Walczak Tomasz
Sortowanie
Źródło opisu
ebookpoint BIBLIO
(18)
Książki
(15)
Forma i typ
E-booki
(18)
Książki
(15)
Publikacje fachowe
(12)
Publikacje dydaktyczne
(2)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(15)
tylko na miejscu
(1)
Placówka
Wypożyczalnia
(15)
Czytelnia
(1)
Autor
Praca zbiorowa
(159)
Kaczmarczyk Michał (1981- )
(61)
Oleśniewicz Piotr (1968- )
(61)
Radwański Zbigniew (1924-2012)
(57)
Kamińska Aleksandra (1976- )
(54)
Walczak Tomasz
(-)
Borski Maciej (1975- )
(50)
Denek Kazimierz (1932-2016)
(48)
Kosikowski Cezary (1942- )
(46)
Świątkowski Andrzej M. (1944- )
(46)
Barcz Jan (1953- )
(45)
Evans Virginia
(40)
Czarnecki Kazimierz M. (1933- )
(39)
Huczek Marian (1939-2023)
(39)
Faliszewska Jolanta
(38)
Fleszer Dorota (1971- )
(37)
Łuczkiewicz Grzegorz
(36)
Barta Janusz (1947-2021)
(35)
Lityński Adam (1940- )
(35)
Wróbel Andrzej (1953- )
(35)
Baran Krzysztof Wojciech
(34)
Borkowski Janusz (1934-2012)
(33)
Chodyński Andrzej
(32)
Gurdek Magdalena (1977- )
(32)
Krawiec Grzegorz (1977- )
(32)
Markiewicz Ryszard (1948- )
(31)
Garlicki Leszek (1946- )
(30)
Marek Andrzej (1940-2012)
(30)
Wierzbowski Marek (1946- )
(30)
Adamiak Barbara (1949- )
(29)
Nowak Edward (1951- )
(29)
Rozmus Dariusz (1961- )
(29)
Niewiadomski Zygmunt (1950- )
(28)
Pawlak Mirosław
(28)
Penc Józef (1939-2017)
(28)
Rogacka-Łukasik Anna (1980- )
(28)
Śliwerski Bogusław (1954- )
(28)
Lewicka Maria
(27)
Radzicki Józef
(27)
Skrzydło Wiesław (1929-2021)
(27)
Wojtaszczyk Konstanty Adam
(27)
Bauman Zygmunt (1925-2017)
(26)
Bieniek Gerard
(26)
Chmaj Marek (1969- )
(26)
Izdebski Hubert (1947- )
(26)
Sadowska-Snarska Cecylia
(26)
Smolarek Małgorzata (1974- )
(26)
Tokarczyk Roman Andrzej (1942- )
(26)
Brodecki Zdzisław
(25)
Florek Ludwik (1946- )
(25)
Hauser Roman (1949- )
(25)
Kozioł Leszek
(25)
Wentkowska Aleksandra
(25)
Grabiec Olimpia (1975- )
(24)
Kołakowski Leszek (1927-2009)
(24)
Szeligiewicz-Urban Danuta (1959- )
(24)
Łaszczyca Grzegorz (1970- )
(24)
Chmielnicki Paweł (1972- )
(23)
Dooley Jenny
(23)
Głuchowski Jan (1940- )
(23)
Hołyst Brunon (1930- )
(23)
Leoński Zbigniew (1929-2006)
(23)
Obara Małgorzata
(23)
Shakespeare William
(23)
Kotler Philip (1931- )
(22)
Kotowski Wojciech (1950- )
(22)
Latham-Koenig Christina
(22)
Ochendowski Eugeniusz (1925-2015)
(22)
Oxenden Clive
(22)
Skowrońska-Bocian Elżbieta (1948- )
(22)
Szczepański Marek S
(22)
Winiarska Kazimiera (1948- )
(22)
Banaszak Bogusław (1955-2018)
(21)
Bielenica Krystyna
(21)
Borkowska Stanisława (1939- )
(21)
Brzeziński Bogumił (1948- )
(21)
Bura Maria
(21)
Dolnicki Bogdan (1956- )
(21)
Kwil Małgorzata
(21)
Majewski Kamil
(21)
Misiorowska Ewa
(21)
Nowicki Marek Antoni
(21)
Petkowicz Helena
(21)
Szewc Andrzej
(21)
Słomczyński Maciej
(21)
Boć Jan (1939-2017)
(20)
Cieślak Zbigniew (1954- )
(20)
Kalisz Anna
(20)
Konieczna Anna
(20)
Matan Andrzej
(20)
Mruk Henryk (1948- )
(20)
Pocztowski Aleksy (1956- )
(20)
Szpor Grażyna
(20)
Tarno Jan Paweł (1951- )
(20)
Łazowski Adam
(20)
Dobrowolska Hanna
(19)
Ehrlich Andrzej
(19)
Gepert Bożena
(19)
Kisielnicki Jerzy (1939- )
(19)
Mik Cezary (1964- )
(19)
Stowarzyszenie Bibliotekarzy Polskich
(19)
Rok wydania
2020 - 2024
(22)
2010 - 2019
(10)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(11)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(33)
Język
polski
(33)
Temat
Programowanie (informatyka)
(5)
Baza danych
(3)
SQL (język zapytań)
(3)
Algorytmy
(2)
Języki programowania
(2)
Języki zapytań
(2)
Programowanie zwinne
(2)
Python (język programowania)
(2)
Uczenie się maszyn
(2)
Analiza danych
(1)
Automatyzacja
(1)
Baza danych relacyjna
(1)
Bezpieczeństwo systemów
(1)
Bezpieczeństwo teleinformatyczne
(1)
Big data
(1)
C# (język programowania)
(1)
C++
(1)
Data mining
(1)
Haking
(1)
Java (język programowania)
(1)
Mikroserwis
(1)
PHP (język programowania)
(1)
Praca biurowa
(1)
Programowanie (informat.)
(1)
Programowanie obiektowe
(1)
Programy komputerowe
(1)
Projektowanie
(1)
Przetwarzanie w chmurze
(1)
Sieci neuronowe
(1)
Systemy informatyczne rozproszone
(1)
Sztuczna inteligencja
(1)
Wzorzec projektowy (informatyka)
(1)
XML
(1)
Zarządzanie projektami
(1)
Gatunek
Podręcznik
(10)
Poradnik
(3)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(14)
Zarządzanie i marketing
(1)
33 wyniki Filtruj
Brak okładki
Książka
W koszyku
Zawiera: O autorze; O recenzencie; Przedmowa; Dla kogo przeznaczona jest ta książka?; Zawartość książki; Jak maksymalnie skorzystać z lektury?; Pobieranie plików z przykładowym kodem; Pobieranie kolorowych rysunków; Używane konwencje; 1. Rozpoczęcie przygody z automatyzacją: Aktywowanie środowiska wirtualnego; Instalowanie niezależnych pakietów; Tworzenie łańcuchów znaków ze sformatowanymi wartościami; Operowanie łańcuchami znaków; Pobieranie danych z ustrukturyzowanych łańcuchów znaków; Używanie niezależnego narzędzia parse; Wprowadzenie do wyrażeń regularnych; Więcej o wyrażeniach regularnych; Dodawanie argumentów wiersza poleceń; 2. Łatwa automatyzacja zadań: Przygotowanie zadania; Konfigurowanie prac crona; Rejestrowanie błędów i problemów; Wysyłanie e-maili z powiadomieniami; 3. Tworzenie pierwszej aplikacji do pobierania informacji ze stron WWW: Pobieranie stron WWW; Parsowanie kodu HTML; Crawling w sieci WWW; Subskrybowanie kanałów informacyjnych; Dostęp do internetowych API; Interakcje z formularzami; Używanie pakietu Selenium do obsługi zaawansowanych interakcji; Dostęp do stron chronionych hasłem; Przyspieszanie pobierania informacji ze stron WWW; 4. Wyszukiwanie i wczytywanie plików lokalnych: Skanowanie i przeszukiwanie katalogów; Wczytywanie plików tekstowych; Praca z kodowaniami; Wczytywanie plików CSV; Wczytywanie plików dziennika; Odczyt metadanych plików; Wczytywanie plików graficznych; Wczytywanie plików PDF; Wczytywanie dokumentów Worda; Sprawdzanie występowania słowa kluczowego w dokumentach; 5. Generowanie atrakcyjnych raportów: Tworzenie prostego raportu obejmującego zwykły tekst; Używanie szablonów do generowania raportów; Formatowanie tekstu za pomocą znaczników Markdown; Generowanie prostego dokumentu Worda; Dodawanie stylów do dokumentu Worda; Generowanie struktury w dokumencie Worda; Dodawanie grafiki do dokumentów Worda; Generowanie prostego dokumentu PDF; Określanie struktury dokumentu PDF; Łączenie raportów w formacie PDF; Dodawanie znaków wodnych i szyfrowanie dokumentów PDF; 6. Zabawa z arkuszami kalkulacyjnymi: Zapis arkusza kalkulacyjnego w formacie CSV; Aktualizowanie plików CSV; Odczyt arkusza kalkulacyjnego Excela; Aktualizowanie arkusza kalkulacyjnego Excela; Tworzenie nowych arkuszy w plikach Excela; Tworzenie wykresów w Excelu; Formatowanie komórek w Excelu; Tworzenie makra w LibreOffice; 7. Oczyszczanie i przetwarzanie danych: Przygotowywanie arkusza kalkulacyjnego w formacie CSV; Dodawanie symboli walut na podstawie lokalizacji; Standaryzowanie formatu dat; Agregowanie danych; Równoległe przetwarzanie danych; Przetwarzanie danych z użyciem biblioteki Pandas; 8. Tworzenie atrakcyjnych wykresów: Tworzenie prostego wykresu z wartością sprzedaży; Generowanie słupków warstwowych; Rysowanie wykresów kołowych; Wyświetlanie wielu linii; Rysowanie wykresów punktowych; Wyświetlanie map; Dodawanie legendy i opisów; Łączenie wykresów; Zapisywanie wykresów; 9. Kanały komunikacji: Praca z szablonami e-maili; Wysyłanie pojedynczych e-maili; Odczytywanie e-maili; Dodawanie subskrybentów do newslettera rozsyłanego pocztą elektroniczną; Przesyłanie powiadomień za pomocą e-maili; Tworzenie SMS-ów; Odbieranie SMS-ów; Tworzenie bota dla komunikatora Telegram; 10. A może zautomatyzujesz kampanię marketingową?: Wprowadzenie; Wykrywanie okazji; Tworzenie spersonalizowanych kodów rabatowych; Wysyłanie powiadomień do klienta z użyciem preferowanego przez niego kanału; Przygotowywanie informacji o sprzedaży; Generowanie raportów sprzedażowych; 11. Uczenie maszynowe i automatyzacja: Wprowadzenie; Analizowanie obrazów za pomocą Google Cloud Vision AI; Pobieranie tekstu z obrazu za pomocą Google Cloud Vision AI; Analizowanie tekstu za pomocą Google Cloud Natural Language; Tworzenie własnego bazującego na uczeniu maszynowym modelu do klasyfikowania tekstu; 12. Automatyczne procedury testowe: Wprowadzenie; Pisanie i wykonywanie przypadków testowych; Testowanie kodu zewnętrznego; Testowanie z użyciem atrap zależności; Testowanie z użyciem symulowanych wywołań HTTP; Przygotowywanie scenariuszy testowych; Selektywne wykonywanie testów; 13. Techniki debugowania: Wprowadzenie; Podstawy interpretera Pythona; Debugowanie za pomocą rejestrowania informacji; Debugowanie z użyciem punktów przerwania; Doskonalenie umiejętności debugowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie do systemów baz danych / Elmasri, Navathe ; tłum.Tomasz Walczak. - Gliwice : Helion S.A. , cop. 2019. - 1341, [3] s. : rys., wykresy ; 25 cm.
I Wprowadzenie do baz danych. 1. Bazy danych i ich użytkownicy. 1.1. Wprowadzenie. 1.2. Przykład. 1.3. Właściwości rozwiązań opartych na bazach danych. 1.4. Aktorzy na scenie. 1.5. Pracownicy poza sceną. 1.6. Zalety stosowania rozwiązań opartych na systemach zarządzania bazami danych. 1.7. Krótka historia praktycznych zastosowań baz danych. 1.8. Kiedy nie należy używać systemów zarządzania bazami danych. 1.9. Podsumowanie. 2. Architektura systemów baz danych i związane z nimi pojęcia. 2.1. Modele danych, schematy i egzemplarze. 2.2. Trójwarstwowa architektura i niezależność danych. 2.3. Języki i interfejsy baz danych. 2.4. Środowisko systemu bazy danych. 2.5. Architektury systemów zarządzania bazami danych scentralizowane i typu klient-serwer. 2.6. Klasyfikacja systemów zarządzania bazami danych. 2.7. Podsumowanie. II Koncepcyjne modelowanie danych i projektowanie baz danych. 3. Modelowanie danych zgodnie z modelem związków encji. 3.1. Stosowanie wysokopoziomowych, koncepcyjnych modelów danych podczas projektowania bazy danych. 3.2. Przykładowa aplikacja bazy danych. 3.3. Typy encji, zbiory encji, atrybuty i klucze. 3.4. Typy związków, zbiory związków, role i ograniczenia strukturalne. 3.5. Słabe typy encji. 3.6. Udoskonalanie projektu ER dla bazy danych FIRMA. 3.7. Diagramy ER, konwencje nazewnictwa oraz zagadnienia związane z projektowaniem. 3.8. Przykładowa inna notacja: diagramy klas UML. 3.9. Typy związków stopnia wyższego niż drugi. 3.10. Inny przykład baza danych UNIWERSYTET. 3.11. Podsumowanie. 4. Rozszerzony model związków encji. 4.1. Podklasy, nadklasy i dziedziczenie. 4.2. Specjalizacja i generalizacja. 4.3. Ograniczenia i właściwości hierarchii specjalizacji i generalizacji. 4.4. Modelowanie typów UNII w oparciu o kategorie. 4.5. Przykład schematu EER dla bazy danych UNIWERSYTET oraz formalne definicje dla modelu EER. 4.6. Przykładowa inna notacja: reprezentowanie specjalizacji-generalizacji na diagramach klas języka UML. 4.7. Abstrakcja danych, reprezentacja wiedzy oraz zagadnienia związane z ontologią. 4.8. Podsumowanie. III Relacyjny model danych i SQL. 5. Relacyjny model danych i ograniczenia relacyjnych baz danych. 5.1. Pojęcia z modelu relacyjnego. 5.2. Ograniczenia modelu relacyjnego i schematy relacyjnych baz danych. 5.3. Operacje aktualizacji, transakcje i obsługa naruszeń więzów integralności. 5.4. Podsumowanie. 6. Podstawy języka SQL. 6.1. Definicje danych i typy danych języka SQL. 6.2. Określanie ograniczeń w języku SQL. 6.3. Podstawowe zapytania języka SQL. 6.4. Dostępne w języku SQL polecenia INSERT, DELETE i UPDATE. 6.5. Dodatkowe własności języka SQL. 6.6. Podsumowanie. 7. Jeszcze o języku SQL złożone zapytania, wyzwalacze, perspektywy i modyfikowanie schematów. 7.1. Bardziej skomplikowane zapytania języka SQL pobierające dane. 7.2. Definiowanie ograniczeń w postaci asercji i działań w postaci wyzwalaczy. 7.3. Perspektywy (tabele wirtualne) w języku SQL. 7.4. Dostępne w języku SQL polecenia zmiany schematu. 7.5. Podsumowanie. 8. Algebra relacyjna i rachunek relacji. 8.1. Relacyjne operacje unarne: selekcja i projekcja. 8.2. Operacje algebry relacyjnej pochodzące z teorii zbiorów. 8.3. Binarne operacje na relacjach: złączenie i dzielenie. 8.4. Dodatkowe operacje relacyjne. 8.5. Przykłady zapytań w algebrze relacyjnej. 8.6. Relacyjny rachunek krotek. 8.7. Relacyjny rachunek dziedzin. 8.8. Podsumowanie. 9. Projektowanie relacyjnych baz danych przez odwzorowywanie modelu ER i EER w model relacyjny. 9.1. Projektowanie relacyjnych baz danych w oparciu o odwzorowywanie modelu ER w model relacyjny. 9.2. Odwzorowania konstrukcji modelu EER w relacje. 9.3. Podsumowanie. IV Techniki programowania baz danych. 10. Wprowadzenie do technik programowania w języku SQL. 10.1. Przegląd technik i zagadnień z obszaru programowania baz danych. 10.2. Osadzony język SQL, dynamiczny język SQL oraz język SQLJ. 10.3. Programowanie baz danych z wywołaniami funkcji i bibliotekami klas: SQL/CLI oraz JDBC. 10.5. Porównanie trzech opisanych podejść. 10.6. Podsumowanie. 11. Programowanie internetowych baz danych z użyciem języka PHP. 11.1. Prosty przykład zastosowania PHP. 11.2. Przegląd podstawowych mechanizmów języka PHP. 11.3. Przegląd programowania baz danych za pomocą PHP. 11.4. Krótki przegląd technologii programowania internetowych baz danych w Javie. 11.5. Podsumowanie. V Podejścia obiektowe, obiektowo-relacyjne i XML: zagadnienia, modele, języki i standardy 12. Bazy obiektowe i obiektowo-relacyjne. 12.1. Przegląd pojęć obiektowych. 12.2. Rozszerzenia obiektowe w standardzie SQL. 12.3. Model obiektowy ODMG i język definiowania obiektów ODL. 12.4. Projektowanie koncepcyjne obiektowej bazy danych. 12.5. Obiektowy język zapytań OQL. 12.6. Przegląd wiązania z językiem C++ w standardzie ODMG. 12.7. Podsumowanie. 13. XML rozszerzalny język znaczników. 13.1. Dane strukturalne, półstrukturalne i niestrukturalne. 13.2. Hierarchiczny (drzewiasty) model danych w dokumentach XML. 13.3. Dokumenty XML, DTD i schematy. 13.4. Zapisywanie dokumentów XML w bazach i ich pobieranie. 13.5. Języki związane ze standardem XML. 13.6. Pobieranie dokumentów XML z relacyjnych baz danych. 13.7. XML/SQL: funkcje języka SQL generujące dane w formacie XML. 13.8. Podsumowanie. VI Teoria projektowania baz danych i normalizacja. 14. Podstawy zależności funkcyjnych i normalizacji w relacyjnych bazach danych. 14.1. Nieformalne wskazówki dotyczące projektowania schematów relacji. 14.2. Zależności funkcyjne. 14.3. Postaci normalne oparte na kluczach głównych. 14.4. Definicje ogólne drugiej i trzeciej postaci normalnej. 14.5. Postać normalna Boycea-Codda. 14.6. Zależności wielowartościowe i czwarta postać normalna. 14.7. Zależności złączeniowe i piąta postać normalna. 14.8. Podsumowanie. 15. Algorytmy projektowania relacyjnych baz danych i dodatkowe zależności. 15.1. Inne zagadnienia z obszaru zależności funkcyjnych: reguły wnioskowania, równoważności i pokrycie minimalne. 15.2. Właściwości dekompozycji relacyjnych. 15.3. Algorytmy projektowania schematów relacyjnych baz danych. 15.4. Problemy związane z wartościami pustymi i krotkami zawieszonymi oraz inne projekty relacyjne. 15.5. Dalsze omówienie zależności wielowartościowych i 4NF. 15.6. Inne zależności i postaci normalne. 15.7. Podsumowanie. VII Struktury plikowe, funkcje mieszające, indeksowanie i projekty fizyczne baz danych. 16. Składowanie danych na dysku, podstawowe struktury plikowe, funkcje mieszające i nowoczesne struktury składowania. 16.1. Wprowadzenie. 16.2. Drugorzędne urządzenia pamięciowe. 16.3. Buforowanie bloków. 16.4. Rozmieszczanie rekordów plików na dysku. 16.5. Operacje wykonywane na plikach. 16.6. Pliki nieuporządkowanych rekordów (pliki stertowe). 16.7. Pliki uporządkowanych rekordów (pliki posortowane). 16.8. Techniki mieszania. 16.9. Inne podstawowe metody organizacji plików. 16.10. Zapewnianie równoległego dostępu do dysku przy użyciu architektury RAID. 16.11. Nowoczesne architektury składowania danych. 16.12. Podsumowanie. 17. Struktury indeksowe dla plików i fizyczne projekty baz danych. 17.1. Rodzaje jednopoziomowych indeksów uporządkowanych. 17.2. Indeksy wielopoziomowe. 17.3. Dynamiczne indeksy wielopoziomowe z użyciem B-drzew i B+-drzew. 17.4. Indeksy na wielu kluczach. 17.5. Inne rodzaje indeksów. 17.6. Ogólne zagadnienia związane z indeksami. 17.7. Fizyczne projektowanie baz danych w przypadku baz relacyjnych. 17.8. Podsumowanie. VIII Przetwarzanie i optymalizacja zapytań. 18. Strategie przetwarzania zapytań[1]. 18.1. Translacja zapytań języka SQL do postaci wyrażeń algebry relacji i innych operacji. 18.2. Algorytmy sortowania zewnętrznego. 18.3. Algorytmy operacji selekcji. 18.4. Implementacja operacji JOIN. 18.5. Algorytmy operacji projekcji i teoriomnogościowych. 18.6. Implementacja operacji agregujących oraz złączeń różnego rodzaju. 18.7. Łączenie operacji poprzez mechanizm potokowy. 18.8. Algorytmy równoległego przetwarzania zapytań. 18.9. Podsumowanie. 19. Optymalizacja zapytań. 19.1. Drzewa zapytań i heurystyki optymalizacji zapytań. 19.2. Wybór planów wykonania zapytań. 19.3. Wykorzystanie selektywności w optymalizacji kosztowej. 19.4. Funkcje kosztu dla operacji SELECT. 19.5. Przykłady funkcji kosztu dla operacji JOIN. 19.6. Przykład ilustrujący kosztową optymalizację zapytań. 19.7. Dodatkowe zagadnienia związane z optymalizacją zapytań. 19.8. Przykład optymalizacji zapytań w hurtowniach danych. 19.9. Optymalizacja zapytań w bazach Oracle[18]. 19.10. Semantyczna optymalizacji zapytań. 19.11. Podsumowanie. IX Przetwarzanie transakcji, sterowanie współbieżne i odtwarzanie baz danych. 20. Wprowadzenie do problematyki i teorii przetwarzania transakcji. 20.1. Wprowadzenie do problematyki przetwarzania transakcji. 20.2. Pojęcia dotyczące transakcji i systemu. 20.3. Pożądane właściwości transakcji. 20.4. Charakteryzowanie harmonogramów na podstawie możliwości odtwarzania. 20.5. Charakterystyka harmonogramów według ich szeregowalności. 20.6. Obsługa transakcji w języku SQL. 20.7. Podsumowanie. 21. Techniki sterowania współbieżnego. 21.1. Techniki blokowania dwufazowego dla celów sterowania współbieżnego. 21.2. Sterowanie współbieżne w oparciu o uporządkowanie według znaczników czasu. 21.3. Techniki wielowersyjnego sterowania współbieżnego. 21.4. Sterowanie współbieżne z użyciem technik walidacyjnych (optymistycznych) i izolacji snapshotów. 21.5. Ziarnistość elementów danych i blokowanie z wieloma poziomami ziarnistości. 21.6. Użycie blokad dla celów sterowania współbieżnego w przypadku indeksów. 21.7. Inne kwestie związane ze sterowaniem współbieżnym. 21.8. Podsumowanie. 22. Techniki odtwarzania baz danych. 22.1. Pojęcia związane z odtwarzaniem. 22.2. Techniki odtwarzania NO-UNDO/REDO oparte na aktualizacjach odroczonych. 22.3. Techniki odtwarzania oparte na aktualizacjach natychmiastowych. 22.4. Stronicowanie z przesłanianiem. 22.5. Algorytm odtwarzania ARIES. 22.6. Odtwarzanie w systemach wielu baz danych. 22.7. Tworzenie kopii bezpieczeństwa bazy danych i odtwarzanie po awariach katastroficznych. 22.8. Podsumowanie. X Rozproszone bazy danych, systemy NOSQL i big data. 23. Zagadnienia z obszaru rozproszonych baz danych. 23.1. Zagadnienia z obszaru rozproszonych baz danych. 23.2. Techniki fragmentacji, replikacji i alokacji danych w projekcie rozproszonej bazy danych. 23.3. Techniki sterowania współbieżnego i odtwarzania danych w rozproszonych bazach danych. 23.4. Przegląd zarządzania transakcjami w rozproszonych bazach danych. 23.5. Przetwarzanie zapytań i optymalizacja w rozproszonych bazach danych. 23.6. Rodzaje rozproszonych systemów baz danych. 23.7. Architektury rozproszonych baz danych. 23.8. Zarządzanie rozproszonym katalogiem. 23.9. Podsumowanie. 24. Bazy danych NOSQL i systemy składowania big data. 24.1. Wprowadzenie do systemów NOSQL. 24.2. Twierdzenie CAP. 24.3. Dokumentowe systemy NOSQL i baza MongoDB. 24.4. Magazyny NOSQL z parami klucz-wartość. 24.5. Kolumnowe systemy NOSQL. 24.6. Grafowe bazy NOSQL i system Neo4j. 24.7. Podsumowanie. 25. Technologie z obszaru big data oparte na modelu MapReduce i systemie Hadoop[1]. 25.1. Czym jest big data? 25.2. Wprowadzenie do technologii MapReduce i Hadoop. 25.3. System HDFS. 25.4. Model MapReduce: dodatkowe szczegóły. 25.5. Hadoop 2 (nazywany też YARN). 25.6. Ogólne omówienie. 25.7. Podsumowanie. XI Zaawansowane modele, systemy i zastosowania baz danych. 26. Rozszerzone modele danych: wprowadzenie do aktywnych, czasowych, przestrzennych, multimedialnych i dedukcyjnych baz danych. 26.1. Wyzwalacze i inne pojęcia związane z aktywnymi bazami danych. 26.2. Koncepcja czasowych baz danych. 26.3. Zagadnienia z obszaru przestrzennych baz danych[24]. 26.4. Zagadnienia z obszaru multimedialnych baz danych. 26.5. Wprowadzenie do dedukcyjnych baz danych. 26.6. Podsumowanie. 27. Wprowadzenie do wyszukiwania informacji i danych w internecie. 27.1. Zagadnienia z obszaru wyszukiwania informacji (WI). 27.2. Modele wyszukiwania. 27.3. Typy zapytań w systemach WI. 27.4. Wstępne przetwarzanie tekstu. 27.5. Indeksy odwrócone. 27.6. Miary oceny adekwatności wyników wyszukiwania. 27.7. Wyszukiwanie i analizy w sieci WWW[25]. 27.8. Trendy w wyszukiwaniu informacji. 27.9. Podsumowanie. 28. Elementy eksploracji danych. 28.1. Przegląd technologii eksploracji danych. 28.2. Reguły asocjacyjne. 28.3. Klasyfikacja. 28.4. Grupowanie. 28.5. Strategie rozwiązywania pozostałych problemów związanych z eksploracją danych. 28.6. Zastosowania technik eksploracji danych. 28.7. Komercyjne narzędzia eksploracji danych. 28.8. Podsumowanie. 29. Przegląd hurtowni danych i rozwiązań OLAP. 29.1. Wprowadzenie, definicje i terminologia. 29.2. Właściwości hurtowni danych. 29.3. Modelowanie danych dla hurtowni danych. 29.4. Budowanie hurtowni danych. 29.5. Typowe funkcje hurtowni danych. 29.6. Hurtownie danych kontra perspektywy. 29.7. Trudności z implementowaniem hurtowni danych. 29.8. Podsumowanie. XII Dodatkowe zagadnienia z obszaru baz danych: bezpieczeństwo. 30. Bezpieczeństwo w bazach danych. 30.1. Wprowadzenie do bezpieczeństwa baz danych[1]. 30.2. Dyspozycyjna kontrola dostępu polegająca na nadawaniu i odbieraniu uprawnień. 30.3. Realizacja zabezpieczeń wielopoziomowych za pomocą obowiązkowej kontroli dostępu i zabezpieczeń opartych na rolach. 30.4. Wstrzykiwanie kodu w języku SQL. 30.5. Wprowadzenie do bezpieczeństwa statystycznych baz danych. 30.6. Wprowadzenie do kontroli przepływu. 30.7. Szyfrowanie i infrastruktura klucza publicznego. 30.8. Problemy z prywatnością i jej zachowywanie. 30.9. Wyzwania związane z utrzymaniem bezpieczeństwa baz danych. 30.10. Zabezpieczenia oparte na etykietach w bazach Oracle. 30.11. Podsumowanie. Dodatki. Dodatek A Alternatywne notacje modeli związków encji. Dodatek B Parametry dysków. Dodatek C Omówienie języka QBE. Dodatek D Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ I. PIERWSZE KROKI. Rozdział 1. Podyskutujmy o uczeniu się. 1.1. Witaj. 1.2. Zakres, terminologia, predykcja i dane. 1.3. Rola maszyny w uczeniu maszynowym. 1.4. Przykład systemów uczących się. 1.5. Ocena systemów uczących się. 1.6. Proces budowania systemów uczących się. 1.7. Założenia i realia uczenia się. 1.8. Zakończenie rozdziału. Rozdział 2. Kontekst techniczny. 2.1. O naszej konfiguracji. 2.2. Potrzeba posiadania języka matematycznego. 2.3. Nasze oprogramowanie do zmierzenia się z uczeniem maszynowym. 2.4. Prawdopodobieństwo. 2.5. Kombinacje liniowe, sumy ważone i iloczyny skalarne. 2.6. Perspektywa geometryczna: punkty w przestrzeni. 2.7. Notacja sztuczki plus jeden. 2.8. Odjazd, zrywanie kaftana bezpieczeństwa i nieliniowość. 2.9. NumPy kontra "cała matematyka". 2.10. Problemy z wartościami zmiennoprzecinkowymi. 2.11. Zakończenie rozdziału. Rozdział 3. Predykcja kategorii - początki klasyfikacji. 3.1. Zadania klasyfikacji. 3.2. Prosty zestaw danych do klasyfikacji. 3.3. Trenowanie i testowanie: nie ucz się do testu. 3.4. Ocena - wystawienie stopni. 3.5. Prosty klasyfikator nr 1: najbliżsi sąsiedzi, związki na odległość i założenia. 3.6. Prosty klasyfikator nr 2: naiwny klasyfikator bayesowski, prawdopodobieństwo i złamane obietnice. 3.7. Uproszczona ocena klasyfikatorów. 3.8. Koniec rozdziału. Rozdział 4. Predykcja wartości numerycznych: początki regresji. 4.1. Prosty zbiór danych dla regresji. 4.2. Regresja z najbliższymi sąsiadami i statystyki sumaryczne. 4.3. Błędy regresji liniowej. 4.4. Optymalizacja - wybór najlepszej odpowiedzi. 4.5. Prosta ocena i porównanie regresorów. 4.6. Zakończenie rozdziału. CZĘŚĆ II. OCENA. Rozdział 5. Ocena i porównywanie metod uczenia się. 5.1. Ocena i dlaczego mniej znaczy więcej. 5.2. Terminologia dla faz uczenia się. 5.3. Majorze Tom, coś jest nie tak - nadmierne dopasowanie i niedopasowanie. 5.4. Od błędów do kosztów. 5.5. (Powtórne) próbkowanie - zamienić mniej w więcej. 5.6. Rozbicie: dekonstrukcja błędu na błąd systematyczny i wariancję. 5.7. Ocena graficzna i porównanie. 5.8. Porównywanie metod uczących się za pomocą walidacji krzyżowej. 5.9. Koniec rozdziału. Rozdział 6. Ocena klasyfikatorów. 6.1. Klasyfikatory bazowe. 6.2. Więcej niż dokładność - wskaźniki dla klasyfikacji. 6.3. Krzywe ROC. 6.4. Inne podejście dla wielu klas: jeden-kontra-jeden. 6.5. Krzywe precyzji i skuteczności wyszukiwania. 6.6. Krzywe kumulacyjnej odpowiedzi i wzniesienia. 6.7. Bardziej wyrafinowana ocena klasyfikatorów - podejście drugie. 6.8. Koniec rozdziału. Rozdział 7. Ocena metod regresji. 7.1. Metody regresji będące punktem odniesienia. 7.2. Dodatkowe miary w metodach regresji. 7.3. Wykresy składników resztowych. 7.4. Pierwsze podejście do standaryzacji. 7.5. Ocena mechanizmów regresji w bardziej zaawansowany sposób: podejście drugie. 7.6. Koniec rozdziału. CZĘŚĆ III. JESZCZE O METODACH I PODSTAWACH. Rozdział 8. Inne metody klasyfikacji. 8.1. Jeszcze o klasyfikacji. 8.2. Drzewa decyzyjne. 8.3. Klasyfikatory oparte na wektorach nośnych. 8.4. Regresja logistyczna. 8.5. Analiza dyskryminacyjna. 8.6. Założenia, obciążenie i klasyfikatory. 8.7. Porównanie klasyfikatorów: podejście trzecie. 8.8. Koniec rozdziału. Rozdział 9. Inne metody regresji. 9.1. Regresja liniowa na ławce kar – regularyzacja. 9.2. Regresja z użyciem wektorów nośnych. 9.3. Regresja segmentowa ze stałymi. 9.4. Drzewa regresyjne. 9.5. Porównanie metod regresji: podejście trzecie. 9.6. Koniec rozdziału. Rozdział 10. Ręczna inżynieria cech - manipulowanie danymi dla zabawy i dla zysku. 10.1. Terminologia i przyczyny stosowania inżynierii cech. 10.2. Wybieranie cech i redukcja danych - pozbywanie się śmieci. 10.3. Skalowanie cech. 10.4. Dyskretyzacja. 10.5. Kodowanie kategorii. 10.6. Relacje i interakcje. 10.7. Manipulowanie wartościami docelowymi. 10.8. Koniec rozdziału. Rozdział 11. Dopracowywanie hiperparametrów i potoki. 11.1. Modele, parametry i hiperparametry. 11.2. Dostrajanie hiperparametrów. 11.3. Wyprawa w rekurencyjną króliczą norę - zagnieżdżony sprawdzian krzyżowy. 11.4. Potoki. 11.5. Potoki i dostrajanie całego procesu. 11.6. Koniec rozdziału. CZĘŚĆ IV. ZWIĘKSZANIE ZŁOŻONOŚCI. Rozdział 12. Łączenie mechanizmów uczących się. 12.1. Zespoły. 12.2. Zespoły głosujące. 12.3. Bagging i lasy losowe. 12.4. Boosting. 12.5. Porównywanie metod opartych na zespołach drzew. 12.6. Koniec rozdziału. Rozdział 13. Modele z automatyczną inżynierią cech. 13.1. Wybieranie cech. 13.2. Tworzenie cech za pomocą jąder. 13.3. Analiza głównych składowych - technika nienadzorowana. 13.4. Koniec rozdziału. Rozdział 14. Inżynieria cech dla dziedzin - uczenie specyficzne dla dziedziny. 14.1. Praca z tekstem. 14.2. Klastrowanie. 14.3. Praca z obrazami. 14.4. Koniec rozdziału. Rozdział 15. Powiązania, rozwinięcia i kierunki dalszego rozwoju. 15.1. Optymalizacja. 15.2. Regresja liniowa z prostych składników. 15.3. Regresja logistyczna z prostych składników. 15.4. Maszyna SVM z prostych składników. 15.5. Sieci neuronowe. 15.6. Probabilistyczne modele grafowe. 15.7. Koniec rozdziału. Dodatek A. Kod z pliku mlwpy.py.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: O autorze; O recenzencie merytorycznym; Podziękowania; Wprowadzenie; Część I Złap mnie, jeśli potrafisz: 1. Anonimowość w internecie: Sieci VPN i ich wady; Lokalizacja, lokalizacja, lokalizacja; Laptop operacyjny; Serwery pomocnicze; Infrastruktura używana do ataku; Materiały; 2. Powrót dowodzenia i kontroli: Dowodzenie i kontrola w przeszłości; Poszukiwanie nowych platform C2; Materiały; 3. Niech stanie się architektura: Dawna metoda; Kontenery i wirtualizacja; Maskowanie adresu IP; Automatyzacja konfigurowania serwera; Materiały; Część II Bardziej się postaraj: 4. Solidny rekonesans: Poznawanie Gretsch Politico; Wyszukiwanie ukrytych powiązań; Przeszukiwanie serwisu GitHub; Pobieranie domen internetowych; Odkrywanie używanej infrastruktury internetowej; Materiały; 5. Szukanie luk: Praktyka czyni mistrza; Znajdowanie ukrytych domen; Badanie adresów URL usługi S3; Atak SSRF; Materiały; Część III Całkowite zanurzenie: 6. Pęknięcie: Technika SSTI; Przemycanie komór; Wysokiej jakości backdoor bazujący na S3; Próba wyjścia poza kontener; Sprawdzanie trybu uprzywilejowanego; Funkcje Linuksa; Gniazdo Dockera; Materiały; 7. Na zapleczu: Omówienie Kubernetesa; Na zapleczu Kubea; Materiały; 8. Ucieczka z Shawshank uwolnienie: RBAC w Kubernetesie; Rekonesans 2.0; Włamanie do magazynów danych; Redis i protokół RTB; Materiały; 9. Trwała powłoka: Stabilny dostęp; Ukryty backdoor; Materiały; Część IV Wróg wewnątrz: 10. Wróg wewnątrz: Droga do raju; Przejmowanie narzędzia do automatyzacji; Przejmowanie usługi Lambda; Materiały; 11. Mimo wszystko przetrwaliśmy: Strażnicy AWS; Utrwalanie dostępu w największej tajemnicy; Inne (gorsze) techniki; Materiały; 12. Apoteoza: Utrwalanie dostępu; Wykradanie przetworzonych danych; Materiały; 13. Ostatnie cięcie: Hakowanie pakietu Google Workspace; Tworzenie konta superadministratora w Google Workspace; Rzut oka na dane; Końcowe przemyślenia; Materiały.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie. Rozdział 1. Podstawy języka SQL. Podstawy baz danych. Język SQL. Ćwicz. Podsumowanie. Rozdział 2. Pobieranie danych. Instrukcja SELECT. Pobieranie pojedynczych kolumn. Pobieranie wielu kolumn. Pobieranie wszystkich kolumn. Pobieranie jedynie unikatowych wierszy. Ograniczenie liczby zwracanych wyników. Komentarze. Podsumowanie. Zadania. Rozdział 3. Sortowanie pobranych danych. Sortowanie danych. Sortowanie na podstawie wielu kolumn. Sortowanie na podstawie położenia kolumny. Określenie kierunku sortowania. Podsumowanie. Zadania. Rozdział 4. Filtrowanie danych. Stosowanie klauzuli WHERE. Operatory klauzuli WHERE. Podsumowanie. Zadania. Rozdział 5. Zaawansowane filtrowanie danych. Łączenie klauzul WHERE. Operator IN. Operator NOT. Podsumowanie. Zadania. Rozdział 6. Filtrowanie za pomocą znaków wieloznacznych. Korzystanie z operatora LIKE. Podsumowanie. Zadania. Rozdział 7. Tworzenie pól obliczanych. Pola obliczane. Konkatenacja pól. Przeprowadzanie obliczeń matematycznych. Podsumowanie. Zadania. Rozdział 8. Modyfikacja danych za pomocą funkcji. Czym są funkcje. Stosowanie funkcji. Podsumowanie. Zadania. Rozdział 9. Funkcje agregujące. Funkcje agregujące. Agregacja tylko unikatowych wartości. Łączenie funkcji agregujących. Podsumowanie. Zadania. Rozdział 10. Grupowanie danych. Omówienie grupowania danych. Tworzenie grup. Filtrowanie grup. Grupowanie i sortowanie. Kolejność klauzul instrukcji SELECT. Podsumowanie. Zadania. Rozdział 11. Zapytania zagnieżdżone. Zapytania zagnieżdżone. Filtrowanie na podstawie zapytań zagnieżdżonych. Zapytania zagnieżdżone jako pola obliczane. Podsumowanie. Zadania. Rozdział 12. Złączanie tabel. Czym są złączenia? Tworzenie złączeń. Podsumowanie. Zadania. Rozdział 13. Tworzenie zaawansowanych złączeń. Stosowanie aliasów tabel. Używanie innych typów złączeń. Złączenia i funkcje agregujące. Złączenia i ich warunki. Podsumowanie. Zadania. Rozdział 14. Łączenie zapytań. Łączenie zapytań. Tworzenie unii. Podsumowanie. Zadania. Rozdział 15. Wstawianie danych. Wstawianie danych. Kopiowanie z jednej tabeli do innej. Podsumowanie. Zadania. Rozdział 16. Aktualizacja i usuwanie danych. Aktualizacja danych. Usuwanie danych. Wskazówki związane z aktualizacją lub usuwaniem danych. Podsumowanie. Zadania. Rozdział 17. Tworzenie i modyfikacja tabel. Tworzenie tabel. Aktualizacja tabel. Usuwanie tabel. Zmiana nazwy tabeli. Podsumowanie. Zadania. Rozdział 18. Stosowanie perspektyw. Perspektywy. Tworzenie perspektyw. Podsumowanie. Zadania. Rozdział 19. Korzystanie z procedur składowanych. Procedury składowane. Dlaczego warto używać procedur składowanych? Wykonywanie procedur składowanych. Tworzenie procedur składowanych. Podsumowanie. Rozdział 20. Zarządzanie transakcjami. Przetwarzanie transakcji. Sterowanie transakcjami. Podsumowanie. Rozdział 21. Kursory. Działanie kursorów. Praca z kursorami. Podsumowanie. Rozdział 22. Zaawansowane funkcje języka SQL. Ograniczenia. Omówienie indeksów. Wyzwalacze. Bezpieczeństwo baz danych. Podsumowanie. Dodatek A. Skrypty przykładowych tabel. Dodatek B. Składnia instrukcji w SQL-u. Dodatek C. Typy danych języka SQL. Dodatek D. Słowa kluczowe języka SQL. Rozwiązania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Wprowadzenie. 1.1. Czym jest wzorzec projektowy? 1.2. Wzorce projektowe w architekturze MVC w języku Smalltalk. 1.3. Opisywanie wzorców projektowych. 1.4. Katalog wzorców projektowych. 1.5. Struktura katalogu. 1.6. Jak wzorce pomagają rozwiązać problemy projektowe? Znajdowanie odpowiednich obiektów. Określanie poziomu szczegółowości obiektu. Określanie interfejsów obiektów. Określanie implementacji obiektów. Zastosowanie mechanizmów powtórnego wykorzystania rozwiązania. Związki między strukturami czasu wykonywania programu i strukturami czasu kompilacji. Projektowanie pod kątem zmian. 1.7. Jak wybrać wzorzec projektowy? 1.8. Jak stosować wzorce projektowe? Rozdział 2. Studium przypadku projektowanie edytora dokumentów. 2.1. Problemy projektowe. 2.2. Struktura dokumentu. 2.3. Formatowanie. 2.4. Ozdabianie interfejsu użytkownika. 2.5. Obsługa wielu standardów wyglądu i działania. 2.6. Obsługa wielu systemów okienkowych. Czy można zastosować Fabrykę abstrakcyjną? Kapsułkowanie zależności implementacyjnych. Klasy Window i WindowImp. Wzorzec Most. 2.7. Działania użytkowników. 2.8. Sprawdzanie pisowni i podział słów. 2.9. Podsumowanie. Rozdział 3. Wzorce konstrukcyjne. BUDOWNICZY (builder). FABRYKA ABSTRAKCYJNA (abstract factory). METODA WYTWÓRCZA (Factory Method). PROTOTYP (prototype). SINGLETON (singleton). Omówienie wzorców konstrukcyjnych. Rozdział 4. Wzorce strukturalne. ADAPTER (adapter). DEKORATOR (decorator). FASADA (facade). KOMPOZYT (composite). MOST (bridge). PEŁNOMOCNIK (proxy). PYŁEK (flyweight). Omówienie wzorców strukturalnych. Kompozyt, Dekorator i Pełnomocnik. Rozdział 5. Wzorce operacyjne. INTERPRETER (interpreter). ITERATOR (iterator). ŁAŃCUCH ZOBOWIĄZAŃ (chain of responsibility). MEDIATOR (mediator). METODA SZABLONOWA (template method). OBSERWATOR (observer). ODWIEDZAJĄCY (visitor). PAMIĄTKA (memento). POLECENIE (command). STAN (state). STRATEGIA (strategy). Rozdział 6. Podsumowanie. 6.1. Czego można oczekiwać od wzorców projektowych? 6.2. Krótka historia. 6.3. Społeczność związana ze wzorcami. 6.4. Zaproszenie. 6.5. Słowo na zakończenie. Dodatek A Słowniczek. Dodatek B Przewodnik po notacji. B.1. Diagram klas. B.2. Diagram obiektów. B.3. Diagram interakcji. Dodatek C Klasy podstawowe. C.1. List. C.2. Iterator. C.3. ListIterator. C.4. Point. C.5. Rect.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Nauka o Danych i Sztuczna Inteligencja)
Zawiera: Wprowadzenie; O książce; 1. Wprowadzenie do SQL-a dla analityków: Wprowadzenie; Świat danych; Metody z obszaru statystyki opisowej; Testy istotności statystycznej; Relacyjne bazy danych i SQL; Podstawowe typy danych w SQL-u; Wczytywanie tabel kwerenda SELECT; Aktualizowanie tabel; Usuwanie danych i tabel; SQL i analityka; Podsumowanie; 2. Przygotowywanie danych za pomocą SQL-a: Wprowadzenie; Łączenie danych; Podsumowanie; 3. Agregacja i funkcje okna: Wprowadzenie; Funkcje agregujące; Funkcje agregujące z klauzulą GROUP BY; Klauzula HAVING; Stosowanie funkcji agregujących do oczyszczania danych i sprawdzania ich jakości; Funkcje okna; Obliczanie statystyk z użyciem funkcji okna; Podsumowanie; 4. Importowanie i eksportowanie danych: Wprowadzenie; Polecenie COPY; Zastosowanie języka R do bazy danych; Zastosowanie języka Python do bazy danych; Najlepsze praktyki z obszaru importowania i eksportowania danych; Podsumowanie; 5. Analityka z wykorzystaniem złożonych typów danych: Wprowadzenie; Wykorzystywanie typów danych z datami i czasem do analiz; Przeprowadzanie analiz geoprzestrzennych w PostgreSQL; Stosowanie tablicowych typów danych w PostgreSQL; Stosowanie formatu JSON w PostgreSQL; Analiza tekstu za pomocą PostgreSQL; Podsumowanie; 6. Wydajny SQL: Wprowadzenie; Metody skanowania baz danych; Wydajne złączenia; Funkcje i wyzwalacze; Podsumowanie; 7. Metoda naukowa i rozwiązywanie problemów w praktyce: Wprowadzenie; Studium przypadku; Podsumowanie; Dodatek: Rozdział 1. Wprowadzenie do SQL-a dla analityków; Rozdział 2. Przygotowywanie danych za pomocą SQL-a; Rozdział 3. Agregacja i funkcje okna; Rozdział 4. Importowanie i eksportowanie danych; Rozdział 5. Analizy z wykorzystaniem złożonych typów danych; Rozdział 6. Wydajny SQL; Rozdział 7. Metoda naukowa i rozwiązywanie problemów w praktyce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: O autorze; Słowo wstępne; Do wydania trzeciego; Przedmowa; Podziękowania; Wprowadzenie: Co nowego w trzecim wydaniu; Kto powinien przeczytać tę książkę; Cel niniejszej książki; Jak czytać tę książkę; Organizacja książki; Słowo na temat przykładów i technik opisywanych w tej książce; Nowe podejście do nauki; CZĘŚĆ I. PROJEKTOWANIE RELACYJNYCH BAZ DANYCH: Rozdział 1. Relacyjna baza danych: Tematy omówione w tym rozdziale; Rodzaje baz danych; Wczesne modele baz danych; Model relacyjnych baz danych; Zarządzanie relacyjną bazą danych; Poza modelem relacyjnym; Co niesie przyszłość; Podsumowanie; Pytania kontrolne; Rozdział 2. Cele projektowania: Tematy omówione w tym rozdziale; Dlaczego projektowanie baz danych powinno nas interesować?; Znaczenie teorii; Zalety poznania dobrej metodologii projektowania; Cele dobrego projektowania; Korzyści wynikające z dobrego projektowania; Metody projektowania baz danych; Normalizacja; Podsumowanie; Pytania kontrolne; Rozdział 3. Terminologia: Tematy omówione w tym rozdziale; Dlaczego terminologia jest ważna; Pojęcia związane z wartością; Pojęcia związane ze strukturą; Pojęcia związane z zależnościami; Pojęcia związane z integralnością; Podsumowanie; Pytania kontrolne; CZĘŚĆ II. PROCES PROJEKTOWANIA: Rozdział 4. Przegląd koncepcyjny: Tematy omówione w tym rozdziale; Dlaczego ważna jest realizacja całego procesu projektowania; Formułowanie definicji celu i założeń wstępnych; Analiza istniejącej bazy danych; Tworzenie struktur danych; Określanie i ustalanie relacji w tabelach; Określanie reguł biznesowych; Definiowanie widoków; Kontrola integralności danych; Podsumowanie; Pytania kontrolne; Rozdział 5. Rozpoczęcie procesu projektowania: Tematy omówione w tym rozdziale; Przeprowadzanie wywiadów; Formułowanie definicji celu; Formułowanie założeń wstępnych; Podsumowanie; Pytania kontrolne; Rozdział 6. Analiza istniejącej bazy danych: Tematy omówione w tym rozdziale; Poznanie istniejącej bazy danych; Przeprowadzenie analizy; Spojrzenie na sposób prezentowania informacji; Przeprowadzanie wywiadów; Wywiady z użytkownikami; Wywiady z kierownictwem; Stworzenie kompletnej listy pól; Podsumowanie; Pytania kontrolne; Rozdział 7. Tworzenie struktur tabel: Tematy omówione w tym rozdziale; Definiowanie wstępnej listy tabel; Definiowanie ostatecznej listy tabel; Powiązanie pól z każdą z tabel; Dostrajanie pól; Dostrajanie struktur tabel; Podsumowanie; Pytania kontrolne; Rozdział 8. Klucze: Tematy omówione w tym rozdziale; Dlaczego klucze są ważne; Definiowanie kluczy dla tabel; Integralność na poziomie tabeli; Przegląd wstępnych struktur tabel; Podsumowanie; Pytania kontrolne; Rozdział 9. Specyfikacje pól: Tematy omówione w tym rozdziale; Dlaczego specyfikacje pól są ważne; Integralność na poziomie pól; Anatomia specyfikacji pól; Wykorzystywanie unikatowych, ogólnych i replikowanych specyfikacji pól; Definiowanie specyfikacji pól dla każdego pola w bazie danych; Podsumowanie; Pytania kontrolne; Rozdział 10. Relacje między tabelami: Tematy omówione w tym rozdziale; Dlaczego relacje są ważne; Rodzaje relacji; Identyfikowanie istniejących relacji; Ustanawianie wszystkich relacji; Ustanawianie charakterystyk relacji; Integralność na poziomie relacji; Podsumowanie; Pytania kontrolne; Rozdział 11. Reguły biznesowe: Tematy omówione w tym rozdziale; Czym są reguły biznesowe?; Kategorie reguł biznesowych; Definiowanie i ustanawianie reguł biznesowych; Tabele walidacji; Sprawdzanie arkuszy specyfikacji reguł biznesowych; Podsumowanie; Pytania kontrolne; Rozdział 12. Widoki: Tematy omówione w tym rozdziale; Czym są widoki?; Anatomia widoku; Określanie i definiowanie widoków; Podsumowanie; Pytania kontrolne; Rozdział 13. Sprawdzanie integralności danych: Tematy omówione w tym rozdziale; Dlaczego należy sprawdzać integralność danych?; Sprawdzanie i korygowanie integralności danych; Kompletowanie dokumentacji bazy danych; W końcu zrobione!; Podsumowanie; CZĘŚĆ III. INNE PROBLEMY PROJEKTOWANIA BAZ DANYCH: Rozdział 14. Czego nie należy robić?: Tematy omówione w tym rozdziale; Płaskie pliki; Projekt na bazie arkusza kalkulacyjnego; Projekt bazy danych pod kątem konkretnego oprogramowania; Wnioski końcowe; Podsumowanie; Rozdział 15. Naginanie bądź łamanie reguł: Tematy omówione w tym rozdziale; Kiedy można nagiąć lub złamać reguły?; Dokumentowanie działań; Podsumowanie; Na zakończenie; DODATKI; Dodatek A. Odpowiedzi na pytania kontrolne; Dodatek B. Diagram procesu projektowania baz danych; Dodatek C. Wytyczne projektowe: Definiowanie i wprowadzanie reguł biznesu specyficznych dla pól; Definiowanie i wprowadzanie reguł biznesu specyficznych dla relacji; Warunki klucza kandydującego; Warunki klucza obcego; Warunki klucza głównego; Warunki idealnego pola; Warunki idealnej tabeli; Integralność na poziomie pól; Wytyczne tworzenia opisów pól; Wytyczne tworzenia opisów tabel; Wytyczne tworzenia nazw pól; Wytyczne tworzenia nazw tabel; Identyfikowanie relacji; Identyfikacja wymagań dotyczących perspektyw; Wytyczne dotyczące prowadzonych rozmów; Misje; Cele misji; Integralność na poziomie relacji; Eliminowanie pól wielowartościowych; Integralność na poziomie tabel; Dodatek D. Formularze dokumentacyjne; Dodatek E Symbole używane w diagramach stosowanych w procesie projektowania baz danych; Dodatek F. Przykładowe projekty; Dodatek G. O normalizacji; Uwaga...; Krótkie przypomnienie; W jaki sposób normalizacja jest zintegrowana z moją metodologią projektowania?; Projekt logiczny a projekt fizyczny i implementacja; Dodatek H. Zalecana lektura; Słowniczek; Literatura; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Intuicyjne omówienie sztucznej inteligencji Czym jest sztuczna inteligencja? Krótka historia sztucznej inteligencji. Rodzaje problemów i modele ich rozwiązywania. Intuicyjne omówienie zagadnień z obszaru sztucznej inteligencji. Zastosowania algorytmów sztucznej inteligencji. 2. Podstawy przeszukiwania. Czym jest planowanie i przeszukiwanie? Koszt obliczeń - powód stosowania inteligentnych algorytmów. Jakie problemy można rozwiązywać za pomocą algorytmów przeszukiwania? Reprezentowanie stanu - tworzenie platformy do reprezentowania przestrzeni problemowej i rozwiązań. Przeszukiwanie siłowe - szukanie rozwiązań po omacku. Przeszukiwanie wszerz - najpierw wszerz, potem w głąb. Przeszukiwanie w głąb - najpierw w głąb, potem wszerz. Zastosowania siłowych algorytmów przeszukiwania. Opcjonalne informacje - rodzaje grafów. Opcjonalne informacje - inne sposoby reprezentowania grafów. 3. Inteligentne przeszukiwanie. Definiowanie heurystyk - projektowanie hipotez opartych na wiedzy. Przeszukiwanie sterowane - szukanie rozwiązań z wykorzystaniem wskazówek. Przeszukiwanie antagonistyczne - szukanie rozwiązań w zmiennym środowisku. 4. Algorytmy ewolucyjne. Czym jest ewolucja? Problemy, jakie można rozwiązywać za pomocą algorytmów ewolucyjnych. Algorytm genetyczny - cykl życia. Kodowanie przestrzeni rozwiązań. Tworzenie populacji rozwiązań. Pomiar przystosowania osobników w populacji. Wybór rodziców na podstawie przystosowania. Generowanie osobników na podstawie rodziców. Tworzenie populacji następnego pokolenia. Konfigurowanie parametrów algorytmu genetycznego. Zastosowania algorytmów ewolucyjnych. 5. Zaawansowane techniki ewolucyjne. Cykl życia algorytmu ewolucyjnego. Różne strategie selekcji. Kodowanie z użyciem liczb rzeczywistych. Kodowanie porządkowe - korzystanie z sekwencji. Kodowanie za pomocą drzewa - praca z hierarchiami. Często spotykane rodzaje algorytmów ewolucyjnych. Słowniczek pojęć związanych z algorytmami ewolucyjnymi. Inne zastosowania algorytmów ewolucyjnych. 6. Inteligencja rozproszona: mrówki. Czym jest inteligencja rozproszona? Problemy dostosowane do algorytmu mrówkowego. Reprezentowanie stanu - jak zapisać ścieżki i mrówki? Cykl życia algorytmu mrówkowego. Zastosowania algorytmu mrówkowego. 7. Inteligencja rozproszona: cząstki. Na czym polega optymalizacja rojem cząstek? Problemy optymalizacyjne - bardziej techniczne spojrzenie. Problemy, jakie można rozwiązać za pomocą optymalizacji rojem cząstek. Reprezentowanie problemu - jak wyglądają cząstki? Przebieg działania algorytmu optymalizacji rojem cząstek. Zastosowania algorytmów optymalizacji rojem cząstek. 8. Uczenie maszynowe. Czym jest uczenie maszynowe? Problemy, jakie można rozwiązywać za pomocą uczenia maszynowego. Przebieg uczenia maszynowego. Klasyfikowanie z użyciem drzew decyzyjnych. Inne popularne algorytmy uczenia maszynowego. Zastosowania algorytmów uczenia maszynowego. 9. Sztuczne sieci neuronowe. Czym są sztuczne sieci neuronowe? Perceptron: reprezentacja neuronu. Definiowanie sieci ANN. Propagacja w przód - używanie wyuczonej sieci ANN. Propagacja wsteczna - uczenie sieci ANN. Możliwe funkcje aktywacji. Projektowanie sztucznych sieci neuronowych. Typy i zastosowania sieci ANN. 10. Uczenie przez wzmacnianie z użyciem algorytmu Q-learning. Czym jest uczenie przez wzmacnianie? Problemy rozwiązywane za pomocą uczenia przez wzmacnianie. Przebieg uczenia przez wzmacnianie. Deep learning w uczeniu przez wzmacnianie. Zastosowania uczenia przez wzmacnianie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Wprowadzenie do komputerów, programów i Javy. 1.1. Wprowadzenie. 1.2. Czym jest komputer? 1.3. Języki programowania. 1.4. Systemy operacyjne. 1.5. Java, sieć WWW i inne zagadnienia. 1.6. Specyfikacja Javy, API, JDK, JRE i IDE. 1.7. Prosty program w Javie. 1.8. Tworzenie, kompilowanie i wykonywanie programu w Javie. 1.9. Styl programowania i dokumentacja. 1.10. Błędy w programach. 1.11. Tworzenie programów za pomocą środowiska NetBeans. 1.12. Tworzenie programów w Javie z użyciem środowiska Eclipse. Rozdział 2. Podstawy programowania. 2.1. Wprowadzenie. 2.2. Pisanie prostego programu. 2.3. Wczytywanie danych wejściowych z konsoli. 2.4. Identyfikatory. 2.5. Zmienne. 2.6. Instrukcje przypisania i wyrażenia przypisania. 2.7. Stałe nazwane. 2.8. Konwencje nazewnicze. 2.9. Liczbowe typy danych i operacje na nich. 2.10. Literały liczbowe. 2.11. Narzędzie JShell. 2.12. Obliczanie wyrażeń i priorytety operatorów. 2.13. Studium przypadku: wyświetlanie aktualnego czasu. 2.14. Złożone operatory przypisania. 2.15. Operatory inkrementacji i dekrementacji. 2.16. Konwersje typów liczbowych. 2.17. Proces rozwoju oprogramowania. 2.18. Studium przypadku: przeliczanie kwot pieniędzy na mniejsze nominały. 2.19. Często występujące błędy i pułapki. Rozdział 3. Instrukcje sterujące. 3.1. Wprowadzenie. 3.2. Typ danych boolean oraz wartości i wyrażenia logiczne. 3.3. Instrukcje if. 3.4. Instrukcje if-else z dwiema ścieżkami. 3.5. Zagnieżdżone instrukcje if i instrukcje if-else z wieloma ścieżkami. 3.6. Typowe błędy i pułapki. 3.7. Generowanie liczb losowych. 3.8. Studium przypadku: obliczanie wskaźnika BMI. 3.9. Studium przypadku: obliczanie podatków. 3.10. Operatory logiczne. 3.11. Studium przypadku: wykrywanie roku przestępnego. 3.12. Studium przypadku: loteria. 3.13. Instrukcje switch. 3.14. Operatory warunkowe. 3.15. Priorytety i łączność operatorów. 3.16. Debugowanie. Rozdział 4. Funkcje matematyczne, znaki i łańcuchy znaków. 4.1. Wprowadzenie. 4.2. Standardowe funkcje matematyczne. 4.3. Typ danych char i jego operacje. 4.4. Typ String. 4.5. Studia przypadku. 4.6. Formatowanie danych wyjściowych w konsoli. Rozdział 5. Pętle. 5.1. Wprowadzenie. 5.2. Pętla while. 5.3. Studium przypadku: zgadywanie liczb. 5.4. Strategie projektowania pętli. 5.5. Sterowanie pętlą na podstawie potwierdzenia od użytkownika lub wartości wartownika. 5.6. Pętla do-while. 5.7. Pętla for. 5.8. Której pętli użyć? 5.9. Pętle zagnieżdżone. 5.10. Minimalizowanie błędów numerycznych. 5.11. Studia przypadków. 5.12. Słowa kluczowe break i continue. 5.13. Studium przypadku: wykrywanie palindromów. 5.14. Studium przypadku: wyświetlanie liczb pierwszych. Rozdział 6. Metody. 6.1. Wprowadzenie. 6.2. Definiowanie metody. 6.3. Wywoływanie metody. 6.4. Metody void i metody zwracające wartość. 6.5. Przekazywanie argumentów przez wartość. 6.6. Pisanie modułowego kodu. 6.7. Studium przypadku: przekształcanie liczb szesnastkowych na dziesiętne. 6.8. Przeciążanie metod. 6.9. Zasięg zmiennych. 6.10. Studium przypadku: generowanie losowych znaków. 6.11. Abstrakcja w postaci metody i stopniowe uszczegóławianie kodu. Rozdział 7. Tablice jednowymiarowe. 7.1. Wprowadzenie. 7.2. Podstawowe informacje o tablicach. 7.3. Studium przypadku: analizowanie liczb. 7.4. Studium przypadku: talia kart. 7.5. Kopiowanie tablic. 7.6. Przekazywanie tablic do metod. 7.7. Zwracanie tablicy przez metodę. 7.8. Studium przypadku: zliczanie wystąpień każdej litery. 7.9. Listy argumentów o zmiennej długości. 7.10. Wyszukiwanie w tablicach. 7.11. Sortowanie tablic. 7.12. Klasa Arrays. 7.13. Argumenty wiersza poleceń. Rozdział 8. Tablice wielowymiarowe. 8.1. Wprowadzenie. 8.2. Podstawy tablic dwuwymiarowych. 8.3. Przetwarzanie tablic dwuwymiarowych. 8.4. Przekazywanie tablic dwuwymiarowych do metod. 8.5. Studium przypadku: ocena testu wielokrotnego wyboru. 8.6. Studium przypadku: znajdowanie pary najbliższych punktów. 8.7. Studium przypadku: sudoku. 8.8. Tablice wielowymiarowe. Rozdział 9. Obiekty i klasy. 9.1. Wprowadzenie. 9.2. Definiowanie klas służących do tworzenia obiektów. 9.3. Przykład: definiowanie klas i tworzenie obiektów. 9.4. Tworzenie obiektów z użyciem konstruktorów. 9.5. Używanie obiektów za pomocą zmiennych referencyjnych. 9.6. Używanie klas z biblioteki Javy. 9.7. Zmienne, stałe i metody statyczne. 9.8. Modyfikatory widoczności. 9.9. Hermetyzacja pól. 9.10. Przekazywanie obiektów do metod. 9.11. Tablica obiektów. 9.12. Niemodyfikowalne obiekty i klasy. 9.13. Zasięg zmiennych. 9.14. Referencja this. Rozdział 10. Myślenie obiektowe. 10.1. Wprowadzenie. 10.2. Abstrakcja w postaci klasy i hermetyzacja. 10.3. Myślenie w sposób obiektowy. 10.4. Relacje między klasami. 10.5. Studium przypadku: projektowanie klasy Course. 10.6. Studium przypadku: projektowanie klasy reprezentującej stos. 10.7. Przetwarzanie wartości typów podstawowych jako obiektów. 10.8. Automatyczna konwersja między typami podstawowymi a typami nakładkowymi. 10.9. Klasy BigInteger i BigDecimal. 10.10. Klasa String. 10.11. Klasy StringBuilder i StringBuffer. Rozdział 11. Dziedziczenie i polimorfizm. 11.1. Wprowadzenie. 11.2. Nadklasy i podklasy. 11.3. Używanie słowa kluczowego super. 11.4. Przesłanianie metod. 11.5. Przesłanianie a przeciążanie. 11.6. Klasa Object i metoda toString(). 11.7. Polimorfizm. 11.8. Wiązanie dynamiczne. 11.9. Rzutowanie obiektów i operator instanceof. 11.10. Metoda equals z klasy Object. 11.11. Klasa ArrayList. 11.12. Przydatne metody dotyczące list. 11.13. Studium przypadku: niestandardowa klasa reprezentująca stos. 11.14. Dane i metody z modyfikatorem protected. 11.15. Zapobieganie rozszerzaniu klas i przesłanianiu metod. Rozdział 12. Obsługa wyjątków i tekstowe operacje wejścia – wyjścia. 12.1. Wprowadzenie. 12.2. Omówienie obsługi wyjątków. 12.3. Typy wyjątków. 12.4. Deklarowanie, zgłaszanie i przechwytywanie wyjątków. 12.5. Klauzula finally. 12.6. Kiedy stosować wyjątki? 12.7. Ponowne zgłaszanie wyjątków. 12.8. Łańcuch wyjątków. 12.9. Definiowanie niestandardowych klas wyjątków. 12.10. Klasa File. 12.11. Plikowe operacje wejścia – wyjścia. 12.12. Wczytywanie danych z internetu. 12.13. Studium przypadku: robot internetowy. Rozdział 13. Klasy abstrakcyjne i interfejsy. 13.1. Wprowadzenie. 13.2. Klasy abstrakcyjne. 13.3. Studium przypadku: klasa abstrakcyjna Number. 13.4. Studium przypadku: Calendar i GregorianCalendar. 13.5. Interfejsy. 13.6. Interfejs Comparable. 13.7. Interfejs Cloneable. 13.8. Interfejsy a klasy abstrakcyjne. 13.9. Studium przypadku: klasa Rational. 13.10. Wskazówki dotyczące projektowania klas. Rozdział 14. Podstawy platformy JavaFX. 14.1. Wprowadzenie. 14.2. JavaFX a Swing i AWT. 14.3. Podstawowa struktura programu używającego JavaFX. 14.4. Panele, grupy, kontrolki interfejsu użytkownika i kształty. 14.5. Wiązanie właściwości. 14.6. Wspólne właściwości i metody węzłów. 14.7. Klasa Color. 14.8. Klasa Font. 14.9. Klasy Image i ImageView. 14.10. Panele i grupy. 14.11. Kształty. 14.12. Studium przypadku: klasa ClockPane. Rozdział 15. Programowanie sterowane zdarzeniami i animacje. 15.1. Wprowadzenie. 15.2. Zdarzenia i źródła zdarzeń. 15.3. Rejestrowanie obiektów obsługi zdarzeń i obsługa zdarzeń. 15.4. Klasy wewnętrzne. 15.5. Anonimowe wewnętrzne klasy obsługi zdarzeń. 15.6. Upraszczanie obsługi zdarzeń z użyciem wyrażeń lambda. 15.7. Studium przypadku: kalkulator kredytowy. 15.8. Zdarzenia związane z myszą. 15.9. Zdarzenia związane z klawiszami. 15.10. Odbiorniki dla obiektów obserwowalnych. 15.11. Animacje. 15.12. Studium przypadku: odbijająca się kulka. 15.13. Studium przypadku: mapa Stanów Zjednoczonych. Rozdział 16. Kontrolki i multimedia JavaFX. 16.1. Wprowadzenie. 16.2. Labeled i Label. 16.3. Button. 16.4. CheckBox. 16.5. RadioButton. 16.6. TextField. 16.7. TextArea. 16.8. ComboBox. 16.9. ListView. 16.10. ScrollBar. 16.11. Slider. 16.12. Studium przypadku: tworzenie gry w kółko i krzyżyk. 16.13. Wideo i dźwięk. 16.14. Studium przypadku: flagi i hymny narodowe. Rozdział 17. Binarne operacje wejścia – wyjścia. 17.1. Wprowadzenie. 17.2. Jak tekstowe operacje wejścia - wyjścia są obsługiwane w Javie? 17.3. Tekstowe a binarne operacje I/O. 17.4. Klasy binarnych operacji I/O. 17.5. Studium przypadku: kopiowanie plików. 17.6. Zapis i odczyt obiektów. 17.7. Pliki o dostępie swobodnym. Rozdział 18. Rekurencja. 18.1. Wprowadzenie. 18.2. Studium przypadku: obliczanie silni. 18.3. Studium przypadku: obliczanie liczb Fibonacciego. 18.4. Rozwiązywanie problemów z użyciem rekurencji. 18.5. Rekurencyjne metody pomocnicze. 18.6. Studium przypadku: obliczanie wielkości katalogu. 18.7. Studium przypadku: wieże Hanoi. 18.8. Studium przypadku: fraktale. 18.9. Rozwiązania rekurencyjne i iteracyjne. 18.10. Rekurencja ogonowa. Rozdział 19. Typy generyczne. 19.1. Wprowadzenie. 19.2. Powody i zalety stosowania typów generycznych. 19.3. Definiowanie klas i interfejsów generycznych. 19.4. Metody generyczne. 19.5. Studium przypadku: sortowanie tablicy obiektów. 19.6. Typy surowe i zgodność wstecz. 19.7. Typy generyczne z wyrażeniami wieloznacznymi. 19.8. Wymazywanie typów i zastrzeżenia dotyczące typów generycznych. 19.9. Studium przypadku: generyczna klasa reprezentująca macierze. Rozdział 20. Listy, stosy, kolejki i kolejki priorytetowe. 20.1. Wprowadzenie. 20.2. Kolekcje. 20.3. Iteratory. 20.4. Używanie metody forEach. 20.5. Listy. 20.6. Interfejs Comparator. 20.7. Statyczne metody list i kolekcji. 20.8. Studium przypadku: odbijające się kulki. 20.9. Klasy Vector i Stack. 20.10. Kolejki i kolejki priorytetowe. 20.11. Studium przypadku: przetwarzanie wyrażeń. Rozdział 21. Zbiory i odwzorowania. 21.1. Wprowadzenie. 21.2. Zbiory. 21.3. Porównywanie wydajności zbiorów i list. 21.4. Studium przypadku: zliczanie słów kluczowych. 21.5. Odwzorowania. 21.6. Studium przypadku: wystąpienia słów. 21.7. Jednoelementowe i niemodyfikowalne kolekcje i odwzorowania. Rozdział 22. Pisanie wydajnych algorytmów. 22.1. Wprowadzenie. 22.2. Pomiar wydajności algorytmów za pomocą notacji dużego O. 22.3. Przykłady: wyznaczanie dużego O. 22.4. Analizowanie złożoności czasowej algorytmów. 22.5. Wyznaczanie liczb Fibonacciego z wykorzystaniem programowania dynamicznego. 22.6. Znajdowanie największych wspólnych dzielników za pomocą algorytmu Euklidesa. 22.7. Wydajne algorytmy do znajdowania liczb pierwszych. 22.8. Znajdowanie pary najbliższych punktów metodą dziel i rządź. 22.9. Rozwiązywanie problemu ośmiu hetmanów za pomocą algorytmu z nawrotami. 22.10. Geometria obliczeniowa: znajdowanie otoczki wypukłej. 22.11. Dopasowywanie łańcuchów znaków. Rozdział 23. Sortowanie. 23.1. Wprowadzenie. 23.2. Sortowanie przez wstawianie. 23.3. Sortowanie bąbelkowe. 23.4. Sortowanie przez scalanie. 23.5. Sortowanie szybkie. 23.6. Sortowanie przez kopcowanie. 23.7. Sortowanie kubełkowe i pozycyjne. 23.8. Sortowanie zewnętrzne. Rozdział 24. Implementowanie list, stosów, kolejek i kolejek priorytetowych. 24.1. Wprowadzenie. 24.2. Standardowe operacje na listach. 24.3. Listy tablicowe. 24.4. Listy powiązane. 24.5. Stosy i kolejki. 24.6. Kolejki priorytetowe. Rozdział 25. Binarne drzewa poszukiwań. 25.1. Wprowadzenie. 25.2. Podstawy binarnych drzew poszukiwań. 25.3. Reprezentowanie drzew BST. 25.4. Wyszukiwanie elementu. 25.5. Wstawianie elementu do drzewa BST. 25.6. Przechodzenie drzewa. 25.7. Klasa BST. 25.8. Usuwanie elementów z drzewa BST. 25.9. Wizualizowanie drzew i architektura MVC. 25.10. Iteratory. 25.11. Studium przypadku: kompresja danych. Rozdział 26. Drzewa AVL. 26.1. Wprowadzenie. 26.2. Wyważanie drzew. 26.3. Projektowanie klas dla drzew AVL. 26.4. Przesłanianie metody insert. 26.5. Implementowanie rotacji. 26.6. Implementowanie metody delete. 26.7. Klasa AVLTree. 26.8. Testowanie klasy AVLTree. 26.9. Analiza złożoności czasowej operacji w drzewach AVL. Rozdział 27. Haszowanie. 27.1. Wprowadzenie. 27.2. Czym jest haszowanie? 27.3. Funkcje haszujące i skróty. 27.4. Zarządzanie kolizjami z użyciem otwartego adresowania. 27.5. Zarządzanie kolizjami metodą łańcuchową. 27.6. Współczynnik wypełnienia i ponowne haszowanie. 27.7. Implementowanie odwzorowania z użyciem haszowania. 27.8. Implementowanie zbioru z użyciem haszowania. Rozdział 28. Grafy i ich zastosowania. 28.1. Wprowadzenie. 28.2. Podstawowa terminologia z obszaru grafów. 28.3. Reprezentowanie grafów. 28.4. Modelowanie grafów. 28.5. Wizualizowanie grafów. 28.6. Przechodzenie grafu. 28.7. Przeszukiwanie w głąb. 28.8. Studium przypadku: problem połączonych kół. 28.9. Przeszukiwanie wszerz. 28.10. Studium przypadku: problem dziewięciu monet. Rozdział 29. Grafy ważone i ich zastosowania. 29.1. Wprowadzenie. 29.2. Reprezentowanie grafów ważonych. 29.3. Klasa WeightedGraph. 29.4. Minimalne drzewa rozpinające. 29.5. Znajdowanie najkrótszych ścieżek. 29.6. Studium przypadku: problem dziewięciu monet z wagami. Rozdział 30. Operacje agregujące dla strumieni do przetwarzania kolekcji. 30.1. Wprowadzenie. 30.2. Potoki. 30.3. IntStream, LongStream i DoubleStream. 30.4. Równoległe strumienie. 30.5. Redukcja strumienia z użyciem metody reduce. 30.6. Redukcja strumieni za pomocą metody collect. 30.7. Grupowanie elementów za pomocą kolektora groupingBy. 30.8. Studium przypadku. Rozdziały 31 - 37 są dostępne online pod adresem https://ftp.helion.pl/przyklady/wpja12.zip Rozdział 31. Zaawansowane zagadnienia z obszaru JavaFX i FXML. 31.1. Wprowadzenie. 31.2. Style CSS z JavaFX. 31.3. Klasy QuadCurve, CubicCurve i Path. 31.4. Modyfikowanie współrzędnych. 31.5. Pędzle. 31.6. Menu. 31.7. Menu kontekstowe. 31.8. Panele SplitPane. 31.9. Panele TabPane. 31.10. TableView. 31.11. Pisanie programów dla architektury JavaFX za pomocą języka FXML. Rozdział 32. Wielowątkowość i programowanie równoległe. 32.1. Wprowadzenie. 32.2. Zagadnienia związane z wątkami. 32.3. Tworzenie zadań i wątków. 32.4. Klasa Thread. 32.5. Animacja z użyciem wątków i metody Platform.runLater. 32.6. Pule wątków. 32.7. Synchronizacja wątków. 32.8. Synchronizacja z użyciem blokad. 32.9. Współdziałanie między wątkami. 32.10. Studium przypadku: wzorzec producent/konsument. 32.11. Kolejki z blokowaniem. 32.12. Semafory. 32.13. Unikanie zakleszczenia. 32.14. Stany wątków. 32.15. Synchronizowane kolekcje. 32.16. Programowanie równoległe. Rozdział 33. Sieci. 33.1. Wprowadzenie. 33.2. Model klient-serwer. 33.3. Klasa InetAddress. 33.4. Obsługa wielu klientów. 33.5. Wysyłanie i przyjmowanie obiektów. 33.6. Studium przypadku: kółko i krzyżyk w środowisku rozproszonym. Rozdział 34. Umiędzynarodowienie. 34.1. Wprowadzenie. 34.2. Klasa Locale. 34.3. Wyświetlanie daty i czasu. 34.4. Formatowanie liczb. 34.5. Pakiety zasobów. 34.6. Kodowanie znaków. Rozdział 35. Drzewa 2-3-4 i B-drzewa. 35.1. Wprowadzenie. 35.2. Projektowanie klas na potrzeby drzew 2-3-4. 35.3. Wyszukiwanie elementu. 35.4. Wstawianie elementu w drzewie 2-3-4. 35.5. Usuwanie elementów z drzewa 2-3-4. 35.6. Odwiedzanie elementów w drzewie 2-3-4. 35.7. Implementowanie klasy Tree24. 35.8. Testowanie klasy Tree24. 35.9. Analiza złożoności czasowej. 35.10. B-drzewo. Rozdział 36. Drzewa czerwono-czarne. 36.1. Wprowadzenie. 36.2. Konwersja między drzewami czerwono-czarnymi a drzewami 2-3-4. 36.3. Projektowanie klas drzew czerwono-czarnych. 36.4. Przesłanianie metody insert. 36.5. Przesłanianie metody delete. 36.6. Implementowanie klasy RBTree. 36.7. Testowanie klasy RBTree. 36.8. Wydajność klasy RBTree. Rozdział 37. Testy z użyciem JUnit. 37.1. Wprowadzenie. 37.2. Podstawy JUnit. 37.3. Używanie JUnit w NetBeans. 37.4. Używanie JUnit w Eclipse. Dodatek A Słowa kluczowe i zarezerwowane w Javie. Dodatek B Zestaw znaków ASCII. Dodatek C Tabela priorytetów operatorów. Dodatek D Modyfikatory w Javie. Dodatek E Specjalne wartości zmiennoprzecinkowe. Dodatek F Systemy liczbowe. Dodatek G Operacje bitowe. Dodatek H Wyrażenia regularne. Dodatek I Typy wyliczeniowe. Dodatek J Notacje dużego O, dużego omega i dużego theta.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Wprowadzenie do języka C#. Witaj, świecie. Podstawy składni języka C#. Korzystanie ze zmiennych. Dane wejściowe i wyjściowe w konsoli. Wykonywanie kodu w środowisku zarządzanym iplatforma CLI. Różne wersje platformy .NET. Podsumowanie. 2. Typy danych. Podstawowe typy liczbowe. Inne podstawowe typy. Konwersje typów danych. Podsumowanie. 3. Jeszcze o typach danych. Kategorie typów. Deklarowanie typów umożliwiających stosowanie wartości null. Zmienne lokalne z niejawnie określanym typem danych. Krotki. Tablice. Podsumowanie. 4. Operatory i przepływ sterowania. Operatory. Zarządzanie przepływem sterowania. Bloki kodu ({}). Bloki kodu, zasięgi i przestrzenie deklaracji. Wyrażenia logiczne. Programowanie z użyciem wartości null. Operatory bitowe (, |, &, ~). Instrukcje związane z przepływem sterowania - ciąg dalszy. Instrukcje skoku. Dyrektywy preprocesora języka C#. Podsumowanie. 5. Metody i parametry. Wywoływanie metody. Deklarowanie metody. Dyrektywa using. Zwracane wartości i parametry metody Main(). Zaawansowane parametry metod. Rekurencja. Przeciążanie metod. Parametry opcjonalne. Podstawowa obsługa błędów z wykorzystaniem wyjątków. Podsumowanie. 6. Klasy. Deklarowanie klasy i tworzenie jej instancji. Pola instancji. Metody instancji. Stosowanie słowa kluczowego this. Modyfikatory dostępu. Właściwości. Konstruktory. Konstruktory a właściwości typów referencyjnych niedopuszczających wartości null. Atrybuty dopuszczające wartość null. Dekonstruktory. Składowe statyczne. Metody rozszerzające. Hermetyzacja danych. Klasy zagnieżdżone. Klasy częściowe. Podsumowanie. 7. Dziedziczenie. Tworzenie klas pochodnych. Przesłanianie składowych z klas bazowych. Klasy abstrakcyjne. Wszystkie klasy są pochodne od System.Object. Dopasowanie do wzorca za pomocą operatora is. Dopasowanie do wzorca w wyrażeniu switch. Unikaj dopasowania do wzorca, gdy możliwy jest polimorfizm. Podsumowanie. 8. Interfejsy. Wprowadzenie do interfejsów. Polimorfizm oparty na interfejsach. Implementacja interfejsu. Przekształcanie między klasą z implementacją i interfejsami. Dziedziczenie interfejsów. Dziedziczenie po wielu interfejsach. Metody rozszerzające i interfejsy. Zarządzanie wersjami. Metody rozszerzające a domyślne składowe interfejsu. Interfejsy a klasy abstrakcyjne. Interfejsy a atrybuty. Podsumowanie. 9. Typy bezpośrednie. Struktury. Opakowywanie. Wyliczenia. Podsumowanie. 10. Dobrze uformowane typy. Przesłanianie składowych z klasy object. Przeciążanie operatorów. Wskazywanie innych podzespołów. Hermetyzacja typów. Definiowanie przestrzeni nazw. Komentarze XML-owe. Odzyskiwanie pamięci. Porządkowanie zasobów. Leniwe inicjowanie. Podsumowanie. 11. Obsługa wyjątków. Wiele typów wyjątków. Przechwytywanie wyjątków. Ponowne zgłaszanie przetwarzanego wyjątku. Ogólny blok catch. Wskazówki związane z obsługą wyjątków. Definiowanie niestandardowych wyjątków. Ponowne zgłaszanie opakowanego wyjątku. Podsumowanie. 12. Typy generyczne. Język C# bez typów generycznych. Wprowadzenie do typów generycznych. Ograniczenia. Metody generyczne. Kowariancja i kontrawariancja. Wewnętrzne mechanizmy typów generycznych. Podsumowanie. 13. Delegaty i wyrażenia lambda. Wprowadzenie do delegatów. Deklarowanie typu delegata. Wyrażenia lambda. Lambdy w postaci instrukcji. Metody anonimowe. Delegaty nie zapewniają równości strukturalnej. Zmienne zewnętrzne. Drzewo wyrażeń. Podsumowanie. 14. Zdarzenia. Implementacja wzorca publikuj-subskrybuj za pomocą delegatów typu multicast. Zdarzenia. Podsumowanie. 15. Interfejsy kolekcji ze standardowymi operatorami kwerend. Inicjatory kolekcji. Interfejs IEnumerablesprawia, że klasa staje się kolekcją. Standardowe operatory kwerend. Typy anonimowe w technologii LINQ. Podsumowanie. 16. Technologia LINQ i wyrażenia z kwerendami. Wprowadzenie do wyrażeń z kwerendami. Wyrażenia z kwerendą to tylko wywołania metod. Podsumowanie. 17. Tworzenie niestandardowych kolekcji. Inne interfejsy implementowane w kolekcjach. Podstawowe klasy kolekcji. Udostępnianie indeksera. Zwracanie wartości null lub pustej kolekcji. Iteratory. Podsumowanie. 18. Refleksja, atrybuty i programowanie dynamiczne. Mechanizm refleksji. Operator nameof. Atrybuty. Programowanie z wykorzystaniem obiektów dynamicznych. Podsumowanie. 19. Wprowadzenie do wielowątkowości. Podstawy wielowątkowości. Zadania asynchroniczne. Anulowanie zadania. Używanie przestrzeni nazw System.Threading. Podsumowanie. 20. Programowanie z wykorzystaniem wzorca TAP. Synchroniczne wykonywanie operacji o wysokiej latencji. Asynchroniczne wywoływanie operacji o dużej latencji za pomocą biblioteki TPL. Asynchroniczność oparta na zadaniach oraz instrukcjach async i await. Dodanie możliwości zwracania typu ValueTaskw metodach asynchronicznych. Strumienie asynchroniczne. Interfejs IAsyncDisposable a deklaracje i instrukcje await using. Używanie technologii LINQ razem z interfejsem IAsyncEnumerable. Zwracanie wartości void w metodach asynchronicznych. Asynchroniczne lambdy i funkcje lokalne. Programy szeregujące zadania i kontekst synchronizacji. Modyfikatory async i await w programach z interfejsem użytkownika z systemu Windows. Podsumowanie. 21. Równoległe iteracje. Równoległe wykonywanie iteracji pętli. Równoległe wykonywanie kwerend LINQ. Podsumowanie. 22. Synchronizowanie wątków. Po co stosować synchronizację? Zegary. Podsumowanie. 23. Współdziałanie między platformami i niezabezpieczony kod. Mechanizm P/Invoke. Wskaźniki i adresy. Wykonywanie niezabezpieczonego kodu za pomocą delegata. Podsumowanie. 24. Standard CLI. Definiowanie standardu CLI. Implementacje standardu CLI. Specyfikacja .NET Standard. Biblioteka BCL. Kompilacja kodu w języku C# na kod maszynowy. Środowisko uruchomieniowe. Podzespoły, manifesty i moduły. Język Common Intermediate Language. Common Type System. Common Language Specification. Metadane. Architektura .NET Native i kompilacja AOT. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Przedmowa; 1. Tylko tyle mikrousług, ile potrzeba: Czym są mikrousługi?; System monolityczny; O powiązaniu i spójności; Tylko tyle DDD, ile potrzeba; Podsumowanie; 2. Planowanie migracji: Zrozumieć cel; Dlaczego możesz zdecydować się na mikrousługi?; Kiedy wprowadzanie mikrousług może być złym pomysłem?; Wady i zalety; Zachęcanie innych do wspólnej podróży; Zmienianie organizacji; Znaczenie stopniowej migracji; Koszt wprowadzania zmian; Od czego więc zacząć?; Podejście DDD; Model mieszany; Reorganizacja zespołów; Skąd wiadomo, czy zmiany przynoszą dobre efekty?; Podsumowanie; 3. Podział systemu monolitycznego: Modyfikować system monolityczny czy nie?; Wzorce migracji; Wzorzec "figowiec dusiciel"; Zmienianie działania kodu przy przenoszeniu funkcji; Wzorzec: składanie interfejsu użytkownika; Wzorzec: rozgałęzianie z użyciem abstrakcji; Wzorzec: równoległe uruchamianie; Wzorzec: współdziałający dekorator; Wzorzec: przechwytywanie zmian w danych; Podsumowanie; 4. Podział baz danych: Wzorzec: współdzielona baza danych; Ale to niemożliwe!; Wzorzec: widoki bazodanowe; Wzorzec: usługa opakowująca bazę danych; Wzorzec: interfejs "baza danych jako usługa"; Przekazywanie własności; Synchronizacja danych; Wzorzec: synchronizowanie danych z użyciem aplikacji; Wzorzec: stopniowa synchronizacja; Podział bazy danych; Co dzielić najpierw - bazę danych czy kod?; Przykłady dotyczące podziału schematu; Transakcje; Sagi; Podsumowanie; 5. Rosnące problemy: Więcej usług, więcej kłopotów; Własność przy dużej liczbie usług; Zmiany naruszające zgodność; Generowanie raportów; Monitorowanie i rozwiązywanie problemów; Komfort pracy programisty na lokalnej maszynie; Uruchamianie zbyt wielu rzeczy; Testy end-to-end; Optymalizacja globalna i lokalna; Stabilność i odporność; Osierocone usługi; Podsumowanie; 6. Słowo na zakończenie; A. Bibliografia; B. Indeks wzorców.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Algorytmy / Robert Sedgewick, Kevin Wayne ; [tłumaczenie Tomasz Walczak]. - Wyd. 4. - Gliwice : Helion , cop. 2017. - 952 s. : il. ; 25 cm.
1. Podstawy. 1.1. Podstawowy model programowania. 1.2. Abstrakcja danych. 1.3. Wielozbiory, kolejki i stosy. 1.4. Analiza algorytmów. 1.5. Studium przypadku – problem Union-Find. 2. Sortowanie. 2.1. Podstawowe metody sortowania. 2.2. Sortowanie przez scalanie. 2.3. Sortowanie szybkie. 2.4. Kolejki priorytetowe. 2.5. Zastosowania. 3. Wyszukiwanie. 3.1. Tablice symboli. 3.2. Drzewa wyszukiwań binarnych. 3.3. Zbalansowane drzewa wyszukiwań. 3.4. Tablice z haszowaniem. 3.5. Zastosowania. 4. Grafy. 4.1. Grafy nieskierowane. 4.2. Grafy skierowane. 4.3. Minimalne drzewa rozpinające. 4.4. Najkrótsze ścieżki. 5. Łańcuchy znaków. 5.1. Sortowanie łańcuchów znaków. 5.2. Drzewa trie. 5.3.Wyszukiwanie podłańcuchów. 5.4. Wyrażenia regularne. 5.5. Kompresja danych. 6. Kontekst. Algorytmy. Klienty.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie. 1. Poznaj Agile. Czym jest Agile? Kto powinien przeczytać tę książkę? Cele do osiągnięcia. Wpakujemy Ci Agile do głowy wszelkimi możliwymi sposobami. Struktura książki. 2. Wartości Agile. Lider zespołu, architekt i kierownik projektu wchodzą do baru... Uniwersalne rozwiązania nie istnieją. Podejście zwinne nas uratuje! Prawda? Niespójna perspektywa. Manifest Agile pomaga zespołom zrozumieć cel stosowania poszczególnych technik. Jak zrozumieć słonia? Od czego zacząć wprowadzanie nowej metodyki? 3. Zasady Agile. Dwanaście zasad podejścia zwinnego. Klient ma zawsze rację, prawda? Dostarczanie projektu. Komunikacja i współpraca. Przebieg projektu - posuwanie się do przodu. Nieustanne ulepszanie projektów i zespołu. Projekt w podejściu zwinnym - łączenie wszystkich zasad. 4. Scrum i samoorganizujące się zespoły. Zasady podejścia Scrum. Akt I. Ja móc Scrum? W zespole stosującym podejście Scrum wszyscy są właścicielami projektu. Akt II. Aktualizacje stanu są dobre w sieciach społecznościowych! Codzienne spotkania są dla całego zespołu. Akt III. Sprintem prosto w mur. Sprinty, plany i retrospekcje. Akt IV. Pies goniący samochód. 5. Planowanie w Scrumie i wspólne zobowiązanie. Akt V. Nie do końca przygotowani na nieoczekiwane. Historie użytkowników, szybkość i ogólnie przyjęte praktyki w podejściu Scrum. Akt VI. Runda honorowa. Jeszcze o wartościach w Scrumie. 6. XP i otwartość na zmiany. Akt I. Nadgodziny. Podstawowe techniki XP. Akt II. Zmieniliśmy strategię, ale ciągle przegrywamy. Wartości XP pomagają zespołom zmienić nastawienie. Budowanie właściwego nastawienia zaczyna się od wartości XP. Akt III. Zmiana sytuacji. Zrozumienie zasad XP pomaga otworzyć się na zmiany. 7. Prostota i projektowanie przyrostowe w XP. Akt IV. Nadgodziny, część II - znów to samo. Kod i projekt. Decyzje związane z kodem i projektem podejmuj w ostatnim sensownym momencie. Projektowanie przyrostowe i holistyczne techniki XP. Akt V. Ostateczny wynik. 8. Lean, unikanie marnotrawstwa i spojrzenie na całość. Myślenie odchudzone. Akt I. I jeszcze jedna sprawa... Kreowanie herosów i myślenie magiczne. Eliminowanie marnotrawstwa. Lepsze zrozumienie produktu. Dostarczanie tak wcześnie, jak to możliwe. 9. Kanban, przepływ i nieustanne doskonalenie. Akt II. Ciągły wyścig. Zasady podejścia Kanban. Doskonalenie procesu za pomocą podejścia Kanban. Pomiar przepływu i zarządzanie nim. Zachowania emergentne w Kanbanie. 10. Coach metodyk zwinnych. Akt III. I jeszcze jedna sprawa (znów?)... Coachowie rozumieją, dlaczego ludzie nie zawsze chcą się zmieniać. Coachowie rozumieją proces uczenia się. Coach rozumie, dzięki czemu metodyka działa. Zasady coachingu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Programowanie uogólnione i biblioteka standardowa języka C++, 2. Zagadnienia i techniki związane z bezpieczną obsługą wyjątków, 3 .Projektowanie klas, dziedziczenie i polifromizm, 4. Zarządzanie pamięcią i zasobami, 5. Optymalizacja i wydajność, 6. Pułapki, zasadzki i łamigłówki, 7 .Studia przypadku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Informacja zawarta w danych jest niezwykle cenna, jednak jej pozyskiwanie jest trudną sztuką. Aby do niej dotrzeć, trzeba poradzić sobie z coraz większą ilością danych. Rośnie więc zapotrzebowanie na zaawansowane techniki analizy danych. W niektórych przypadkach wystarczającym narzędziem do tego celu jest arkusz kalkulacyjny. Rozwiązanie to ma jednak ograniczenia, które pokonać może jedynie znakomity system do obsługi baz danych: Microsoft Access. Jest to oprogramowanie, które pozwala na bardzo wydajne zarządzanie dużymi zbiorami danych oraz budowanie relacji między tabelami, ułatwia też zaawansowaną analizę danych. Ta książka, będąca kolejnym, przejrzanym i uaktualnionym wydaniem kultowego przewodnika po Accessie, jest odpowiednia dla użytkowników na wszystkich poziomach zaawansowania. Znalazły się tu wskazówki dotyczące podstaw baz danych, rozpoczynania pracy z Accessem, tworzenia własnych aplikacji bazodanowych, a także programowania w języku VBA. Układ treści zaprojektowano w taki sposób, aby można było korzystać z tego przewodnika na wiele sposobów: czytać rozdziały po kolei lub skupić się na konkretnym zagadnieniu. W książce zawarto szczegółowe instrukcje tworzenia efektywnych tabel, zaawansowanych kwerend analitycznych, solidnych aplikacji i atrakcyjnych raportów. Dodatkowo omówiono kwestię integracji Accessa z platformą SharePoint. Najważniejsze zagadnienia: solidne wprowadzenie do baz danych i Accessa tworzenie tabel i kwerend Accessa techniki analizy danych i ich zastosowanie formularze i raporty Accessa programowanie w VBA dla Accessa Access: zaawansowana analiza danych dla profesjonalistów!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Ethereum to platforma służąca do obsługi kryptowalut. Została zaprojektowana z zachowaniem wysokich standardów bezpieczeństwa i transparentności. Umożliwia uruchamianie zdecentralizowanych aplikacji (DApp) i inteligentnych kontraktów, które nie mają scentralizowanej kontroli ani pojedynczego punktu podatności na awarie i są zintegrowane z siecią obsługi płatności oraz operują na otwartym łańcuchu bloków. Ethereum cieszy się dużym zainteresowaniem takich organizacji jak IBM, Microsoft, NASDAQ, które coraz bardziej angażują się w korzystanie z tej platformy. Ta książka jest praktycznym poradnikiem i encyklopedycznym źródłem wiedzy o Ethereum przeznaczonym dla programistów, którzy chcą przyswoić praktyczną wiedzę o łańcuchach bloków oraz tworzeniu inteligentnych kontraktów i zdecentralizowanych aplikacji - DApp. Znalazły się tu zarówno podstawowe informacje, jak i szereg zaawansowanych zagadnień związanych z Ethereum. Opisano, w jaki sposób tworzy się w nim transakcje, przedstawiono kwestie związane z kluczem publicznym, skrótami i podpisami cyfrowymi. Poszczególne zagadnienia, a także najlepsze praktyki, wzorce projektowe i antywzorce z obszaru bezpieczeństwa uzupełniono starannie opracowanymi przykładami kodu. W tej książce między innymi: uruchamianie klienta Ethereum korzystanie z portfeli cyfrowych interakcje z klientami Ethereum za pomocą wywołań RPC tokeny reprezentujące aktywa, udziały czy głosy budowa zdecentralizowanych aplikacji z użyciem komponentów w modelu P2P Ethereum: oto nowy wymiar innowacji w programowaniu!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
To kompletny, praktyczny i sprawdzony przewodnik po tworzeniu architektury nowoczesnego oprogramowania, w pełni zaktualizowany o nowe materiały poświęcone rozwiązaniom mobilnym, chmurze, zarządzaniu energią, podejściu DevOps, przetwarzaniu kwantowemu i innym zagadnieniom. Zaktualizowana o 11 nowych rozdziałów książka Architektura oprogramowania w praktyce, wydanie czwarte dokładnie wyjaśnia, czym jest architektura oprogramowania, dlaczego ma ona znaczenie, a także jak ją projektować, tworzyć, analizować i modyfikować oraz jak nią zarządzać w zdyscyplinowany i skuteczny sposób. Trzech poważanych architektów oprogramowania omawia cały cykl życia, prezentując praktyczne wskazówki, metody stosowane przez ekspertów i sprawdzone modele przydatne w każdym projekcie niezależnie od poziomu jego złożoności. Dowiesz się, jak za pomocą architektury radzić sobie z coraz większymi wymaganiami i systemami oraz wyższym poziomem abstrakcji, a także jak uzyskiwać emergentne atrybuty jakościowe, gdy systemy są dynamicznie łączone na nowe sposoby. W tym podręczniku znajdziesz informacje na temat optymalizowania za pomocą architektury najważniejszych atrybutów jakościowych (w tym wydajności, modyfikowalności, zabezpieczeń, dostępności, współdziałania, testowalności, użyteczności, łatwości wdrażania itd.), co pomoże Ci zrozumieć, jak zarządzać istniejącymi architekturami, dopracowywać je, przekształcać w celu rozwiązywania nowych problemów i tworzyć architektury wielokrotnego użytku, które stają się strategicznymi aktywami biznesowymi. Zobacz, jak architektura wpływa na środowisko techniczne, cykle życia projektów, profile biznesowe i Twoją pracę, a także jak te czynniki wpływają na architekturę. Wykorzystaj sprawdzone wzorce, interfejsy i praktyki do optymalizowania jakości za pomocą architektury. Twórz architekturę z myślą o rozwiązaniach mobilnych, chmurze, uczeniu maszynowym i przetwarzaniu kwantowym. Projektuj systemy pod kątem coraz ważniejszych atrybutów takich jak wydajność energetyczna i bezpieczeństwo. Skaluj systemy, odkrywając czynniki istotne architektonicznie, stosując podejście DevOps i potoki wdrażania oraz zarządzając długiem architektonicznym. Poznaj rolę architektury w organizacji, co pozwoli Ci tworzyć bardziej wartościowe rozwiązania.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Dzisiejszy, dynamiczny świat biznesu wysoko ceni wartość informacji płynących z danych. Rozwiązania z obszaru analityki biznesowej ułatwiają kierownictwu przedsiębiorstwa podejmowanie najlepszych decyzji, a to z kolei przekłada się na sukces rynkowy i zyski. Analitycy danych, którzy potrafią przełożyć strumień danych na przydatne informacje, zaprezentowane za pomocą czytelnych raportów, są dziś wysoko cenieni w każdej organizacji dążącej do rozwoju. To drugie, w pełni zaktualizowane wydanie przewodnika dla początkujących, dzięki któremu szybko zdobędziesz praktyczne umiejętności korzystania z rozbudowanej platformy Power BI. Najpierw zapoznasz się z podstawami analityki biznesowej i sposobami realizowania projektów w tym obszarze. Nauczysz się krok po kroku pobierać, oczyszczać i przekształcać dane, a potem generować ich atrakcyjne wizualizacje. Szybko wprawisz się w tworzeniu eleganckich raportów zrozumiałych dla osób podejmujących decyzje biznesowe. Dowiesz się również, jak zainstalować platformę Power BI, zarządzać nią i wdrożyć ją w organizacji. Ponadto przekonasz się, jak ciekawe są ścieżki kariery dostępne dla specjalistów w tej dziedzinie, a także otrzymasz garść porad na temat dalszej nauki. Dzięki książce: płynnie rozpoczniesz pracę z platformą Power BI zrozumiesz zasady analityki biznesowej nauczysz się przekształcać dane za pomocą edytora Power Query zaczniesz tworzyć zoptymalizowane modele danych zastosujesz język DAX do obliczeń na potrzeby analizy danych dowiesz się, jak korzystać z pulpitów nawigacyjnych, aplikacji, metryk i kart wyników Z Power BI nauczysz się profesjonalnej analizy biznesowej!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Inżynieria oprogramowania polega na stosowaniu empirycznego podejścia do szukania wydajnych i ekonomicznie uzasadnionych rozwiązań podczas tworzenia oprogramowania. Dziedzina ta ma na celu organizowanie optymalnego procesu tworzenia aplikacji ? od koncepcji, poprzez kodowanie, wdrażanie, utrzymywanie, po wycofywanie. Uzyskanie biegłości w tym obszarze nie jest łatwe: rozwój oprogramowania wymaga zrozumienia filozofii inżynierii i stosowania określonych zasad. Tę książkę docenią programiści, menedżerowie, inżynierowie i liderzy techniczni. Znajdziesz w niej cenne informacje o filozofii inżynierii oprogramowania, jak również o postępach w sposobie myślenia na jej temat. Na tej bazie oparto zestaw zasad ułatwiających skuteczne radzenie sobie z dwoma podstawowymi procesami inżynierii oprogramowania: uczenia się i eksploracji oraz radzenia sobie ze złożonością. W ten sposób dowiesz się, jak usprawnić wszystkie aspekty swojej pracy, a także jak stosować sprawdzone podejścia prowadzące do sukcesu z uwzględnieniem uwarunkowań ekonomicznych. Dzięki tej przełomowej publikacji nauczysz się technik rozwiązywania problemów z wykorzystaniem zarówno obecnych, jak i przyszłych technologii. W efekcie będziesz szybciej tworzyć lepsze oprogramowanie, i to w bardziej przyjemny i satysfakcjonujący sposób. Poznaj i stosuj zasady nowoczesnej inżynierii oprogramowania: określaj jasne cele i sensownie wybieraj narzędzia organizuj pracę i systemy tak, aby móc oceniać ciągłe postępy zachowuj kontrolę nawet po zwiększeniu złożoności systemu utrzymuj dyscyplinę z zachowaniem właściwej elastyczności ucz się z historii i doświadczenia naucz się oceniać nowe idee rozwoju oprogramowania Przekonaj się, jak dzisiaj najlepsi praktycy projektują oprogramowanie!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej