Sortowanie
Źródło opisu
Książki
(429)
IBUK Libra
(14)
ebookpoint BIBLIO
(13)
Forma i typ
Książki
(427)
Publikacje fachowe
(201)
Publikacje dydaktyczne
(50)
Publikacje naukowe
(46)
E-booki
(27)
Poradniki i przewodniki
(12)
Publikacje informacyjne
(2)
Czasopisma
(1)
Literatura faktu, eseje, publicystyka
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(342)
tylko na miejscu
(167)
wypożyczone
(5)
nieokreślona
(5)
Placówka
Wypożyczalnia
(352)
Czytelnia
(167)
Autor
Górczyński Robert
(15)
Walczak Tomasz
(14)
Watrak Andrzej
(14)
Meryk Radosław
(8)
Zatorska Joanna
(8)
Moch Wojciech
(7)
Piwko Łukasz
(7)
Rajca Piotr (1970- )
(7)
Szczepaniak Mikołaj
(7)
Cieślak Piotr
(6)
Martin Robert C
(6)
Freeman Adam (1972- )
(5)
Gutowski Maksymilian
(5)
Kisielnicki Jerzy (1939- )
(5)
Lachowski Lech
(5)
Waśko Zbigniew
(5)
Bąbol Krzysztof
(4)
Gołaczyński Jacek (1966- )
(4)
Grażyński Andrzej
(4)
Grębosz Jerzy
(4)
Kluczewski Jerzy
(4)
Mizerska Anna
(4)
Prata Stephen
(4)
Płoski Zdzisław
(4)
Szeremiota Przemysław
(4)
Szpor Grażyna
(4)
Czaplicki Kamil
(3)
Dobrzeniecki Karol
(3)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Kiełtyka Leszek
(3)
Koronkiewicz Paweł (1973- )
(3)
Kęska Michał
(3)
Mitas Andrzej W
(3)
Morańska Danuta (1963- )
(3)
Nowicki Adam (1944- )
(3)
Siemieniecki Bronisław
(3)
Sochacki Tomasz
(3)
Szafrański Bolesław
(3)
Świerczyński Marek
(3)
Aho Alfred V
(2)
Anderson Ross (1956- )
(2)
Augustyniak Piotr (1965- )
(2)
Bakonyi Jadwiga
(2)
Bogusławska Katarzyna
(2)
Born Günter
(2)
Carlson Piotr
(2)
Chmielewski Jacek M
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Dygaszewicz Klara
(2)
Fabijańczyk Piotr
(2)
Fajgielski Paweł (1972- )
(2)
Fischer Bogdan
(2)
Flasiński Mariusz
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Ganczar Małgorzata (1977- )
(2)
Garbacz Bartłomiej
(2)
Gołuchowski Jerzy
(2)
Graboś Anita
(2)
Gryszczyńska Agnieszka
(2)
Grzywak Andrzej
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Juszczyk Stanisław
(2)
Kiedrowicz Maciej
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Lewandowski Tomasz
(2)
Lewowicki Tadeusz
(2)
Majewski Jerzy
(2)
Mancuso Sandro
(2)
Marzec Ewa
(2)
Monarcha-Matlak Aleksandra
(2)
Niedzielska Elżbieta (1934- )
(2)
Niezgódka Elżbieta
(2)
Nowicki Adam
(2)
Nurzyńska Anna
(2)
Olszewska Małgorzata
(2)
Ortega Candel José Manuel
(2)
Pasek Joanna
(2)
Pfaffenberger Bryan (1949- )
(2)
Pieńkosz Piotr
(2)
Pilch Piotr
(2)
Polański Przemysław
(2)
Prusak-Górniak Katarzyna
(2)
Rajca Piotr
(2)
Rogalski Maciej (1966- )
(2)
Roman Adam
(2)
Sagalara Leszek
(2)
Sakowska-Baryła Marlena
(2)
Sawka Krzysztof
(2)
Sałbut Bartosz
(2)
Siemieniuk Nina
(2)
Sikorski Witold
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Rok wydania
2020 - 2024
(162)
2010 - 2019
(130)
2000 - 2009
(140)
1990 - 1999
(24)
Okres powstania dzieła
2001-
(203)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(454)
Rosja
(2)
Język
polski
(454)
rosyjski
(2)
Odbiorca
Szkoły średnie
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Informatyka
(91)
Programowanie (informatyka)
(78)
Systemy informatyczne
(38)
Internet
(35)
Języki programowania
(35)
Sieć komputerowa
(32)
Python (język programowania)
(27)
Bezpieczeństwo teleinformatyczne
(23)
Systemy informatyczne zarządzania
(23)
Komputery
(21)
Przedsiębiorstwo
(21)
Zarządzanie projektami
(17)
Programy komputerowe
(14)
Społeczeństwo informacyjne
(14)
Aplikacja internetowa
(13)
Baza danych
(13)
Marketing cyfrowy
(13)
Zastosowanie i wykorzystanie
(13)
Prawo nowych technologii
(12)
Algorytmy
(11)
Informacja
(11)
Programowanie zwinne
(11)
Zarządzanie wiedzą
(11)
Przetwarzanie w chmurze
(10)
Strony WWW
(10)
Systemy informacyjne
(10)
Usługi elektroniczne
(10)
C (język programowania)
(9)
C++ (język programowania)
(9)
Handel elektroniczny
(9)
Java (język programowania)
(9)
Komputeryzacja
(9)
Nauczanie na odległość
(9)
Rzeczywistość wirtualna
(9)
Sztuczna inteligencja
(9)
Haking
(8)
Informacja dla zarządzania
(8)
Informacja gospodarcza
(8)
JavaScript
(8)
Systemy informacyjne zarządzania
(8)
Systemy operacyjne
(8)
Technologia informacyjna (IT)
(8)
Bezpieczeństwo systemów
(7)
Cyberprzestępczość
(7)
Excel
(7)
Informatyzacja
(7)
Telekomunikacja
(7)
Uczenie się maszyn
(7)
Zarządzanie
(7)
Banki
(6)
Bezpieczeństwo informacji
(6)
Bezpieczeństwo informacyjne
(6)
Edukacja medialna
(6)
Obsługa i eksploatacja
(6)
Ochrona danych
(6)
Projektowanie
(6)
Projektowanie stron WWW
(6)
SQL (język zapytań)
(6)
Szyfry
(6)
Technologie informacyjno-komunikacyjne (ICT)
(6)
Transmisja danych
(6)
Access
(5)
Administracja elektroniczna
(5)
Administracja systemem
(5)
Gospodarka oparta na wiedzy
(5)
Internet rzeczy
(5)
Kapitał intelektualny przedsiębiorstwa
(5)
Linux
(5)
Logistyka
(5)
Organizacja
(5)
Prawo Unii Europejskiej
(5)
Programowanie obiektowe
(5)
Przedsiębiorstwo wirtualne
(5)
Aplikacja mobilna
(4)
Arkusz kalkulacyjny
(4)
Automatyzacja
(4)
C# (język programowania)
(4)
E-sądy
(4)
Logistyka gospodarcza
(4)
Matematyka
(4)
Multimedia
(4)
Nauki ekonomiczne
(4)
Oprogramowanie open source
(4)
Podpis elektroniczny
(4)
Prawo autorskie
(4)
Przetwarzanie danych
(4)
Raspberry Pi
(4)
Reklama internetowa
(4)
Sektor publiczny
(4)
Sieci neuronowe
(4)
Systemy zarządzania bazami danych
(4)
Służba zdrowia
(4)
Terminologia
(4)
User experience (UX)
(4)
Zarządzanie informacją
(4)
Administracja publiczna
(3)
Architektura oprogramowania
(3)
Autoprezentacja
(3)
CCNA
(3)
Cisco IOS
(3)
Temat: czas
2001-
(31)
1989-2000
(3)
1901-2000
(1)
1989-
(1)
Temat: miejsce
Polska
(30)
Kraje Unii Europejskiej
(7)
Stany Zjednoczone (USA)
(2)
Katowice (woj. śląskie ; okolice)
(1)
Niemcy
(1)
Gatunek
Podręcznik
(190)
Poradnik
(46)
Opracowanie
(45)
Praca zbiorowa
(41)
Monografia
(10)
Ćwiczenia i zadania
(10)
Komentarz do ustawy
(4)
Słownik terminologiczny
(4)
Materiały konferencyjne
(3)
Słownik języka polskiego
(3)
Case study (studium przypadku)
(2)
Kompendia i repetytoria
(2)
Raport z badań
(2)
Słownik angielsko-polski
(2)
Słownik polsko-angielski
(2)
Czasopismo ekonomiczne
(1)
Czasopismo naukowe
(1)
Esej
(1)
Materiały pomocnicze
(1)
Podręczniki
(1)
Poradniki i przewodniki
(1)
Publikacja bogato ilustrowana
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(333)
Zarządzanie i marketing
(37)
Prawo i wymiar sprawiedliwości
(28)
Gospodarka, ekonomia, finanse
(26)
Socjologia i społeczeństwo
(13)
Edukacja i pedagogika
(11)
Inżynieria i technika
(10)
Polityka, politologia, administracja publiczna
(10)
Matematyka
(8)
Media i komunikacja społeczna
(8)
Medycyna i zdrowie
(6)
Bezpieczeństwo i wojskowość
(4)
Bibliotekarstwo, archiwistyka, muzealnictwo
(3)
Kultura i sztuka
(2)
Historia
(1)
Językoznawstwo
(1)
Nauka i badania
(1)
Psychologia
(1)
Transport i logistyka
(1)
456 wyników Filtruj
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
CD
W koszyku
Praktyczny przewodnik po Internecie dla bibliotekarzy / Bożena Boryczka. - Bydgoszcz ; Warszawa : Oficyna Wydaw. BRANTA, 2003. - 196 s. : rys. ; 21 cm + dysk optyczny (CD-ROM).
1. Poznajemy Internet. 2. Zdobywamy, oceniamy i przetwarzamy informacje (bibliotekarskie zasoby Internetu). 3. Komunikujemy się. 4. Prezentujemy bibliotekę. 5. Wykorzystujemy zasoby Internetu w pracy z czytelnikami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 002 (1 egz.)
Brak okładki
Książka
W koszyku
(Kreatywność)
Cz. I Faza pierwsza- Co powinieneś wiedzieć i co uczy nić, aby sporządzić schemat zarządzania projektem:1. Przegląd technik i strategii; 2. Nieco więcej na te mat uruchomienia projektu; 3. Sprawdzenie wykonalności 4. Ludzie: terminologia. procesy; problemy. Cz. II Faza druga- Planowanie szczegółowe i harmonogram czasowy: 5. Rozpoczyna się opracowanie planu szczegółowego: 6. Przygotowanie planu zadań projektowych i zasobów. Cz. III Uruchomienie planu- 7. Uruchomienie projektu, monitorowanie i kontrola. Cz. IV Faza czwarta- 8. Zamknięcie projektu i przegląd powykonawczy. Cz. V Negocjacje, konsultanci i kontrakty, komputery; 9. Negocjacje; 10. Konsultanci i kontrakty; 11. Jak najlepiej wykorzystać komputer.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Książka
W koszyku
Zawiera: O autorach; O współautorach; O korektorze merytorycznym; Przedmowa; Podziękowania; Wprowadzenie; Koncepcja książki; Dla kogo jest ta książka?; Kali Linux; Struktura książki; Część I. Krajobraz zagrożeń IoT: 1. Bezpieczeństwo w świecie IoT: Dlaczego bezpieczeństwo IoT jest ważne?; Czym różni się bezpieczeństwo IoT od tradycyjnego bezpieczeństwa IT?; Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem IoT; Zdaniem eksperta: poruszanie się po świecie IoT; Podsumowanie; 2. Modelowanie zagrożeń: Modelowanie zagrożeń IoT; Regulacje dotyczące modelowania zagrożeń; Ocena zagrożenia przy użyciu klasyfikacji DREAD; Inne modele zagrożeń, podejścia i narzędzia; Typowe zagrożenia IoT; Podsumowanie; 3. Metodyka testów bezpieczeństwa: Pasywny rekonesans; Warstwa fizyczna lub sprzętowa; Warstwa sieciowa; Testy aplikacji WWW; Przegląd konfiguracji hosta; Testy aplikacji przenośnych i chmurowych; Podsumowanie; Część II. Hakowanie sieci: 4. Ocenianie sieci: Skok w sieć IoT; Identyfikowanie urządzeń IoT w sieci; Hakowanie protokołu MQTT; Podsumowanie; 5. Analiza protokołów sieciowych: Badanie protokołów sieciowych; Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark; Tworzenie dekodera żądań C-ECHO; Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap; Podsumowanie; 6. Eksploracja sieci samokonfiguracyjnych: Eksploracja protokołu UPnP; Eksploracja protokołów mDNS i DNS-SD; Eksploracja protokołu WS-Discovery; Podsumowanie; Część III. Hakowanie sprzętu: 7. Eksploracja UART, JTAG i SWD: Interfejs UART; Interfejsy JTAG i SWD; Hakowanie urządzenia za pomocą interfejsów UART i SWD; Podsumowanie; 8. Interfejsy SPI i I2C: Narzędzia do komunikacji z interfejsami SPI i I2C; Interfejs SPI; Interfejs I2C; Podsumowanie; 9. Hakowanie oprogramowania układowego: Oprogramowanie układowe i system operacyjny; Uzyskanie oprogramowania układowego; Hakowanie routera Wi-Fi; Otwieranie ukrytych wejść do oprogramowania układowego; Hakowanie mechanizmu aktualizacji oprogramowania układowego; Podsumowanie; Część IV. Hakowanie radia: 10. Radio krótkiego zasięgu: nadużywanie RFID: Jak działa RFID?; Atakowanie systemów RFID za pomocą urządzenia Proxmark3; Podsumowanie; 11. Technologia BLE: Jak działa technologia BLE?; Korzystanie z technologii BLE; Wykrywanie urządzeń i wyświetlanie charakterystyk; Hakowanie technologii BLE; Podsumowanie; 12. Radio średniego zasięgu: hakowanie Wi-Fi: Jak działa Wi-Fi?; Sprzęt do oceniania bezpieczeństwa Wi-Fi; Ataki na klientów sieci Wi-Fi; Ataki na punkty dostępu; Metodyka testów bezpieczeństwa; Podsumowanie; 13. Radio dalekiego zasięgu: LPWAN: LPWAN, LoRa i LoRaWAN; Przechwytywanie danych w sieci LoRaWAN; Dekodowanie protokołu LoRaWAN; Hakowanie sieci LoRaWAN; Podsumowanie; Część V. Celowanie w ekosystem IoT: 14. Ataki na aplikacje mobilne: Zagrożenia aplikacji mobilnych IoT; Zabezpieczenia w systemach Android i iOS; Analiza aplikacji dla systemu iOS; Analiza aplikacji dla systemu Android; Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie; Podsumowanie; 15. Hakowanie inteligentnego domu: Uzyskanie fizycznego dostępu do budynku; Odtwarzanie strumienia wideo z kamery IP; Hakowanie inteligentnej bieżni treningowej; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
ROZDZIAŁ 1. Podstawy internetu i WWW. Internet i WWW. Standardy i dostępność w internecie. Przeglądarki i serwery internetowe. Protokoły internetowe. Jednolite identyfikatory zasobów i nazwy domen. Czerpanie informacji z internetu. HTML w zarysie. Struktura strony internetowej. Twoja pierwsza strona internetowa. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 2. Podstawy HTML. Nagłówek. Akapit. Podział wiersza i linia pozioma. Cytat blokowy. Elementy frazowe. Lista uporządkowana. Lista nieuporządkowana. Lista opisowa. Znaki specjalne. Sprawdzanie składni HTML. Elementy strukturalne. Ćwiczenia z elementami strukturalnymi. Inne elementy strukturalne. Elementy kotwicowe. Ćwiczenia z hiperłączami. Hiperłącza e-mailowe. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 3. Podstawy projektowania stron internetowych. Docelowa grupa odbiorców. Organizacja witryny internetowej. Zasady projektowania wizualnego. Projektowanie z uwzględnieniem dostępności. Stosowanie tekstu. Kolory w internecie. Projektowanie witryny z uwzględnieniem cech odbiorcy docelowego. Wybór schematu kolorystycznego. Stosowanie grafik i multimediów. Inne zalecenia projektowe. Projektowanie nawigacji. Plany i układy stron internetowych. Statyczne i płynne układy stron WWW. Projektowanie witryn internetowych z myślą o urządzeniach mobilnych. Responsywne projekty internetowe. Lista kontrolna najlepszych technik projektowania webowego. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 4. Wprowadzenie do kaskadowych arkuszy stylów. Podstawowe informacje o CSS. Selektory i deklaracje CSS. Zapisywanie wartości kolorów w CSS. Stosowanie stylów wpisanych. Stosowanie stylów osadzonych. Stosowanie stylów zewnętrznych. Selektory klasy, identyfikatora i potomka. Formatowanie zakresowe. Ćwiczenia w opracowywaniu arkuszy stylów. Kaskadowość stylów. Kaskadowość stylów w praktyce. Sprawdzanie składni CSS. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 5. Podstawy formatowania grafiki i tekstu. Grafika w sieci. Element graficzny. Hiperłącza graficzne. Konfigurowanie obrazu stanowiącego tło. Rozmieszczanie obrazów tła. Tło wieloobrazowe w CSS. Czcionki w CSS. Właściwości tekstu w CSS. Ćwiczenia w konfigurowaniu grafiki i tekstu. Konfigurowanie punktorów za pomocą kodu CSS. Favicon. Mapy odsyłaczy. Elementy figure i figcaption. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 6. Podstawy CSS - ciąg dalszy. Szerokość i wysokość w CSS. Model pudełkowy. Marginesy i wypełnienia w CSS. Obramowania w CSS. Zaokrąglanie rogów w CSS3. Wyśrodkowanie zawartości strony. Kodowanie cieni w CSS. Przycinanie i umiejscawianie obrazów tła. Skalowanie tła w CSS. Ćwiczenie konfigurowania właściwości CSS3. Przezroczystość w CSS. Kolory RGBA w CSS3. Kolory HSLA w CSS. Gradienty w CSS. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 7. Podstawy projektowania układów stron. Układ normalny. Elementy pływające. Likwidacja efektu opływania. Przepełnienie. Ustalanie wymiarów elementów w CSS. Prosty układ dwukolumnowy. Pionowy pasek nawigacyjny jako lista nieuporządkowana. Nawigacja w formie poziomej listy nieuporządkowanej. Pseudoklasy a interaktywność w CSS. Ćwiczenia z opracowywania układu dwukolumnowego. Przygotowanie strony do druku. Sprajty CSS. Ustalanie położenia elementów strony internetowej. Ćwiczenia z rozmieszczania elementów strony. Stała pozycja paska nawigacyjnego. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 8. Projektowanie stron w układach responsywnych. Układ typu Flexible Box. O kontenerach elastycznych ciąg dalszy. Flexboksowa galeria zdjęć. Konfigurowanie elementów flexboksu. Flexbox w praktyce. Układ siatkowy. Kolumny, wiersze i odstępy w układzie siatkowym. Siatkowy układ dwukolumnowy. Warunkowe wprowadzanie siatki. Justowanie zawartości flexboksu i siatki. Metatag viewport. Zapytania o media w CSS. Układ responsywny z zapytaniami o media. Responsywny układ siatkowy z zapytaniami o media. Elastyczność obrazów w CSS. Element picture. Responsywne atrybuty elementu img. Testowanie wyświetlania na urządzeniach mobilnych. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 9. Podstawy stosowania tabel. Informacje wstępne o tabelach. Wiersze, komórki i nagłówki tabeli. Scalanie komórek tabeli. Konfiguracja i dostępność tabel. Formatowanie tabeli za pomocą kodu CSS. Pseudoklasy strukturalne w CSS. Konfigurowanie poszczególnych obszarów tabeli. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 10. Podstawy konfigurowania formularzy. Informacje wstępne o formularzach. Pole tekstowe. Przyciski submit i reset. Pole wyboru i przycisk opcji. Pole ukryte i pole hasła. Przewijany obszar tekstowy. Lista wyboru i jej opcje. Etykieta. Elementy fieldset i legend. Konfigurowanie formularzy przy użyciu kodu CSS. Formularz w układzie siatkowym. Przetwarzanie formularza po stronie serwerowej. Praktyka tworzenia formularzy. Inne tekstowe kontrolki formularza. Element datalist. Suwaki i pokrętła w HTML5. Kontrolki typu datownik i próbnik kolorów. Praktyka tworzenia wyspecjalizowanych kontrolek formularza. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 11. Podstawy interaktywności i obsługi mediów. Pluginy, kontenery i kodeki. Konfigurowanie wizji i fonii. Flash i element embed. Elementy audio i source. Elementy video i source. Element video w praktyce. Ramki lokalne. Przekształcanie obiektów w CSS3. Efekt przejścia w CSS. Praktyka tworzenia przejść. CSS a rozwijane menu. Elementy details i summary. JavaScript i jQuery. Interfejsy programistyczne w HTML5. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 12. Podstawy publikowania w internecie. Organizacja plików. Hiperłącza wskazujące. Rejestracja nazwy domeny. Wybór serwera macierzystego. Protokół SSL. Publikowanie przez FTP. Zgłaszanie witryny internetowej w wyszukiwarce. Optymalizacja pod kątem wyszukiwarek. Sprawdzanie dostępności. Sprawdzanie funkcjonalności. Utrwalanie i stosowanie nabytej wiedzy. DODATEK. Odpowiedzi na pytania sprawdzające. Ściągawka z HTML5. Ściągawka z CSS. Przewodnik po WCAG 2.1. ARIA i role punktów orientacyjnych. Współtwórcy. Paleta bezpiecznych kolorów WWW.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Podstawy sieci komputerowych. Architektura sieci i protokoły sieciowe. Zestaw protokołów internetowych. Enkapsulacja danych. Trasowanie w sieci. Mój model analizy protokołów sieciowych. Podsumowanie. 2. Przechwytywanie ruchu sieciowego. Bierne przechwytywanie ruchu sieciowego. Wireshark – podstawy. Alternatywne techniki biernego przechwytywania. Zalety i wady biernego przechwytywania. Czynne przechwytywanie ruchu sieciowego. Proxy sieciowe. Podsumowanie. 3. Struktura protokołów sieciowych. Struktury protokołów binarnych. Data i czas. Wzorzec typ - długość – wartość. Multipleksowanie i fragmentacja. Informacje sieciowe. Strukturalne formaty binarne. Struktury protokołów tekstowych. Kodowanie danych binarnych. Podsumowanie. 4. Zaawansowane techniki przechwytywania ruchu sieciowego. Przetrasowywanie ruchu. Konfigurowanie routera. NAT - translacja adresów sieciowych. Przekierowanie ruchu do bramy. Podsumowanie. 5. Analiza "na drucie". SuperFunkyChat - aplikacja generująca ruch. Wireshark na kursie kolizyjnym. Identyfikowanie elementów struktury pakietu na podstawie zrzutu szesnastkowego. Dysektory dla Wiresharka w języku Lua. Czynne analizowanie ruchu za pomocą proxy. Podsumowanie. 6. Inżynieria wsteczna. Kompilatory, interpretery i asemblery. Architektura x86. Podstawy systemów operacyjnych. Statyczna inżynieria wsteczna. Dynamiczna inżynieria wsteczna. Inżynieria wsteczna a kod zarządzany. Zasoby dotyczące inżynierii wstecznej. Podsumowanie. 7. Bezpieczeństwo protokołów sieciowych. Algorytmy szyfrowania. Generatory liczb (pseudo)losowych. Kryptografia symetryczna. Kryptografia asymetryczna. Algorytmy podpisów. Infrastruktura klucza publicznego. Analiza przypadku: protokół TLS. Podsumowanie. 8. Implementowanie protokołu sieciowego. Reprodukcja przechwyconego ruchu sieciowego. Ponowne wykorzystywanie kodu wykonywalnego. Podsumowanie. 9. Implementacyjne zagrożenia bezpieczeństwa aplikacji. Kategorie zagrożeń bezpieczeństwa. Niszczenie zawartości pamięci. Domyślne i hardkodowane dane uwierzytelniające. Enumeracja użytkowników. Nieprawidłowy dostęp do zasobów. Wyczerpanie pamięci. Wyczerpanie przestrzeni w pamięci masowej. Wyczerpanie mocy procesora. Niebezpieczne formatowanie łańcuchów. Wstrzykiwanie poleceń systemowych. Wstrzykiwanie kodu SQL. Niebezpieczna konwersja tekstu. Podsumowanie. 10. Wykrywanie i eksploatacja luk w zabezpieczeniach 289 Testowanie fazyjne. Segregacja luk. Eksploatowanie typowych luk. Tworzenie kodu powłoki. Zapobieganie eksploatowaniu nadpisywania pamięci. Podsumowanie. A. Narzędzia wspomagające analizę protokołów sieciowych. Bierne przechwytywanie ruchu sieciowego i jego analiza. Czynne przechwytywanie ruchu sieciowego i jego analiza. Połączenia sieciowe i analizowanie protokołów. Testowanie aplikacji webowych. Testowanie fazyjne, generowanie pakietów, eksploatacja luk. Podsłuchiwanie sieci i przekierowywanie pakietów. Inżynieria wsteczna kodu wykonywalnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Nauka o Danych i Sztuczna Inteligencja)
Zawiera: Wprowadzenie; O książce; 1. Wprowadzenie do SQL-a dla analityków: Wprowadzenie; Świat danych; Metody z obszaru statystyki opisowej; Testy istotności statystycznej; Relacyjne bazy danych i SQL; Podstawowe typy danych w SQL-u; Wczytywanie tabel kwerenda SELECT; Aktualizowanie tabel; Usuwanie danych i tabel; SQL i analityka; Podsumowanie; 2. Przygotowywanie danych za pomocą SQL-a: Wprowadzenie; Łączenie danych; Podsumowanie; 3. Agregacja i funkcje okna: Wprowadzenie; Funkcje agregujące; Funkcje agregujące z klauzulą GROUP BY; Klauzula HAVING; Stosowanie funkcji agregujących do oczyszczania danych i sprawdzania ich jakości; Funkcje okna; Obliczanie statystyk z użyciem funkcji okna; Podsumowanie; 4. Importowanie i eksportowanie danych: Wprowadzenie; Polecenie COPY; Zastosowanie języka R do bazy danych; Zastosowanie języka Python do bazy danych; Najlepsze praktyki z obszaru importowania i eksportowania danych; Podsumowanie; 5. Analityka z wykorzystaniem złożonych typów danych: Wprowadzenie; Wykorzystywanie typów danych z datami i czasem do analiz; Przeprowadzanie analiz geoprzestrzennych w PostgreSQL; Stosowanie tablicowych typów danych w PostgreSQL; Stosowanie formatu JSON w PostgreSQL; Analiza tekstu za pomocą PostgreSQL; Podsumowanie; 6. Wydajny SQL: Wprowadzenie; Metody skanowania baz danych; Wydajne złączenia; Funkcje i wyzwalacze; Podsumowanie; 7. Metoda naukowa i rozwiązywanie problemów w praktyce: Wprowadzenie; Studium przypadku; Podsumowanie; Dodatek: Rozdział 1. Wprowadzenie do SQL-a dla analityków; Rozdział 2. Przygotowywanie danych za pomocą SQL-a; Rozdział 3. Agregacja i funkcje okna; Rozdział 4. Importowanie i eksportowanie danych; Rozdział 5. Analizy z wykorzystaniem złożonych typów danych; Rozdział 6. Wydajny SQL; Rozdział 7. Metoda naukowa i rozwiązywanie problemów w praktyce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ 1. POZNAJEMY VUE.JS. Rozdział 1. Wprowadzenie do Vue.js. 1.1. Na ramionach giganta. 1.2. Dlaczego Vue.js? 1.3. Dalsze przemyślenia. Podsumowanie. Rozdział 2. Instancja Vue. 2.1. Nasza pierwsza aplikacja. 2.2. Cykl życia Vue. 2.3. Wyświetlanie produktu. 2.4. Stosowanie filtrów wyjścia. Ćwiczenie. Podsumowanie. CZĘŚĆ 2. WIDOK I MODEL WIDOKU. Rozdział 3. Dodawanie interaktywności. 3.1. Początkiem danych koszyka jest dodanie tablicy. 3.2. Powiązania ze zdarzeniami DOM. 3.3. Dodanie przycisku koszyka i liczby produktów. 3.4. Dodawanie afordancji do przycisku. Ćwiczenie. Podsumowanie. Rozdział 4. Formularze i pola. 4.1. Stosowanie powiązań v-model. 4.2. Rzut oka na powiązania wartości. 4.3. Prezentacja modyfikatorów. Ćwiczenie. Podsumowanie. Rozdział 5. Dyrektywy warunkowe, pętle i listy. 5.1. Wyświetlanie komunikatu o stanie magazynu. 5.2. Przeglądanie listy produktów. 5.3. Sortowanie rekordów. Ćwiczenie. Podsumowanie. Rozdział 6. Stosowanie komponentów. 6.1. Czym są komponenty? 6.2. Zależności w komponentach. 6.3. Stosowanie właściwości props do przekazywania danych. 6.4. Definiowanie szablonu komponentu. 6.5. Stosowanie zdarzeń niestandardowych. Ćwiczenie. Podsumowanie. Rozdział 7. Zaawansowane zastosowania komponentów i trasowanie. 7.1. Stosowanie gniazd. 7.2. Rzut oka na gniazda nazwane. 7.3. Gniazda z zasięgiem. 7.4. Tworzenie aplikacji z komponentami dynamicznymi. 7.5. Tworzenie komponentów asynchronicznych. 7.6. Konwersja aplikacji składu dla zwierzaków z użyciem Vue-CLI. 7.7. Stosowanie tras. Ćwiczenie. Podsumowanie. Rozdział 8. Efekty przejść i animacje. 8.1. Podstawy efektów przejść. 8.2. Podstawy animacji. 8.3. Funkcje zwrotne animacji. 8.4. Efekty przejść dla komponentów. 8.5. Aktualizacja aplikacji składu dla zwierzaków. Ćwiczenie. Podsumowanie. Rozdział 9. Rozszerzanie Vue. 9.1. Wielokrotne stosowanie możliwości funkcjonalnych dzięki wstawkom. 9.2. Poznawanie dyrektyw niestandardowych na przykładach. 9.3. Funkcje renderujące i JSX. Ćwiczenie. Podsumowanie. CZĘŚĆ 3. MODELOWANIE DANYCH, KORZYSTANIE Z API I TESTOWANIE. Rozdział 10. Vuex. 10.1. Biblioteka Vuex - do czego może się przydać? 10.2. Stan i modyfikacje w bibliotece Vuex. 10.3. Akcesory get i akcje. 10.4. Dodawanie Vuex do aplikacji Vue-CLI na przykładzie składu dla zwierzaków. 10.5. Metody pomocnicze Vuex. 10.6. Krótka prezentacja modułów. Ćwiczenie. Podsumowanie. Rozdział 11. Komunikacja z serwerem. 11.1. Renderowanie po stronie serwera. 11.2. Wprowadzenie do Nuxt.js. 11.3. Komunikacja z serwerem na przykładzie Firebase i VuexFire. Ćwiczenie. Podsumowanie. Rozdział 12. Testowanie. 12.1. Tworzenie przypadków testowych. 12.2. Ciągła integracja, dostarczanie i wdrażanie. 12.3. Rodzaje testów. 12.4. Przygotowywanie środowiska. 12.5. Pisanie pierwszego przypadku testowego z użyciem vue-test-utils. 12.6. Testowanie komponentów. 12.7. Konfiguracja debuggera Chrome. Ćwiczenie. Podsumowanie. Dodatek A. Przygotowywanie środowiska. Dodatek B. Rozwiązania ćwiczeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
DVD
W koszyku
1. Wprowadzenie do Ubuntu. 2. Instalacja Ubuntu. 3. Używanie Ubuntu na komputerach biurkowych. 4. Zaawansowane zarządzanie i korzystanie z Ubuntu. 5. Serwer Ubuntu. 6. Wsparcie techniczne i typowe problemy. 7. Kubuntu. 8. Społeczność Ubuntu. 9. Projekty Ubuntu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Pułapki Współczesności : studia, badania, praktyka ; cz. 1)
Zawiera: Cz. 1 Od Cro-Magnon do Facebooka: Cybertechnologie w świecie wielkich zmian; Fenomen przekazu informacyjnego; Cyfrowe zmiany i dylematy; Fenomen sieci i społeczeństwa informacyjnego. Cz. 2 21 faktów u progu XXI wieku. Cz. 3 Człowiek i kultura wobec mediów cyfrowych: Nowa kultur@ - konteksty i pułapki; Wokół cyfrowych rewolucji - szanse i dylematy; Czy jest się czego bać? Cz. 4 Mózg (człowiek) a nowe technologie: Kilka słów o mózgu; Mózg i cybertechnologie; Co mówią współczesne badania - obalamy mity. 100 za i 100 przeciw. Cz. 5 W cyfrowej sieci: Specyfika przekazu i treści w sieci; Sieć jako część nowej epoki ekonomicznej; Media cyfrowe jako źródło wzorów; Wyzwania dla praktyki pedagogicznej. Cz. 6 Uzależnienie czy zaburzenie?: Podejścia naukowe i emocjonalne; Cyberwpływ; Teorie uzależnień a cyberzaburzenia; Zaburzenia infoholiczne - co się dzieje z dzieckiem?; A może PUI? I co z tego wyniknie? Próba podsumowania z nutą optymizmu.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.77 (1 egz.)
Książka
W koszyku
Rozdział 1. Certyfikacja i wiedza ogólna. Firma Cisco Certyfikacja i egzamin Sprzęt do nauki Dokumenty RFC Rozdział 2. Wstęp do sieci komputerowych. Podstawy sieci komputerowych. Organizacje standaryzujące. Rodzaje sieci komputerowych. Model pracy klient serwer. Sieć bezprzewodowa. Sieć SAN. Sieci lokalne i sieci rozległe. Reguły działania sieci (komunikacja). Proces komunikacji i wykorzystanie protokołów sieciowych. Urządzenia sieciowe. Okablowanie sieci przedsiębiorstwa. Media transmisyjne (miedziane, światłowodowe, bezprzewodowe). Topologie sieci. Rozmiary sieci i nowe trendy. Rozdział 3. Modele sieci i pojęcie sieci Ethernet. Model TCP/IP. Warstwa aplikacji Warstwa transportu Warstwa internetowa Warstwa dostępu do sieci Model OSI. Warstwa aplikacji. Warstwa prezentacji. Warstwa sesji. Warstwa transportu. Warstwa sieci. Warstwa łącza danych. Warstwa fizyczna. Podstawy sieci Ethernet. Protokół ARP. Rozdział 4. Zastosowanie programu Wireshark. Omówienie najważniejszych funkcji programu Wireshark. Menu główne. Działanie komunikacji DNS. Rozmiar okna TCP oraz three-way handshake. Działanie protokołu ARP. Komunikacja w sieci Ethernet podsumowanie. Rozdział 5. Emulator GNS3 i symulator Cisco Packet Tracer. Informacje na temat programu GNS3. Pobieranie, instalacja i najważniejsze funkcje. Ważniejsze funkcje i opcje. Obszar roboczy GNS3. Przygotowanie serwera GNS3. Połączenie dwóch wirtualnych stacji w programie GNS3. Przygotowanie IOS. Konfiguracja programu SuperPuTTY. Symulator Cisco Packet Tracer. Środowisko rzeczywiste lab domowy. Rozdział 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco. Proces uruchamiania urządzenia. System operacyjny IOS. Podłączenie do urządzenia. Zarządzanie urządzeniem. Tryby pracy. System pomocy. Przeglądanie konfiguracji. Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami. Konfiguracja interfejsu. Zarządzanie konfiguracją. Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud. Zarządzanie systemem IOS. Uruchomienie TFTP na routerze. Wykorzystanie programu Wireshark w GNS3. Rozdział 7. Adresacja IPv4. Informacje wstępne o protokole IPv4. Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego. Ping na adres rozgłoszeniowy sieci. Typy adresów (prywatne i publiczne). Binarna reprezentacja adresu IP Zamiana liczb dziesiętnych na binarne Zamiana liczb binarnych na dziesiętne Podział sieci według liczby wymaganych podsieci Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci liczba hostów w każdej sieci. Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci nierówna liczba hostów w podsieciach. Reverse engineering. Rozdział 8. Adresacja IPv6. Wstępne informacje na temat protokołu IPv6. Skracanie adresów IPv6. Rodzaje adresów IPv6. Proces EUI-64. Adresy typu multicast. Co to jest SLAAC? Konfiguracja tras statycznych w IPv6 i trasy domyślnej. Podział sieci na podsieci w IPv6. Polecenia diagnostyczne w IPv6. Rozdział 9. Przełączniki sieciowe podstawy działania i konfiguracji. Model hierarchiczny. Przełącznik warstwy 2. Tablica adresów MAC. Podłączanie urządzeń do przełącznika. Metody przełączania ramek. Podstawowa konfiguracja przełącznika. Włączenie protokołu SSH. Emulowany przełącznik w GNS3. Wykorzystanie w GNS3 obiektu Ethernet switch. Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika. Przełączniki pracujące w stosie. Rozdział 10. Przełączniki sieciowe Port Security. Przygotowanie konfiguracji i informacje wstępne. Konfiguracja Port Security. Wywołanie zdarzenia bezpieczeństwa. Uruchomienie interfejsu po zdarzeniu bezpieczeństwa. Zmiana adresu MAC karty sieciowej. Rozdział 11. Sieci VLAN. Działanie sieci VLAN. Konfiguracja sieci VLAN. Rodzaje sieci VLAN. Połączenia typu trunk. Protokół VTP. Rozdział 12. Protokół STP i jego nowsze wersje. Algorytm działania STP. Koszty tras. Stany portów. Rozszerzenie protokołu STP, czyli protokół PVST. Konfiguracja PVST. Protokół RSTP. Rozdział 13. Wprowadzenie do routerów Cisco. Działanie routera i jego budowa. Podłączanie routerów przez interfejs Serial. Uruchomienie SSH na routerze. Protokół ARP na routerze Cisco. Polecenia testujące. Polecenia testujące w sposób automatyczny. Ustawienie protokołu NTP. Tworzenie aliasu. Odwzorowanie nazw domenowych. Wyświetlanie listy podłączonych użytkowników/ Czas bezczynności. Zdalne zarządzanie routerem (zdalna powłoka). Omówienie protokołu CDP. Rozdział 14. Routing pomiędzy sieciami VLAN. Metoda klasyczna. Router-on-a-stick. Przełączanie w warstwie 3.. Rozdział 15. Routing statyczny. Wprowadzenie do routingu statycznego. Sumaryzacja tras statycznych. Default route. Rozdział 16. Routing dynamiczny i tablice routingu. Rodzaje protokołów routingu dynamicznego. Wymiana informacji i działanie protokołów. Proces przeszukiwania tablicy routingu. Tablica routingu stacji roboczej. Rozdział 17. Routing dynamiczny protokół RIP. Charakterystyka i działanie protokołu RIPv1. Konfiguracja RIPv1. Charakterystyka i konfiguracja protokołu RIPv2. Podstawy protokołu RIPng. Rozdział 18. Routing dynamiczny protokół OSPF. Protokół OSPFv2. Konfiguracja protokołu OSPF. Alternatywna konfiguracja protokołu OSPF. Metryka w OSPF. Zmiana czasów. Konfiguracja passive-interface. Rozgłaszanie tras domyślnych. OSPF w sieciach wielodostępowych. Statusy po nawiązaniu relacji sąsiedztwa. Routery DR i BDR w połączeniu punkt punkt. Uwierzytelnianie w OSPF. Wieloobszarowy OSPF. Protokół OSPFv3. Rozdział 19. Listy ACL. Rodzaje list ACL. Konfiguracja standardowych list ACL. Konfiguracja rozszerzonych ACL. Listy ACL w IPv6. Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP). Static NAT (translacja statyczna). Dynamic NAT (translacja dynamiczna). PAT. Konfiguracja routera R1 jako serwera DHCP. DHCP Snooping. Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC). Konfiguracja routera jako bezstanowego serwera DHCPv6. Konfiguracja routera jako stanowego serwera DHCPv6. NAT dla IPv6. Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowości. Konfiguracja protokołu HSRP. Przygotowanie przykładowej sieci w programie GNS3. Konfiguracja HSRP. Konfiguracja VRRP. Konfiguracja GLBP. EtherChannel. Rozdział 22. Technologie sieci WAN i sieci VPN. Sieci WAN ogólne informacje. Technologie sieci WAN. Frame Relay. ISDN. PPP. DSL. X.25. ATM. MPLS. Przykładowy model sieci WAN. Konfiguracja enkapsulacji w przykładowym modelu punkt punkt. Technologia Frame Relay. Technologia VPN. Typy sieci VPN. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Rozdział 23. Sieci wi-fi. Wprowadzenie do sieci bezprzewodowych. Działanie sieci bezprzewodowej. Bezpieczeństwo sieci bezprzewodowych. Typowe ataki na sieci bezprzewodowe. Zastosowanie i projektowanie sieci bezprzewodowych. Konfiguracja kontrolera Cisco WLC i punktu dostępowego. Rozdział 24. Podstawy bezpieczeństwa w sieciach komputerowych. Bezpieczeństwo w sieci. Główne rodzaje niebezpieczeństw pojęcia. Wybrane ataki warstwy 2. modelu OSI. Główne rodzaje niebezpieczeństw przykładowe ataki. Główne rodzaje niebezpieczeństw obrona. Rozdział 25. Quality of Service. Kolejkowanie w sieciach. Modele QoS. Wdrażanie QoS. Rozdział 26. Obsługa programu Cisco Configuration Professional. Program Cisco Configuration Professional. Instalacja programu CCP. Rozdział 27. Zarządzanie siecią. Niektóre problemy w sieci. Logowanie zdarzeń i raportowanie. Obsługa logów systemowych syslog. Wykorzystanie SNMP. Wykorzystanie i działanie NetFlow. Konfiguracja funkcjonalności span port. Rozdział 28. Projektowanie i automatyzacja sieci. Projektowanie sieci. Dokumentacja sieci. Rozwiązywanie problemów z siecią. Wirtualizacja i automatyzacja sieci wprowadzenie. Automatyzacja sieci. Rozdział 29. Ćwiczenia praktyczne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wdrożenia informatycznych systemów zarządzania / Janusz Jurek. - Warszawa : PWN Wydaw. Nauk., 2016. - 249, [3] s. : rys., tab. ; 24 cm.
Przedmowa; 1. Wprowadzenie; 2. Informatyczne systemy wspomagające zarządzanie: 2.1. Wprowadzenie; 2.2. Koncepcje, modele i klasy systemów; 2.3. Przykłady informatycznych systemów zarządzania; 2.4. Architektury i technologie informatyczne; 2.5. Źródła literaturowe. 3. Metodyki wdrożeniowe informatycznych systemów zarządzania: 3.1. Wprowadzenie; 3.2. Aspekt biznesowy, informatyczny i zarządczy projektu wdrożeniowego; 3.3. Wybrane metodyki wdrożeniowe producentów systemów; 3.4. Generyczny model projektu wdrożeniowego; 3.5. Podejście przyrostowe (spiralne) do projektu wdrożeniowego; 3.6. Źródła literaturowe. 4. Zasady inżynierii oprogramowania we wdrożeniach informatycznych systemów zarządzania: 4.1. Wprowadzenie; 4.2. Konstrukcja modelu dziedziny problemu – modelowanie procesów biznesowych; 4.3. Analiza wymagań użytkownika; 4.4. Definicja projektu rozwiązania informatycznego; 4.5. Prace programistyczne i konfiguracja rozwiązania; 4.6. Testowanie rozwiązania; 4.7. Utrzymanie i rozwój wdrożonego rozwiązania; 4.8. Źródła literaturowe. 5. Problemy projektów wdrożeniowych: 5.1. Wprowadzenie; 5.2. Problemy w zakresie przygotowania przedsięwzięcia; 5.3. Problemy organizacyjno-zarządcze; 5.4. Problemy dotyczące wdrożenia modelu rozwiązania; 5.5. Problemy techniczno-informatyczne; 5.6. Problemy związane z działalnością szkoleniową; 5.7. Permanentny audyt jako sposób zapobiegania problemom w projektach wdrożeniowych; 5.8. Źródła literaturowe. 6. Zakończenie: 6.1. Projekty wdrożeniowe współcześnie; 6.2. Przyszłość projektów wdrożeniowych; Bibliografia; Spis akronimów; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Cz.I: RYNEK ON-LINE: Co to jest rynek on-line; Cz.II STRATEGIE BITEW MARKETINGU PARTYZANCKIEGO ON-LINE: Elektroniczne witryny sklepowe, Elektroniczne tablice ogłoszeniowe, Kreowanie wizerunku w sieciach kompute- rowych; Cz.II: KIEROWANIE ATAKIEM MARKETINGU PARTY- ZANCKIEGO ON-LINE: Planowanie ataku, Podtrzymywanie ataku.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
Książka
W koszyku
AutoCAD 2021 PL / Andrzej Pikoń. - Gliwice : Helion , cop. 2020. - 240 s. : il. ; 24 cm.
(Pierwsze Kroki)
Wstęp. Pierwsze kroki. Pierwszy rysunek. Podstawowe obiekty. Współrzędne punktów. Oglądanie rysunku. Rysowanie precyzyjne. Modyfikacje obiektów. Modyfikacje w praktyce. Szerokość linii. Linie przerywane. Szyk kołowy i prostokątny. Uchwyty obiektów. Informacje o rysunku. Kreskowanie. Menedżer właściwości. Napisy. Wymiary. Rysunek parametryczny. Bloki. Warstwy. Wydruk. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Zagrożenia związane z kontenerami. Ryzyko, zagrożenie i środki ostrożności. Model zagrożenia kontenera. Granice bezpieczeństwa. Wielodostępność. Zasady dotyczące zapewnienia bezpieczeństwa. Podsumowanie. 2. Wywołania systemu Linux, uprawnienia i właściwości jądra. Wywołania systemowe. Uprawnienia plików. Mechanizm właściwości jądra systemu Linux. Podniesienie uprawnień. Podsumowanie. 3. Grupy kontrolne. Hierarchia grup kontrolnych. Tworzenie grup kontrolnych. Definiowanie ograniczeń dla zasobów. Przypisanie procesu do grupy kontrolnej. Używanie grup kontrolnych z Dockerem. Grupy kontrolne - wersja druga. Podsumowanie. 4. Izolacja kontenera. Przestrzenie nazw systemu Linux. Izolacja nazwy hosta. Izolowanie identyfikatorów procesów. Zmiana katalogu głównego. Połączenie przestrzeni nazw i zmiany katalogu głównego. Przestrzeń nazw punktów montowania. Przestrzeń nazw sieci. Przestrzeń nazw użytkownika. Przestrzeń nazw IPC. Przestrzeń nazw grup kontrolnych. Proces kontenera z perspektywy systemu komputera gospodarza. Maszyny gospodarza kontenera. Podsumowanie. 5. Maszyna wirtualna. Uruchomienie komputera. Poznaj VMM. Przechwyć i emuluj. Obsługa instrukcji niewirtualizowanych. Izolacja procesu i zapewnienie bezpieczeństwa. Wady maszyny wirtualnej. Izolacja kontenera w porównaniu do izolacji maszyny wirtualnej. Podsumowanie. 6. Obrazy kontenera. Główny system plików i konfiguracja obrazu. Nadpisanie konfiguracji w trakcie działania obrazu. Standardy OCI. Konfiguracja obrazu. Tworzenie obrazu. Przechowywanie obrazów kontenera. Identyfikowanie obrazów kontenera. Zapewnienie bezpieczeństwa obrazowi kontenera. Zapewnienie bezpieczeństwa podczas tworzenia obrazu. Zapewnienie bezpieczeństwa podczas przechowywania obrazów. Zapewnienie bezpieczeństwa podczas wdrażania obrazów. GitOps i zapewnienie bezpieczeństwa podczas wdrożenia. Podsumowanie. 7. Luki w zabezpieczeniach oprogramowania umieszczonego w obrazie kontenera. Szukanie luk w zabezpieczeniach. Luki w zabezpieczeniach, poprawki bezpieczeństwa i dystrybucje. Luki w zabezpieczeniach na poziomie aplikacji. Zarządzanie ryzykiem związanym z lukami w zabezpieczeniach. Skanowanie pod kątem luk w zabezpieczeniach. Zainstalowane pakiety. Skanowanie obrazu kontenera. Narzędzia skanowania. Skanowanie w trakcie procesu ciągłej integracji i ciągłego wdrożenia. Uniemożliwianie uruchamiania obrazów zawierających luki w zabezpieczeniach. Luki w zabezpieczeniach dnia zerowego. Podsumowanie. 8. Wzmocnienie izolacji kontenera. Seccomp. AppArmor. SELinux. gVisor. Kontener Kata. Firecracker. Unijądro. Podsumowanie. 9. Złamanie izolacji kontenera. Kontener domyślnie działa z uprawnieniami użytkownika root. Właściwości jądra systemu Linux i opcja –privileged. Montowanie zawierających dane wrażliwe katalogów systemu gospodarza. Montowanie gniazda Dockera. Współdzielenie przestrzeni nazw między kontenerem i gospodarzem. Kontener przyczepy. Podsumowanie. 10. Zapewnienie bezpieczeństwa sieci kontenera. Zapora sieciowa kontenera. Model OSI. Wysyłanie pakietu IP. Adres IP kontenera. Izolacja sieci. Reguły i routing na warstwach 3. i 4. Polityki sieciowe. Architektura Service Mesh. Podsumowanie. 11. Bezpieczna komunikacja między komponentami przy użyciu TLS. Bezpieczne połączenie. Certyfikat X.509. Połączenie TLS. Bezpieczne połączenia między kontenerami. Unieważnienie certyfikatu. Podsumowanie. 12. Przekazywanie danych poufnych do kontenera. Właściwości danych poufnych. Przekazywanie informacji do kontenera. Dane poufne w Kubernetes. Dane poufne są dostępne dla użytkownika root. Podsumowanie. 13. Zabezpieczanie środowiska uruchomieniowego kontenera. Profile obrazów kontenera. Unikanie różnic Podsumowanie. 14. Kontenery i przygotowana przez OWASP lista Top 10. Wstrzyknięcie kodu. Złamanie mechanizmu uwierzytelnienia. Ujawnienie danych wrażliwych. Zewnętrzne encje XML. Nieprawidłowa kontrola dostępu. Błędna konfiguracja zabezpieczeń. XSS. Niebezpieczna deserializacja. Używanie komponentów zawierających znane luki w zabezpieczeniach. Niewystarczający poziom rejestrowania danych i monitorowania. Podsumowanie. Zakończenie. Dodatek A. Lista rzeczy do sprawdzenia w zakresie zapewnienia bezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Istota i rodzaje outsourcingu informatycznego, 2. Zarządzanie autsourcingiem, 3. Analiza decyzjna wyboru outsourcingu informatycznego, 4. Wdrażanie outsourcingu, 5. CZynniki sukcesu outsourcingu informatycznego, 6. Strategiczne scenariusze rozowju outsourcingu informatycznego
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie. 1. Poznaj Agile. Czym jest Agile? Kto powinien przeczytać tę książkę? Cele do osiągnięcia. Wpakujemy Ci Agile do głowy wszelkimi możliwymi sposobami. Struktura książki. 2. Wartości Agile. Lider zespołu, architekt i kierownik projektu wchodzą do baru... Uniwersalne rozwiązania nie istnieją. Podejście zwinne nas uratuje! Prawda? Niespójna perspektywa. Manifest Agile pomaga zespołom zrozumieć cel stosowania poszczególnych technik. Jak zrozumieć słonia? Od czego zacząć wprowadzanie nowej metodyki? 3. Zasady Agile. Dwanaście zasad podejścia zwinnego. Klient ma zawsze rację, prawda? Dostarczanie projektu. Komunikacja i współpraca. Przebieg projektu - posuwanie się do przodu. Nieustanne ulepszanie projektów i zespołu. Projekt w podejściu zwinnym - łączenie wszystkich zasad. 4. Scrum i samoorganizujące się zespoły. Zasady podejścia Scrum. Akt I. Ja móc Scrum? W zespole stosującym podejście Scrum wszyscy są właścicielami projektu. Akt II. Aktualizacje stanu są dobre w sieciach społecznościowych! Codzienne spotkania są dla całego zespołu. Akt III. Sprintem prosto w mur. Sprinty, plany i retrospekcje. Akt IV. Pies goniący samochód. 5. Planowanie w Scrumie i wspólne zobowiązanie. Akt V. Nie do końca przygotowani na nieoczekiwane. Historie użytkowników, szybkość i ogólnie przyjęte praktyki w podejściu Scrum. Akt VI. Runda honorowa. Jeszcze o wartościach w Scrumie. 6. XP i otwartość na zmiany. Akt I. Nadgodziny. Podstawowe techniki XP. Akt II. Zmieniliśmy strategię, ale ciągle przegrywamy. Wartości XP pomagają zespołom zmienić nastawienie. Budowanie właściwego nastawienia zaczyna się od wartości XP. Akt III. Zmiana sytuacji. Zrozumienie zasad XP pomaga otworzyć się na zmiany. 7. Prostota i projektowanie przyrostowe w XP. Akt IV. Nadgodziny, część II - znów to samo. Kod i projekt. Decyzje związane z kodem i projektem podejmuj w ostatnim sensownym momencie. Projektowanie przyrostowe i holistyczne techniki XP. Akt V. Ostateczny wynik. 8. Lean, unikanie marnotrawstwa i spojrzenie na całość. Myślenie odchudzone. Akt I. I jeszcze jedna sprawa... Kreowanie herosów i myślenie magiczne. Eliminowanie marnotrawstwa. Lepsze zrozumienie produktu. Dostarczanie tak wcześnie, jak to możliwe. 9. Kanban, przepływ i nieustanne doskonalenie. Akt II. Ciągły wyścig. Zasady podejścia Kanban. Doskonalenie procesu za pomocą podejścia Kanban. Pomiar przepływu i zarządzanie nim. Zachowania emergentne w Kanbanie. 10. Coach metodyk zwinnych. Akt III. I jeszcze jedna sprawa (znów?)... Coachowie rozumieją, dlaczego ludzie nie zawsze chcą się zmieniać. Coachowie rozumieją proces uczenia się. Coach rozumie, dzięki czemu metodyka działa. Zasady coachingu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Wprowadzenie w DDD. Czy mogę zastosować DDD? Dlaczego należy stosować DDD? W jaki sposób stosować DDD? Wartość biznesowa używania technik DDD. Wyzwania związane ze stosowaniem DDD. Fikcja z dużą dawką realizmu. Podsumowanie. Rozdział 2. Dziedziny, Poddziedziny i Konteksty Ograniczone. Szeroka perspektywa. Dlaczego projektowanie strategiczne jest tak ważne? Świat prawdziwych Dziedzin i Poddziedzin. Nadawanie sensu Kontekstom Ograniczonym. Przykładowe Konteksty. Podsumowanie. Rozdział 3. Mapy Kontekstu. Dlaczego Mapy Kontekstu są takie ważne? Podsumowanie. Rozdział 4. Architektura. Wywiad z człowiekiem sukcesu - CIO firmy SaaSOvation. Warstwy. Architektura Sześciokątna albo Porty i Adaptery. Architektura ukierunkowana na usługi. REST (Representational State Transfer). CQRS (Command-Query Responsibility Segregation). Architektura Sterowana Zdarzeniami. Podsumowanie. Rozdział 5. Encje. Do czego używamy Encji? Unikatowa tożsamość. Odkrywanie Encji i ich cech wrodzonych. Podsumowanie. Rozdział 6. Obiekty Wartości. Cechy Wartości. Minimalizm integracji. Typy Standardowe wyrażane w formie Wartości. Testowanie Obiektów Wartości. Implementacja. Utrwalanie Obiektów Wartości. Podsumowanie. Rozdział 7. Usługi. Czym jest Usługa Dziedziny (a przede wszystkim czym ona nie jest)? Upewnij się, że potrzebujesz Usługi. Modelowanie usługi w dziedzinie. Testowanie Usług. Podsumowanie. Rozdział 8. Zdarzenia Dziedziny. Kiedy i dlaczego warto korzystać ze Zdarzeń Dziedziny? Modelowanie Zdarzeń. Publikowanie Zdarzeń z Modelu Dziedziny. Rozpowszechnianie wiadomości w odległych Kontekstach Ograniczonych. Magazyn Zdarzeń. Style architektoniczne wysyłania zmagazynowanych Zdarzeń. Implementacja. Podsumowanie. Rozdział 9. Moduły. Projektowanie z użyciem Modułów. Podstawowe konwencje nazewnictwa Modułów. Konwencja nazewnictwa Modułów w modelu. Moduły Kontekstu Zarządzanie Projektem Agile. Moduły w innych warstwach. Moduł przed Kontekstem Ograniczonym. Podsumowanie. Rozdział 10. Agregaty. Zastosowanie Agregatów wewnątrz Dziedziny Głównej Scrum. Reguła: rzeczywiste niezmienniki modelu w granicach spójności. Reguła: projektuj małe Agregaty. Reguła: odwołuj się do innych Agregatów za pomocą identyfikatora tożsamości. Reguła: na zewnątrz granicy używaj spójności ostatecznej. Powody łamania reguł. Pozyskiwanie informacji przez odkrywanie. Implementacja. Podsumowanie. Rozdział 11. Fabryki. Fabryki w modelu dziedziny. Metody Fabrykujące wewnątrz Rdzenia Agregatu. Fabryki na poziomie Usług. Podsumowanie. Rozdział 12. Repozytoria. Repozytoria typu kolekcja. Repozytoria typu trwały magazyn. Dodatkowe zachowanie. Zarządzanie transakcjami. Hierarchie typów. Repozytoria a Obiekty Dostępu do Danych. Testowanie Repozytoriów. Podsumowanie. Rozdział 13. Integrowanie Kontekstów Ograniczonych. Podstawy integracji. Integracja z wykorzystaniem zasobów RESTful. Integracja z wykorzystaniem mechanizmu przekazywania komunikatów. Podsumowanie. Rozdział 14. Aplikacja. Interfejs użytkownika. Usługi Aplikacji. Kompozycja wielu Kontekstów Ograniczonych. Infrastruktura. Kontenery komponentów. Podsumowanie. Dodatek A. Agregaty i Źródła Zdarzeń: A+ES. Wewnątrz Usługi Aplikacji. Handlery Poleceń. Składnia lambda. Zarządzanie współbieżnością. Swoboda struktury przy zastosowaniu wzorca A+ES. Wydajność. Implementacja Magazynu Zdarzeń. Utrwalanie z wykorzystaniem relacyjnej bazy danych. Utrwalanie obiektów BLOB. Agregaty ukierunkowane. Rzutowanie odczytów modelu. Zastosowanie łącznie z projektem bazującym na Agregatach. Wzbogacanie Zdarzeń. Narzędzia i wzorce pomocnicze. Generowanie kontraktu. Testy jednostkowe i specyfikacje. Wsparcie dla wzorca A+ES w językach funkcyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zwinnie do przodu : poradnik kierownika projektów informatycznych / Piotr Wróblewski. - Gliwice : Helion S.A. , cop. 2020. - 380, [4] s. : rys., tab., wykresy ; 21 cm.
CZĘŚĆ I. NIEZBĘDNIK KIEROWNIKA PROJEKTU. Rozdział 1. Pojęcia podstawowe. Czym jest, a czym NIE JEST projekt? Niełatwa ocena sukcesu projektu. Zarządzanie i zespół. Zastosowanie zarządzania projektami. Pytania kontrolne. Rozdział 2. Uruchamianie projektu. Proste trudnego początki. Karta projektu. Jak dobrze zainicjować projekt? Plan projektu: budowa i utrzymanie. Plan projektu zmienia się w czasie! Pytania kontrolne. Rozdział 3. Zespół... mitów i zalet. Praktyki budowania zespołów projektowych. Budowanie autorytetu kierownika. Role w zespole, czyli optymalne ludzi dopasowanie. Ludzie są różni, czyli model typów osobowości Myers-Briggs. Role i typy osobowości – konkluzja. Zarządzanie konfliktami. Pytania kontrolne. Rozdział 4. Od WBS do harmonogramu. Dualizm projektowy. Struktura podziału prac (WBS). Tworzenie WBS. Rola WBS w kontroli zakresu projektu. Pytania kontrolne. Rozdział 5. Zarządzanie zmianami. Proces zarządzania zmianami. Role w procesie zarządzania zmianami. Wpływ zmian na tzw. wydania produktu. Pytania kontrolne (bardzo trudne!) Rozdział 6. Sztuka zarządzania wymaganiami użytkownika. Użytkownicy i udziałowcy. Specyfika wymagań informatycznych. Skuteczne zbieranie wymagań. Pytania kontrolne. Rozdział 7. Zarządzanie ryzykiem. Pojęcia podstawowe. Odkrywanie ryzyk projektowych. Rodzaje ryzyka. Materializacja ryzyka i jego wpływ na projekt. Szablon dokumentowania ryzyka. Mapa ryzyka. Pytania kontrolne. Rozdział 8. Harmonogram doskonały, czyli jak planować, aby się udało. Planowanie kontra chaos. Zależności pomiędzy zadaniami. Ścieżka krytyczna. Szacowanie pracochłonności i kosztów prac. Przypisywanie zasobów zadaniom. Sztuka wymyślania i układania zadań. Optymalizacja obciążenia zasobów projektowych. Przekazywanie zadań członkom zespołu. Kompresja harmonogramu. Pytania kontrolne. Rozdział 9. Zarządzanie budżetem w projekcie informatycznym. Opłacalność projektu w kontekście organizacji. Elementy analizy budżetowej w projekcie. Koszty własne w projekcie. Koszty zewnętrzne w projekcie. Planowanie wykorzystania zasobów. Kontrolowanie czy raportowanie czasu pracy? Pytania kontrolne. Rozdział 10. Śledzenie postępów i metoda Earned Value. Pojęcie wersji bazowej harmonogramu. Rejestrowanie danych o postępie prac. Metoda wartości wypracowanej (Earned Value). Earned Value na przykładach. Pytania kontrolne. Rozdział 11. Dokumentacja projektowa w fazie wytwórczej. Raportowanie stanu projektu. Dziennik projektu. Dokumentowanie spotkań. Pytania kontrolne. Rozdział 12. Skuteczna komunikacja. Sztuka sprawnej komunikacji. Pytania kontrolne. Rozdział 13. Zarządzanie jakością w projekcie informatycznym. Normy ISO serii 9001. Model CMM. Testowanie oprogramowania. Ciągła integracja i kontrola konfiguracji. Pytania kontrolne. Rozdział 14. Dostawa i zamknięcie projektu. Dostawa produktu. Strategie wdrażania złożonych systemów informatycznych. Szkolenia użytkowników. Zamknięcie prac w projekcie. Gwarancja i konserwacja. Pytania kontrolne. Rozdział 15. Podwykonawstwo i używanie darmowego oprogramowania. Outsourcing, czyli kupujemy zamiast wytwarzać. Modele OEM i ODM. Jak się odnaleźć w gąszczu open source. Pytania kontrolne. Rozdział 16. Certyfikacja project management. Certyfikacje PMI. Metodyka i certyfikacja PRINCE2. Szkolenia i certyfikacja PRINCE2. AgilePM (Agile Project Management). Pytania kontrolne. CZĘŚĆ II. ZWINNE REWOLUCJE I PRAKTYKI PM. Rozdział 17. W kierunku zwinnych metod wytwórczych. Proces ex machina, czyli próby uporządkowania rzeczywistości. A może zróbmy to inaczej? Pytania kontrolne. Rozdział 18. Usprawnić produkcję! Lean Manufacturing, czyli eliminacja strat. Lean Software Development. Cykl Deminga (PDCA). Rozdział 19. Kanban, czyli zrozumieć i ujarzmić flow. Kanban w systemach produkcji klasycznej. Tablice Kanban. Rozdział 20. Od iteracji do Agile. Zaplanujmy lepsze jutro! (Nieco) lepszy rodzaj planowania. 35 lat minęło jak jeden dzień... Złożone systemy adaptacyjne. Manifest Agile, czyli "przykazania" ogólne. Zasady Agile, czyli "katechizm" na co dzień. Rodzina metodyk Agile. Rozdział 21. Agile w wydaniu DSDM. Geneza DSDM. Cykl życia projektu w DSDM. Zespół i role w DSDM. MoSCoW, czyli zarządzanie priorytetami. Demonstracja wykonanej pracy. Komunikacja. Sztuka definiowania wymagań. Rola Kierownika Projektu w DSDM. Planowanie i śledzenie postępu. Podsumowanie. Rozdział 22. Scrum w pigułce. Zasady gry Scrum. Flow sterowany wymaganiami. Organizacja pracy. Spotkania w Scrumie. Postęp prac w Scrumie. Rozdział 23. Porównanie Agile z metodami tradycyjnymi. Triada projektowa raz jeszcze. Według planu czy na luzie? Dokumentacja i zarządzanie wiedzą. Metody szacowania Agile. Planning Poker. Rozdział 24. Jak raportować postęp projektu zwinnego? Kanban w Agile. Rejestr Sprintu. Wykresy spalania. Kumulacyjny diagram przepływu. Earned Value w Agile. Rozdział 25. Wdrażanie Agile. Pierwsze koty za płoty. Wymagania użytkownika. Użycie WBS w metodach zwinnych? Jaki Agile? Pytania kontrolne. CZĘŚĆ III. DARMOWE OPROGRAMOWANIE DO ZARZĄDZANIA PROJEKTAMI. Rozdział 26. Przegląd darmowego oprogramowania do zarządzania projektami. Projekty pominięte w książce. Rozdział 27. GanttProject, czyli proste harmonogramowanie. Rozpoczynamy nowy projekt. Zależności i inne atrybuty zadań. Zaawansowane atrybuty zadań. Zasoby. Wygląd wykresu. Analiza projektu. Zaawansowane opcje programu. Rozdział 28. ProjectLibre, czyli prawie jak Microsoft Project. Rozpoczynamy nowy projekt. Zasoby. Wygląd wykresu. Widoki. Kalendarze niestandardowe. Analiza i raportowanie projektu. Literatura. Spis rysunków. Spis tabel. Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Informatyka, Matematyka. - Sosnowiec : Wyższa Szkoła Zarządzania i Marketingu w Sosnowcu, 2003. - 74 s. : il, wykr., tab. ; 24 cm.
(Zeszyty Naukowe WSZiM w Sosnowcu. Informatyka, Matematyka ; Zeszyt 1 (1/2003))
1. Technologie informacyjne i strategie zarządzania wiedzą, 2. Projekt aplikacji monitorującej sieć Novell Netware, 3. Bezpieczeństwo sieci komputerowych, 4.Probabilistic properities od the sets of deteministic sequences, 5.Technologie sztucznej inteligencji w systemach zarządzania, 6. Tworzenie regułowych baz wiedzy z wykorzystaniem systemu kbBuider, 7. Wyznaczenie miar Monte Carlo w sieciach Pert, 8. Statystyczny system informacyjny
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (4 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej