych formularza; Identyfikatory; Typy zmiennych; Deklarowanie i używanie stałych; Zasięg zmiennych; Używanie operatorów; Obliczanie sum w formularzu; Pierwszeństwo i kolejność; Funkcje zarządzania zmiennymi; Podejmowanie decyzji za pomocą instrukcji warunkowych; Powtarzanie działań przy użyciu iteracji; Wyłamywanie się ze struktury skryptu; Używanie alternatywnych składni struktur sterujących; Używanie struktury declare; W następnym rozdziale; Rozdział 2. Przechowywanie i wyszukiwanie danych: Zapisywanie danych do późniejszego użycia; Przechowywanie i wyszukiwanie zamówień Janka; Przetwarzanie plików; Otwieranie pliku; Zapisywanie danych w pliku; Zamykanie pliku; Odczyt z pliku; Inne funkcje plikowe; Blokowanie pliku; Lepszy sposób obróbki danych - bazy danych; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 3. Stosowanie tablic: Czym są tablice?; Tablice indeksowane numerycznie; Tablice z innymi indeksami; Operatory tablicowe; Tablice wielowymiarowe; Sortowanie tablic; Sortowanie tablic wielowymiarowych; Zmiany kolejności elementów w tablicach; Wczytywanie tablic z plików; Wykonywanie innych działań na tablicach; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 4. Manipulowanie łańcuchami znaków i wyrażenia regularne: Przykładowa aplikacja - Inteligentny Formularz Pocztowy; Formatowanie łańcuchów znaków; Łączenie i rozdzielanie łańcuchów znaków za pomocą funkcji łańcuchowych; Porównywanie łańcuchów znaków; Dopasowywanie i zamiana łańcuchów znaków za pomocą funkcji łańcuchowych; Wprowadzenie do wyrażeń regularnych; Odnajdywanie fragmentów łańcuchów za pomocą wyrażeń regularnych; Zamiana fragmentów łańcuchów za pomocą wyrażeń regularnych; Rozdzielanie łańcuchów za pomocą wyrażeń regularnych; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 5. Ponowne wykorzystanie kodu i tworzenie funkcji: Zalety ponownego stosowania kodu; Stosowanie funkcji require() i include(); Stosowanie require() w szablonach stron WWW; Stosowanie funkcji w PHP; Definiowanie własnych funkcji; Podstawowa struktura funkcji; Parametry; Zasięg; Przekazanie przez referencję czy przekazanie przez wartość?; Stosowanie słowa kluczowego return; Implementacja rekurencji; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 6. Obiektowy PHP: Koncepcje programowania obiektowego; Tworzenie klas, atrybutów i operacji w PHP; Tworzenie egzemplarzy; Stosowanie atrybutów klasy; Wywoływanie operacji klas; Kontrola dostępu przy użyciu modyfikatorów private i public; Pisanie funkcji dostępowych; Implementacja dziedziczenia w PHP; Cechy; Projektowanie klas; Tworzenie kodu dla własnej klasy; Zaawansowane mechanizmy obiektowe w PHP; W następnym rozdziale; Rozdział 7. Obsługa błędów i wyjątków: Koncepcja obsługi wyjątków; Klasa Exception; Wyjątki definiowane przez użytkownika; Wyjątki w Częściach samochodowych Janka; Wyjątki i inne mechanizmy obsługi błędów w PHP; Propozycje dalszych lektur; W następnym rozdziale; CZĘŚĆ II. STOSOWANIE MYSQL. Rozdział 8. Projektowanie internetowej bazy danych: Koncepcje relacyjnych baz danych; Jak zaprojektować internetową bazę danych?; Architektura internetowej bazy danych; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 9. Tworzenie internetowej bazy danych: Użytkowanie monitora MySQL; Logowanie się do serwera MySQL; Tworzenie baz i rejestrowanie użytkowników; Definiowanie użytkowników i przywilejów; Wprowadzenie do systemu przywilejów MySQL; Rejestrowanie użytkownika łączącego się z internetu; Używanie odpowiedniej bazy danych; Tworzenie tabel bazy danych; Identyfikatory MySQL; Wybór typów danych w kolumnach; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 10. Praca z bazą danych MySQL: Czym jest SQL?; Zapisywanie danych do bazy; Wyszukiwanie danych w bazie; Dokonywanie zmian rekordów w bazie danych; Zmiana struktury istniejących tabel; Usuwanie rekordów z bazy danych; Usuwanie tabel; Usuwanie całych baz danych; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 11. Łączenie się z bazą MySQL za pomocą PHP: Jak działa internetowa baza danych?; Wykonywanie zapytań do bazy danych z poziomu strony WWW; Wstawianie nowych danych do bazy; Używanie innych interfejsów bazodanowych PHP; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 12. Administrowanie MySQL dla zaawansowanych: Szczegóły systemu przywilejów; Ochrona bazy danych; Uzyskiwanie szczegółowych informacji o bazie danych; Optymalizowanie bazy danych; Tworzenie kopii zapasowej bazy danych MySQL; Przywracanie bazy danych MySQL; Implementowanie replikacji; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 13. Zaawansowane programowanie w MySQL: Instrukcja LOAD DATA INFILE; Mechanizmy składowania danych; Transakcje; Klucze obce; Procedury składowane; Wyzwalacze; Propozycje dalszych lektur; W następnym rozdziale; CZĘŚĆ III. E-COMMERCE I BEZPIECZEŃSTWO. Rozdział 14. Zagrożenia bezpieczeństwa aplikacji internetowych: Identyfikacja zagrożeń; Identyfikacja użytkowników; W następnym rozdziale; Rozdział 15. Tworzenie bezpiecznych aplikacji internetowych: Strategie zapewniania bezpieczeństwa; Zabezpieczanie kodu źródłowego; Zabezpieczanie serwera WWW oraz PHP; Bezpieczeństwo serwera bazy danych; Zabezpieczanie sieci; Bezpieczeństwo komputerów i systemów operacyjnych; Planowanie działań na wypadek awarii; W następnym rozdziale; Rozdział 16. Implementacja metod uwierzytelniania przy użyciu PHP: Identyfikacja użytkowników; Implementacja kontroli dostępu; Podstawowa metoda uwierzytelniania; Wykorzystanie podstawowej metody uwierzytelniania w PHP; Wykorzystanie podstawowej metody uwierzytelniania na serwerze Apache przy użyciu plików .htaccess; Implementacja własnej metody uwierzytelniania; Propozycje dalszych lektur; W następnym rozdziale; CZĘŚĆ IV. ZAAWANSOWANE TECHNIKI PHP. Rozdział 17. Interakcja z systemem plików i serwerem: Wprowadzenie do wysyłania plików; Stosowanie funkcji katalogowych; Interakcja z systemem plików; Stosowanie funkcji uruchamiających programy; Interakcja ze środowiskiem: funkcje getenv() i putenv(); Propozycje dalszych lektur; W następnym rozdziale; Rozdział 18. Stosowanie funkcji sieci i protokołu: Przegląd protokołów; Wysyłanie i odczytywanie poczty elektronicznej; Korzystanie z danych z innych witryn WWW; Stosowanie funkcji połączeń sieciowych; Tworzenie kopii bezpieczeństwa lub kopii lustrzanej pliku; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 19. Zarządzanie datą i czasem: Uzyskiwanie informacji o dacie i czasie w PHP; Konwersja pomiędzy formatami daty PHP i MySQL; Obliczanie dat w PHP; Obliczanie dat w MySQL; Stosowanie mikrosekund; Stosowanie funkcji kalendarzowych; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 20. Umiędzynarodawianie i lokalizowanie: Lokalizacja to nie tylko tłumaczenie; Zbiory znaków; Tworzenie struktury strony przystosowanej do lokalizacji; Zastosowanie funkcji gettext() w umiędzynarodowionej aplikacji; Propozycje dalszej lektury; W następnym rozdziale; Rozdział 21. Generowanie obrazków: Konfigurowanie obsługi obrazków w PHP; Formaty obrazków; Tworzenie obrazków; Stosowanie automatycznie generowanych obrazków na innych stronach; Stosowanie tekstu i czcionek do tworzenia obrazków; Rysowanie figur i wykresów danych; Inne funkcje obrazków; W następnym rozdziale; Rozdział 22. Stosowanie kontroli sesji w PHP: Czym jest kontrola sesji?; Podstawowa zasada działania sesji; Implementacja prostych sesji; Przykład prostej sesji; Konfiguracja kontroli sesji; Implementacja uwierzytelniania w kontroli sesji; W następnym rozdziale; Rozdział 23. Integracja JavaScriptu i PHP: Przedstawienie technologii AJAX; Krótka prezentacja jQuery; Stosowanie jQuery w aplikacjach internetowych; Stosowanie jQuery, technologii AJAX i skryptów PHP; Propozycje dalszej lektury; W następnym rozdziale; Rozdział 24. Inne przydatne własności: Przetwarzanie łańcuchów znaków - funkcja eval(); Zakończenie wykonania - die i exit; Serializacja zmiennych i obiektów; Pobieranie informacji na temat środowiska PHP; Czasowa zmiana środowiska wykonawczego; Podświetlanie źródeł; Używanie PHP w wierszu poleceń; W następnej części; CZĘŚĆ V. TWORZENIE PRAKTYCZNYCH PROJEKTÓW PHP I MYSQL. Rozdział 25. Stosowanie PHP i MySQL w dużych projektach: Zastosowanie inżynierii oprogramowania w tworzeniu aplikacji WWW; Planowanie i prowadzenie projektu aplikacji WWW; Ponowne stosowanie kodu; Tworzenie kodu łatwego w utrzymaniu; Implementacja kontroli wersji; Wybór środowiska programistycznego; Dokumentacja projektów; Prototypowanie; Oddzielanie logiki i zawartości; Optymalizacja kodu; Testowanie; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 26. Usuwanie i rejestracja błędów: Pomoc w usuwaniu błędów w zmiennych; Poziomy zgłaszania błędów; Zmiana ustawień zgłaszania błędów; Wyzwalanie własnych błędów; Eleganckie rejestrowanie błędów; Rejestrowanie błędów w pliku dziennika; W następnym rozdziale; Rozdział 27. Tworzenie uwierzytelniania użytkowników i personalizacji: Składniki rozwiązania; Przegląd rozwiązania; Implementacja bazy danych; Implementacja podstawowej witryny; Implementacja uwierzytelniania użytkowników; Implementacja przechowywania i odczytywania zakładek; Implementacja rekomendacji; Rozwijanie projektu i możliwe rozszerzenia; Rozdział 28. Tworzenie internetowego klienta poczty elektronicznej z użyciem Laravela: Prezentacja frameworka Laravel 5; Rozdział 29. Tworzenie internetowego klienta poczty elektronicznej z użyciem Laravela - część 2.: Tworzenie prostego klienta IMAP przy użyciu Laravela; Łączenie wszystkich elementów w celu implementacji internetowego klienta poczty elektronicznej; Wnioski; Rozdział 30. Integracja z mediami społecznościowymi - udostępnianie i uwierzytelnianie: OAuth - internetowa usługa uwierzytelniająca; Wniosek; Rozdział 31. Tworzenie koszyka na zakupy: Składniki rozwiązania; Przegląd rozwiązania; Implementacja bazy danych; Implementacja katalogu online; Implementacja koszyka na zakupy; Implementacja płatności; Implementacja interfejsu administratora; Rozwijanie projektu; DODATKI; Dodatek A. Instalacja Apache, PHP i MySQL: Instalacja Apache, PHP i MySQL w systemie UNIX; Instalacja Apache, PHP i MySQL w systemie Windows; Instalowanie PEAR; Instalowanie PHP z innymi serwerami; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
O autorach; Wprowadzenie; CZĘŚĆ I. PŁASZCZYZNA DANYCH. Rozdział 1. Podstawowe pojęcia: Sztuka czy inżynieria?; Komutacja łączy; Przełączanie pakietów; Ramki o stałej a ramki o zmiennej długości; Obliczanie ścieżek pozbawionych pętli; Jakość usług; Zemsta scentralizowanych płaszczyzn sterowania; Złożoność; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 2. Problemy i rozwiązania związane z transportem danych: Cyfrowe gramatyki i organizowanie; Błędy; Multipleksowanie; Kontrola przepływu; Końcowe rozważania dotyczące transportu; Dalsza lektura; Pytania kontrolne; Rozdział 3. Modelowanie transportu sieciowego: Model Departamentu Obrony Stanów Zjednoczonych (DoD); Model Open Systems Interconnect (OSI); Model rekursywnej architektury internetowej (RINA); Zorientowanie na połączenie i bezpołączeniowość; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 4. Transport w niższych warstwach: Ethernet; Sieć bezprzewodowa 802.11; Końcowe rozważania dotyczące protokołów transmisji w niższych warstwach; Dalsza lektura; Pytania kontrolne; Rozdział 5. Transport danych w wyższych warstwach: Protokół internetowy; Protokół kontroli transmisji (TCP); QUIC; ICMP; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 6. Odnajdowanie międzywarstwowe; Rozwiązania w zakresie odnajdowania międzywarstwowego; Przykłady odnajdowania międzywarstwowego; Problem z bramą domyślną; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 7. Przełączanie pakietów: Z medium fizycznego do pamięci; Przetwarzanie pakietu; Przez magistralę; Z pamięci do medium fizycznego; Końcowe rozważania dotyczące przełączania pakietów; Dalsza lektura; Pytania kontrolne; Rozdział 8. Jakość usług: Definiowanie zakresu problemu; Klasyfikacja; Zarządzanie zatorami; Zarządzanie kolejką; Końcowe rozważania dotyczące QoS; Dalsza lektura; Pytania kontrolne; Rozdział 9. Wirtualizacja sieci: Zrozumieć sieci wirtualne; Routing segmentowy; Sieci rozległe definiowane programowo; Złożoność i wirtualizacja; Końcowe rozważania dotyczące wirtualizacji sieci; Dalsza lektura; Pytania kontrolne; Rozdział 10. Bezpieczeństwo transportu: Sformułowanie problemu; Dostępne rozwiązania; Transport Layer Security; Końcowe rozważania dotyczące bezpieczeństwa transportu; Dalsza lektura; Pytania kontrolne; CZĘŚĆ II. PŁASZCZYZNA STEROWANIA. Rozdział 11. Wykrywanie topologii: Węzły, krawędzie i osiągalne miejsca docelowe; Poznawanie topologii; Uczenie się osiągalnych miejsc docelowych; Rozgłaszanie osiągalności i topologii; Redystrybucja między płaszczyznami sterowania; Końcowe rozważania dotyczące wykrywania topologii; Dalsza lektura; Pytania kontrolne; Rozdział 12. Wolne od pętli ścieżki unicastowe (1): Drzewa; Alternatywne ścieżki wolne od pętli; Obliczanie wolnej od pętli ścieżki za pomocą algorytmu Bellmana-Forda; Algorytm DUAL Garcii; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 13. Wolne od pętli ścieżki unicastowe (2): Najkrótsza ścieżka Dijkstry; Wektor ścieżki; Algorytmy rozłącznej ścieżki; Łączność dwukierunkowa; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 14. Reagowanie na zmiany w topologii: Wykrywanie zmian w topologii; Dystrybucja zmian; Spójność, dostępność i odporność na partycjonowanie; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 15. Płaszczyzny sterowania wykorzystujące protokoły wektora odległości: Klasyfikacja płaszczyzn sterowania; Protokół STP; Protokół RIP; Protokół EIGRP; Dalsza lektura; Pytania kontrolne; Rozdział 16. Płaszczyzny sterowania wykorzystujące protokoły stanu łącza i wektora ścieżki: Krótka historia OSPF i IS-IS; Protokół IS-IS; Protokół OSPF; Wspólne elementy protokołów OSPF i IS-IS; Protokół BGP; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 17. Reguły w płaszczyźnie sterowania: Przypadki użycia reguł płaszczyzny sterowania; Definiowanie reguł płaszczyzny sterowania; Reguły i złożoność płaszczyzny sterowania; Końcowe rozważania dotyczące reguł płaszczyzny sterowania; Dalsza lektura; Pytania kontrolne; Rozdział 18. Scentralizowane płaszczyzny sterowania: Definicja pojęcia software defined; BGP jako SDN; Fibbing; I2RS; Protokół PCEP; Protokół OpenFlow; Twierdzenie CAP i pomocniczość; Końcowe rozważania dotyczące scentralizowanych płaszczyzn sterowania; Dalsza lektura; Pytania kontrolne; Rozdział 19. Domeny awarii i ukrywanie informacji: Przestrzeń problemu; Przestrzeń rozwiązań; Końcowe rozważania dotyczące ukrywania informacji; Dalsza lektura; Pytania kontrolne; Rozdział 20. Przykłady ukrywania informacji: Sumaryzacja informacji o topologii; Agregacja; Uwarstwienie; Zmniejszenie prędkości stanu; Końcowe rozważania dotyczące domen awarii; Dalsza lektura; Pytania kontrolne; CZĘŚĆ III. PROJEKTOWANIE SIECI. Trzy podstawowe modele; Rozdział 21. Kwestie bezpieczeństwa w szerszym ujęciu: Zakres problemu; Przestrzeń rozwiązań; Pętla OODA jako model bezpieczeństwa; Końcowe rozważania dotyczące kwestii bezpieczeństwa; Dalsza lektura; Pytania kontrolne; Rozdział 22. Wzorce projektowania sieci: Przestrzeń problemu; Projektowanie hierarchiczne; Powszechne topologie; Końcowe rozważania dotyczące wzorców projektowania sieci; Dalsza lektura; Pytania kontrolne; Rozdział 23. Redundancja i odporność: Przestrzeń problemu: jak aplikacje postrzegają awarie; Definiowanie odporności; Redundancja jako narzędzie do tworzenia odporności; Modułowość i odporność; Końcowe rozważania dotyczące odporności; Dalsza lektura; Pytania kontrolne; Rozdział 24. Rozwiązywanie problemów: Co jest celem?; Czym są komponenty?; Modele i rozwiązywanie problemów; Podziel na pół i idź dalej; Usuwanie problemu; Końcowe rozważania dotyczące rozwiązywania problemów; Dalsza lektura; Pytania kontrolne; CZĘŚĆ IV. AKTUALNE TEMATY. Rozdział 25. Dezagregacja, hiperkonwergencja i zmieniająca się sieć: Zmiany w zasobach obliczeniowych i aplikacjach; Wpływ na projektowanie sieci; Sieci szkieletowe z przełączaniem pakietów; Dezagregacja w sieciach; Końcowe rozważania dotyczące dezagregacji; Dalsza lektura; Pytania kontrolne; Rozdział 26. Powody automatyzacji sieci: Koncepcje automatyzacji; Nowoczesne metody automatyzacji; Automatyzacja z wykorzystaniem interfejsów programowalnych; Automatyzacja na poziomie urządzenia; Automatyzacja sieci z wykorzystaniem narzędzi automatyzacji infrastruktury; Kontrolery sieciowe i automatyzacja; Automatyzacja sieci na potrzeby wdrażania; Końcowe rozważania dotyczące przyszłości automatyzacji sieci: od zautomatyzowanej do automatycznej; Dalsza lektura; Pytania kontrolne; Rozdział 27. Zwirtualizowane funkcje sieciowe: Elastyczność w projektowaniu sieci; Skalowanie horyzontalne; Zmniejszenie czasu obsługi dzięki automatyzacji; Architektura i korzyści obliczeniowe; Rozważanie kompromisów; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 28. Koncepcje i wyzwania przetwarzania w chmurze: Biznesowe powody korzystania z chmur publicznych; Nietechniczne kompromisy związane z chmurami publicznymi; Techniczne wyzwania tworzenia sieci w chmurze; Bezpieczeństwo w chmurze; Monitorowanie sieci w chmurze; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 29. Internet rzeczy: Wprowadzenie do internetu rzeczy; Bezpieczeństwo internetu rzeczy; Łączność w internecie rzeczy; Dane w internecie rzeczy; Końcowe rozważania dotyczące internetu rzeczy; Dalsza lektura; Pytania kontrolne; Rozdział 30. Patrząc w przyszłość: Rozpowszechniona otwarta automatyzacja; Sieci hiperkonwergentne; Sieć oparta na intencjach; Uczenie maszynowe i wąska sztuczna inteligencja; Sieci nazwanych danych i łańcuchy bloków; Przekształcenia Internetu; Końcowe rozważania dotyczące przyszłości inżynierii sieci; Dalsza lektura; Pytania kontrolne; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej