Form of Work
Książki
(142)
Publikacje fachowe
(103)
Publikacje dydaktyczne
(23)
Poradniki i przewodniki
(16)
Publikacje naukowe
(4)
Publikacje popularnonaukowe
(3)
Status
available
(141)
only on-site
(2)
unavailable
(2)
Branch
Wypożyczalnia
(143)
Czytelnia
(2)
Author
Górczyński Robert
(13)
Watrak Andrzej
(11)
Walczak Tomasz
(10)
Gutowski Maksymilian
(6)
Moch Wojciech
(6)
Meryk Radosław
(5)
Mizerska Anna
(5)
Piwko Łukasz
(5)
Rajca Piotr (1970- )
(5)
Freeman Adam (1972- )
(4)
Grębosz Jerzy
(4)
Lachowski Lech
(4)
Szczepaniak Mikołaj
(4)
Bąbol Krzysztof
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Sochacki Tomasz
(3)
Bogusławska Katarzyna
(2)
Cieślak Piotr
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Grażyński Andrzej
(2)
Hadnagy Christopher
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Koronkiewicz Paweł (1973- )
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Malcherek Monika
(2)
Martin Robert C
(2)
Matuk Konrad
(2)
Ortega Candel José Manuel
(2)
Platt Charles
(2)
Rajca Piotr
(2)
Sagalara Leszek
(2)
Sawka Krzysztof
(2)
Sałbut Bartosz
(2)
Trojan Anna
(2)
Waśkowski Zygmunt
(2)
Zatorska Joanna
(2)
Zawiła Anna
(2)
Zawiła Tadeusz
(2)
Żmigrodzki Marcin
(2)
Airey David
(1)
AlbahariJoseph
(1)
Amini Kamran
(1)
Andress Jason
(1)
Appelo Jurgen
(1)
Arcuri Jennifer (1985- )
(1)
Arnold Tim
(1)
Arundel John
(1)
Banks Ethan
(1)
Beaulieu Alan
(1)
Beck Kent
(1)
Behrman Kennedy
(1)
Bekas Robert
(1)
Bloch Michał
(1)
Boorshtein Marc
(1)
Borkowski Paweł
(1)
Bradshaw Shannon
(1)
Brazil Eoin
(1)
Brewer Charles
(1)
Brown Ethan
(1)
Brown Michael (informatyk)
(1)
Buelta Jaime
(1)
Burcon Tomasz
(1)
Burns Brendan (1976- )
(1)
Burzyński Andrzej
(1)
Burzyński Krzysztof
(1)
Calderon Paulino
(1)
Cebulski Kamil
(1)
Cengiel Paweł
(1)
Chantzis Fotios
(1)
Chimkowska Angelika
(1)
Chodorow Kristina
(1)
Chłodnicki Mateusz
(1)
Cichoń Mariusz
(1)
Cioczek Konrad
(1)
Cisek Marcin
(1)
Coleman Jason
(1)
Crichlow Eric
(1)
Cutajar James
(1)
Czaplicka Monika
(1)
De Graaf Robert
(1)
Deirmentzoglou Evangelos
(1)
Dejnaka Agnieszka
(1)
Dennis Alan
(1)
Deza Alfredo (1979- )
(1)
Domingus Justin
(1)
Dróżdż Paweł
(1)
Durcikova Alexandra
(1)
Dutko Maciej
(1)
Dywański Piotr
(1)
Dąbrowski Marcin (informatyk)
(1)
Ekman Paul (1934- )
(1)
Elmasri Ramez A
(1)
Evenson Lachlan
(1)
Felke-Morris Terry
(1)
Fenner Mark E
(1)
Year
2020 - 2022
(129)
2010 - 2019
(14)
Time Period of Creation
2001-
(126)
1901-2000
(2)
1989-2000
(1)
Country
Poland
(143)
Language
Polish
(143)
Subject
Programowanie (informatyka)
(50)
Języki programowania
(24)
Python (język programowania)
(23)
Aplikacja internetowa
(11)
Bezpieczeństwo teleinformatyczne
(8)
Zarządzanie projektami
(8)
Java (język programowania)
(7)
Sieć komputerowa
(7)
C++ (język programowania)
(6)
Haking
(6)
JavaScript
(6)
Programy komputerowe
(6)
SQL (język zapytań)
(6)
Coaching
(5)
Praca zespołowa
(5)
Projektowanie
(5)
Uczenie się maszyn
(5)
Baza danych
(4)
C (język programowania)
(4)
Elektronika
(4)
Kontener (struktura danych)
(4)
Kubernetes (program komputerowy)
(4)
Marketing cyfrowy
(4)
Mentoring
(4)
Programowanie obiektowe
(4)
Projektowanie stron WWW
(4)
Systemy informatyczne
(4)
User experience (UX)
(4)
Administracja systemem
(3)
Bezpieczeństwo informacyjne
(3)
CCNA
(3)
DevOps (informatyka)
(3)
Handel elektroniczny
(3)
Interfejs użytkownika
(3)
Kaskadowe arkusze stylów
(3)
Przetwarzanie w chmurze
(3)
Raspberry Pi
(3)
Sztuczna inteligencja
(3)
Arduino (mikrokontroler)
(2)
Automatyzacja
(2)
Bezpieczeństwo systemów
(2)
C# (język programowania)
(2)
Deep learning
(2)
Docker (oprogramowanie)
(2)
Framework (platforma programistyczna)
(2)
HTML
(2)
Innowacje
(2)
Internet rzeczy
(2)
Języki zapytań
(2)
Komunikacja interpersonalna
(2)
Linux
(2)
Manipulacja (psychologia)
(2)
Mikroserwis
(2)
Motywacja pracy
(2)
Oprogramowanie open source
(2)
PHP (język programowania)
(2)
Pozycjonowanie stron internetowych
(2)
Produktywność pracy
(2)
Projekt informatyczny
(2)
Przetwarzanie danych
(2)
Reklama internetowa
(2)
Schematy blokowe
(2)
Sieć komputerowa rozległa
(2)
Socjotechnika
(2)
Uczenie maszynowe
(2)
Układ elektroniczny
(2)
Wzorzec projektowy (informatyka)
(2)
Zarządzanie zasobami ludzkimi (HRM)
(2)
Zwinne zarządzanie
(2)
.NET
(1)
ASP.NET
(1)
Algorytmy
(1)
Algorytmy2
(1)
Analiza danych
(1)
Analiza numeryczna
(1)
Aplikacja mobilna
(1)
Architektura oprogramowania
(1)
Architektura sieci
(1)
Autentyczność (postawa)
(1)
AutoCAD
(1)
Automatyka
(1)
Awaria techniczna
(1)
Baza danych relacyjna
(1)
Big data
(1)
Blog
(1)
Bogactwo
(1)
Budowanie wizerunku pracodawcy
(1)
Cewka indukcyjna
(1)
Cisco IOS
(1)
Data mining
(1)
Decyzje
(1)
Design thinking
(1)
Dioda LED
(1)
Django (framework)
(1)
Doskonalenie zawodowe
(1)
Druk cyfrowy
(1)
Drukarstwo
(1)
Działalność gospodarcza
(1)
Edytorstwo
(1)
Efektywność
(1)
Subject: time
2001-
(4)
Subject: place
Polska
(2)
Genre/Form
Podręcznik
(90)
Poradnik
(43)
Opracowanie
(8)
Kompendia i repetytoria
(2)
Publikacja bogato ilustrowana
(2)
Praca zbiorowa
(1)
Wzory dokumentów
(1)
Ćwiczenia i zadania
(1)
Domain
Informatyka i technologie informacyjne
(114)
Zarządzanie i marketing
(22)
Inżynieria i technika
(10)
Psychologia
(8)
Gospodarka, ekonomia, finanse
(6)
Matematyka
(3)
Edukacja i pedagogika
(2)
Media i komunikacja społeczna
(2)
Kultura i sztuka
(1)
Prawo i wymiar sprawiedliwości
(1)
143 results Filter
No cover
Book
In basket
ISBN: 978-83-283-8253-4
Zawiera: Wprowadzenie; CZĘŚĆ I ZNACZENIE WIZERUNKU MARKI: Rozdział 1. Jesteśmy otoczeni; Rozdział 2. Chodzi o to, co chcesz przekazać: Oryginalny produkt tylko z tym podpisem; Firma bez logo jest jak człowiek bez twarzy; Na oczach milionów; Tylko za zgodą królowej; Symbole nie znają granic; Projektowanie wizerunku jako element języka; O znaczeniu wizerunku marki raz jeszcze; Rozdział 3. Elementy kultowych projektów: Nie komplikuj; Trafność; Czerpanie z tradycji; Wyjątkowość; Logo powinno zapadać w pamięć; Małe jest piękne; Skoncentruj się na jednym aspekcie; Siedem składników Twojego popisowego dania; Pamiętaj, że zasady są po to, aby je łamać; CZĘŚĆ II PROCES PROJEKTOWANIA: Rozdział 4. Podstawy: Pozbądź się tremy; Wszystko zależy od wytycznych projektu; Gromadzenie informacji wstępnych; Informacje szczegółowe; Słów kilka na temat decydentów; Daj klientowi czas na odpowiedź...; ...dbaj jednak o to, aby dialog przebiegał zgodnie z zasadami; Czas na zadanie domowe; Opracowywanie wytycznych projektu; Misja i cele kluczem do sukcesu; Badania terenowe na ratunek; Wcielanie w życie szczegółów ustalonych z klientem; Wybór przymiotników zaproponowanych przez klienta; Rozdział 5. Unikanie zagrożeń związanych z rebrandingiem: Argumenty przemawiające za rebrandingiem; Byle nie przedobrzyć; Odpowiedź znajdziesz często w wywiadzie zogniskowanym; Od wizerunku korporacyjnego do wizerunku bliskiego; A może wystarczy poprawić to i owo?; Łączenie elementów; Nie zapomnij o manierach; Rozdział 6. Wycena projektu: Najpierw porozmawiaj, potem podaj cenę; Rozdział 7. Od ołówka do PDF-a: Mapy myślowe; Szkicownik - rzecz absolutnie niezbędna; Dziesiąte przykazanie; Definiowanie ubezpieczeń; Międzynarodowy komunikat; Raz szybciej, raz wolniej; Zbyt wiele pomysłów; Czerń i biel przed kolorem; Znaczenie kontekstu; Pióro mocniejsze od myszy; Rozdział 8. Sztuka prowadzenia rozmów: Kontaktuj się z decydentami; Zasada nr 1: współpracuj z osobą kontaktową; Zasada nr 2: unikaj pośrednictwa i mediacji; Zasada nr 3: przejmij kontrolę; Zasada nr 4: utrzymuj zaangażowanie komitetu; Nie zapomnij mniej obiecać, a potem przekroczyć oczekiwania; Zapomnij o swoim ego; CZĘŚĆ III NAPRZÓD: Rozdział 9. Utrzymywanie motywacji: Nigdy nie przestawaj się uczyć; Wyprzedzaj innych o cztery lata; Zrób coś ważnego; Odejdź od komputera; Twórz dla siebie; Stwórz coś nowego; Pamiętaj o początkach; Znajdź w sobie nieukojone pragnienie; Nie przepracowuj się; Nie ustawaj w zadawaniu pytań; Wstań z łóżka prawą nogą i pozostań na niej; Znajdź płaszczyznę porozumienia; Gdy zbliża się termin; Myśl lateralnie; Lepiej się komunikuj; Kontroluj swoje oczekiwania; Nigdy nie przestawaj projektować; Bądź szczęśliwy; Nie wszyscy mają tyle szczęścia; Rozdział 10. Odpowiedzi na Twoje pytania: Problemy z oryginalnością pomysłów; Pomiary zwrotu z inwestycji w projekt; Prawo do korzystania z logo; Problemy komunikacyjne; Jak sfinalizować transakcję; Klienci zagraniczni; Ile koncepcji?; Rodzina i przyjaciele; Poprawianie projektów; Ramy czasowe projektów; Badanie konkurentów klienta; Najgorszy projekt, najgorszy klient; Co jest czyje?; Kontrolowanie ilości pracy; Rozdział 11. 31 praktycznych porad dotyczących projektowania logo: 1. Zadawaj klientom pytania 2. Myśl jasno 3. Przygotuj się na niespodziewane okoliczności 4. Logo nie musi informować o tym, czym zajmuje się firma 5. Symbol nie jest niezbędnym elementem logo 6. Jeden element zapadający w pamięć 7. Nie zapominaj o szkicowniku 8. Trendy zostaw przedstawicielom świata mody 9. Sięgaj po banały 10. Pracuj w czerni i bieli 11. Pamiętaj o trafności 12. Uważaj na koszty druku 13. Bądź konsekwentny 14. Dopasuj czcionkę do symbolu 15. Stosuj podpisy 16. Przedstaw wersję jednokolorową 17. Zwracaj uwagę na kontrast 18. Testuj wiele różnych rozmiarów 19. Odwróć kolorystykę 20. Odwróć projekt do góry nogami 21. Ważny jest materiał 22. Zastanów się nad rejestracją logo jako znaku towarowego 23. Nie obawiaj się błędów 24. Zachowaj elastyczność 25. Logo to nie marka 26. Pamiętaj, że projektowanie to proces dwukierunkowy 27. Zróżnicowanie to podstawa 28. Świadomość kulturowa 29. Wspomagaj rozpoznawalność 30. Przedstaw kontekst 31. Spraw, by inni się uśmiechali Rozdział 12. Logo to nie wszystko: Pyszne marzenie; Przyczyna i skutek; Diabeł tkwi w szczegółach; Szczęścia nie kupisz, ale kupisz herbatę; Pod powierzchnią wody; Dodatek A Polecana lektura; INDEKS. Szukasz czegoś?
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 659 (2 egz.)
Book
In basket
ISBN: 978-83-283-8198-8
Zawiera: Wstęp; 1. Wprowadzenie do C# i .NET: Obiektowość; Bezpieczeństwo typów; Zarządzanie pamięcią; Platformy; Historia C# w pigułce; 2. Podstawy języka C#: Pierwszy program w języku C#; Składnia; Podstawy typów; Typy liczbowe; Typ logiczny i operatory; Łańcuchy znaków i pojedyncze znaki; Tablice; Zmienne i parametry; Wyrażenia i operatory; Operatory null; Instrukcje; Przestrzenie nazw; 3. Tworzenie typów w języku C#: Klasy; Dziedziczenie; Typ object; Struktury; Modyfikatory dostępu; Interfejsy; Wyliczenia; Typy zagnieżdżone; Typy generyczne; 4. Zaawansowane elementy języka C#: Delegaty; Zdarzenia; Wyrażenia lambda; Metody anonimowe; Instrukcje try i wyjątki; Wyliczenia i iteratory; Typy wartościowe dopuszczające wartość null; Typy referencyjne dopuszczające wartość null; Metody rozszerzające; Typy anonimowe; Krotki; Rekordy (C# 9); Wzorce; Atrybuty; Atrybuty informacji wywołującego; Wiązanie dynamiczne; Przeciążanie operatorów; Niebezpieczny kod i wskaźniki; Dyrektywy preprocesora; Dokumentacja XML; 5. Ogólny zarys platformy: .NET Standard; Wersje środowiska i C#; Zestawy referencyjne 258 CLR i BCL; Warstwy aplikacji; 6. Podstawowe wiadomości o platformie .NET: Obsługa łańcuchów i tekstu; Data i godzina; Daty i strefy czasowe; Formatowanie i parsowanie obiektów DateTime; Standardowe łańcuchy formatu i flagi parsowania; Inne mechanizmy konwersji; Globalizacja; Praca z liczbami; Wyliczenia; Struktura Guid; Porównywanie; Określanie kolejności; Klasy pomocnicze; 7. Kolekcje: Przeliczalność; Interfejsy ICollection i IList; Klasa Array; Listy, kolejki, stosy i zbiory; Słowniki; Kolekcje i pośredniki z możliwością dostosowywania; Niezmienne kolekcje; Dołączanie protokołów równości i porządkowania; 8. Zapytania LINQ: Podstawy; Składnia płynna; Wyrażenia zapytań; Wykonywanie opóźnione; Podzapytania; Tworzenie zapytań złożonych; Strategie projekcji; Zapytania interpretowane; EF Core; Budowanie wyrażeń zapytań; 9. Operatory LINQ: Informacje ogólne; Filtrowanie; Projekcja; Łączenie; Porządkowanie; Grupowanie; Operatory zbiorów; Metody konwersji; Operatory elementów; Metody agregacyjne; Kwantyfikatory; Metody generujące; 10. LINQ to XML: Przegląd architektury; Informacje ogólne o X-DOM; Tworzenie drzewa X-DOM; Nawigowanie i wysyłanie zapytań; Modyfikowanie drzewa X-DOM; Praca z wartościami; Dokumenty i deklaracje; Nazwy i przestrzenie nazw; Adnotacje; Projekcja do X-DOM; 11. Inne technologie XML i JSON: Klasa XmlReader; Klasa XmlWriter; Typowe zastosowania klas XmlReader i XmlWriter; Praca z formatem JSON; 12. Zwalnianie zasobów i mechanizm usuwania nieużytków: IDisposable, Dispose i Close; Automatyczne usuwanie nieużytków; Finalizatory; Jak działa mechanizm usuwania nieużytków?; Wycieki pamięci zarządzanej; Słabe odwołania; 13. Diagnostyka: Kompilacja warunkowa; Debugowanie i klasy monitorowania; Integracja z debuggerem; Procesy i wątki procesów; Klasy StackTrace i StackFrame; Dziennik zdarzeń Windows; Liczniki wydajności; Klasa Stopwatch; Międzyplatformowe narzędzia diagnostyczne; 14. Współbieżność i asynchroniczność: Wprowadzenie; Wątki; Zadania; Reguły asynchroniczności; Funkcje asynchroniczne w języku C#; Wzorce asynchroniczności; Przestarzałe wzorce; 15. Strumienie i wejście-wyjście: Architektura strumienia; Użycie strumieni; Adapter strumienia; Kompresja strumienia; Praca z plikami w postaci archiwum ZIP; Operacje na plikach i katalogach; Plikowe operacje wejścia-wyjścia w UWP; Bezpieczeństwo systemu operacyjnego; Mapowanie plików w pamięci; 16. Sieć: Architektura sieci; Adresy i porty; Adresy URI; Klasy po stronie klienta; Praca z HTTP; Tworzenie serwera HTTP; Użycie FTP; Użycie DNS; Wysyłanie poczty elektronicznej za pomocą SmtpClient; Użycie TCP; Otrzymywanie poczty elektronicznej POP3 za pomocą TCP; TCP w UWP; 17. Zestawy: Co znajduje się w zestawie?; Silne nazwy i podpisywanie zestawu; Nazwy zestawów; Technologia Authenticode; Zasoby i zestawy satelickie; Ładowanie, znajdowanie i izolowanie zestawów; 18. Refleksja i metadane: Refleksja i aktywacja typów; Refleksja i wywoływanie składowych; Refleksja dla zestawów; Praca z atrybutami; Generowanie dynamicznego kodu; Emitowanie zestawów i typów; Emitowanie składowych typów; Emitowanie generycznych typów i klas; Kłopotliwe cele emisji; Parsowanie IL; 19. Programowanie dynamiczne: Dynamiczny system wykonawczy języka; Unifikacja typów liczbowych; Dynamiczne wybieranie przeciążonych składowych; Implementowanie obiektów dynamicznych; Współpraca z językami dynamicznymi; 20. Kryptografia: Informacje ogólne; Windows Data Protection; Obliczanie skrótów; Szyfrowanie symetryczne; Szyfrowanie kluczem publicznym i podpisywanie; 21. Zaawansowane techniki wielowątkowości: Przegląd technik synchronizacji; Blokowanie wykluczające; Blokady i bezpieczeństwo ze względu na wątki; Blokowanie bez wykluczania; Sygnalizacja przy użyciu uchwytów zdarzeń oczekiwania; Klasa Barrier; Leniwa inicjalizacja; Pamięć lokalna wątku; Zegary; 22. Programowanie równoległe: Dlaczego PFX?; PLINQ; Klasa Parallel; Równoległe wykonywanie zadań; Klasa AggregateException; Kolekcje współbieżne; Klasa BlockingCollection; 23. Struktury Spani Memory: Struktura Span i plasterkowanie; Struktura Memory; Enumeratory działające tylko do przodu; Praca z pamięcią alokowaną na stosie i niezarządzaną; 24. Współdziałanie macierzyste i poprzez COM: Odwołania do natywnych bibliotek DLL; Szeregowanie typów i parametrów; Wywołania zwrotne z kodu niezarządzanego; Symulowanie unii C; Pamięć współdzielona; Mapowanie struktury na pamięć niezarządzaną; Współpraca COM; Wywołanie komponentu COM z C#; Osadzanie typów współpracujących; Udostępnianie obiektów C# COM; 25. Wyrażenia regularne: Podstawy wyrażeń regularnych; Kwantyfikatory; Asercje o zerowej wielkości; Grupy; Zastępowanie i dzielenie tekstu; Receptury wyrażeń regularnych; Leksykon języka wyrażeń regularnych; Skorowidz.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
ISBN: 978-83-283-7459-1
Rozdział 1. Funkcje podstawowe. Dyrektywy preprocesora. Makra. Kompilacja warunkowa. Wskaźniki zmiennych. Wybrane informacje szczegółowe dotyczące funkcji. Wskaźniki funkcji. Struktury. Podsumowanie. Rozdział 2. Od kodu źródłowego do pliku binarnego. Proces kompilacji. Preprocesor. Kompilator. Asembler. Linker. Podsumowanie. Rozdział 3. Pliki obiektowe. Interfejs binarny aplikacji. Formaty plików obiektowych. Relokowane pliki obiektowe. Wykonywalne pliki obiektowe. Biblioteki statyczne. Biblioteki dynamiczne. Podsumowanie. Rozdział 4. Struktura pamięci procesu. Układ pamięci procesu. Określanie struktury pamięci. Analiza statycznego układu pamięci. Analiza dynamicznego układu pamięci. Podsumowanie. Rozdział 5. Stos i sterta. Stos. Sterta. Zarządzanie pamięcią w ograniczonym środowisku. Podsumowanie. Rozdział 6. Programowanie zorientowane obiektowo i hermetyzacja. Myślenie w sposób zorientowany obiektowo. Dlaczego język C nie jest zorientowany obiektowo? Hermetyzacja. Podsumowanie. Rozdział 7. Kompozycja i agregacja. Związki między klasami. Obiekt kontra klasa. Kompozycja. Agregacja. Podsumowanie. Rozdział 8. Dziedziczenie i polimorfizm. Dziedziczenie. Polimorfizm. Podsumowanie. Rozdział 9. Abstrakcja i programowanie zorientowane obiektowo w C++. Abstrakcja. Zorientowane obiektowo konstrukcje w C++. Podsumowanie. Rozdział 10. UNIX - historia i architektura. Historia systemu UNIX. Architektura systemu UNIX. Interfejs powłoki dla aplikacji użytkownika. Interfejs jądra do warstwy powłoki. Jądro. Sprzęt. Podsumowanie. Rozdział 11. Jądro i wywołania systemowe. Wywołania systemowe. Jądro systemu UNIX. Podsumowanie. Rozdział 12. Najnowsza wersja C. C11. Określenie obsługiwanej wersji standardu języka C. Usunięcie funkcji gets(). Zmiany wprowadzone w funkcji fopen(). Funkcje sprawdzające granice bufora. Funkcja niekończąca działania. Makra typu generycznego. Unicode. Unie i struktury anonimowe. Wielowątkowość. Słowo o standardzie C18. Podsumowanie. Rozdział 13. Współbieżność. Wprowadzenie do współbieżności. Równoległość. Współbieżność. Jednostka zarządcy zadań. Procesy i wątki. Ograniczenie typu "zachodzi wcześniej". Kiedy należy używać współbieżności. Stan współdzielony. Podsumowanie. Rozdział 14. Synchronizacja. Problemy związane ze współbieżnością. Wrodzone problemy ze współbieżnością. Problemy pojawiające się po synchronizacji. Techniki synchronizacji. Blokada typu spinlock. Współbieżność w standardzie POSIX. Wieloprocesowość. Wielowątkowość. Podsumowanie. Rozdział 15. Wykonywanie wątków. Wątki. Wątki POSIX. Tworzenie wątków POSIX. Przykład stanu wyścigu. Przykład wyścigu danych. Podsumowanie. Rozdział 16. Synchronizacja wątków. Kontrola współbieżności w standardzie POSIX Wątki POSIX i pamięć. Podsumowanie. Rozdział 17. Wykonywanie procesów. API wykonywania procesu. Procedura wykonania procesu. Stan współdzielony. Wielowątkowość kontra wieloprocesowość. Podsumowanie. Rozdział 18. Synchronizacja procesów. Kontrola współbieżności w pojedynczym hoście. Nazwane semafory POSIX. Nazwane muteksy. Nazwane zmienne warunkowe. Kontrola współbieżności rozproszonej. Podsumowanie. Rozdział 19. Gniazda i IPC w pojedynczym hoście. Techniki IPC. Protokół komunikacyjny. Komunikacja w pojedynczym hoście. Wprowadzenie do programowania gniazd. Podsumowanie. Rozdział 20. Programowanie oparte na gniazdach. Podsumowanie informacji o programowaniu gniazd. Projekt kalkulatora. Gniazda domeny systemu UNIX. Gniazda sieciowe. Podsumowanie. Rozdział 21. Integracja z innymi językami programowania. Dlaczego integracja w ogóle jest możliwa? Pobranie niezbędnych materiałów. Biblioteka stosu. Integracja z C++. Integracja z Javą. Integracja z Pythonem. Integracja z Go. Podsumowanie. Rozdział 22. Testy jednostkowe i debugowanie. Testowanie oprogramowania. Testy jednostkowe. Testowanie komponentu. Biblioteki testowania kodu w C. Debugowanie. Podsumowanie. Rozdział 23. Systemy kompilacji. Czym jest system kompilacji? Make. CMake - to nie jest system kompilacji! Ninja. Bazel. Porównanie systemów kompilacji. Podsumowanie. Epilog.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion S.A., cop. 2022. - 259, [5] s. : fotografie, ilustracje, wykres ; 23 cm.
ISBN: 978-83-283-8342-5
Zawiera: O autorze; O korektorze merytorycznym; Podziękowania; Wprowadzenie; Kto powinien przeczytać tę książkę?; O książce; 1. Czym jest bezpieczeństwo informacji?: Definicja bezpieczeństwa informacji; Kiedy jesteś bezpieczny?; Modele dyskusji nad kwestiami bezpieczeństwa; Ataki; Obrona wielopoziomowa; Podsumowanie; Ćwiczenia; 2. Identyfikacja i uwierzytelnianie: Identyfikacja; Uwierzytelnianie; Popularne metody identyfikacji i uwierzytelniania; Podsumowanie; Ćwiczenia; 3. Autoryzacja i kontrola dostępu: Czym są mechanizmy kontroli dostępu?; Wdrażanie kontroli dostępu; Modele kontroli dostępu; Fizyczna kontrola dostępu; Podsumowanie; Ćwiczenia; 4. Audytowanie i rozliczalność: Rozliczalność; Korzyści dla bezpieczeństwa wynikające z rozliczalności; Audytowanie; Podsumowanie; Ćwiczenia; 5. Kryptografia: Historia kryptografii; Nowoczesne narzędzia kryptograficzne; Ochrona danych w spoczynku, w ruchu i w użyciu; Podsumowanie; Ćwiczenia; 6. Zgodność, prawo i przepisy: Czym jest zgodność z przepisami?; Osiąganie zgodności z przepisami dzięki mechanizmom kontrolnym; Utrzymywanie zgodności; Bezpieczeństwo informacji i przepisy prawa; Przyjęcie ram dla zgodności; Zgodność z przepisami w obliczu zmian technologicznych; Podsumowanie; Ćwiczenia; 7. Bezpieczeństwo operacyjne: Proces bezpieczeństwa operacyjnego; Podstawowe reguły bezpieczeństwa operacyjnego; Bezpieczeństwo operacyjne w życiu prywatnym; Początki bezpieczeństwa operacyjnego; Podsumowanie; Ćwiczenia; 8. Bezpieczeństwo czynnika ludzkiego: Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych; Rodzaje ataków socjotechnicznych; Budowanie świadomości bezpieczeństwa użytkowników poprzez programy szkoleniowe; Podsumowanie; Ćwiczenia; 9. Bezpieczeństwo fizyczne: Identyfikacja zagrożeń fizycznych; Fizyczne środki bezpieczeństwa; Ochrona ludzi; Ochrona danych; Ochrona wyposażenia; Podsumowanie; Ćwiczenia; 10. Bezpieczeństwo sieciowe: Ochrona sieci; Ochrona ruchu sieciowego; Narzędzia do zabezpieczania sieci; Podsumowanie; Ćwiczenia; 11. Bezpieczeństwo systemu operacyjnego: Utwardzanie systemu operacyjnego; Ochrona przed złośliwym oprogramowaniem; Narzędzia bezpieczeństwa dla systemu operacyjnego; Podsumowanie; Ćwiczenia; 12. Bezpieczeństwo urządzeń mobilnych, urządzeń wbudowanych oraz internetu rzeczy: Bezpieczeństwo urządzeń mobilnych; Bezpieczeństwo urządzeń wbudowanych; Bezpieczeństwo internetu rzeczy; Podsumowanie; Ćwiczenia; 13. Bezpieczeństwo aplikacji: Luki w zabezpieczeniach oprogramowania; Bezpieczeństwo sieci Web; Bezpieczeństwo baz danych; Narzędzia do oceny bezpieczeństwa aplikacji; Podsumowanie; Ćwiczenia; 14. Ocena bezpieczeństwa: Ocena podatności; Testy penetracyjne; Czy to oznacza, że naprawdę jesteś bezpieczny?; Podsumowanie; Ćwiczenia; Przypisy.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
(Onepress Power)
ISBN: 978-83-283-7978-7
Przedmowa. Lepsze zarządzanie dla każdego; Wprowadzenie. Czym jest Zarządzanie 3.0? 1. Pudełko na kudo i karty kudo. Motywuj ludzi lepszymi sposobami 2. Osobiste mapy. Popraw komunikację i zrozumienie 3. Tablice delegowania i gra delegation poker. Daj ludziom władzę w ramach jasnych granic 4. Historie o wartościach i culture booki. Opisz swoją kulturę, opowiadając historie 5. Dni na eksplorację i wewnętrzny crowdfunding. Wygospodaruj czas na eksplorację i własną edukację 6. Gildie i narady taktyczne. Dzielcie się wiedzą, narzędziami i praktykami 7. "Feedbackowe wrapy" i nieograniczone wakacje. Naucz się udzielać konstruktywnej informacji zwrotnej 8. Ekosystem mierników i tablica wyników. Mierz efektywność właściwymi sposobami 9. "Merit money", czyli inne podejście do wynagradzania. Płać ludziom zgodnie z ich zaangażowaniem 10. Moving motivators, czyli zmienna motywacja. Odkryj, co naprawdę angażuje pracowników 11. Drzwi szczęścia. Dąż do większego poczucia szczęścia w organizacji 12. Ważne pytania i celebration grids, czyli okazje do świętowania. Ucz się dzięki sukcesom i porażkom; Podsumowanie. Nigdy nie przestawaj eksperymentować.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.3 (2 egz.)
No cover
Book
In basket
ISBN: 978-83-283-6927-6
1. Rewolucja chmurowa. Tworzenie chmury. Początki DevOps. Nadejście kontenerów. Uruchomienie orkiestratora. Kubernetes. Model Cloud Native. Przyszłość operacji. Podsumowanie. 2. Pierwsze kroki z Kubernetes. Uruchamianie pierwszego kontenera. Aplikacja demonstracyjna. Budowanie kontenera. Rejestry kontenerowe. Cześć, Kubernetes. Minikube. Podsumowanie. 3. Opis Kubernetes. Architektura klastrowa. Koszty samodzielnego hostingu Kubernetes. Zarządzane usługi Kubernetes. Rozwiązania Kubernetes pod klucz. Instalatory Kubernetes. Kup lub zbuduj: nasze rekomendacje. Bezklastrowe usługi kontenerowe. Podsumowanie. 4. Praca z obiektami Kubernetes. Zasoby Deployment. Pody. ReplicaSet. Utrzymanie pożądanego stanu. Scheduler. Manifesty zasobów w formacie YAML. Helm: menadżer pakietów Kubernetes. Podsumowanie. 5. Zarządzanie zasobami. Zrozumienie działania zasobów. Zarządzanie cyklem życia kontenera. Korzystanie z przestrzeni nazw. Optymalizacja kosztów klastra. Podsumowanie. 6. Operacje na klastrach. Rozmiar i skalowanie klastra. Sprawdzanie zgodności. Walidacja i audyt. Testowanie chaosu. Podsumowanie. 7. Narzędzia Kubernetes. Znowu o kubectl. Praca z zasobami. Praca z kontenerami. Konteksty i przestrzenie nazw. Powłoki i narzędzia Kubernetes. Budowanie własnych narzędzi Kubernetes. Podsumowanie. 8. Uruchamianie kontenerów. Kontenery i Pody. Manifesty kontenera. Bezpieczeństwo kontenerów. Woluminy. Restart polityk. Uwierzytelnianie przy pobieraniu obrazu. Podsumowanie. 9. Zarządzanie Podami. Etykiety. Koligacje węzłów. Koligacje Podów i antykoligacje. Skazy i tolerancje. Kontrolery Podów. Zasoby Ingress. Istio. Envoy. Podsumowanie. 10. Konfiguracja i obiekty Secret. ConfigMap. Obiekty Secret aplikacji Kubernetes. Strategie zarządzania obiektami Secret. Szyfrowanie obiektów Secret za pomocą Sops. Podsumowanie. 11. Bezpieczeństwo i kopia zapasowa. Kontrola dostępu i uprawnienia. Skanowanie bezpieczeństwa. Kopie zapasowe. Monitorowanie statusu klastra. Dalsza lektura. Podsumowanie. 12. Wdrażanie aplikacji Kubernetes. Budowanie manifestów za pomocą wykresu Helm. Wdrażanie wykresów Helm. Zarządzanie wieloma wykresami za pomocą Helmfile. Zaawansowane narzędzia do zarządzania manifestami. Podsumowanie. 13. Proces tworzenia oprogramowania. Narzędzia programistyczne. Strategie wdrażania. Obsługa migracji za pomocą Helm. Podsumowanie. 14. Ciągłe wdrażanie w Kubernetes. Co to jest ciągłe wdrażanie? Z którego narzędzia CD powinienem skorzystać? Komponenty CD. Potok CD z wykorzystaniem Google Cloud Build. Podsumowanie. 15. Obserwowalność i monitorowanie. Co to jest obserwowalność? Potok obserwowalności. Monitorowanie w Kubernetes. Podsumowanie. 16. Metryki w Kubernetes. Czym są metryki? Wybór dobrych metryk. Analizowanie metryk. Tworzenie wykresów metryk w pulpicie. Alarmy na podstawie metryk. Narzędzia i usługi metryczne. Podsumowanie.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
Wypożyczalnia
Brak informacji o dostępności: sygn. 004
Book
In basket
ISBN: 978-83-283-7779-0
Rozdział 1. Krótkie wprowadzenie. Wprowadzenie do baz danych. Co to jest SQL? Co to jest MySQL? Nie tylko relacyjne bazy danych. Co się znajduje w magazynie danych? Rozdział 2. Tworzenie bazy danych i wstawianie informacji. Tworzenie bazy danych MySQL. Stosowanie narzędzia powłoki mysql. Typy danych MySQL. Dane znakowe. Dane liczbowe. Dane dotyczące daty i godziny. Tworzenie tabeli. Wstawianie danych do tabel i modyfikowanie tabel. Wstawianie danych. Uaktualnianie danych. Usuwanie danych. Gdy poprawne składniowo zapytanie nie zostanie prawidłowo wykonane. Baza danych Sakila. Rozdział 3. Krótkie wprowadzenie do zapytań pobierających dane. Zapytanie pobierające dane. Klauzule zapytania. Klauzula SELECT. Klauzula FROM. Tabele. Łączenie tabel. Definiowanie aliasu tabeli. Klauzula WHERE. Klauzule GROUP BY i HAVING. Klauzula ORDER BY. Rozdział 4. Filtrowanie. Sprawdzanie warunku. Definiowanie warunku. Typy warunków. Warunki zakresu. Warunki elementów składowych. Warunki dopasowania. Rozdział 5. Wykonywanie zapytań do wielu tabel. Co to jest złączenie? Złączanie co najmniej trzech tabel. Samozłączenie. Sprawdź się! Rozdział 6. Praca ze zbiorami danych. Wprowadzenie do teorii zbiorów. Teoria zbiorów danych w praktyce. Operatory zbioru. Reguły dotyczące działania operatorów zbiorów. Sortowanie wyników zapytań złożonych. Pierwszeństwo operatorów zbiorów. Rozdział 7. Generowanie danych i ich konwersja. Praca z ciągami tekstowymi. Generowanie ciągów tekstowych. Operacje na ciągach tekstowych. Praca z danymi liczbowymi. Praca z danymi dotyczącymi daty i godziny. Strefy czasowe. Generowanie danych dotyczących daty i godziny. Przeprowadzanie operacji na danych dotyczących daty i godziny. Funkcje konwersji. Rozdział 8. Grupowanie i agregacja. Koncepcje grupowania. Funkcje agregacji. Generowanie grup. Warunek filtrowania grupy. Rozdział 9. Podzapytania. Co to jest podzapytanie? Typy podzapytań. Podzapytania niepowiązane. Podzapytania powiązane. Kiedy używać podzapytań? Podzapytanie jako źródło danych. Podzapytanie jako generator wyrażeń. Podsumowanie dotyczące podzapytań. Sprawdź się! Rozdział 10. Złączenia raz jeszcze. Złączenia zewnętrzne. Złączenia krzyżowe. Złączenia naturalne. Sprawdź się. Rozdział 11. Logika warunkowa. Co to jest logika warunkowa? Wyrażenie CASE. Przykłady wyrażeń CASE. Rozdział 12. Transakcje. Wielodostępne bazy danych. Co to jest transakcja? Sprawdź się. Rozdział 13. Indeksy i ograniczenia. Indeks. Tworzenie indeksu. Typy indeksów. Sposoby użycia indeksów. Wady indeksu. Ograniczenia. Rozdział 14. Widoki. Co to jest widok? Do czego można wykorzystać widok? Widok możliwy do uaktualniania. Rozdział 15. Metadane. Dane dotyczące danych. Baza danych information_schema. Praca z metadanymi. Rozdział 16. Funkcje analityczne. Koncepcje funkcji analitycznych. Ranking. Funkcje raportujące. Rozdział 17. Praca z ogromnymi bazami danych. Partycjonowanie. Klastrowanie. Sharding. Big data. Podsumowanie. Rozdział 18. SQL i big data. Wprowadzenie do narzędzia Apache Drill. Stosowanie narzędzia Apache Drill podczas wykonywania zapytań do plików. Wykonywanie zapytań do MySQL za pomocą narzędzia Apache Drill. Wykonywanie zapytań do MongoDB za pomocą narzędzia Apache Drill. Apache Drill i wiele źródeł danych. Przyszłość języka SQL. Dodatek A Diagram związków encji przykładowej bazy danych. Dodatek B Odpowiedzi do zadań.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
Biblia e-biznesu 3.0 / Robert Bekas, Tomasz Burcon, Andrzej Burzyński, Krzysztof Burzyński, Kamil Cebulski, Angelika Chimkowska, Mateusz Chłodnicki, Marcin Cichoń, Konrad Cioczek, Marcin Cisek, Monika Czaplicka, Agnieszka Dejnaka, Maciej Dutko, Piotr Dywański, Paweł Fornalski, Karol Froń, Daria Gaca, Adrian Gamoń, Marcin Godlewski, Marek Golec, Adrian Gorzycki, Grzegorz Grabowski, Mateusz Grzywnowicz, Marek Jankowski, Jakub Jasiński, Jason Hunt, Łukasz Kamiennik, Piotr Kiełcz, Maria Kobryń, Bartosz Kolanek, Damian Kołata, Paweł Korycki, Maciej Stępa, Michał Kosel, Jacek Kotarbiński, Zbigniew Krakowski, Paweł Królak, Kamila Kruk, Iga Krynicka-Pieleszek, Paweł Krzyworączka, Bartosz Langa, Mikołaj Lech, Maciej Lewiński, Michał Lidzbarski, Dagmara Łuczyńska, Marcin Łukiańczyk, Tomasz Maciejewski, Artur Maciorowski, Łukasz Marczewski, Krzysztof Marzec, Paweł Mielczarek, Piotr Motyl, Rafał Namieciński, Marek Niedźwiedź, Robert Okulski, Piotr Oracz, Marcin Osman, Tomasz Palak, Magdalena Pawłowska, Marcin Pieleszek, Adam Pioch, Marcin Piwowarczyk, Ilona Przetacznik, Dariusz Puzyrkiewicz, Krzysztof Rdzeń, Barbara Rogala, Rafał Sadłowski, Michał Sadowski, Paweł Sala, Jakub Sobczak, Robert Solga, Michał Spławski, Dawid Starzykiewicz, Barbara Stawarz-García, Jakub Szajdziński, Piotr Szulczewski, Paweł Tkaczyk, Trader21, Justyna Trzupek, Mikołaj Winkiel, Izabela Wisłocka, Damian Wiszowaty, Marcin Wsół ; pod redakcją Macieja Dutko. - Wyd. 3. - Gliwice : Helion S.A. , cop. 2021. - 853 s. : il. ; 25 cm.
ISBN: 978-83-283-7446-1
Co nowego, czyli spory wstęp. Jak to się zaczęło. "Biblia e-biznesu" w liczbach. Świat się zmienia, czyli co nowego w branży. "Trójka" od kuchni, czyli garść ciekawostek. Rozdział 1. Cele, modele i strategie e-biznesu. 1.1. Specyfika biznesu w internecie. 1.2. Nisza i unikalność - podejście strategiczne. 1.3. Nowe rynki e-biznesu. 1.4. Startup w internecie. 1.5. Wstępna analiza rynku. 1.6. E-biznesplan. 1.7. Nazwa i domena dla e-biznesu. 1.8. Dywersyfikacja w e-biznesie. 1.9. Strategie cenowe. 1.10. Błędy początkujących e-sprzedawców. 1.11. Finansowanie e-biznesu. 1.12. Crowdfunding - finansowanie i testowanie w jednym. 1.13. Crowdinvesting/equity crowdfunding - finansowanie udziałowe. 1.14. Tokenizacja e-biznesu. 1.15. IPO, czyli wprowadzenie firmy na giełdę. Rozdział 2. Sklep internetowy. 2.1. Sklep w internecie - pierwsze kroki. 2.2. Typy platform e-sklepowych. 2.3. Struktura i użyteczność sklepu internetowego. 2.4. Przegląd aplikacji e-sklepowych. 2.5. Wdrożenie e-sklepu. 2.6. Hosting dla e-sklepu. 2.7. Audyt przedwdrożeniowy. Rozdział 3. Platformy aukcyjne, serwisy ogłoszeniowe i inne marketplace'y. 3.1. Allegro dziś. 3.2. Trafność Allegro - zasady "pozycjonowania" ofert. 3.3. Zwiększanie efektywności handlu na Allegro - Strefa Marek, Strefa Okazji, Allegro Ads. 3.4. Sprzedaż na Amazon, 3.5. Sprzedaż na eBayu. 3.6. Sprzedaż w serwisach AliExpress i Alibaba. 3.7. Alternatywne platformy e-sprzedażowe - OLX, Gumtree, Marketplace Facebooka, Allegro Lokalnie. Rozdział 4. Usługi online. 4.1. E-usługi. 4.2. E-sprzedaż wiedzy. 4.3. Podcasty - wiedza w formie audio. 4.4. Webinar - sprzedaż wiedzy i dźwignia sprzedażowa. 4.5. Personal branding w e-usługach. 4.6. Programy partnerskie (afiliacyjne). 4.7. Usługi hybrydowe: on- & offline. Rozdział 5. E-marketing. 5.1. Podstawy marketingu online. 5.2. Wprowadzenie do brandingu. 5.3. Budowanie marki online. 5.4. Google Moja Firma. 5.5. Skuteczna oferta sprzedażowa. 5.6. Dziesięć największych błędów w e-ofertach. 5.7. Wybór właściwej kategorii sprzedażowej. 5.8. Storytelling - sprzedaż przez opowiadanie historii. 5.9. Reklama porównawcza w e-handlu. 5.10. Zdjęcia w ofertach sprzedażowych - główne zasady i aspekty techniczne. 5.11. Zdjęcia kontekstowe, korzyściowe i kontrastowe, fotografia 360°. 5.12. Tagline - slogan jako dźwignia marki. 5.13. Marketing wirusowy. 5.14. Growth hacking marketing. 5.15. Social media i marketing społecznościowy. 5.16. Skuteczny marketing na Facebooku. 5.17. "Lajwy" sprzedażowe. 5.18. Analiza big data, marketing predyktywny i automatyzacja kampanii. 5.19. Twitter, czyli "marketing ćwierkany". 5.20. LinkedIn w biznesie. 5.21. Instagram - obrazy na służbie biznesu. 5.22. Dlaczego Twoja firma powinna mieć kanał na YouTubie. 5.23. Wideo marketing - możliwości i zasady. 5.24. Angażowanie odbiorców w mediach społecznościowych. 5.25. E-mail marketing. 5.26. Efektywny newsletter. 5.27. Pozyskiwanie leadów i tworzenie stron docelowych (landing pages). 5.28. Systemy do e-mail marketingu. 5.29. Marketing automation. 5.30. SEO - pozycjonowanie i optymalizacja. 5.31. Analiza efektywności słów kluczowych. 5.32. Content marketing - marketing treści. 5.33. Utylizacja treści jako dźwignia w procesach e-sprzedażowych. 5.34. Blog jako dźwignia dla firmy. 5.35. Sposoby zarabiania na blogu (i nie tylko). 5.36. Google Ads - reklama płatna w wyszukiwarce. 5.37. Remarketing i retargeting - reklama, która wraca. Rozdział 6. Komunikacja z e-klientem. 6.1. Profil e-klienta. 6.2. Komunikacja z e-klientem. 6.3. Dewirtualizacja oferty a poprawa e-sprzedaży. 6.4. Budowanie zaufania klienta. 6.5. Customer experience - optymalizacja doświadczeń internautów. 6.6. CRM - automatyzacja obsługi e-klienta. 6.7. Automatyzacja komunikacji z e-klientami. 6.8. Feedback konsumencki. 6.9. Rekomendacja konsumencka. 6.10. Monitoring opinii w internecie. 6.11. Alerty Google w e-biznesie i w brandingu. 6.12. Niezadowolenie klienta - przyczyny i sposoby neutralizacji. 6.13. Negocjacje w e-biznesie. 6.14. Recykling klienta, czyli wyciąganie transakcji. Rozdział 7. Optymalizacja i logistyka. 7.1. Płatności w internecie. 7.2. Logistyka e-sklepu: magazynowanie, pakowanie, wysyłka, zwroty. 7.3. Automaty paczkowe. 7.4. Firmy i brokerzy usług kurierskich. 7.5. Dropshipping i fulfillment - outsourcing procesów logistycznych. 7.6. Automatyzacja w e-biznesie. 7.7. Aplikacje dla e-biznesu. 7.8. Narzędzia wspomagające sprzedaż w e-sklepie – przegląd. Rozdział 8. Poprawa efektywności sprzedaży. 8.1. Outsourcing w e-biznesie. 8.2. Analiza konkurencji. 8.3. Omnichannel - strategia sprzedaży różnymi kanałami. 8.4. Co-surfing - e-zakupy z asystentem. 8.5. Rzeczywistość rozszerzona w e-biznesie. 8.6. Porównywarki cen. 8.7. Czym są Google Zakupy. 8.8. Długi ogon w e-biznesie. 8.9. Google Analytics - optymalizacja przez analizę efektów. 8.10. Testowanie w e-biznesie a optymalizacja sprzedaży. 8.11. E-merchandising - strategie zarządzania asortymentem. 8.12. Cross-selling, up-selling, down-selling - optymalizacja koszyka zakupowego. 8.13. Telemarketing jako przedłużenie e-sprzedaży. 8.14. M-biznes - zasady i aplikacje. 8.15. Optymalizacja kosztów. 8.16. Mity psujące e-sprzedaż. 8.17. Dwanaście najczęstszych błędów małych i średnich e-sprzedawców. 8.18. Skalowanie biznesu poprzez ekspansję zagraniczną. 8.19. E-biznes ponad granicami - metody globalizacji sprzedaży. 8.20. Biznes nomadyczny, czyli firma w plecaku. Rozdział 9. E-biznes a prawo. 9.1. Wybór formy podatkowo-prawnej e-biznesu. 9.2. Rejestracja firmy pod kątem e-biznesu. 9.3. Optymalizacja form działalności gospodarczej. 9.4. Optymalizacja georezydencji firmy. 9.5. Dokumentacja e-sprzedaży. 9.6. Specyfika podatku VAT w e-biznesie. 9.7. E-biznes a kontrola skarbowa - jak się przygotować. 9.8. Prawa konsumenta a obowiązki e-sprzedawcy. 9.9. Redukowanie zwrotów w e-handlu. 9.10. Regulamin sklepu internetowego 9.11. Klauzule niedozwolone w regulaminach e-sklepów. 9.12. Ochrona danych osobowych. 9.13. Specyfika prawna handlu na Allegro. 9.14. Mailing a spam. 9.15. Częste błędy prawne w e-biznesie. 9.16. Legalny marketing i sprzedaż w mediach społecznościowych - zasady i pułapki. 9.17. Nieuczciwa konkurencja. 9.18. Ochrona znaków towarowych. 9.19. Ochrona wzorów przemysłowych. 9.20. Tajemnica przedsiębiorstwa i zakaz konkurencji - ochrona know-how, klientów, pomysłów na biznes. 9.21. Prawo autorskie w e-biznesie. 9.22. Transfer własności intelektualnej. 9.23. Sprzedaż e-firmy - aspekty prawne. 9.24. Mity prawne w e-commersie. Rozdział 10. BHP w e-biznesie. 10.1. Osobowość przedsiębiorcy. 10.2. Zagrożenia psychologiczne dla e-przedsiębiorcy. 10.3. Kobieta w e-biznesie. 10.4. Zarządzanie ludźmi w e-przedsiębiorstwie. 10.5. Procedury w e-biznesie. 10.6. Telepraca i telepracownicy. 10.7. Zarządzanie kryzysem w firmie - kryzys wewnętrzny. 10.8. Zarządzanie firmą w kryzysie (kryzys zewnętrzny). 10.9. Hejt, krytyka, negatywne opinie i kryzysy. 10.10. Pozasądowe sposoby rozwiązywania sporów. 10.11. Dobre i złe praktyki w e-handlu. 10.12. Bezpieczeństwo e-biznesu. 10.13. Zdrowie e-przedsiębiorcy. 10.14. Reinwestowanie zysków z e-biznesu. 10.15. Sprzedaż firmy - aspekty strategiczne. 10.16. Porażka w biznesie. 10.17. Jak przygotować firmę na bankructwo. 10.18. Sukcesja e-biznesu. Posłowie. Epokalipsa... czy efektyka?
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 339.138 (2 egz.)
No cover
Book
In basket
ISBN: 978-83-283-6533-9
CZĘŚĆ I. WPROWADZENIE DO MONGODB. 1. Wprowadzenie. Łatwość użycia. Skalowanie. Bogactwo funkcji... ...bez ograniczania prędkości. Filozofia. 2. Zaczynamy. Dokumenty. Kolekcje. Bazy danych. Pobieranie i uruchamianie MongoDB. Wprowadzenie do powłoki MongoDB. Typy danych. Używanie powłoki MongoDB. 3. Tworzenie, aktualizowanie i usuwanie dokumentów. Wstawianie dokumentów. Usuwanie dokumentów. Aktualizowanie dokumentów. 4. Zapytania. Metoda find. Kryteria zapytania. Zapytania związane z różnymi typami. Zapytania $where. Kursory. CZĘŚĆ II. PROJEKTOWANIE APLIKACJI. 5. Indeksy. Wprowadzenie do indeksów. Dane z polecenia explain. Kiedy nie używać indeksu? Rodzaje indeksów. Administrowanie indeksem. 6. Specjalne typy indeksów i kolekcji. Indeksy geoprzestrzenne. Indeksy wyszukiwania pełnotekstowego. Kolekcje ograniczone. Indeksy o ograniczonym czasie życia. Przechowywanie plików za pomocą GridFS. 7. Wprowadzenie do frameworka agregacji. Potoki, etapy i regulatory. Praca z etapami - typowe operacje. Wyrażenia. Wyrażenia tablicowe. Akumulatory. Wprowadzenie do grupowania. Zapisywanie wyników potoku agregacji do kolekcji. 8. Transakcje. Wprowadzenie do transakcji. Jak używać transakcji? Dostosowywanie limitów transakcji w swojej aplikacji. 9. Projektowanie aplikacji. Projektowanie schematu danych. Normalizacja i denormalizacja. Optymalizowanie manipulacji na danych. Planowanie baz danych i kolekcji. Spójność danych. Migrowanie schematów. Zarządzanie schematami. Kiedy nie używać MongoDB? CZĘŚĆ III. REPLIKACJA. 10. Konfigurowanie zbioru replik. Wprowadzenie do replikacji. Konfigurowanie zbioru replik, część 1. Przemyślenia na temat sieci. Przemyślenia na temat bezpieczeństwa. Konfigurowanie zbioru replik, część 2. Kontrolowanie replikacji. Modyfikowanie konfiguracji zbioru replik. Jak zaprojektować zbiór? Opcje konfiguracji elementów zbioru replik. 11. Komponenty zbioru replik. Synchronizacja. Żądania heartbeat. Wybory. Cofanie zmian. 12. Łączenie aplikacji ze zbiorem replik. Zachowania związane z łączeniem klienta ze zbiorem replik. Oczekiwanie na replikację operacji zapisu. Definiowanie gwarancji dla replikacji. Wysyłanie żądań odczytu do serwerów wtórnych. 13. Administracja. Uruchamianie serwerów w trybie samodzielnym. Konfiguracja zbioru replik. Manipulowanie stanem serwera. Monitorowanie replikacji. CZĘŚĆ IV. SHARDING. 14. Wprowadzenie do shardingu. Czym jest sharding? Sharding w klastrze jednoserwerowym. 15. Konfigurowanie shardingu. Kiedy stosować sharding? W jaki sposób MongoDB kontroluje dane klastra? Równoważenie obciążeń. Zestawienia. Strumienie zmian. 16. Wybieranie klucza shardingu. Mierzenie sposobu używania kolekcji. Rozrysowywanie rozdziału danych. Strategie kluczy shardingu. Reguły i wskazówki dotyczące kluczy shardingu. Kontrolowanie rozdziału danych. 17. Administrowanie shardingiem. Sprawdzanie aktualnego stanu. Kontrolowanie połączeń sieciowych. Administrowanie serwerem. Równoważenie danych. CZĘŚĆ V. ADMINISTROWANIE APLIKACJĄ. 18. Kontrolowanie działania aplikacji. Przeglądanie aktualnych operacji. Używanie profilera systemowego. Wyliczanie wielkości. Używanie narzędzi mongotop i mongostat. 19. Wprowadzenie do bezpieczeństwa MongoDB. Uwierzytelnianie i autoryzacja. Samouczek uwierzytelniania i szyfrowania komunikacji w MongoDB. 20. Trwałość danych. Trwałość danych na poziomie serwera dzięki mechanizmowi księgowania. Trwałość danych na poziomie klastra dzięki opcjom "write concern". Trwałość danych na poziomie klastra dzięki opcjom "read concern". Trwałość danych w transakcjach dzięki opcjom "write concern". Czego MongoDB nie gwarantuje? Poszukiwanie uszkodzeń danych. CZĘŚĆ VI. ADMINISTROWANIE SERWEREM. 21. Konfigurowanie MongoDB w środowisku produkcyjnym. Uruchamianie z wiersza poleceń. Zatrzymywanie serwera MongoDB. Bezpieczeństwo. Protokołowanie. 22. Monitorowanie MongoDB. Monitorowanie wykorzystania pamięci. Wyliczanie wielkości zbioru roboczego. Kontrolowanie wydajności. Kontrolowanie wolnej przestrzeni na dysku. Monitorowanie procesu replikacji. 23. Tworzenie kopii zapasowych. Metody tworzenia kopii zapasowych. Tworzenie kopii zapasowej serwera. Szczególny przypadek kopii zapasowej zbioru replik. Szczególny przypadek kopii zapasowej klastra shardów. 24. Wdrożenia MongoDB. Projektowanie systemu. Wirtualizacja. Konfigurowanie ustawień systemowych. Konfigurowanie sieci. Porządkowanie systemu. A. Instalowanie MongoDB. Wybieranie wersji. Instalowanie w systemie Windows. Instalowanie w systemach POSIX (Linux i Mac OS X). B. Wewnętrzne elementy MongoDB. BSON. Protokół komunikacji. Pliki danych. Przestrzenie nazw. Mechanizm zapisywania danych WiredTiger.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-6743-2
1. Wprowadzenie do technologii Express. JavaScriptowa rewolucja. Wprowadzenie do technologii Express. Aplikacje działające po stronie serwera i aplikacje działające po stronie klienta. Krótka historia platformy Express. Node - nowy rodzaj serwera WWW. Ekosystem Node. Licencje. Podsumowanie. 2. Pierwsze kroki w Node. Pobieranie Node. Użycie terminala. Edytory. Npm. Prosty serwer WWW z użyciem Node. Przejdźmy do platformy Express. 3. Oszczędność czasu dzięki Expressowi. Tworzenie szkieletu aplikacji. Witryna WWW Meadowlark Travel. Wstępne kroki. Podsumowanie. 4. Porządki. Struktura plików i katalogów. Najlepsze praktyki. Kontrola wersji. Jak używać systemu Git wraz z tą książką? Pakiety npm. Metadane projektu. Moduły Node. Podsumowanie. 5. Zapewnienie jakości. Plan zapewnienia jakości. QA: czy warto? Logika kontra prezentacja. Rodzaje testów. Przegląd technik zapewniania jakości. Instalowanie i konfigurowanie platformy Jest. Testy jednostkowe. Testy integracyjne. Lintowanie. Ciągła integracja. Podsumowanie. 6. Obiekty żądania i odpowiedzi. Elementy URL. Metody żądania http. Nagłówki żądań. Nagłówki odpowiedzi. Internet Media Type. Ciało żądania. Obiekt żądania. Obiekt odpowiedzi. Znajdowanie dodatkowych informacji. Najważniejsze funkcje. Podsumowanie. 7. Tworzenie szablonów za pomocą silnika Handlebars. Nie ma absolutnych zasad z wyjątkiem tej jednej. Wybór silnika szablonów. Pug, czyli inne podejście. Podstawy silnika Handlebars. Podsumowanie. 8. Przetwarzanie formularzy. Wysyłanie danych klienta na serwer. Formularze HTML. Kodowanie. Inne sposoby obsługi formularzy. Przetwarzanie formularzy w platformie Express. Wysyłanie danych formularza za pomocą funkcji fetch. Przesyłanie plików. Ulepszamy interfejs użytkownika formularza do przesyłania plików. Podsumowanie. 9. Obiekty cookie i sesje. Przeniesienie danych dostępowych na zewnątrz. Obiekty cookie w Expressie. Sprawdzanie zawartości cookie. Sesje. Użycie sesji do implementowania wiadomości typu flash. Przeznaczenie sesji. Podsumowanie. 10. Oprogramowanie pośredniczące. Zasady dotyczące oprogramowania pośredniczącego. Przykłady oprogramowania pośredniczącego. Często wykorzystywane oprogramowanie pośredniczące. Oprogramowanie pośredniczące od zewnętrznych producentów. Podsumowanie. 11. Wysyłanie wiadomości e-mail. SMTP, MSA i MTA. Otrzymywanie poczty elektronicznej. Nagłówki poczty elektronicznej. Formaty wiadomości e-mail. E-mail w formacie HTML. Nodemailer. Lepsze opcje wysyłania masowych wiadomości. Wysyłanie poczty w formacie HTML. Podsumowanie. 12. Kwestie produkcyjne. Środowiska wykonywania. Konfiguracja specyficzna dla środowiska. Uruchamianie procesów Node. Skalowanie witryny WWW. Monitorowanie witryny WWW. Testy wytrzymałościowe. Podsumowanie. 13. Trwałość. Trwałość z wykorzystaniem systemu plików. Trwałość z wykorzystaniem chmury. Trwałość z wykorzystaniem baz danych. Baza danych jako magazyn sesji. Podsumowanie. 14. Trasowanie. Trasy i SEO. Subdomeny. Funkcje obsługi tras są elementami oprogramowania pośredniczącego. Ścieżki tras i wyrażenia regularne. Parametry trasy. Porządkowanie tras. Deklarowanie tras w module. Logiczne grupowanie funkcji obsługi tras. Automatyczne renderowanie widoków. Podsumowanie. 15. API typu REST i JSON. JSON i XML. Tworzenie API. Zgłaszanie błędów API. Mechanizm Cross-Origin Resource Sharing. Testy. Udostępnianie API za pomocą platformy Express. Podsumowanie. 16. Aplikacje jednostronicowe. Krótka historia tworzenia aplikacji WWW. Technologie SPA. Tworzenie aplikacji za pomocą Reacta. Podstawy aplikacji tworzonych za pomocą Reacta. Podsumowanie. 17. Treści statyczne. Kwestie wydajnościowe. Systemy dostarczania treści. Projektowanie z myślą o CDN. Zapisywanie zasobów statycznych w pamięci podręcznej. Zmiana treści statycznych. Podsumowanie. 18. Bezpieczeństwo. HTTPS. Ataki Cross-Site Request Forgery. Uwierzytelnianie. Podsumowanie. 19. Integracja z zewnętrznymi API. Serwisy społecznościowe. Geokodowanie. Dane o pogodzie. Podsumowanie. 20. Debugowanie. Pierwsza zasada debugowania. Wykorzystanie REPL i konsoli. Użycie wbudowanego debuggera Node. Klienty inspekcji Node. Debugowanie funkcji asynchronicznych. Debugowanie kodu platformy Express. Podsumowanie. 21. Publikacja. Rejestracja domeny i hosting. Podsumowanie. 22. Konserwacja. Zasady konserwacji. Ponowne wykorzystanie kodu i refaktoryzacja. Podsumowanie. 23. Dodatkowe zasoby. Dokumentacja online. Periodyki. Stack Overflow. Wkład w rozwój platformy Express. Podsumowanie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
ISBN: 978-83-283-8322-7
Zawiera: O autorze; O recenzencie; Przedmowa; Dla kogo przeznaczona jest ta książka?; Zawartość książki; Jak maksymalnie skorzystać z lektury?; Pobieranie plików z przykładowym kodem; Pobieranie kolorowych rysunków; Używane konwencje; 1. Rozpoczęcie przygody z automatyzacją: Aktywowanie środowiska wirtualnego; Instalowanie niezależnych pakietów; Tworzenie łańcuchów znaków ze sformatowanymi wartościami; Operowanie łańcuchami znaków; Pobieranie danych z ustrukturyzowanych łańcuchów znaków; Używanie niezależnego narzędzia parse; Wprowadzenie do wyrażeń regularnych; Więcej o wyrażeniach regularnych; Dodawanie argumentów wiersza poleceń; 2. Łatwa automatyzacja zadań: Przygotowanie zadania; Konfigurowanie prac crona; Rejestrowanie błędów i problemów; Wysyłanie e-maili z powiadomieniami; 3. Tworzenie pierwszej aplikacji do pobierania informacji ze stron WWW: Pobieranie stron WWW; Parsowanie kodu HTML; Crawling w sieci WWW; Subskrybowanie kanałów informacyjnych; Dostęp do internetowych API; Interakcje z formularzami; Używanie pakietu Selenium do obsługi zaawansowanych interakcji; Dostęp do stron chronionych hasłem; Przyspieszanie pobierania informacji ze stron WWW; 4. Wyszukiwanie i wczytywanie plików lokalnych: Skanowanie i przeszukiwanie katalogów; Wczytywanie plików tekstowych; Praca z kodowaniami; Wczytywanie plików CSV; Wczytywanie plików dziennika; Odczyt metadanych plików; Wczytywanie plików graficznych; Wczytywanie plików PDF; Wczytywanie dokumentów Worda; Sprawdzanie występowania słowa kluczowego w dokumentach; 5. Generowanie atrakcyjnych raportów: Tworzenie prostego raportu obejmującego zwykły tekst; Używanie szablonów do generowania raportów; Formatowanie tekstu za pomocą znaczników Markdown; Generowanie prostego dokumentu Worda; Dodawanie stylów do dokumentu Worda; Generowanie struktury w dokumencie Worda; Dodawanie grafiki do dokumentów Worda; Generowanie prostego dokumentu PDF; Określanie struktury dokumentu PDF; Łączenie raportów w formacie PDF; Dodawanie znaków wodnych i szyfrowanie dokumentów PDF; 6. Zabawa z arkuszami kalkulacyjnymi: Zapis arkusza kalkulacyjnego w formacie CSV; Aktualizowanie plików CSV; Odczyt arkusza kalkulacyjnego Excela; Aktualizowanie arkusza kalkulacyjnego Excela; Tworzenie nowych arkuszy w plikach Excela; Tworzenie wykresów w Excelu; Formatowanie komórek w Excelu; Tworzenie makra w LibreOffice; 7. Oczyszczanie i przetwarzanie danych: Przygotowywanie arkusza kalkulacyjnego w formacie CSV; Dodawanie symboli walut na podstawie lokalizacji; Standaryzowanie formatu dat; Agregowanie danych; Równoległe przetwarzanie danych; Przetwarzanie danych z użyciem biblioteki Pandas; 8. Tworzenie atrakcyjnych wykresów: Tworzenie prostego wykresu z wartością sprzedaży; Generowanie słupków warstwowych; Rysowanie wykresów kołowych; Wyświetlanie wielu linii; Rysowanie wykresów punktowych; Wyświetlanie map; Dodawanie legendy i opisów; Łączenie wykresów; Zapisywanie wykresów; 9. Kanały komunikacji: Praca z szablonami e-maili; Wysyłanie pojedynczych e-maili; Odczytywanie e-maili; Dodawanie subskrybentów do newslettera rozsyłanego pocztą elektroniczną; Przesyłanie powiadomień za pomocą e-maili; Tworzenie SMS-ów; Odbieranie SMS-ów; Tworzenie bota dla komunikatora Telegram; 10. A może zautomatyzujesz kampanię marketingową?: Wprowadzenie; Wykrywanie okazji; Tworzenie spersonalizowanych kodów rabatowych; Wysyłanie powiadomień do klienta z użyciem preferowanego przez niego kanału; Przygotowywanie informacji o sprzedaży; Generowanie raportów sprzedażowych; 11. Uczenie maszynowe i automatyzacja: Wprowadzenie; Analizowanie obrazów za pomocą Google Cloud Vision AI; Pobieranie tekstu z obrazu za pomocą Google Cloud Vision AI; Analizowanie tekstu za pomocą Google Cloud Natural Language; Tworzenie własnego bazującego na uczeniu maszynowym modelu do klasyfikowania tekstu; 12. Automatyczne procedury testowe: Wprowadzenie; Pisanie i wykonywanie przypadków testowych; Testowanie kodu zewnętrznego; Testowanie z użyciem atrap zależności; Testowanie z użyciem symulowanych wywołań HTTP; Przygotowywanie scenariuszy testowych; Selektywne wykonywanie testów; 13. Techniki debugowania: Wprowadzenie; Podstawy interpretera Pythona; Debugowanie za pomocą rejestrowania informacji; Debugowanie z użyciem punktów przerwania; Doskonalenie umiejętności debugowania.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-7232-0
Wprowadzenie; 1. Konfiguracja podstawowej usługi: Ogólne omówienie aplikacji; Zarządzanie plikami konfiguracyjnymi; Tworzenie usługi replikowanej za pomocą wdrożeń; Najlepsze praktyki dotyczące zarządzania obrazami kontenera; Tworzenie replikowanej aplikacji; Konfiguracja zewnętrznego przychodzącego ruchu sieciowego HTTP; Konfigurowanie aplikacji za pomocą zasobu ConfigMap; Zarządzanie uwierzytelnianiem za pomocą danych poufnych; Wdrożenie prostej bezstanowej bazy danych; Utworzenie za pomocą usług mechanizmu równoważenia obciążenia TCP; Przekazanie przychodzącego ruchu sieciowego do serwera pliku statycznego; Parametryzowanie aplikacji za pomocą menedżera pakietów Helm; Najlepsze praktyki dotyczące wdrożenia; Podsumowanie. 2. Sposób pracy programisty: Cele; Tworzenie klastra programistycznego; Konfiguracja klastra współdzielonego przez wielu programistów; Umożliwienie pracy programistom; Konfiguracja początkowa; Umożliwienie aktywnego programowania; Umożliwienie testowania i debugowania; Najlepsze praktyki dotyczące konfiguracji środowiska programistycznego; Podsumowanie. 3. Monitorowanie i rejestrowanie danych w Kubernetes: Wskaźniki kontra dzienniki zdarzeń; Techniki monitorowania; Wzorce monitorowania; Ogólne omówienie wskaźników Kubernetes; Które wskaźniki powinny być monitorowane?; Narzędzia do monitorowania; Monitorowanie Kubernetes za pomocą narzędzia Prometheus; Ogólne omówienie rejestrowania danych; Narzędzia przeznaczone do rejestrowania danych; Rejestrowanie danych za pomocą stosu EFK; Ostrzeganie; Najlepsze praktyki dotyczące monitorowania, rejestrowania danych i ostrzegania; Podsumowanie. 4. Konfiguracja, dane poufne i RBAC: Konfiguracja za pomocą zasobu ConfigMap i danych poufnych; Najlepsze praktyki dotyczące API zasobu ConfigMap i danych poufnych; RBAC; Podsumowanie. 5. Ciągła integracja, testowanie i ciągłe wdrażanie: System kontroli wersji; Ciągła integracja; Testowanie; Kompilacja kontenera; Oznaczanie tagiem obrazu kontenera; Ciągłe wdrażanie; Strategie wdrażania; Testowanie w produkcji; Stosowanie inżynierii chaosu i przygotowania; Najlepsze praktyki dotyczące technik ciągłej integracji i ciągłego wdrażania; Podsumowanie. 6. Wersjonowanie, wydawanie i wdrażanie aplikacji: Wersjonowanie aplikacji; Wydania aplikacji; Wdrożenia aplikacji; Połączenie wszystkiego w całość; Podsumowanie. 7. Rozpowszechnianie aplikacji na świecie i jej wersje robocze: Rozpowszechnianie obrazu aplikacji; Parametryzacja wdrożenia; Mechanizm równoważenia obciążenia związanego z ruchem sieciowym w globalnie wdrożonej aplikacji; Niezawodne wydawanie oprogramowania udostępnianego globalnie; Gdy coś pójdzie nie tak; Najlepsze praktyki dotyczące globalnego wdrożenia aplikacji; Podsumowanie. 8. Zarządzanie zasobami: Zarządca procesów w Kubernetes; Zaawansowane techniki stosowane przez zarządcę procesów; Zarządzanie zasobami poda; Najlepsze praktyki dotyczące zarządzania zasobami; Podsumowanie. 9. Sieć, bezpieczeństwo sieci i architektura Service Mesh: Reguły działania sieci w Kubernetes; Wtyczki sieci; Usługi w Kubernetes; Polityka zapewnienia bezpieczeństwa sieci; Architektura Service Mesh; Podsumowanie. 10. Bezpieczeństwo poda i kontenera: API PodSecurityPolicy; Izolacja zadania i API RuntimeClass; Pozostałe rozważania dotyczące zapewnienia bezpieczeństwa poda i kontenera; Podsumowanie. 11. Polityka i zarządzanie klastrem: Dlaczego polityka i zarządzanie są ważne?; Co odróżnia tę politykę od innych?; Silnik polityki natywnej chmury; Wprowadzenie do narzędzia Gatekeeper; Audyt; Najlepsze praktyki dotyczące polityki i zarządzania; Podsumowanie. 12. Zarządzanie wieloma klastrami: Do czego potrzebujesz wielu klastrów?; Kwestie do rozważenia podczas projektowania architektury składającej się z wielu klastrów; Zarządzanie wieloma wdrożeniami klastrów; Podejście GitOps w zakresie zarządzania klastrami; Narzędzia przeznaczone do zarządzania wieloma klastrami; Federacja Kubernetes; Najlepsze praktyki dotyczące zarządzania wieloma klastrami; Podsumowanie. 13. Integracja usług zewnętrznych z Kubernetes: Importowanie usług do Kubernetes; Eksportowanie usług z Kubernetes; Współdzielenie usług między Kubernetes; Narzędzia opracowane przez podmioty zewnętrzne; Najlepsze praktyki dotyczące nawiązywania połączeń między klastrami a usługami zewnętrznymi; Podsumowanie. 14. Uczenie maszynowe w Kubernetes: Dlaczego Kubernetes doskonale sprawdza się w połączeniu z uczeniem maszynowym?; Sposób pracy z zadaniami uczenia głębokiego; Uczenie maszynowe dla administratorów klastra Kubernetes; Obawy użytkowników zajmujących się analizą danych; Najlepsze praktyki dotyczące wykonywania w Kubernetes zadań związanych z uczeniem maszynowym; Podsumowanie. 15. Tworzenie wzorców aplikacji wysokiego poziomu na podstawie Kubernetes: Podejścia w zakresie tworzenia abstrakcji wysokiego poziomu; Rozszerzanie Kubernetes; Rozważania projektowe podczas budowania platformy; Najlepsze praktyki dotyczące tworzenia platform dla aplikacji; Podsumowanie. 16. Zarządzanie informacjami o stanie i aplikacjami wykorzystującymi te dane: Woluminy i punkty montowania; Pamięć masowa w Kubernetes; Aplikacje obsługujące informacje o stanie; Podsumowanie. 17. Sterowanie dopuszczeniem i autoryzacja: Sterowanie dopuszczeniem; Autoryzacja; Podsumowanie. 18. Zakończenie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
SEO jako element strategii marketingowej twojej firmy / Paweł Cengiel. - Gliwice : Helion S.A. cop. 2020. - 179, [5] s. : fot., rys., wykresy ; 24 cm.
ISBN: 978-83-283-6437-0
Podziękowania; Rozdział 1.Wyszukiwarka Google - miejsce twojej kampanii SEO: Podstawowe pojęcia dotyczące pozycjonowania; W jaki sposób zwiększyć widoczność firmy w internecie?; Wskazówki, które pomogą określić idealny profil Twojego klienta; Dlaczego warto wykorzystać usługę pozycjonowania?; Algorytmy wyszukiwarki Google - co warto o nich wiedzieć?; Rozdział 2. Zacznij od słów kluczowych - analiza fraz; W jaki sposób trafić do odpowiedniej grupy docelowej?; W jaki sposób wybrać odpowiednie słowa kluczowe?; Słowa kluczowe z długim ogonem; Rozdział 3. Wykonaj analizę swojego serwisu - audyt SEO: Na czym polega audyt i dlaczego warto go przeprowadzić?; Elementy, które należy wziąć pod uwagę podczas audytu; Rozdział 4. Dostosuj swój serwis - optymalizacja SEO: Najważniejsze elementy na stronie internetowej; Jak powinno wyglądać odpowiednie linkowanie wewnętrzne?; Responsywność, czyli zadbaj o urządzenia mobilne; W jaki sposób zoptymalizować kartę produktu w sklepie?; Przekierowanie 301 - czym jest i kiedy z niego korzystać?; Optymalizacja strony internetowej pod frazy lokalne; Optymalizacja strony typu one-page; Rozdział 5. Pozyskuj linki pozycjonujące - link building: Na czym polega usługa link buildingu?; Podstawowe metody pozyskiwania linków pozycjonujących; Zaawansowane metody pozyskiwania linków pozycjonujących; Rozdział 6. Publikuj wartościowe treści - content marketing: Dlaczego dobra treść jest ważniejsza od linków pozycjonujących?; O czym pamiętać podczas tworzenia treści?; Czy posiadanie bloga jest konieczne?; W jaki sposób aktualizować treści na stronie internetowej?; W jaki sposób przygotować treści do umieszczenia w sklepie internetowym?; Rozdział 7. Weryfikuj ważne informacje - analiza danych: Google Search Console; Google Analytics; Rozdział 8. Wykorzystaj odpowiednie narzędzia w swojej pracy; Wizytówka w "Google Moja Firma"; Google Tag Manager; Google Data Studio; Google Trends; Google Keyword Planner; AnswerThePublic; Ubersuggest; Keyword Tool; Senuto; Semstorm; SurferSEO; SEMrush; Ahrefs; MajesticSEO; Yandex.Metrica; Screaming Frog SEO Spider; Sitebulb; SEO SpyGlass; Clusteric Auditor; SEOptimer; Stat4Seo; WebPozycja; SeoStation; OnCrawl; DeepCrawl; Copyscape; Brand24; SentiOne.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 339.138 (2 egz.)
No cover
Book
In basket
ISBN: 978-83-283-8339-5
Zawiera: O autorach; O współautorach; O korektorze merytorycznym; Przedmowa; Podziękowania; Wprowadzenie; Koncepcja książki; Dla kogo jest ta książka?; Kali Linux; Struktura książki; Część I. Krajobraz zagrożeń IoT: 1. Bezpieczeństwo w świecie IoT: Dlaczego bezpieczeństwo IoT jest ważne?; Czym różni się bezpieczeństwo IoT od tradycyjnego bezpieczeństwa IT?; Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem IoT; Zdaniem eksperta: poruszanie się po świecie IoT; Podsumowanie; 2. Modelowanie zagrożeń: Modelowanie zagrożeń IoT; Regulacje dotyczące modelowania zagrożeń; Ocena zagrożenia przy użyciu klasyfikacji DREAD; Inne modele zagrożeń, podejścia i narzędzia; Typowe zagrożenia IoT; Podsumowanie; 3. Metodyka testów bezpieczeństwa: Pasywny rekonesans; Warstwa fizyczna lub sprzętowa; Warstwa sieciowa; Testy aplikacji WWW; Przegląd konfiguracji hosta; Testy aplikacji przenośnych i chmurowych; Podsumowanie; Część II. Hakowanie sieci: 4. Ocenianie sieci: Skok w sieć IoT; Identyfikowanie urządzeń IoT w sieci; Hakowanie protokołu MQTT; Podsumowanie; 5. Analiza protokołów sieciowych: Badanie protokołów sieciowych; Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark; Tworzenie dekodera żądań C-ECHO; Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap; Podsumowanie; 6. Eksploracja sieci samokonfiguracyjnych: Eksploracja protokołu UPnP; Eksploracja protokołów mDNS i DNS-SD; Eksploracja protokołu WS-Discovery; Podsumowanie; Część III. Hakowanie sprzętu: 7. Eksploracja UART, JTAG i SWD: Interfejs UART; Interfejsy JTAG i SWD; Hakowanie urządzenia za pomocą interfejsów UART i SWD; Podsumowanie; 8. Interfejsy SPI i I2C: Narzędzia do komunikacji z interfejsami SPI i I2C; Interfejs SPI; Interfejs I2C; Podsumowanie; 9. Hakowanie oprogramowania układowego: Oprogramowanie układowe i system operacyjny; Uzyskanie oprogramowania układowego; Hakowanie routera Wi-Fi; Otwieranie ukrytych wejść do oprogramowania układowego; Hakowanie mechanizmu aktualizacji oprogramowania układowego; Podsumowanie; Część IV. Hakowanie radia: 10. Radio krótkiego zasięgu: nadużywanie RFID: Jak działa RFID?; Atakowanie systemów RFID za pomocą urządzenia Proxmark3; Podsumowanie; 11. Technologia BLE: Jak działa technologia BLE?; Korzystanie z technologii BLE; Wykrywanie urządzeń i wyświetlanie charakterystyk; Hakowanie technologii BLE; Podsumowanie; 12. Radio średniego zasięgu: hakowanie Wi-Fi: Jak działa Wi-Fi?; Sprzęt do oceniania bezpieczeństwa Wi-Fi; Ataki na klientów sieci Wi-Fi; Ataki na punkty dostępu; Metodyka testów bezpieczeństwa; Podsumowanie; 13. Radio dalekiego zasięgu: LPWAN: LPWAN, LoRa i LoRaWAN; Przechwytywanie danych w sieci LoRaWAN; Dekodowanie protokołu LoRaWAN; Hakowanie sieci LoRaWAN; Podsumowanie; Część V. Celowanie w ekosystem IoT: 14. Ataki na aplikacje mobilne: Zagrożenia aplikacji mobilnych IoT; Zabezpieczenia w systemach Android i iOS; Analiza aplikacji dla systemu iOS; Analiza aplikacji dla systemu Android; Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie; Podsumowanie; 15. Hakowanie inteligentnego domu: Uzyskanie fizycznego dostępu do budynku; Odtwarzanie strumienia wideo z kamery IP; Hakowanie inteligentnej bieżni treningowej; Podsumowanie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-283-5329-9
Rozdział 1. Algorytmy i ich złożoność. Tworzymy nasz pierwszy algorytm. Mierzenie złożoności algorytmów za pomocą notacji dużego O. Identyfikacja algorytmów o różnej złożoności. Podsumowanie. Rozdział 2. Algorytmy sortowania i podstawowe struktury danych. Wprowadzenie do sortowania bąbelkowego. Zrozumienie sortowania szybkiego. Korzystanie z sortowania przez scalanie. Rozpoczęcie pracy z podstawowymi strukturami danych. Podsumowanie. Rozdział 3. Tablice z haszowaniem i binarne drzewa poszukiwań. Wprowadzenie do tablic z haszowaniem, Rozpoczęcie pracy z binarnymi drzewami poszukiwań. Podsumowanie. Rozdział 4. Paradygmaty projektowania algorytmów. Wprowadzenie do algorytmów zachłannych. Wprowadzenie do algorytmów typu "dziel i zwyciężaj". Zrozumienie programowania dynamicznego. Podsumowanie. Rozdział 5. Algorytmy wyszukiwania wzorca w tekście. Algorytm wyszukiwania naiwnego. Pierwsze kroki z algorytmem wyszukiwania wzorca Boyera-Moore'a. Prezentacja innych algorytmów wyszukiwania wzorca w tekście. Podsumowanie. Rozdział 6. Grafy, liczby pierwsze i klasy złożoności. Reprezentacja grafów. Przechodzenie przez graf. Obliczanie najkrótszych ścieżek. Liczby pierwsze w algorytmach. Inne koncepcje związane z grafami. Zrozumienie klas złożoności problemów. Podsumowanie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
(Onepress)
ISBN: 978-83-283-7595-6
Zawiera: Jak i dlaczego powstała ta książka; 1. Kiedy projekt tak naprawdę się zaczyna: Wybór dostawcy; Narodziny problemów; Podsumowanie; 2. Dlaczego sprzedawcy nie powinni sprzedawać samodzielnie: Sprzedaż od kuchni - aktorzy i ich cele; Cele sprzedażowe a przyszłość projektu; Podejście holistyczne; Podsumowanie; 3. Opóźnienie jako problem etapu sprzedaży: Opóźnienia sprzedane versus opóźnienia powstałe podczas prac; W praktyce; Podsumowanie; 4. Zakres jako problem etapu sprzedaży: Macierz zgodności (compliance matrix); Warsztaty; Dlaczego zakres "wybucha"; Dobre praktyki; Podsumowanie; 5. Kalendarz płatności a późniejsza kondycja projektu: Dlaczego regularne płatności są korzystne; Fakturowanie z góry; Agresywne kalendarze płatności; On-premise versus SaaS; Podsumowanie; 6. Dlaczego nastawienie jest ważniejsze niż rezultaty: Twarde rezultaty to za mało; Waga nastawienia i oddania klientowi; Projekt a relacja z klientem; Podsumowanie; 7. Dlaczego obecność u klienta jest ważniejsza niż rezultaty: Wartość dodana obecności lokalnej; Obecność lokalna jako model biznesowy; Podsumowanie; 8. Komitet sterujący jako narzędzie kierownika projektu: Jak powinna wyglądać prezentacja na komitet sterujący; Sterowanie przebiegiem dyskusji; Wybór adresatów wypowiedzi; Podsumowanie; 9. Dyskusje z klientem - jedyne, co się liczy, to postępy i dlaczego nie warto mieć racji: Klasyka dyskusji; Dlaczego nie warto mieć racji; Postępy - nadrzędny cel dyskusji; Podsumowanie; 10. Jak i kiedy komunikować niewygodne informacje, czyli o czym klient powinien wiedzieć: Kiedy można i trzeba być całkiem szczerym; Dlaczego czasem trzeba wybierać pomiędzy byciem kłamcą a byciem idiotą; Kiedy bycie całkiem szczerym jest szkodliwe dla projektu; Poziom szczerości zależy od typu klienta; Podsumowanie; 11. Zawsze bądź gotowy na najgorsze: Etap 1. Sygnały poprzedzające zatrzymanie projektu; Etap 2. Powiadomienie przez klienta o zatrzymaniu projektu; Etap 3. Przesłanie żądań ze strony klienta; Etap 4. Przygotowanie strategii obrony; Etap 5. Negocjacje; Etap 6. Postępowanie procesowe; Podsumowanie; 12. Kary - wiele hałasu o nic: Jak i za co nalicza się kary; Dlaczego naliczanie kar nie ma sensu; Obrona przed formalnym naliczaniem kar; Do czego klienci najczęściej wykorzystują mechanizm kar; Podsumowanie; 13. Metodologie zarządzania projektami - akademickie dyskusje kontra prawdziwe życie: MeNajczęstsze błędy i nieporozumienia; Jak definiować metodologię zarządzania dla naszego projektu; Podsumowanie; 14. Strategia zarządzania zależy od etapu projektu: Sprzedaż oraz inicjacja projektu; Analiza; Produkcja; Testy akceptacyjne; Stabilizacja systemu po uruchomieniu produkcyjnym; Utrzymanie; Podsumowanie; 15. Dostępność ludzi w poszczególnych fazach projektu: Sprzedaż; Inicjacja oraz rozpędzanie projektu; Dopóki projekt ma priorytet; Kiedy projekt "ma brodę"; Podsumowanie; 16. Kontrola wewnętrznego statusu projektu: Dwa równoległe wymiary raportowania; Liczy się informacja, a nie jej format; Dobre praktyki, o których wiecznie zapominamy; Komu właściwie potrzebne są informacje statusowe oraz raporty; Podsumowanie; 17. Estymaty niskiego poziomu - źródło ciągłych opóźnień i podstawa planowania: Skala problemu; Źródło problemu; Budowa solidnych podstaw planowania; Podsumowanie; 18. Poprawa błędów - planowanie skazane na porażkę: Podsumowanie; 19. Zarządzanie opóźnieniem: Po czyjej stronie leży wina; Kształtowanie percepcji klienta; Dokumentowanie okoliczności opóźnienia; Akceptacja opóźnienia; Zmiana priorytetów oraz przeplanowanie projektu; Redukcja zakresu; Podział etapów na mniejsze oraz wydłużanie projektu; Podsumowanie; 20. Cała prawda o testach akceptacyjnych: Dlaczego powinniśmy rozpoczynać testy akceptacyjne najszybciej, jak to możliwe; Jak pragmatycznie planować testy akceptacyjne; Opieka nad testującym klientem; Formalne kryteria akceptacji - teoria a praktyka; Podsumowanie; 23. Jeśli chcesz oszczędzać, inwestuj w ludzi: Analiza projektowa i współpraca z klientem; Produkcja; Dać podwyżkę czy pozwolić odejść?; Obsadzanie kluczowych ról; Podsumowanie; 22. Kiedy nadeszła pora na renegocjacje lub zerwanie kontraktu: Kiedy kontynuacja projektu nie ma sensu; Renegocjacja warunków kontraktowych; Zatrzymywanie projektu; Podsumowanie; 23. Zawsze warto być w grze.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 65.01 (2 egz.)
Book
In basket
ISBN: 978-83-283-6286-4
Wprowadzenie; Rozdział 1. Wprowadzenie do informatyki, internetu i sieci: 1.1. Wprowadzenie; 1.2. Hardware i software; 1.3. Hierarchia danych; 1.4. Język maszynowy, język asemblera i język wysokiego poziomu; 1.5. Język programowania C; 1.6. Biblioteka standardowa C; 1.7. C++ i inne oparte na C języki programowania; 1.8. Technologia obiektowa; 1.9. Typowe środowisko programowania w języku C; 1.10. Przykładowa aplikacja w języku C utworzona na platformach Windows, Linux i macOS; 1.11. System operacyjny; 1.12. Internet i sieć WWW; 1.13. Wybrana kluczowa terminologia związana z oprogramowaniem; 1.14. Na bieżąco z technologiami informatycznymi; Rozdział 2. Wprowadzenie do programowania w języku C: 2.1. Wprowadzenie; 2.2. Prosty program w języku C - wyświetlenie wiersza tekstu; 2.3. Następny prosty program w języku C - dodawanie dwóch liczb całkowitych; 2.4. Koncepcje dotyczące pamięci; 2.5. Arytmetyka w języku C; 2.6. Podejmowanie decyzji - operatory równości i relacji; 2.7. Bezpieczne programowanie w języku C; Rozdział 3. Programowanie strukturalne w języku C: 3.1. Wprowadzenie; 3.2. Algorytm; 3.3. Pseudokod; 3.4. Struktury kontrolne; 3.5. Polecenie wyboru if; 3.6. Polecenie wyboru if-else; 3.7. Polecenie iteracji while; 3.8. Studium przypadku tworzenia algorytmu 1 - iteracja kontrolowana przez licznik; 3.9. Studium przypadku tworzenia algorytmu 2 - iteracja kontrolowana przez wartownik; 3.10. Studium przypadku tworzenia algorytmu 3 - zagnieżdżone polecenia kontrolne; 3.11. Operatory przypisania; 3.12. Operatory inkrementacji i dekrementacji; 3.13. Bezpieczne programowanie w języku C; Rozdział 4. Struktury warunkowe programu w języku C: 4.1. Wprowadzenie; 4.2. Podstawy iteracji; 4.3. Iteracja oparta na liczniku; 4.4. Konstrukcja for; 4.5. Konstrukcja - uwagi i obserwacje; 4.6. Przykłady użycia polecenia for; 4.7. Konstrukcja switch umożliwiająca wybór spośród wielu możliwości; 4.8. Konstrukcja do-while; 4.9. Polecenia break i continue; 4.10. Operatory logiczne; 4.11. Mylenie operatorów równości (==) i przypisania (=); 4.12. Podsumowanie programowania strukturalnego; 4.13. Bezpieczne programowanie w języku C; Rozdział 5. Funkcje w języku C: 5.1. Wprowadzenie; 5.2. Modularyzacja programów w języku C; 5.3. Funkcje biblioteki matematycznej; 5.4. Funkcje; 5.5. Definicja funkcji; 5.6. Więcej o prototypie funkcji; 5.7. Stos wywołań funkcji i stos ramek; 5.8. Nagłówki; 5.9. Przekazywanie argumentów przez wartość i przez referencję; 5.10. Generowanie liczb losowych; 5.11. Przykład - gra hazardowa i wprowadzenie typu enum; 5.12. Klasy przechowywania; 5.13. Reguły dotyczące zasięgu; 5.14. Rekurencja; 5.15. Przykład użycia rekurencji - ciąg Fibonacciego; 5.16. Rekurencja kontra iteracja; 5.17. Bezpieczne programowanie w języku C; Rozdział 6. Tablice w języku C: 6.1. Wprowadzenie; 6.2. Tablica; 6.3. Definiowanie tablicy; 6.4. Przykłady tablic; 6.5. Stosowanie tablicy znaków do przechowywania ciągów tekstowych i operowania na nich; 6.6. Statyczna i automatyczna tablica lokalna; 6.7. Przekazywanie funkcji argumentu w postaci tablicy; 6.8. Sortowanie tablicy; 6.9. Studium przypadku - obliczanie średniej, mediany i dominanty za pomocą tablic; 6.10. Wyszukiwanie elementów w tablicy; 6.11. Tablica wielowymiarowa; 6.12. Tablica o zmiennej wielkości; 6.13. Bezpieczne programowanie w języku C; Rozdział 7. Wskaźniki w języku C: 7.1. Wprowadzenie; 7.2. Definiowanie i inicjalizowanie zmiennej wskaźnika; 7.3. Operatory wskaźnika; 7.4. Przekazywanie argumentów do funkcji przez referencję; 7.5. Stosowanie kwalifikatora conts ze wskaźnikiem; 7.6. Sortowanie bąbelkowe z użyciem przekazywania przez referencję; 7.7. Operator sizeof; 7.8. Wyrażenia i arytmetyka wskaźnika; 7.9. Związek między wskaźnikiem i tablicą; 7.10. Tablica wskaźników; 7.11. Studium przypadku - symulacja tasowania i rozdawania kart; 7.12. Wskaźnik do funkcji; 7.13. Bezpieczne programowanie w języku C; Rozdział 8. Znaki i ciągi tekstowe w języku C: 8.1. Wprowadzenie; 8.2. Podstawy dotyczące znaków i ciągów tekstowych; 8.3. Biblioteka obsługi znaków; 8.4. Funkcje konwersji ciągu tekstowego; 8.5. Funkcje biblioteki standardowej wejścia-wyjścia; 8.6. Funkcje biblioteki przeznaczonej do operacji na ciągach tekstowych; 8.7. Funkcje porównania zdefiniowane w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.8. Funkcje wyszukiwania zdefiniowane w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.9. Funkcje dotyczące pamięci zdefiniowane w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.10. Pozostałe funkcje w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.11. Bezpieczne programowanie w języku C; Rozdział 9. Formatowanie danych wejściowych i wyjściowych w języku C; 9.1. Wprowadzenie; 9.2. Strumienie; 9.3. Formatowanie danych wyjściowych za pomocą funkcji printf(); 9.4. Wyświetlanie liczb całkowitych; 9.5. Liczby zmiennoprzecinkowe; 9.6. Wyświetlanie ciągów tekstowych i znaków; 9.7. Inne specyfikatory konwersji; 9.8. Określanie szerokości pola i dokładności podczas wyświetlania danych; 9.9. Stosowanie opcji w ciągu tekstowym formatowania funkcji printf(); 9.10. Wyświetlanie literałów i sekwencje sterujące; 9.11. Pobieranie za pomocą funkcji scanf() sformatowanych danych wejściowych; 9.12. Bezpieczne programowanie w języku C; Rozdział 10. Struktury, unie, operacje na bitach i wyliczenia w języku C; 10.1. Wprowadzenie; 10.2. Definicja struktury; 10.3. Inicjalizacja struktury; 10.4. Uzyskanie dostępu do elementu struktury za pomocą operatorów . i ->; 10.5. Stosowanie struktur wraz z funkcjami; 10.6. Definicja typedef; 10.7. Przykład - wysoko wydajna symulacja tasowania i rozdawania kart; 10.8. Unia; 10.9. Operatory bitowe; 10.10. Pole bitowe; Rozdział 11. Przetwarzanie plików w języku C; 11.1. Wprowadzenie; 11.2. Plik i strumień; 11.3. Tworzenie pliku o dostępie sekwencyjnym; 11.4. Odczytywanie danych z pliku o dostępie sekwencyjnym; 11.5. Plik o dostępie swobodnym; 11.6. Tworzenie pliku o dostępie swobodnym; 11.7. Losowy zapis danych w pliku o dostępie swobodnym; 11.8. Odczytywanie danych z pliku o dostępie swobodnym; 11.9. Studium przypadku - program przetwarzający transakcje; 11.10. Bezpieczne programowanie w języku C; Rozdział 12. Struktury danych w języku C: 12.1. Wprowadzenie; 12.2. Struktura odwołująca się do samej siebie; 12.3. Dynamiczna alokacja pamięci; 12.4. Lista jednokierunkowa; 12.5. Stos; 12.6. Kolejka; 12.7. Drzewo; 12.8. Bezpieczne programowanie w języku C; Rozdział 13. Preprocesor w języku C: 13.1. Wprowadzenie; 13.2. Dyrektywa preprocesora #include; 13.3. Dyrektywa preprocesora #define - stałe symboliczne; 13.4. Dyrektywa preprocesora #define – makra; 13.5. Kompilacja warunkowa; 13.6. Dyrektywy preprocesora #error i #pragma; 13.7. Operatory # i ##; 13.8. Numery wierszy; 13.9. Predefiniowane stałe symboliczne; 13.10. Asercje; 13.11. Bezpieczne programowanie w języku C; Rozdział 14. Inne zagadnienia związane z językiem C: 14.1. Wprowadzenie; 14.2. Przekierowanie operacji wejścia-wyjścia; 14.3. Zmiennej długości lista argumentów; 14.4. Stosowanie argumentów powłoki; 14.5. Kompilowanie programu składającego się z wielu plików kodu źródłowego; 14.6. Zakończenie działania programu za pomocą exit() i atexit(); 14.7. Sufiksy dla literałów liczb całkowitych i zmiennoprzecinkowych; 14.8. Obsługa sygnałów; 14.9. Dynamiczna alokacja pamięci - funkcje calloc() i realloc(); 14.10. Bezwarunkowe odgałęzienie za pomocą goto; Rozdział 15. C++ jako lepsza wersja C - wprowadzenie do technologii obiektowej: 15.1. Wprowadzenie; 15.2. C++; 15.3. Prosty program dodający dwie liczby; 15.4. Biblioteka standardowa języka C++; 15.5. Pliki nagłówkowe; 15.6. Funkcja typu inline; 15.7. Słowa kluczowe języka C++; 15.8. Referencja i parametry przekazywane przez referencję; 15.9. Pusta lista parametrów; 15.10. Argumenty domyślne; 15.11. Jednoargumentowy operator ustalenia zasięgu; 15.12. Przeciążanie funkcji; 15.13. Szablony funkcji; 15.14. Wprowadzenie do technologii obiektowej i UML; 15.15. Wprowadzenie do szablonu klasy vector biblioteki standardowej języka C++; 15.16. Zakończenie rozdziału; Rozdział 16. Wprowadzenie do klas, obiektów i ciągów tekstowych: 16.1. Wprowadzenie; 16.2. Definiowanie klasy z funkcją składową; 16.3. Definiowanie funkcji składowej z parametrem; 16.4. Dane składowe, funkcje składowe set i get; 16.5. Inicjalizacja obiektu za pomocą konstruktora; 16.6. Umieszczenie klasy w oddzielnym pliku, aby umożliwić jej wielokrotne użycie; 16.7. Oddzielenie interfejsu od implementacji; 16.8. Weryfikacja danych wejściowych za pomocą funkcji set; 16.9. Zakończenie rozdziału; Rozdział 17. Klasy - zgłaszanie wyjątków: 17.1. Wprowadzenie; 17.2. Studium przypadku - klasa Time; 17.3. Zasięg klasy i dostęp do jej elementów składowych; 17.4. Funkcje dostępu i funkcje narzędziowe; 17.5. Studium przypadku - konstruktor z argumentami domyślnymi; 17.6. Destruktory; 17.7. Kiedy są wywoływane konstruktor i destruktor?; 17.8. Studium przypadku - pułapka podczas zwrotu odwołania lub wskaźnika do prywatnych danych składowych; 17.9. Domyślne przypisywanie danych składowych; 17.10. Obiekty i funkcje składowe typu const; 17.11. Kompozycja - obiekt jako element składowy klasy; 17.12. Funkcje i klasy zaprzyjaźnione; 17.13. Stosowanie wskaźnika this; 17.14. Statyczne elementy składowe klasy; 17.15. Zakończenie rozdziału; Rozdział 18. Przeciążanie operatorów i klasa string: 18.1. Wprowadzenie; 18.2. Stosowanie przeciążonych operatorów klasy string biblioteki standardowej; 18.3. Podstawy przeciążania operatorów; 18.4. Przeciążanie operatorów dwuargumentowych; 18.5. Przeciążanie dwuargumentowych operatorów wstawiania danych do strumienia i pobierania danych ze strumienia; 18.6. Przeciążanie operatorów jednoargumentowych; 18.7. Przeciążanie jednoargumentowych operatorów prefiks i postfiks ++ i --; 18.8. Studium przypadku - klasa Date; 18.9. Dynamiczne zarządzanie pamięcią; 18.10. Studium przypadku - klasa Array; 18.11. Operator w postaci funkcji składowej kontra operator w postaci funkcji nieskładowej; 18.12. Konwersja między typami; 18.13. Konstruktor typu explicit i operatory konwersji; 18.14. Przeciążanie funkcji operator(); 18.15. Zakończenie rozdziału; Rozdział 19. Programowanie zorientowane obiektowo – dziedziczenie: 19.1. Wprowadzenie; 19.2. Klasa bazowa i klasa pochodna; 19.3. Relacje między klasą bazową i klasą pochodną; 19.4. Konstruktor i destruktor w klasie pochodnej; 19.5. Dziedziczenie publiczne, chronione i prywatne; 19.6. Stosowanie dziedziczenia w tworzeniu oprogramowania; 19.7. Zakończenie rozdziału; Rozdział 20. Programowanie zorientowane obiektowo – polimorfizm: 20.1. Wprowadzenie; 20.2. Wprowadzenie do polimorfizmu - polimorficzna gra wideo; 20.3. Relacje między obiektami w hierarchii dziedziczenia; 20.4. Typ pola i konstrukcja switch; 20.5. Klasa abstrakcyjna i czysta funkcja wirtualna; 20.6. Studium przypadku - system kadrowo-płacowy oparty na polimorfizmie; 20.7. (Opcjonalnie) Polimorfizm, funkcje wirtualne i wiązanie dynamiczne "pod maską"; 20.8. Studium przypadku - system kadrowo-płacowy oparty na polimorfizmie, mechanizmie RTTI, rzutowaniu w dół, operatorach dynamic_cast i typeid oraz klasie type_info; 20.9. Zakończenie rozdziału; Rozdział 21. Dokładniejsza analiza strumieni wejścia i wyjścia: 21.1. Wprowadzenie; 21.2. Strumienie; 21.3. Strumień wyjścia; 21.4. Strumień wejścia; 21.5. Niesformatowane operacje wejścia-wyjścia przeprowadzane za pomocą funkcji read(), write() i gcount(); 21.6. Wprowadzenie do manipulatorów strumienia; 21.7. Stany formatu strumienia i manipulatorów strumienia; 21.8. Stany błędu strumienia; 21.9. Powiązanie strumieni wyjścia i wejścia; 21.10. Zakończenie rozdziału; Rozdział 22. Dokładniejsza analiza obsługi wyjątków: 22.1. Wprowadzenie; 22.2. Przykład - obsługa próby dzielenia przez zero; 22.3. Ponowne zgłoszenie wyjątku; 22.4. Rozwinięcie stosu; 22.5. Kiedy używać obsługi wyjątków?; 22.6. Konstruktor, destruktor i obsługa wyjątków; 22.7. Wyjątki i dziedziczenie; 22.8. Przetwarzanie niepowodzenia w wyniku działania operatora new; 22.9. Klasa unique_ptr i dynamiczna alokacja pamięci; 22.10. Hierarchia wyjątków biblioteki standardowej; 22.11. Zakończenie rozdziału; Rozdział 23. Wprowadzenie do szablonów niestandardowych: 23.1. Wprowadzenie; 23.2. Szablony klas; 23.3. Szablon funkcji przeznaczonej do przeprowadzania operacji na obiekcie specjalizacji szablonu klasy; 23.4. Parametry pozbawione typu; 23.5. Argumenty domyślne parametrów typu szablonu; 23.6. Przeciążanie szablonu funkcji; 23.7. Zakończenie rozdziału; Dodatek A. Pierwszeństwo operatorów w językach C i C++; Dodatek B. Kodowanie znaków ASCII; Dodatek C. Systemy liczbowe; C.1. Wprowadzenie; C.2. Skracanie liczb dwójkowych do ósemkowych i szesnastkowych; C.3. Konwersja liczb ósemkowych i szesnastkowych na dwójkowe; C.4. Konwersja liczb dwójkowych, ósemkowych i szesnastkowych na dziesiętne; C.5. Konwersja liczb dziesiętnych na dwójkowe, ósemkowe i szesnastkowe; C.6. Ujemne liczby dwójkowe - notacja dopełnienia do dwóch; Dodatek D. Sortowanie - informacje szczegółowe; D.1. Wprowadzenie; D.2. Notacja dużego O; D.3. Sortowanie przez wybieranie; D.4. Sortowanie przez wstawianie; D.5. Sortowanie przez scalanie; Dodatek E. Wielowątkowość oraz inne zagadnienia związane ze standardami C99 i C11; E.1. Wprowadzenie; E.2. Nowe nagłówki w C99; E.3. Wyznaczone metody inicjalizacyjne i złożone literały; E.4. Typ bool; E.5. Niejawne użycie typu int w deklaracji funkcji; E.6. Liczby zespolone; E.7. Usprawnienia w preprocesorze; E.8. Inne funkcje standardu C99; E.8.1. Minimalne ograniczenia zasobów kompilatora; E.8.2. Słowo kluczowe restrict; E.8.3. Niezawodne kopiowanie liczb całkowitych; E.8.4. Element składowy w postaci elastycznej tablicy; E.8.5. Złagodzone ograniczenia dotyczące inicjalizacji agregowanych elementów; E.8.6. Operacje matematyczne dla typów generycznych; E.8.7. Funkcja typu inline; E.8.8. Zakończenie działania funkcji bez wyrażenia; E.8.9. Predefiniowany identyfikator __func__; E.8.10. Makro va_copy; E.9. Nowe funkcje w standardzie C11; E.9.1. Nowe nagłówki C11; E.9.2. Obsługa wielowątkowości; E.9.3. Funkcja quick_exit(); E.9.4. Obsługa Unicode; E.9.5. Specyfikator funkcji _Noreturn; E.9.6. Wyrażenia typów generycznych; E.9.7. Dodatek L - możliwości w zakresie analizy i niezdefiniowane zachowanie; E.9.8. Kontrola wyrównania do granicy; E.9.9. Asercje statyczne; E.9.10. Typy zmiennoprzecinkowe; E.10. Zasoby dostępne w internecie; Dodatki w internecie; Dodatek F. Użycie debugera Visual Studio FTP; Dodatek G. Użycie debugera GNU FTP.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-6394-6
Przedmowa; Zanim zaczniesz; 1. Wprowadzenie do komputerów i języka Python: 1.1. Wstęp; 1.2. Podstawy technologii obiektowych; 1.3. Język Python; 1.4. Biblioteki; 1.5. IPython i notatniki Jupytera - pierwsze spotkanie; 1.6. Chmury i internet rzeczy; 1.7. Big Data - ile to jest "Big"?; 1.8. Analiza przypadku - mobilna aplikacja Big Data; 1.9. Wprowadzenie do Data Science: gdy informatyka spotyka się z Data Science; 1.10. Podsumowanie; 2. Wprowadzenie do programowania w języku Python: 2.1. Wstęp; 2.2. Zmienne i instrukcje przypisania; 2.3. Obliczenia arytmetyczne; 2.4. Funkcja "print" i łańcuchy znaków; 2.5. Łańcuchy z potrójnymi ogranicznikami; 2.6. Wprowadzanie danych z klawiatury; 2.7. Podejmowanie decyzji: instrukcja "if" i operatory porównania; 2.8. Obiekty i typowanie dynamiczne; 2.9. Wprowadzenie do Data Science - podstawowe statystyki opisowe; 2.10. Podsumowanie; 3. Instrukcje przepływu sterowania: 3.1. Wstęp; 3.2. Słowa kluczowe języka Python; 3.3. Instrukcja "if"; 3.4. Instrukcje "if ... else" i "if ... elif ... else"; 3.5. Instrukcja "while"; 3.6. Instrukcja "for"; 3.7. Rozszerzone przypisania; 3.8. Iterowanie po ciągach. Formatowane łańcuchy; 3.9. Nadzorowane iterowanie; 3.10. Wbudowana funkcja "range" - nieco dokładniej; 3.11. Obliczenia finansowe - typ "Decimal"; 3.12. Instrukcje "continue" i "break"; 3.13. Operatory boolowskie; 3.14. Wprowadzenie do Data Science: miary tendencji centralnej; 3.15. Podsumowanie; 4. Funkcje: 4.1. Wstęp; 4.2. Funkcje definiowane w programie; 4.3. Funkcje z wieloma parametrami; 4.4. Generowanie liczb pseudolosowych; 4.5. Analiza przypadku - gra losowa; 4.6. Standardowa biblioteka Pythona; 4.7. Funkcje modułu "math"; 4.8. Wspomagane uzupełnianie kodu; 4.9. Domyślne wartości parametrów; 4.10. Argumenty kluczowe; 4.11. Zmienne listy parametrów; 4.12. Metody - funkcje należące do obiektów; 4.13. Zasięg definicji; 4.14. O importowaniu nieco dokładniej; 4.15. Przekazywanie argumentów - nieco szczegółów; 4.16. Rekurencja; 4.17. Funkcyjny styl programowania; 4.18. Wprowadzenie do Data Science: miary rozproszenia; 4.19. Podsumowanie; 5. Ciągi: listy i krotki: 5.1. Wstęp; 5.2. Listy; 5.3. Krotki; 5.4. Rozpakowywanie ciągów; 5.5. Wyodrębnianie podciągów; 5.6. Instrukcja "del"; 5.7. Listy jako argumenty wywołań funkcji; 5.8. Sortowanie list; 5.9. Multiplikacja ciągu; 5.10. Przeszukiwanie ciągów; 5.11. Inne metody listy; 5.12. Symulowanie stosu za pomocą listy; 5.13. Odwzorowywanie list; 5.14. Wyrażenia generatorowe; 5.15. Natywne filtrowanie, mapowanie i redukcja; 5.16. Inne funkcje do przetwarzania ciągów; 5.17. Listy dwuwymiarowe; 5.18. Wprowadzenie do Data Science: symulacje i ich statyczna wizualizacja; 5.19. Podsumowanie; 6. Słowniki i zbiory: 6.1. Wstęp; 6.2. Słowniki; 6.3. Zbiory; 6.4. Wprowadzenie do Data Science: dynamiczna wizualizacja symulacji; 6.5. Podsumowanie; 7. Biblioteka NumPy i tablice ndarray: 7.1. Wstęp; 7.2. Tworzenie tablic na podstawie istniejących danych; 7.3. Atrybuty tablic 2357.4. Wypełnianie tablicy zadaną wartością; 7.5. Tworzenie tablicy na podstawie zakresu danych; 7.6. %timeit - porównanie efektywności tablic i list; 7.7. Inne "magiczne" polecenia IPythona; 7.8. Operatory tablicowe; 7.9. Metody obliczeniowe biblioteki "NumPy"; 7.10. Funkcje uniwersalne biblioteki "NumPy"; 7.11. Indeksowanie i wyodrębnianie; 7.12. Widoki tablic jako płytkie kopie; 7.13. Głębokie kopiowanie; 7.14. Restrukturyzacja i transponowanie tablic; 7.15. Wprowadzenie do Data Science: szeregi i ramki danych biblioteki Pandas; 7.16. Podsumowanie; 8. Łańcuchy znaków: 8.1. Wstęp; 8.2. Formatowanie łańcuchów; 8.3. Konkatenowanie i zwielokrotnianie łańcuchów; 8.4. Usuwanie białych znaków otaczających łańcuch; 8.5. Zmiana wielkości liter w łańcuchu; 8.6. Operatory porównywania łańcuchów; 8.7. Wyszukiwanie podłańcuchów; 8.8. Zastępowanie podłańcuchów; 8.9. Dzielenie i składanie łańcuchów; 8.10. Testowanie specyficznych właściwości łańcucha i jego znaków; 8.11. Surowe łańcuchy; 8.12. Podstawy wyrażeń regularnych; 8.13. Wprowadzenie do Data Science: wyrażenia regularne i preparacja danych w bibliotece Pandas; 8.14. Podsumowanie; 9. Pliki i wyjątki: 9.1. Wstęp; 9.2. Pliki; 9.3. Przetwarzanie plików tekstowych; 9.4. Aktualizowanie plików tekstowych; 9.5. Serializacja obiektów w formacie JSON; 9.6. Niebezpieczny moduł "pickle"; 9.7. Dodatkowe uwagi o plikach; 9.8. Obsługa wyjątków; 9.9. Klauzula "finally"; 9.10. Jawne generowanie wyjątków; 9.11. Odwijanie stosu i ślad wykonania; 9.12. Wprowadzenie do Data Science: przetwarzanie plików CSV; 9.13. Podsumowanie; 10. Programowanie zorientowane obiektowo: 10.1. Wstęp; 10.2. Przykład: klasa "Account"; 10.3. Kontrolowanie dostępu do atrybutów; 10.4. Właściwości organizują dostęp do atrybutów. Przykład: klasa "Time"; 10.5. Symulowanie "prywatności" atrybutów; 10.6. Analiza przypadku: symulacja tasowania i rozdawania kart; 10.7. Dziedziczenie: klasy bazowe i podklasy; 10.8. Hierarchia dziedziczenia a polimorfizm; 10.9. "Kacze typowanie" a polimorfizm; 10.10. Przeciążanie operatorów; 10.11. Klasy wyjątków - hierarchia i definiowanie podklas; 10.12. Nazwane krotki; 10.13. Nowość wersji 3.7: klasy danych; 10.14. Testy jednostkowe przy użyciu łańcuchów dokumentacyjnych i modułu "doctest"; 10.15. Przestrzenie nazw i widoczność identyfikatorów; 10.16. Wprowadzenie do Data Science: szeregi czasowe i prosta regresja liniowa; 10.17. Podsumowanie; 11. Przetwarzanie języka naturalnego (NLP): 11.1. Wstęp; 11.2. Klasa "TextBlob"; 11.3. Wizualizacja statystyki słów; 11.4. Ocena czytelności tekstu - biblioteka "Textatistic"; 11.5. Rozpoznawanie nazwanych encji - biblioteka "spaCy"; 11.6. Podobieństwo dokumentów; 11.7. Inne biblioteki i narzędzia NLP; 11.8. Zastosowanie NLP w uczeniu maszynowym i głębokim uczeniu; 11.9. Zbiory danych dla NLP; 11.10. Podsumowanie; 12. Eksploracja masowych danych – Twitter: 12.1. Wstęp; 12.2. Ogólnie o API Twittera; 12.3. Pierwszy krok - konto deweloperskie; 12.4. Drugi krok - aplikacja i poświadczenia; 12.5. Tweety jako obiekty; 12.6. Biblioteka "Tweepy"; 12.7. Uwierzytelnianie za pomocą biblioteki "Tweepy"; 12.8. Informacja o koncie Twittera; 12.9. Kursory biblioteki "Tweepy"; 12.10. Przeszukiwanie niedawnych tweetów; 12.11. Odkrywanie trendów - Twitter Trends API; 12.12. Preparacja tweetów przed analizą; 12.13. Strumieniowanie tweetów - Twitter Streaming API; 12.14. Tweety i analiza sentymentu - klasa "SentimentListener"; 12.15. Mapy i geokodowanie; 12.16. Przechowywanie tweedów; 12.17. Twitter a szeregi czasowe; 12.18. Podsumowanie; 13. Przetwarzanie poznawcze - IBM Watson: 13.1. Wstęp; 13.2. Konto IBM Cloud i konsola usług; 13.3. Usługi platformy Watson; 13.4. Przydatne narzędzia platformy Watson; 13.5. Watson Developer Cloud Python SDK; 13.6. Analiza przypadku: dwujęzyczna aplikacja konwersacyjna; 13.7. Zasoby powiązane z IBM Watson; 13.8. Podsumowanie; 14. Uczenie maszynowe: klasyfikacja, regresja i klasteryzacja: 14.1. Wstęp; 14.2. Analiza przypadku: algorytm k najbliższych sąsiadów - klasyfikacja w zbiorze "Digits". Część pierwsza; 14.3. Analiza przypadku: algorytm k najbliższych sąsiadów - klasyfikacja w zbiorze "Digits". Część druga; 14.4. Analiza przypadku: prosta regresja liniowa na szeregu czasowym; 14.5. Analiza przypadku: wielokrotna regresja liniowa na zbiorze "California Housing"; 14.6. Analiza przypadku: uczenie nienadzorowane. Część pierwsza - redukcja wymiarowości; 14.7. Analiza przypadku: uczenie nienadzorowane. Część druga - klasteryzacja za pomocą algorytmu k średnich; 14.8. Podsumowanie; 15. Głębokie uczenie: 15.1. Wstęp; 15.2. Pliki danych wbudowane w bibliotekę "Keras"; 15.3. Alternatywne środowiska Anacondy; 15.4. Sieci neuronowe; 15.5. Tensory; 15.6. Konwolucyjne sieci neuronowe i widzenie komputerowe: wieloklasyfikacja w zbiorze "MNIST"; 15.7. TensorBoard - wizualizacja trenowania sieci; 15.8. ConvNetJS: wizualizacja trenowania w oknie przeglądarki WWW; 15.9. Rekurencyjne sieci neuronowe i ciągi danych: analiza sentymentu w zbiorze "IMDb"; 15.10. Dostrajanie modeli głębokiego uczenia; 15.11. Modele wstępnie wytrenowane; 15.12. Podsumowanie; 16. Big Data: Hadoop, Spark, NoSQL i IoT: 16.1. Wstęp; 16.2. Relacyjne bazy danych i język SQL; 16.3. Bazy danych NoSQL i NewSQL dla Big Data - krótki rekonesans; 16.4. Analiza przypadku: dokumenty JSON w bazie MongoDB; 16.5. Hadoop; 16.6. Spark; 16.7. Strumieniowanie Sparka: zliczanie hashtagów przy użyciu "pyspark-notebook"; 16.8. Internet rzeczy (IoT) i dashboardy; 16.9. Podsumowanie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
Programuj z .NET : praktyka ponad teorią / Paweł Dróżdż. - Gliwice : Helion S.A. , cop. 2020. - 279 s. : il. ; 24 cm.
ISBN: 978-83-283-5644-3
Wstęp. Rozdział 1. Serwis usprawniający proces produkcyjny, Załóżmy, że... Dokumentacja. Mapa możliwości tego projektu. Trochę teorii dotyczącej projektu. Konfiguracja środowiska do pracy. Plan bazy danych. Implementacja bazy danych. Koncepcja oraz implementacja interfejsów dla serwisów. Implementacja serwisów. Implementacja kontrolerów. Wstępne testy przy użyciu narzędzi dedykowanych. Podsumowanie projektu Rozdział 2. Manager rachunków. Załóżmy, że... Dokumentacja. Mapa możliwości tego projektu. Część backendowa. Część frontendowa. Podsumowanie. Rozdział 3. Manager rachunków w wersji desktopowej. Załóżmy, że... Dokumentacja. Mapa możliwości tego projektu. Trochę teorii dotyczącej projektu. Plan bazy danych. Implementacja bazy danych. Serwis do bazy danych. Podpięcie serwisów do widoków. Podsumowanie projektu. Rozdział 4. Serwis usprawniający managera rachunków. Załóżmy, że... Dokumentacja. Mapa możliwości tego projektu. Burza mózgów. Trochę teorii dotyczącej projektu. Nasz wizja WCF. Tworzenie nowego projektu WCF. Podłączenie do istniejącego serwisu. Podsumowanie projektu. Rozdział 5. Asystent managera sklepu. Załóżmy, że... Dokumentacja. Mapa możliwości tego projektu. Trochę teorii dotyczącej projektu. Planowanie backlogu. Tworzenie backlogu. Sprint 1. Sprint 2. Sprint 3. Sprint 4. Sprint 5. Testowanie. Podsumowanie projektu. Rozdział 6. Asystent managera sklepu w wersji desktopowej. Załóżmy, że... Dokumentacja. Mapa możliwości tego projektu. Trochę teorii dotyczącej projektu. Tworzenie backlogu. Sprint 1. Sprint 2. Sprint 3. Sprint 4. Sprint 5. Testowanie. Podsumowanie projektu. Rozdział 7. Serwis usprawniający asystenta managera sklepu. Załóżmy, że... DOKUMENTACJA. Mapa możliwości tego projektu. Trochę teorii dotyczącej projektu. Tworzenie backlogu. Podsumowanie projektu. Rozdział 8. Elektroniczny podpis przy użyciu technologii blockchain. Załóżmy, że... Dokumentacja. Mapa możliwości tego projektu. Trochę teorii dotyczącej projektu. Tworzenie tablicy canbanowej. Rozpoczynamy pracę. Testy manualne. Podsumowanie projektu. Rozdział 9. Chmurowy serwis magazynujący i agregujący dane. Załóżmy, że... Dokumentacja. Mapa możliwości tego projektu. Trochę teorii dotyczącej projektu. Tworzenie tablicy canbanowej. Rozpoczynamy pracę. Podsumowanie projektu. Rozdział 10. Serwis do zarządzania plikami w wersji AWS. Załóżmy, że... Dokumentacja. Mapa możliwości tego projektu. Trochę teorii dotyczącej projektu. Tworzenie tablicy canbanowej. Rozpoczynamy pracę. Podsumowanie projektu.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
Wprowadzenie do systemów baz danych / Elmasri, Navathe ; tłum.Tomasz Walczak. - Gliwice : Helion S.A. , cop. 2019. - 1341, [3] s. : rys., wykresy ; 25 cm.
ISBN: 978-83-283-4695-6
I Wprowadzenie do baz danych. 1. Bazy danych i ich użytkownicy. 1.1. Wprowadzenie. 1.2. Przykład. 1.3. Właściwości rozwiązań opartych na bazach danych. 1.4. Aktorzy na scenie. 1.5. Pracownicy poza sceną. 1.6. Zalety stosowania rozwiązań opartych na systemach zarządzania bazami danych. 1.7. Krótka historia praktycznych zastosowań baz danych. 1.8. Kiedy nie należy używać systemów zarządzania bazami danych. 1.9. Podsumowanie. 2. Architektura systemów baz danych i związane z nimi pojęcia. 2.1. Modele danych, schematy i egzemplarze. 2.2. Trójwarstwowa architektura i niezależność danych. 2.3. Języki i interfejsy baz danych. 2.4. Środowisko systemu bazy danych. 2.5. Architektury systemów zarządzania bazami danych scentralizowane i typu klient-serwer. 2.6. Klasyfikacja systemów zarządzania bazami danych. 2.7. Podsumowanie. II Koncepcyjne modelowanie danych i projektowanie baz danych. 3. Modelowanie danych zgodnie z modelem związków encji. 3.1. Stosowanie wysokopoziomowych, koncepcyjnych modelów danych podczas projektowania bazy danych. 3.2. Przykładowa aplikacja bazy danych. 3.3. Typy encji, zbiory encji, atrybuty i klucze. 3.4. Typy związków, zbiory związków, role i ograniczenia strukturalne. 3.5. Słabe typy encji. 3.6. Udoskonalanie projektu ER dla bazy danych FIRMA. 3.7. Diagramy ER, konwencje nazewnictwa oraz zagadnienia związane z projektowaniem. 3.8. Przykładowa inna notacja: diagramy klas UML. 3.9. Typy związków stopnia wyższego niż drugi. 3.10. Inny przykład baza danych UNIWERSYTET. 3.11. Podsumowanie. 4. Rozszerzony model związków encji. 4.1. Podklasy, nadklasy i dziedziczenie. 4.2. Specjalizacja i generalizacja. 4.3. Ograniczenia i właściwości hierarchii specjalizacji i generalizacji. 4.4. Modelowanie typów UNII w oparciu o kategorie. 4.5. Przykład schematu EER dla bazy danych UNIWERSYTET oraz formalne definicje dla modelu EER. 4.6. Przykładowa inna notacja: reprezentowanie specjalizacji-generalizacji na diagramach klas języka UML. 4.7. Abstrakcja danych, reprezentacja wiedzy oraz zagadnienia związane z ontologią. 4.8. Podsumowanie. III Relacyjny model danych i SQL. 5. Relacyjny model danych i ograniczenia relacyjnych baz danych. 5.1. Pojęcia z modelu relacyjnego. 5.2. Ograniczenia modelu relacyjnego i schematy relacyjnych baz danych. 5.3. Operacje aktualizacji, transakcje i obsługa naruszeń więzów integralności. 5.4. Podsumowanie. 6. Podstawy języka SQL. 6.1. Definicje danych i typy danych języka SQL. 6.2. Określanie ograniczeń w języku SQL. 6.3. Podstawowe zapytania języka SQL. 6.4. Dostępne w języku SQL polecenia INSERT, DELETE i UPDATE. 6.5. Dodatkowe własności języka SQL. 6.6. Podsumowanie. 7. Jeszcze o języku SQL złożone zapytania, wyzwalacze, perspektywy i modyfikowanie schematów. 7.1. Bardziej skomplikowane zapytania języka SQL pobierające dane. 7.2. Definiowanie ograniczeń w postaci asercji i działań w postaci wyzwalaczy. 7.3. Perspektywy (tabele wirtualne) w języku SQL. 7.4. Dostępne w języku SQL polecenia zmiany schematu. 7.5. Podsumowanie. 8. Algebra relacyjna i rachunek relacji. 8.1. Relacyjne operacje unarne: selekcja i projekcja. 8.2. Operacje algebry relacyjnej pochodzące z teorii zbiorów. 8.3. Binarne operacje na relacjach: złączenie i dzielenie. 8.4. Dodatkowe operacje relacyjne. 8.5. Przykłady zapytań w algebrze relacyjnej. 8.6. Relacyjny rachunek krotek. 8.7. Relacyjny rachunek dziedzin. 8.8. Podsumowanie. 9. Projektowanie relacyjnych baz danych przez odwzorowywanie modelu ER i EER w model relacyjny. 9.1. Projektowanie relacyjnych baz danych w oparciu o odwzorowywanie modelu ER w model relacyjny. 9.2. Odwzorowania konstrukcji modelu EER w relacje. 9.3. Podsumowanie. IV Techniki programowania baz danych. 10. Wprowadzenie do technik programowania w języku SQL. 10.1. Przegląd technik i zagadnień z obszaru programowania baz danych. 10.2. Osadzony język SQL, dynamiczny język SQL oraz język SQLJ. 10.3. Programowanie baz danych z wywołaniami funkcji i bibliotekami klas: SQL/CLI oraz JDBC. 10.5. Porównanie trzech opisanych podejść. 10.6. Podsumowanie. 11. Programowanie internetowych baz danych z użyciem języka PHP. 11.1. Prosty przykład zastosowania PHP. 11.2. Przegląd podstawowych mechanizmów języka PHP. 11.3. Przegląd programowania baz danych za pomocą PHP. 11.4. Krótki przegląd technologii programowania internetowych baz danych w Javie. 11.5. Podsumowanie. V Podejścia obiektowe, obiektowo-relacyjne i XML: zagadnienia, modele, języki i standardy 12. Bazy obiektowe i obiektowo-relacyjne. 12.1. Przegląd pojęć obiektowych. 12.2. Rozszerzenia obiektowe w standardzie SQL. 12.3. Model obiektowy ODMG i język definiowania obiektów ODL. 12.4. Projektowanie koncepcyjne obiektowej bazy danych. 12.5. Obiektowy język zapytań OQL. 12.6. Przegląd wiązania z językiem C++ w standardzie ODMG. 12.7. Podsumowanie. 13. XML rozszerzalny język znaczników. 13.1. Dane strukturalne, półstrukturalne i niestrukturalne. 13.2. Hierarchiczny (drzewiasty) model danych w dokumentach XML. 13.3. Dokumenty XML, DTD i schematy. 13.4. Zapisywanie dokumentów XML w bazach i ich pobieranie. 13.5. Języki związane ze standardem XML. 13.6. Pobieranie dokumentów XML z relacyjnych baz danych. 13.7. XML/SQL: funkcje języka SQL generujące dane w formacie XML. 13.8. Podsumowanie. VI Teoria projektowania baz danych i normalizacja. 14. Podstawy zależności funkcyjnych i normalizacji w relacyjnych bazach danych. 14.1. Nieformalne wskazówki dotyczące projektowania schematów relacji. 14.2. Zależności funkcyjne. 14.3. Postaci normalne oparte na kluczach głównych. 14.4. Definicje ogólne drugiej i trzeciej postaci normalnej. 14.5. Postać normalna Boycea-Codda. 14.6. Zależności wielowartościowe i czwarta postać normalna. 14.7. Zależności złączeniowe i piąta postać normalna. 14.8. Podsumowanie. 15. Algorytmy projektowania relacyjnych baz danych i dodatkowe zależności. 15.1. Inne zagadnienia z obszaru zależności funkcyjnych: reguły wnioskowania, równoważności i pokrycie minimalne. 15.2. Właściwości dekompozycji relacyjnych. 15.3. Algorytmy projektowania schematów relacyjnych baz danych. 15.4. Problemy związane z wartościami pustymi i krotkami zawieszonymi oraz inne projekty relacyjne. 15.5. Dalsze omówienie zależności wielowartościowych i 4NF. 15.6. Inne zależności i postaci normalne. 15.7. Podsumowanie. VII Struktury plikowe, funkcje mieszające, indeksowanie i projekty fizyczne baz danych. 16. Składowanie danych na dysku, podstawowe struktury plikowe, funkcje mieszające i nowoczesne struktury składowania. 16.1. Wprowadzenie. 16.2. Drugorzędne urządzenia pamięciowe. 16.3. Buforowanie bloków. 16.4. Rozmieszczanie rekordów plików na dysku. 16.5. Operacje wykonywane na plikach. 16.6. Pliki nieuporządkowanych rekordów (pliki stertowe). 16.7. Pliki uporządkowanych rekordów (pliki posortowane). 16.8. Techniki mieszania. 16.9. Inne podstawowe metody organizacji plików. 16.10. Zapewnianie równoległego dostępu do dysku przy użyciu architektury RAID. 16.11. Nowoczesne architektury składowania danych. 16.12. Podsumowanie. 17. Struktury indeksowe dla plików i fizyczne projekty baz danych. 17.1. Rodzaje jednopoziomowych indeksów uporządkowanych. 17.2. Indeksy wielopoziomowe. 17.3. Dynamiczne indeksy wielopoziomowe z użyciem B-drzew i B+-drzew. 17.4. Indeksy na wielu kluczach. 17.5. Inne rodzaje indeksów. 17.6. Ogólne zagadnienia związane z indeksami. 17.7. Fizyczne projektowanie baz danych w przypadku baz relacyjnych. 17.8. Podsumowanie. VIII Przetwarzanie i optymalizacja zapytań. 18. Strategie przetwarzania zapytań[1]. 18.1. Translacja zapytań języka SQL do postaci wyrażeń algebry relacji i innych operacji. 18.2. Algorytmy sortowania zewnętrznego. 18.3. Algorytmy operacji selekcji. 18.4. Implementacja operacji JOIN. 18.5. Algorytmy operacji projekcji i teoriomnogościowych. 18.6. Implementacja operacji agregujących oraz złączeń różnego rodzaju. 18.7. Łączenie operacji poprzez mechanizm potokowy. 18.8. Algorytmy równoległego przetwarzania zapytań. 18.9. Podsumowanie. 19. Optymalizacja zapytań. 19.1. Drzewa zapytań i heurystyki optymalizacji zapytań. 19.2. Wybór planów wykonania zapytań. 19.3. Wykorzystanie selektywności w optymalizacji kosztowej. 19.4. Funkcje kosztu dla operacji SELECT. 19.5. Przykłady funkcji kosztu dla operacji JOIN. 19.6. Przykład ilustrujący kosztową optymalizację zapytań. 19.7. Dodatkowe zagadnienia związane z optymalizacją zapytań. 19.8. Przykład optymalizacji zapytań w hurtowniach danych. 19.9. Optymalizacja zapytań w bazach Oracle[18]. 19.10. Semantyczna optymalizacji zapytań. 19.11. Podsumowanie. IX Przetwarzanie transakcji, sterowanie współbieżne i odtwarzanie baz danych. 20. Wprowadzenie do problematyki i teorii przetwarzania transakcji. 20.1. Wprowadzenie do problematyki przetwarzania transakcji. 20.2. Pojęcia dotyczące transakcji i systemu. 20.3. Pożądane właściwości transakcji. 20.4. Charakteryzowanie harmonogramów na podstawie możliwości odtwarzania. 20.5. Charakterystyka harmonogramów według ich szeregowalności. 20.6. Obsługa transakcji w języku SQL. 20.7. Podsumowanie. 21. Techniki sterowania współbieżnego. 21.1. Techniki blokowania dwufazowego dla celów sterowania współbieżnego. 21.2. Sterowanie współbieżne w oparciu o uporządkowanie według znaczników czasu. 21.3. Techniki wielowersyjnego sterowania współbieżnego. 21.4. Sterowanie współbieżne z użyciem technik walidacyjnych (optymistycznych) i izolacji snapshotów. 21.5. Ziarnistość elementów danych i blokowanie z wieloma poziomami ziarnistości. 21.6. Użycie blokad dla celów sterowania współbieżnego w przypadku indeksów. 21.7. Inne kwestie związane ze sterowaniem współbieżnym. 21.8. Podsumowanie. 22. Techniki odtwarzania baz danych. 22.1. Pojęcia związane z odtwarzaniem. 22.2. Techniki odtwarzania NO-UNDO/REDO oparte na aktualizacjach odroczonych. 22.3. Techniki odtwarzania oparte na aktualizacjach natychmiastowych. 22.4. Stronicowanie z przesłanianiem. 22.5. Algorytm odtwarzania ARIES. 22.6. Odtwarzanie w systemach wielu baz danych. 22.7. Tworzenie kopii bezpieczeństwa bazy danych i odtwarzanie po awariach katastroficznych. 22.8. Podsumowanie. X Rozproszone bazy danych, systemy NOSQL i big data. 23. Zagadnienia z obszaru rozproszonych baz danych. 23.1. Zagadnienia z obszaru rozproszonych baz danych. 23.2. Techniki fragmentacji, replikacji i alokacji danych w projekcie rozproszonej bazy danych. 23.3. Techniki sterowania współbieżnego i odtwarzania danych w rozproszonych bazach danych. 23.4. Przegląd zarządzania transakcjami w rozproszonych bazach danych. 23.5. Przetwarzanie zapytań i optymalizacja w rozproszonych bazach danych. 23.6. Rodzaje rozproszonych systemów baz danych. 23.7. Architektury rozproszonych baz danych. 23.8. Zarządzanie rozproszonym katalogiem. 23.9. Podsumowanie. 24. Bazy danych NOSQL i systemy składowania big data. 24.1. Wprowadzenie do systemów NOSQL. 24.2. Twierdzenie CAP. 24.3. Dokumentowe systemy NOSQL i baza MongoDB. 24.4. Magazyny NOSQL z parami klucz-wartość. 24.5. Kolumnowe systemy NOSQL. 24.6. Grafowe bazy NOSQL i system Neo4j. 24.7. Podsumowanie. 25. Technologie z obszaru big data oparte na modelu MapReduce i systemie Hadoop[1]. 25.1. Czym jest big data? 25.2. Wprowadzenie do technologii MapReduce i Hadoop. 25.3. System HDFS. 25.4. Model MapReduce: dodatkowe szczegóły. 25.5. Hadoop 2 (nazywany też YARN). 25.6. Ogólne omówienie. 25.7. Podsumowanie. XI Zaawansowane modele, systemy i zastosowania baz danych. 26. Rozszerzone modele danych: wprowadzenie do aktywnych, czasowych, przestrzennych, multimedialnych i dedukcyjnych baz danych. 26.1. Wyzwalacze i inne pojęcia związane z aktywnymi bazami danych. 26.2. Koncepcja czasowych baz danych. 26.3. Zagadnienia z obszaru przestrzennych baz danych[24]. 26.4. Zagadnienia z obszaru multimedialnych baz danych. 26.5. Wprowadzenie do dedukcyjnych baz danych. 26.6. Podsumowanie. 27. Wprowadzenie do wyszukiwania informacji i danych w internecie. 27.1. Zagadnienia z obszaru wyszukiwania informacji (WI). 27.2. Modele wyszukiwania. 27.3. Typy zapytań w systemach WI. 27.4. Wstępne przetwarzanie tekstu. 27.5. Indeksy odwrócone. 27.6. Miary oceny adekwatności wyników wyszukiwania. 27.7. Wyszukiwanie i analizy w sieci WWW[25]. 27.8. Trendy w wyszukiwaniu informacji. 27.9. Podsumowanie. 28. Elementy eksploracji danych. 28.1. Przegląd technologii eksploracji danych. 28.2. Reguły asocjacyjne. 28.3. Klasyfikacja. 28.4. Grupowanie. 28.5. Strategie rozwiązywania pozostałych problemów związanych z eksploracją danych. 28.6. Zastosowania technik eksploracji danych. 28.7. Komercyjne narzędzia eksploracji danych. 28.8. Podsumowanie. 29. Przegląd hurtowni danych i rozwiązań OLAP. 29.1. Wprowadzenie, definicje i terminologia. 29.2. Właściwości hurtowni danych. 29.3. Modelowanie danych dla hurtowni danych. 29.4. Budowanie hurtowni danych. 29.5. Typowe funkcje hurtowni danych. 29.6. Hurtownie danych kontra perspektywy. 29.7. Trudności z implementowaniem hurtowni danych. 29.8. Podsumowanie. XII Dodatkowe zagadnienia z obszaru baz danych: bezpieczeństwo. 30. Bezpieczeństwo w bazach danych. 30.1. Wprowadzenie do bezpieczeństwa baz danych[1]. 30.2. Dyspozycyjna kontrola dostępu polegająca na nadawaniu i odbieraniu uprawnień. 30.3. Realizacja zabezpieczeń wielopoziomowych za pomocą obowiązkowej kontroli dostępu i zabezpieczeń opartych na rolach. 30.4. Wstrzykiwanie kodu w języku SQL. 30.5. Wprowadzenie do bezpieczeństwa statystycznych baz danych. 30.6. Wprowadzenie do kontroli przepływu. 30.7. Szyfrowanie i infrastruktura klucza publicznego. 30.8. Problemy z prywatnością i jej zachowywanie. 30.9. Wyzwania związane z utrzymaniem bezpieczeństwa baz danych. 30.10. Zabezpieczenia oparte na etykietach w bazach Oracle. 30.11. Podsumowanie. Dodatki. Dodatek A Alternatywne notacje modeli związków encji. Dodatek B Parametry dysków. Dodatek C Omówienie języka QBE. Dodatek D Bibliografia.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again