Sortowanie
Źródło opisu
Książki
(85)
ebookpoint BIBLIO
(17)
IBUK Libra
(3)
Forma i typ
Książki
(85)
E-booki
(20)
Publikacje fachowe
(17)
Publikacje naukowe
(3)
Publikacje dydaktyczne
(2)
Dostępność
dostępne
(54)
tylko na miejscu
(47)
wypożyczone
(6)
Placówka
Wypożyczalnia
(60)
Czytelnia
(47)
Autor
Kluczewski Jerzy
(8)
Grażyński Andrzej
(3)
Józefiok Adam
(3)
Grzywak Andrzej
(2)
Kisielnicki Jerzy (1939- )
(2)
Kubica Jakub
(2)
Lachowski Lech
(2)
Niedbalski Jakub
(2)
Piecha Jan
(2)
Pilch Piotr
(2)
Sikorski Witold
(2)
Smyczek Marek
(2)
Watrak Andrzej
(2)
Woźniak Monika
(2)
Wszelaki Robert
(2)
Zatorska Joanna
(2)
Ślęzak Izabela
(2)
Adams Carlisle
(1)
Aleksander Marek
(1)
Andrukiewicz Elżbieta
(1)
Armstrong Douglas
(1)
Augustyniak Piotr (1965- )
(1)
Banach Zbigniew
(1)
Banks Ethan
(1)
Bednarczyk Henryk
(1)
Boorshtein Marc
(1)
Borkowski Lech
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Błaszczyk Beata
(1)
Chuvakin Anton
(1)
Cieciura Marek
(1)
Ciemniak Robert
(1)
Ciemski Wojciech
(1)
Comer Douglas E
(1)
Czachórski Tadeusz
(1)
Dadan Michał
(1)
Dennis Alan
(1)
Dobrzański Jarosław
(1)
Dolińska Iwona
(1)
Dolmetsch Ralph
(1)
Dotson Chris
(1)
Drogoń Witold
(1)
Dudek Andrzej
(1)
Duntemann Jeff
(1)
Durcikova Alexandra
(1)
Fabijańczyk Piotr
(1)
Fadia Ankit
(1)
Filimonowicz Robert
(1)
FitzGerald Jerry (1936- )
(1)
Fleszar Piotr
(1)
Forshaw James
(1)
Gates J. Russell
(1)
Gawrycki Marcin Florian
(1)
Gała Zbigniew
(1)
Gogołek Włodziemierz
(1)
Grudzewski Wiesław M
(1)
Gwiazda Tomasz
(1)
Górczyński Robert
(1)
Górka Marek
(1)
Hejduk Irena K
(1)
Jain Prashant
(1)
Janowski Jacek
(1)
Jarczyk Adam
(1)
Jordan Tim
(1)
Kaeo Merike
(1)
Katolik Jerzy
(1)
Kenan Kevin
(1)
Kircher Michael
(1)
Kolbusz Edward
(1)
Koprowska Dorota
(1)
Korbecki Marek
(1)
Korusiewicz Agnieszka
(1)
Kosiński Jerzy
(1)
Krysiak Karol
(1)
Kunicka-Michalska Barbara
(1)
Kurose James
(1)
Kurose James F
(1)
Kurtz George
(1)
Kwiecień Andrzej
(1)
Liderman Krzysztof
(1)
Liderman Krzysztof (1954- )
(1)
Lloyd Steve
(1)
Lobur Julia
(1)
Lockhart Andrew
(1)
Lowe Scott
(1)
Malʹceva Svetlana Valentinovna
(1)
Masłowski Krzysztof
(1)
Matczewski Andrzej
(1)
Matulewski Jacek
(1)
McClure Stuart
(1)
McDonald Malcolm
(1)
Mendrala Danuta
(1)
Meryk Radosław
(1)
Messier Ric
(1)
Mrugalski Jakub
(1)
Mucha Marcin
(1)
Mąka Dobrosław
(1)
Nakoneczny Jacek
(1)
Nowicki Krzysztof
(1)
Null Linda
(1)
Rok wydania
2020 - 2024
(22)
2010 - 2019
(19)
2000 - 2009
(61)
1990 - 1999
(3)
Okres powstania dzieła
2001-
(10)
Kraj wydania
Polska
(103)
Rosja
(1)
nieznany (us)
(1)
Język
polski
(104)
rosyjski
(1)
Temat
Sieć komputerowa
(69)
Internet
(19)
Systemy informatyczne
(11)
Baza danych
(9)
Informatyka
(9)
Przestępstwo komputerowe
(9)
Transmisja danych
(8)
Informacja
(7)
Sieć komputerowa lokalna
(7)
Bezpieczeństwo systemów
(6)
Informacja dla zarządzania
(6)
Programy komputerowe
(6)
Przedsiębiorstwo
(6)
Sieci komputerowe
(6)
Wirusy komputerowe
(6)
Bezpieczeństwo teleinformatyczne
(5)
Bezpieczeństwo informacji
(4)
Cyberterroryzm
(4)
Komputery
(4)
Sieć komputerowa rozległa
(4)
Szyfry
(4)
CCNA
(3)
Cyberprzestępczość
(3)
Linux
(3)
Ochrona danych
(3)
Protokół (informat.)
(3)
Społeczeństwo informacyjne
(3)
Administracja systemem
(2)
Bezpieczeństwo informacyjne
(2)
Bezpieczeństwo międzynarodowe
(2)
Cisco IOS
(2)
Dobra osobiste
(2)
Ethernet
(2)
Gospodarka
(2)
Gospodarka elektroniczna
(2)
Handel elektroniczny
(2)
Nauczanie na odległość
(2)
NetWare
(2)
Pamięci komputerowe
(2)
Prawo autorskie
(2)
Przetwarzanie w chmurze
(2)
Rzeczywistość wirtualna
(2)
Sieć komputerowa korporacyjna
(2)
Strony WWW
(2)
Systemy informatyczne zarządzania
(2)
TCP/IP
(2)
Telepraca
(2)
Usługi elektroniczne
(2)
Windows
(2)
Zapobieganie
(2)
Zapora ogniowa (informat.)
(2)
Zarządzanie
(2)
Zarządzanie informacją
(2)
Zastosowanie i wykorzystanie
(2)
Administracja
(1)
Algebry Boole'a
(1)
Amazon Web Services
(1)
Aplikacja internetowa
(1)
Architektura sieci
(1)
Autorskie prawa osobiste
(1)
Banki
(1)
Bezpieczeństwo informacyjne państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Biometria
(1)
Cyberbezpieczeństwo
(1)
Cyberprzemoc
(1)
Diagnostyka medyczna
(1)
Diagnostyka obrazowa
(1)
Docker (oprogramowanie)
(1)
Dowód elektroniczny
(1)
E-logistyka
(1)
E-sądy
(1)
Elektrokardiografia (EKG)
(1)
Elektromiografia
(1)
Energetyka
(1)
FTP
(1)
Geometria fraktalna
(1)
Globalizacja
(1)
Gospodarka oparta na wiedzy
(1)
Górnictwo
(1)
Hakerzy
(1)
Haktywizm
(1)
Informacja elektroniczna
(1)
Informacje niejawne
(1)
Informatyka biurowa
(1)
Informatyzacja
(1)
Infrastruktura kluczy publicznych
(1)
Inicjatywa Wspólnotowa EQUAL
(1)
Innowacje
(1)
Inteligencja sztuczna
(1)
Internet -- stosowanie -- zarządzanie -- podręcznik
(1)
Inżynieria biomedyczna
(1)
Izotopy promieniotwórcze
(1)
Kadry
(1)
Kali Linux
(1)
Komputeryzacja
(1)
Kontener (struktura danych)
(1)
Kradzież tożsamości
(1)
Kubernetes (program komputerowy)
(1)
Temat: miejsce
Polska
(2)
Kraje Unii Europejskiej
(1)
Gatunek
Podręcznik
(13)
Opracowanie
(10)
Monografia
(2)
Poradnik
(2)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(25)
Bezpieczeństwo i wojskowość
(4)
Prawo i wymiar sprawiedliwości
(4)
Gospodarka, ekonomia, finanse
(3)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Inżynieria i technika
(1)
Medycyna i zdrowie
(1)
Polityka, politologia, administracja publiczna
(1)
Transport i logistyka
(1)
Zarządzanie i marketing
(1)
105 wyników Filtruj
Brak okładki
Książka
W koszyku
1. Wprowadzenie, 2. Podstawy handlu elektronicznego, 3. Aplikacje sieciowe, 4. Zaopatrzenie. 5. Sytemy Desktop Purchasing, 6. Podsumowanie i perspektywy
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339 (1 egz.)
E-book
W koszyku

Poszerz zasób słownictwa z branży IT i naucz się poprawnie je wykorzystywać!

Obecnie język angielski jest nieodłącznym elementem świata IT. Większość producentów oprogramowania oraz twórców metodyk i standardów w branży IT udostępnia materiały wyłącznie w tym języku. Ponadto wiele projektów informatycznych jest realizowanych we współpracy z ekspertami pochodzącymi z różnych krajów. Komunikacja odbywa się wówczas przeważnie także w języku angielskim. Jeśli więc jesteś specjalistą z branży IT, funkcjonującym na co dzień w środowisku anglojęzycznym, możesz z kolei nie czuć się w pełni swobodnie wypowiadając się w tym języku w każdym obszarze tak szerokiej dziedziny wiedzy.

Jeśli chcesz zatem:

  • poznać lub poszerzyć specjalistyczne słownictwo stosowane na co dzień w branży IT,
  • nauczyć się poprawnie je wykorzystywać i profesjonalnie wypowiadać się podczas spotkań, konferencji branżowych i codziennej pracy z klientem,
  • zrozumieć zaawansowane reguły gramatyczne lub odświeżyć wiedzę na ten temat, by zabłysnąć podczas formalnych spotkań lub jako autor profesjonalnej dokumentacji w języku angielskim,
  • zacząć posługiwać się prawidłowymi polskimi terminami zamiast kalkami językowymi,

Koniecznie sięgnij po tę książkę!

Znajdziesz tu profesjonalne angielskie teksty dotyczące różnych obszarów IT: baz danych, big data, sieci komputerowych, metod wytwarzania oprogramowania i wielu innych. Każdy z nich został opatrzony słowniczkiem zawierającym tłumaczenia na język polski zarówno terminów specjalistycznych, jak i tych z języka ogólnego. Ponadto w każdym rozdziale omówione zostały różne zagadnienia gramatyczne wraz z przykładami ich zastosowania w języku informatyki. Na końcu każdego rozdziału znajdziesz ćwiczenia, które pomogą Ci utrwalić poznane słownictwo i reguły gramatyczne. Dzięki temu opanujesz najważniejsze pojęcia, odkryjesz, w jakich kontekstach występują, i zaczniesz stosować je w praktyce.

  • What is Information Technology?
  • Databases
  • How well do you know your computer?
  • Computer networks
  • What's so big about big data?
  • Business Intelligence
  • Data mining
  • Software licensing
  • Software development methodologies
  • The Internet and the World Wide Web
  • Data governance
  • Software testing

Revise and expand Your knowledge!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
1. Kim jest haker?, 2. Znajdowanie inforamcji w sieci, 3. Hacking w systemie MS Windows, 4. Zaawansowany hacking
w systemie Windows, 5.Do dzieła! Narzędzia sieciowe I , 6.Sprawdzanie systemów zdalnych. Narzędzia sieciowe II, 7.Przewodnik dla hakerów stron www. Narzędzia sie ciowe III, 8.Jak pokonać barierę hasła, 9.Programowa nie wsadowe, 10. TCP/IP Szczegółowy opis, 11.Koncepcje
hackingu : wiadomości zaawansowane, 12.Jak działa wi rus? Część I, 13.Sposób działania wirusa. Część II, 14 .Język Perl, 15.Język C, 16.Złośliwe skrypty i wrogie aplety
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
I. Podstawowe informacje o bezpieczeństwie komputera w sieci: 1. Przed instalacją zapory sieciowej, 2. Słownik terminów. II. Zapory internetowe dla systemu Windows: 3. KerioPersonal Firewall 4, 4. ZoneAlarm 5, 5. Zapora w Windows XP Professional (wersja podstawowa), 6.Zapora w Windows XP z Service Pack 2, 7. Sygat Personal Firewall 5.6, 8. Agnitum Outpost Firewall, III. Zapora sieciowa systemu Linux : 9. Zapora w Linux Mandrake 9.2, 10. Zapora w SuSE Linux 9.0, 11. Zapora w Fedora Core 2, 12. Firestarter, 13. Firewall Builder
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Powodzenie i sukces w warunkach nowego ładu gospodarczego; Współpraca w sieci; Przywództwo w dziedzinie przemian; Przywództwo w warunkach cyfrowego porządku gospodarczego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
CZ.I .Budowa podstaw: 1. Footprinting, 2. Skanowanie, 3. Wyliczanie, CZ.II Hacking systemów: 4. Hakowanie Windows, 5. Haking Uniksa, 6. Hakowanie komunikacji zdalnej VOIP. Cz. III Hacking sieciowy: 7. Urządzenia sieciowe, 8. Hacking bezprzewodowy, 9. Ściany ogniowe, 10. Ataki Denial of Service. Cz. IV Hakowanie oprogramowania: 11. Hakowanie kodu, 12. Hakowanie aplikacji internetowych, 13. Hakowanie użytkowników Internetu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Media Cyfrowe)
1. Hack, czyli akt hakerstwa; 2. Cracking: Czarne Kapelusze w internecie; 3. Wolne i otwarte oprogramowanie: współpraca, obiekty i własność; 4. Społeczny wymiar hakerstwa: haktywizm, cyberwojna, cyberterror, cyberprzestępczość; 5. Pozahakerskie aspekty hakerstwa: Creative Commons, hakerzy, którzy nie programują, proletariat programistów, subkultury hakerskie oraz maniacy komputerowi; 6. Sens hakerstwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Kierunki zastosowań technologii informatycznej, 2. Technologia informatyczna jako narzędzie wspomagające zarządzanie, 3. Internet i jego zastosowania, 4. Narzędzia dla zastosowań technologii informatycznej w zarządzaniu
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Informatyka prawnicza / Jacek Janowski. - Warszawa : C.H.Beck , 2011. - XLIX, 447 s. ; 21 cm.
(Wykłady Specjalizacyjne)
Rozdział I. Informatyka prawnicza a zarządzanie informacją. 1. Informatyka prawnicza. 2. Informacja w prawie i o prawie. 3. Zarządzanie informacją i wiedzą. 4. Informatyzacja edukacji prawniczej. 5. Informatyzacja zawodów prawniczych. Rozdział II. Elektroniczna informacja o prasie. 1. Problemy elektronizacji informacji o prawie i w prawie. 2. Programy komputerowe i systemy informatyczne prawa. 3. Rodzaje systemów informatycznych prawa. 4. Budowa systemów informacyjnych prawa. 5. Organizacja systemów informacyjnych prawa. 6. Działanie systemów informacyjnych prawa. 7. Zasoby systemów informacyjnych prawa. 8. Internetowa informacja o prawie. Rozdział III. Informatyzacja stanowienia prawa. 1. Problemy informatyzacji procesu legislacyjnego. 2. Dostęp do źródel prawa i informacji o prawie. 3. Warunki urzędowego ogłaszania aktów prawnych. 4. Przebieg elektronicznego ogłaszania aktów prawnych. 5. Technologia elektronicznego ogłaszania aktów prawnych. 6. Elektronizacja procedur legislacyjnych. 7. Dalsza elektronizacja oglaszania aktów prawnych. Rozdział IV. Informatyzacja stosowania prawa. 1. Problemy informatyzacji wymiaru sprawiedliwości. 2. Elektroniczne sądownictwo. 3. Elektroniczne postępowanie upominawcze. 4. Elektroniczne akta spraw. 5. Elektroniczne pisma procesowe w postępowaniu cywilnym. 6. Komunikacja elektroniczna w postepowaniu sądowym. 7. Wnoszenie pism elektronicznych w postępowaniu sądowym. 8. Doręczanie pism elektronicznych w postępowaniu sądowym. 9. Inormatyzacja rejestrów sądowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Seria Akademicka)
1. Informatyka prawnicza, 2. Informacja, 3. Bazy danych, 4. Organizacja procesu wyszukiwawczego w systemach informacji prawnej, 5. Dostęp do informacji o prawie w Polsce - ujęcie normatywne, 6. Rozwój systemów informacji prawnej w Polsce - programy i wydawnictwa, 7. Opis formalny aktu prawnego w systemach informacji prawnej, 8. Tekst aktu prawnego w systemach informacji prawnej, 9. Wyszukiwanie informacji w systemach informacji prawnej, 10. Bazy poszczególnych rodzajów aktów - zawartość i funkcjonalność, 11. Bazy projektów ustaw, 12. Bazy orzecznictwa w systemach informacji prawnej, 13. Bibliografie, 14. Bazy pism urzędowych, 15. Przykłady programów wertykalnych i dedykowanych, 16. Europejska informacja prawna w Internecie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Książka
W koszyku
Informatyka w zarządzaniu / Maciej Szmit. - Warszawa : Difin, 2003. - 136 s. : rys. ; 23 cm.
Cz.1 Informatyka w służbie zarządzania: 1.Pojęcia pod stawowe, 2.System informatyczny a system zarządzania, 3.Klasyfikacja systemów informatycznych zarządzania, 4.Standarty systemów informatycznych zarządzania. Cz.2 Elementy zarządzania systemem informatycznym: 1. Techniczne podstawy systemów informatycznych, 2.Wybrane prawne i ekonomiczne aspekty posiadania systemów informatycznych, 3.Bezpieczeństwo w systemach informatycznych-wybrane zagadnienia, 4.Wprowadzenie do zarządzania projektami informatycznymi Słownik ważniejszych pojęć i skrótów
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Informatyka, Matematyka. - Sosnowiec : Wyższa Szkoła Zarządzania i Marketingu w Sosnowcu, 2003. - 74 s. : il, wykr., tab. ; 24 cm.
(Zeszyty Naukowe WSZiM w Sosnowcu. Informatyka, Matematyka ; Zeszyt 1 (1/2003))
1. Technologie informacyjne i strategie zarządzania wiedzą, 2. Projekt aplikacji monitorującej sieć Novell Netware, 3. Bezpieczeństwo sieci komputerowych, 4.Probabilistic properities od the sets of deteministic sequences, 5.Technologie sztucznej inteligencji w systemach zarządzania, 6. Tworzenie regułowych baz wiedzy z wykorzystaniem systemu kbBuider, 7. Wyznaczenie miar Monte Carlo w sieciach Pert, 8. Statystyczny system informacyjny
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (4 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Strategia i przewaga konkurencyjna; Sieć Internet; Internet w przedsiębiorstwie; Internet i łańcuch wartości firmy; Internet i przewaga konkurencyjna.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (4 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Kultura; Społeczeństwo wiedzy; Społeczeństwo informacyjne; Prawo; Nowa ekonomia: Marketing i zarządzanie; Przestępczość komputerowa i bezpieczeństwo systemów.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Cz. I Przegląd internetowych zasobów i usług: Struktura Internetu; Wybrane aspekty pracy w Internecie; Narzędzia i usługi Internetu. Cz. II Organizacja i strategia funkcjonowania nowoczesnego podmiotu gospodarczego, wspomagającego swoją działalność zasobami i usługami Internetu: Informacje ogólne; Internet a polska praktyka gospodarcza; Zastosowanie internetowych narzędzi i usług w firmie; Reklama i prezentacja firmy; Interaktywny marketing; Internet a klienci firmy; Kontakty z dostawcami firmy; Rekrutacja; Internet a wewnętrzna struktura organizacyjna firmy; Korzyści odniesione z zastosowania organizacji i strategii funkcjonowania, bazującej na internetowych zasobach i usługach; Podsumowanie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Cz. I Przegląd internetowych zasobów i usług: Struktura Internetu; Wybrane aspekty pracy w Internecie; Narzędzia i usługi Internetu. Cz. II Organizacja i strategia funkcjonowania nowoczesnego podmiotu gospodarczego, wspomagającego swoją działalność zasobami i usługami Internetu: Informacje ogólne; Internet a polska praktyka gospodarcza; Zastosowanie internetowych narzędzi i usług w firmie; Reklama i prezentacja firmy; Interaktywny marketing; Internet a klienci firmy; Kontakty z dostawcami firmy; Rekrutacja; Internet a wewnętrzna struktura organizacyjna firmy; Korzyści odniesione z zastosowania organizacji i strategii funkcjonowania, bazującej na internetowych zasobach i usługach; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
CD
W koszyku
Wstęp; Nasze tajemnice; System ochrony informacji niejawnych w Polsce; Kancelaria tajna; Co to jest dokument?; Archiwizowanie dokumentów; Metody zabezpieczeń dokumentów; Bezpieczeństwo miejsca pracy; Plany i instrukcje bezpieczeństwa w razie ataków terrorystycznych; Bezpieczeństwo osobiste; Nowoczesne sposoby inwigilacji; Problematyka bezpieczeństwa systemów i sieci komputerowych; Ogólne założenia ochrony dokumentów w NATO, UZE i UE; Odpowiedzialność karna; Podsumowanie; Podstawowe definicje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
1. Podstawy systemu Kali Linux. Geneza systemu Linux. O systemie Linux. Uzyskanie i instalacja systemu Kali Linux. Środowiska graficzne. Wiersz poleceń. Zarządzanie kontami użytkowników. Zarządzanie usługami. Zarządzanie pakietami. Zarządzanie dziennikami. Podsumowanie. Przydatne materiały. 2. Podstawy testowania bezpieczeństwa sieci. Testy bezpieczeństwa. Testy bezpieczeństwa sieci. Testowanie szyfrowania. Przechwytywanie pakietów. Ataki podsłuchowe. Podsumowanie. Przydatne materiały. 3. Rekonesans. Czym jest rekonesans? Biały wywiad. Rekonesans systemu DNS i usługa whois. Rekonesans pasywny. Skanowanie portów. Skanowanie usług. Podsumowanie. Przydatne materiały. 4. Wyszukiwanie podatności na ataki. Co to jest podatność? Typy podatności. Lokalne podatności. Zewnętrzne podatności. Podatności urządzeń sieciowych. Podatności baz danych. Wykrywanie nieznanych podatności. Podsumowanie. Przydatne materiały. 5. Automatyczne eksploity. Czym jest eksploit? Ataki na urządzenia Cisco. Ataki na inne urządzenia. Baza eksploitów. Metasploit. Armitage. Inżynieria społeczna. Podsumowanie. Przydatne materiały. 6. Więcej o platformie Metasploit. Wyszukiwanie obiektów ataku. Eksploracja testowanego obiektu. Interfejs Meterpreter. Rozszerzanie uprawnień. Ekspansja do innych sieci. Utrzymanie dostępu. Podsumowanie. Przydatne materiały. 7. Testowanie bezpieczeństwa sieci bezprzewodowych. Dziedzina łączności bezprzewodowej. Ataki na sieci wi-fi i narzędzie testujące. Łamanie haseł do sieci bezprzewodowych. Podszywanie się. Testowanie protokołu Bluetooth. Testowanie protokołu Zigbee. Podsumowanie. Przydatne materiały. 8. Testowanie aplikacji WWW. Architektura aplikacji WWW. Ataki na strony WWW. Serwery proxy. Automatyzacja ataków na strony WWW. Wstrzykiwanie zapytań SQL. Inne testy. Podsumowanie. Przydatne materiały. 9. Łamanie haseł. Magazyn haseł. Pozyskiwanie haseł. Lokalne łamanie haseł. Zdalne łamanie haseł. Łamanie aplikacji WWW. Podsumowanie. Przydatne materiały. 10. Zaawansowane techniki i pojęcia. Podstawy programowania. Błędy w kodzie. Tworzenie modułów Nmap. Rozszerzenie platformy Metasploit. Deasemblacja i inżynieria odwrotna. Utrzymywanie dostępu i zacieranie śladów. Podsumowanie. Przydatne materiały. 11. Raportowanie. Określenie prawdopodobieństwa i istotności zagrożenia. Pisanie raportu. Robienie notatek. Porządkowanie danych. Podsumowanie. Przydatne materiały.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Forma i typ

Obierz kurs na... Kerasa!

Sztuczna inteligencja budzi w ludziach sprzeczne emocje. Niektórzy widzą w niej śmiertelne zagrożenie, inni wprost przeciwnie, dostrzegają ogromną szansę na rozwój nauki. Ci drudzy niestrudzenie poszukują sposobów na to, by nauczyć maszyny sensownego przetwarzania informacji. Jednym z takich sposobów jest rozwijające się dziś intensywnie uczenie maszynowe i towarzyszące mu uczenie głębokie, a technologia ta wymaga umiejętności budowy sieci neuronowych i ich wykorzystywania.

Jeśli chcesz zagłębić się nieco w świat przyszłości i zrozumieć podstawy, na jakich opierają się dzisiejsze rozwiązania w zakresie inteligentnych maszyn, najwyższy czas przyjrzeć się bliżej bibliotece Keras, zaimplementowanej w języku Python. Tematem szkolenia Keras w praktyce. Kurs video. Tworzenie modeli uczenia głębokiego są różne techniki wykorzystywane podczas projektowania i programowania głębokich sieci neuronowych z poziomu biblioteki, która wykorzystuje popularne frameworki, takie jak TensorFlow, CNTK czy Theano. Aby wynieść z kursu jak najwięcej, powinieneś znać język Python. Dodatkowym atutem będzie znajomość ogólnej idei uczenia maszynowego i jego rodzajów.
Sprawdź, jak wykorzystać bibliotekę Keras do swoich celów, i naucz się tworzyć uczące się sieci!

Czego nauczysz się podczas naszego profesjonalnego szkolenia?

  • Poznasz różne rodzaje uczenia głębokiego.
  • Dowiesz się, jak dodawać sieci gęste i konwolucyjne w Kerasie.
  • Nauczysz się tworzyć modele sieci neuronowych.
  • Opanujesz proces uczenia sieci neuronowej.
  • Odkryjesz, jak normalizować dane z wykorzystaniem Kerasa.
  • Zorientujesz się, jak wygląda ogólny schemat działania sieci konwolucyjnej.

Keras w praktyce. Kurs video. Tworzenie modeli uczenia głębokiego to 12 lekcji, podczas których opanujesz korzystanie ze specjalistycznej biblioteki Pythona w stopniu podstawowym. Główny nacisk jest tu położony na poznanie ogólnego konceptu stojącego za określonymi metodami uczenia głębokiego — nie tyle w teorii, ile w praktyce. Podczas kursu wraz z autorem napiszesz kilka projektów, na przykład dotyczących sieci neuronowej zdolnej rozpoznawać cyfry od 0 do 9 lub sieci neuronowej określającej, czy podana recenzja filmu jest pozytywna, czy negatywna.
Co więcej, poznasz różnice między sieciami gęstymi a konwolucyjnymi. Odkryjesz, jak działają sieci konwolucyjne i dlaczego przydają się przy rozwiązywaniu problemów z wizją komputerową. Zobaczysz także, jak stworzyć proste modele, które dokonują klasyfikacji z wykorzystaniem frameworka Keras.

Projektowanie z użyciem Kerasa

Warto wiedzieć, że biblioteka Keras zapewnia użytkownikowi przyjazne API. Do jej obsługi nie jest potrzebna aż tak złożona wiedza jak w przypadku TensorFlow, dlatego naukę warto zacząć właśnie od niej. Keras w praktyce. Kurs video. Tworzenie modeli uczenia głębokiego pozwala oswoić się z biblioteką i pokazuje, jak tworzyć praktyczne projekty. Chociaż w uczeniu głębokim matematyka odgrywa kluczową rolę, ten kurs nie wymaga znajomości jej bardziej złożonych zagadnień: autor starał się zminimalizować potrzebę odwoływania się do kwestii matematycznych.
Nauka tworzenia sieci neuronowych i prostych klasyfikatorów może zaprocentować w przyszłości. Uczenie głębokie jest bardzo szeroką i wymagającą dziedziną, a podczas tego kursu zdobędziesz wiedzę, którą niełatwo przyswoić w inny sposób. Odkryjesz mnóstwo zagadnień związanych z budową sieci neuronowych, trenowaniem tych sieci oraz tworzeniem i testowaniem modeli. To zapewni Ci doskonałe podstawy do dalszej nauki.

Jak odróżnić psa od kota?

Zrozumienie działania sieci neuronowych i reguł rządzących uczeniem głębokim może Ci pomóc w najdziwniejszych problemach. Z wykorzystaniem świeżo zdobytej wiedzy uda Ci się stworzyć prosty klasyfikator, rozpoznający różne kategorie obrazów i przedmiotów, na przykład właściwie przyporządkowujący zdjęcie psa do innego zbioru niż zdjęcie kota, a także bardziej zaawansowany model, zdolny do oceny komentarza tekstowego — zarówno pozytywnego, jak i negatywnego. Efektywne programowanie sieci neuronowych, w tym konwolucyjnych, wymaga znajomości biblioteki, ale także ogólnego kontekstu i prześledzenia sposobu wyodrębniania elementów znaczących ze zbioru surowych danych. To wszystko znajdziesz w tym szkoleniu.
Następnym Twoim krokiem może już być samodzielne wymyślanie i badanie nowych architektur sieci neuronowych i próba użycia ich do rozwiązania danego problemu.

Tylko dla wtajemniczonych

Keras w praktyce. Kurs video. Tworzenie modeli uczenia głębokiego pomoże Ci rozpocząć przygodę z programowaniem sieci neuronowych i uczeniem maszynowym. Ta rozwijająca się prężnie dziedzina informatyki święci dziś triumfy, ponieważ klasyfikatory, segregatory, testery przydają się zawsze i wszędzie. Rozpoznawanie obrazów, przetwarzanie języka naturalnego, przewidywanie ciągów danych, generowanie tekstu i obrazu na podstawie niepełnych danych: to wszystko jest możliwe dzięki temu, że możemy coraz lepiej programować uczące się maszyny. Szacuje się, że w 2020 roku przychody z oprogramowania związanego ze sztuczną inteligencją sięgną 30 miliardów dolarów. Na pewno warto się dowiedzieć, jak i dlaczego to wszystko działa. Kto wie, może będzie to Twój sposób na biznes?


„Just as electricity transformed everything 100 years ago, today I actually have a hard time thinking of an industry that I don’t think AI will transform in the next several years”

Andrew Ng

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej