Informatyka i technologie informacyjne
Sortowanie
Źródło opisu
Książki
(322)
Forma i typ
Książki
(321)
Publikacje fachowe
(193)
Publikacje dydaktyczne
(50)
Publikacje naukowe
(41)
Poradniki i przewodniki
(12)
Publikacje informacyjne
(2)
Literatura faktu, eseje, publicystyka
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(269)
tylko na miejscu
(88)
nieokreślona
(2)
wypożyczone
(1)
Placówka
Wypożyczalnia
(272)
Czytelnia
(88)
Autor
Górczyński Robert
(15)
Walczak Tomasz
(14)
Watrak Andrzej
(13)
Meryk Radosław
(8)
Zatorska Joanna
(8)
Moch Wojciech
(7)
Rajca Piotr (1970- )
(7)
Szczepaniak Mikołaj
(7)
Cieślak Piotr
(6)
Martin Robert C
(6)
Piwko Łukasz
(6)
Freeman Adam (1972- )
(5)
Gutowski Maksymilian
(5)
Waśko Zbigniew
(5)
Bąbol Krzysztof
(4)
Grażyński Andrzej
(4)
Grębosz Jerzy
(4)
Lachowski Lech
(4)
Mizerska Anna
(4)
Prata Stephen
(4)
Płoski Zdzisław
(4)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Gołaczyński Jacek (1966- )
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Koronkiewicz Paweł (1973- )
(3)
Kęska Michał
(3)
Nowicki Adam (1944- )
(3)
Sochacki Tomasz
(3)
Szafrański Bolesław
(3)
Szeremiota Przemysław
(3)
Szpor Grażyna
(3)
Aho Alfred V
(2)
Augustyniak Piotr (1965- )
(2)
Bakonyi Jadwiga
(2)
Bogusławska Katarzyna
(2)
Czaplicki Kamil
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Dobrzeniecki Karol
(2)
Dygaszewicz Klara
(2)
Fabijańczyk Piotr
(2)
Fajgielski Paweł (1972- )
(2)
Fischer Bogdan
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Ganczar Małgorzata (1977- )
(2)
Garbacz Bartłomiej
(2)
Gołuchowski Jerzy
(2)
Graboś Anita
(2)
Gryszczyńska Agnieszka
(2)
Hubisz Jakub
(2)
Kiedrowicz Maciej
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Lewandowski Tomasz
(2)
Mancuso Sandro
(2)
Monarcha-Matlak Aleksandra
(2)
Niedzielska Elżbieta (1934- )
(2)
Niezgódka Elżbieta
(2)
Nurzyńska Anna
(2)
Olszewska Małgorzata
(2)
Ortega Candel José Manuel
(2)
Pasek Joanna
(2)
Pfaffenberger Bryan (1949- )
(2)
Pieńkosz Piotr
(2)
Rajca Piotr
(2)
Rogalski Maciej (1966- )
(2)
Roman Adam
(2)
Sagalara Leszek
(2)
Sakowska-Baryła Marlena
(2)
Sawka Krzysztof
(2)
Sałbut Bartosz
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Sweigart Al
(2)
Tadeusiewicz Ryszard (1947- )
(2)
Trojan Anna
(2)
Ullman Jeffrey D. (1942- )
(2)
Wiewiórowski Wojciech Rafał
(2)
Włodarz Marek
(2)
Zimek Roland
(2)
Świerczyński Marek
(2)
Abiteboul Serge
(1)
Abramowicz Witold (1954- )
(1)
Adamski Andrzej (1950- )
(1)
Adamski Andrzej (1973- )
(1)
Ahmad Imran (1977- )
(1)
Airey David
(1)
AlbahariJoseph
(1)
Amini Kamran
(1)
Anderson Ross (1956- )
(1)
Andress Jason
(1)
Andrzejewska Anna
(1)
Antczak Zbigniew
(1)
Anton Kelly Kordes (1967- )
(1)
Antonowicz Paweł
(1)
Arcuri Jennifer (1985- )
(1)
Arnold Tim
(1)
Rok wydania
2020 - 2024
(143)
2010 - 2019
(105)
2000 - 2009
(54)
1990 - 1999
(20)
Okres powstania dzieła
2001-
(194)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(320)
Rosja
(2)
Język
polski
(320)
rosyjski
(2)
Odbiorca
Szkoły średnie
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Programowanie (informatyka)
(77)
Języki programowania
(34)
Python (język programowania)
(27)
Bezpieczeństwo teleinformatyczne
(23)
Sieć komputerowa
(20)
Internet
(19)
Systemy informatyczne
(19)
Aplikacja internetowa
(13)
Programy komputerowe
(13)
Zarządzanie projektami
(13)
Marketing cyfrowy
(12)
Programowanie zwinne
(11)
Informatyka
(10)
Prawo nowych technologii
(10)
Systemy informatyczne zarządzania
(10)
Algorytmy
(9)
C (język programowania)
(9)
C++ (język programowania)
(9)
Komputery
(9)
Baza danych
(8)
Haking
(8)
Java (język programowania)
(8)
JavaScript
(8)
Przetwarzanie w chmurze
(8)
Sztuczna inteligencja
(8)
Technologia informacyjna (IT)
(8)
Zastosowanie i wykorzystanie
(8)
Cyberprzestępczość
(7)
Rzeczywistość wirtualna
(7)
Uczenie się maszyn
(7)
Usługi elektroniczne
(7)
Bezpieczeństwo informacyjne
(6)
Bezpieczeństwo systemów
(6)
Obsługa i eksploatacja
(6)
Ochrona danych
(6)
Projektowanie
(6)
Projektowanie stron WWW
(6)
Przedsiębiorstwo
(6)
SQL (język zapytań)
(6)
Strony WWW
(6)
Systemy informacyjne zarządzania
(6)
Systemy operacyjne
(6)
Administracja systemem
(5)
Bezpieczeństwo informacji
(5)
Handel elektroniczny
(5)
Internet rzeczy
(5)
Komputeryzacja
(5)
Linux
(5)
Prawo Unii Europejskiej
(5)
Programowanie obiektowe
(5)
Technologie informacyjno-komunikacyjne (ICT)
(5)
Telekomunikacja
(5)
Zarządzanie wiedzą
(5)
Access
(4)
Administracja elektroniczna
(4)
Automatyzacja
(4)
C# (język programowania)
(4)
Excel
(4)
Informacja gospodarcza
(4)
Informatyzacja
(4)
Nauczanie na odległość
(4)
Oprogramowanie open source
(4)
Prawo autorskie
(4)
Raspberry Pi
(4)
Reklama internetowa
(4)
Społeczeństwo informacyjne
(4)
Systemy zarządzania bazami danych
(4)
Terminologia
(4)
Transmisja danych
(4)
User experience (UX)
(4)
Zarządzanie informacją
(4)
Administracja publiczna
(3)
Architektura oprogramowania
(3)
Arkusz kalkulacyjny
(3)
Autoprezentacja
(3)
CCNA
(3)
Cisco IOS
(3)
Cyberterroryzm
(3)
DevOps (informatyka)
(3)
E-logistyka
(3)
Edukacja medialna
(3)
Gospodarka elektroniczna
(3)
Gry komputerowe
(3)
Informatyka (przedmiot szkolny)
(3)
Interfejs użytkownika
(3)
Inżynieria biomedyczna
(3)
Kaskadowe arkusze stylów
(3)
Komunikacja elektroniczna
(3)
Kontener (struktura danych)
(3)
Kryptologia
(3)
Kubernetes (program komputerowy)
(3)
Matematyka dyskretna
(3)
Media społecznościowe
(3)
Nauczanie początkowe
(3)
Nauki ekonomiczne
(3)
PHP (język programowania)
(3)
Podpis elektroniczny
(3)
Portal społecznościowy
(3)
Praca zespołowa
(3)
Prawo własności intelektualnej
(3)
Temat: czas
2001-
(24)
1989-2000
(2)
1901-2000
(1)
Temat: miejsce
Polska
(25)
Kraje Unii Europejskiej
(4)
Niemcy
(1)
Stany Zjednoczone (USA)
(1)
Gatunek
Podręcznik
(184)
Poradnik
(46)
Opracowanie
(40)
Praca zbiorowa
(28)
Ćwiczenia i zadania
(9)
Monografia
(8)
Słownik terminologiczny
(4)
Słownik języka polskiego
(3)
Case study (studium przypadku)
(2)
Komentarz do ustawy
(2)
Kompendia i repetytoria
(2)
Materiały konferencyjne
(2)
Słownik angielsko-polski
(2)
Słownik polsko-angielski
(2)
Esej
(1)
Materiały pomocnicze
(1)
Podręczniki
(1)
Poradniki i przewodniki
(1)
Publikacja bogato ilustrowana
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(1997)
Gospodarka, ekonomia, finanse
(1764)
Polityka, politologia, administracja publiczna
(1413)
Zarządzanie i marketing
(1202)
Edukacja i pedagogika
(706)
Informatyka i technologie informacyjne
(322)
Socjologia i społeczeństwo
(648)
Psychologia
(481)
Medycyna i zdrowie
(299)
Media i komunikacja społeczna
(202)
Filozofia i etyka
(194)
Bezpieczeństwo i wojskowość
(175)
Historia
(168)
Językoznawstwo
(149)
Matematyka
(93)
Transport i logistyka
(92)
Nauka i badania
(81)
Kultura i sztuka
(68)
Ochrona środowiska
(59)
Literaturoznawstwo
(47)
Inżynieria i technika
(46)
Biologia
(29)
Bibliotekarstwo, archiwistyka, muzealnictwo
(21)
Etnologia i antropologia kulturowa
(21)
Religia i duchowość
(21)
Podróże i turystyka
(17)
Architektura i budownictwo
(14)
Rolnictwo i leśnictwo
(14)
Fizyka i astronomia
(13)
Kultura fizyczna i sport
(9)
Chemia
(6)
Praca, kariera, pieniądze
(5)
Rodzina, relacje międzyludzkie
(5)
Archeologia
(4)
Geografia i nauki o Ziemi
(4)
Rozwój osobisty
(3)
322 wyniki Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Cz.I Dane, informacja, wiedza i mądrość, Cz.II Opis rzeczywistości, Cz.III Reprezentowanie dokumentów, Cz.IV Potrzeby informacyjne i ich realizacja, Cz.V Systemy informacyjne, Cz.VI Filtrowanie jako zaspokajanie stałych potrzeb informacyjnych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Marketing miast na portalu społecznościowym Facebook; Marka miejsca i jej wizerunek w Internecie na przykładzie powiatu płockiego; Wszyscy jesteśmy gospodarzami - analiza kampanii społecznej na Euro 2012; „LUBIĘ to” - czyli fanpage szkoły; Brand 3.0 czyli kreowanie marki w mediach społecznościowych na przykładzie akcji promocyjnej Maxwell House zorganizowanej na portalu Facebook; Marketing w polskiej blogosferze - wykorzystanie blogów urodowych jako nośników reklamy produktu; Komunikacja kryzysowa w Internecie - studium przypadki; Niestandardowe formy reklamy na przykładzie serwisów aukcyjnych Allegro.pl i ebay.com; „3maj z Żubrem”. O języku w służbie social ads; E-mail marketing jako forma skutecznej reklamy w Internecie na przykładzie wybranych banków; „Miliony rzeczy walczą o Twoją uwagę” - odpowiedź marek na kryzys tożsamości w okresie adolescencji; Internetowa generacja w Polsce; Sprzedawanie Internetu w Internecie. Semantyka Internetu jako ofiary komercyjnej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (1 egz.)
Książka
W koszyku
O autorze; O recenzencie; Przedmowa; WSTĘP I PODSTAWOWE ALGORYTMY Rozdział 1. Wprowadzenie do algorytmów; Co to jest algorytm?; Fazy algorytmu; Określenie logiki algorytmu; Zrozumienie pseudokodu; Korzystanie z fragmentów kodu (snippetów); Stworzenie planu wykonania; Wprowadzenie do pakietów w Pythonie; Pakiety w Pythonie; Programowanie w Pythonie z Jupyter; Notebook; Techniki projektowania algorytmów; Wymiar danych; Wymiar obliczeniowy; Analiza efektywności; Analiza pamięciowej złożoności obliczeniowej; Czasowa złożoność obliczeniowa; Szacowanie efektywności; Wybór algorytmu; Notacja dużego O; Walidacja algorytmu; Algorytmy dokładne, aproksymacyjne i randomizowane; Możliwość wyjaśnienia Podsumowanie; Rozdział 2. Struktury danych w algorytmach; Struktury danych w Pythonie; Lista; Krotka; Słownik; Zbiór; Ramka danych; Macierz; Abstrakcyjne typy danych; Wektor; Stos; Kolejka; Kiedy używać stosów i kolejek?; Drzewo; Podsumowanie; Rozdział 3. Algorytmy sortowania wyszukiwania; Wprowadzenie do algorytmów sortowania; Zamiana wartości zmiennych w Pythonie; Sortowanie bąbelkowe; Sortowanie przez wstawianie; Sortowanie przez scalanie; Sortowanie; Shella; Sortowanie przez wymianę; Wprowadzenie do algorytmów wyszukiwania; Wyszukiwanie liniowe; Wyszukiwanie binarne; Wyszukiwanie interpolacyjne; Praktyczne przykłady; Podsumowanie; Rozdział 4. Projektowanie algorytmów; Wprowadzenie do projektowania algorytmów; Kwestia 1: Czy algorytm zwraca rezultat, jakiego oczekujemy?; Kwestia 2: Czy robi to w optymalny sposób?; Kwestia 3: Jak efektywny będzie ten algorytm zastosowany do większych zbiorów danych?; Strategie algorytmiczne; Strategia "dziel i rządź"; Strategia programowania dynamicznego; Strategia algorytmu zachłannego; Praktyczny przykład - rozwiązanie problemu komiwojażera; Metoda siłowa; Zastosowanie algorytmu zachłannego; Algorytm PageRank; Definicja problemu; Implementacja algorytmu PageRank; Programowanie liniowe; Definicja problemu w programowaniu liniowym; Praktyczny przykład - planowanie przepustowości za pomocą programowania liniowego; Podsumowanie; Rozdział 5. Algorytmy grafowe; Reprezentacja grafów; Rodzaje grafów; Specjalne rodzaje krawędzi; Sieci egocentryczne; Analiza sieciowa; Wprowadzenie do teorii analizy sieciowej; Najkrótsza ścieżka; Określanie sąsiedztwa; Wskaźnik centralności; Obliczanie wskaźników centralności w Pythonie; Trawersowanie grafu; Wyszukiwanie wszerz; Wyszukiwanie w głąb; Studium przypadku - analiza oszustw; Prosta analiza pod kątem oszustwa; Podejście strażnicy; Podsumowanie; ALGORYTMY UCZENIA MASZYNOWEGO; Rozdział 6. Algorytmy nienadzorowanego uczenia maszynowego; Wprowadzenie do nienadzorowanego uczenia maszynowego; Uczenie nienadzorowane w cyklu życia eksploracji danych; Trendy badawcze w zakresie uczenia nienadzorowanego; Praktyczne przykłady; Algorytmy klasteryzacji; Wyliczanie podobieństw; Grupowanie hierarchiczne; Ocena klastrów; Zastosowania klasteryzacji; Redukcja wymiarów; Analiza głównych składowych; Ograniczenia analizy głównych składowych; Reguły asocjacyjne; Przykłady użycia; Analiza koszykowa; Reguły asocjacyjne; Wskaźniki reguł; Algorytmy analizy asocjacyjnej; Praktyczny przykład - grupowanie podobnych tweetów; Modelowanie tematów; Klasteryzacja; Algorytmy wykrywania odchyleń; Wykorzystanie klastrów; Wykorzystanie wykrywania odchyleń opartego na gęstości; Wykorzystanie maszyny wektorów nośnych; Podsumowanie; Rozdział 7. Tradycyjne algorytmy uczenia nadzorowanego; Nadzorowane uczenie maszynowe; Żargon nadzorowanego uczenia maszynowego; Warunki konieczne; Rozróżnienie między klasyfikatorami a regresorami; Algorytmy klasyfikujące; Wyzwanie dla klasyfikatorów; Inżynieria cech w przetwarzaniu potokowym; Ocena klasyfikatorów; Określenie faz klasyfikacji; Algorytm drzewa decyzyjnego; Metody zespolone; Regresja logistyczna; Maszyna wektorów nośnych; Naiwny klasyfikator bayesowski; Zwycięzcą wśród algorytmów klasyfikacji jest...; Algorytmy regresji; Wyzwanie dla regresji; Regresja liniowa; Algorytm drzewa regresji; Regresyjny algorytm wzmocnienia gradientowego; Zwycięzcą wśród algorytmów regresji jest...; Praktyczny przykład, jak przewidywać pogodę; Podsumowanie; Rozdział 8. Algorytmy sieci neuronowych; Wprowadzenie do sieci neuronowych; Ewolucja sieci neuronowych; Trenowanie sieci neuronowej; Anatomia sieci neuronowej; Definicja gradientu prostego; Funkcje aktywacji; Narzędzia i modele Keras TensorFlow; Rodzaje sieci neuronowych; Uczenie transferowe; Studium przypadku - użycie uczenia głębokiego do wykrywania oszustw; Metodologia; Podsumowanie; Rozdział 9. Algorytmy przetwarzania języka naturalnego; Wprowadzenie do przetwarzania języka naturalnego; Terminologia przetwarzania języka naturalnego NLTK; Model bag-of-words; Wektorowe przedstawienie słów; Otoczenie słowa; Właściwości wektorowego przedstawienia słów; Użycie rekurencyjnych sieci neuronowych do przetwarzania języka naturalnego; Wykorzystanie przetwarzania języka naturalnego do analizy sentymentu; Studium przypadku - analiza sentymentu w recenzjach filmowych; Podsumowanie; Rozdział 10. Silniki poleceń; Wprowadzenie do silników poleceń; Rodzaje silników poleceń; Silniki poleceń oparte na treści; Silniki poleceń oparte na filtrowaniu kooperacyjnym Hybrydowe silniki poleceń; Ograniczenia systemów poleceń; Zimny start; Wymagania dotyczące metadanych; Problem rzadkości danych; Tendencyjność ze względu na wpływ społeczny; Ograniczone dane; Obszary praktycznych zastosowań; Przykład praktyczny - stworzenie silnika poleceń; Podsumowanie; ZAGADNIENIA ZAAWANSOWANE; Rozdział 11. Algorytmy danych; Wprowadzenie do algorytmów danych; Klasyfikacja danych; Algorytmy przechowywania danych; Strategie przechowywania danych; Algorytmy strumieniowania danych; Zastosowania strumieniowania; Algorytmy kompresji danych; Algorytmy kompresji bezstratnej; Przykład praktyczny - analiza sentymentu na Twitterze; Podsumowanie; Rozdział 12. Kryptografia; Wprowadzenie do kryptografii; Waga najsłabszego ogniwa; Terminologia; Wymagania bezpieczeństwa; Podstawy projektowania szyfrów; Rodzaje technik kryptograficznych; Kryptograficzna funkcja skrótu; Szyfrowanie symetryczne; Szyfrowanie asymetryczne; Przykład - kwestie bezpieczeństwa we wdrażaniu modelu uczenia maszynowego; Atak man-in-the-middle; Obrona przed techniką masquerading; Szyfrowanie danych i modelu; Podsumowanie; Rozdział 13. Algorytmy przetwarzania danych w dużej skali; Wprowadzenie do algorytmów przetwarzania danych w dużej skali; Definicja dobrze zaprojektowanego algorytmu przetwarzania danych w dużej skali; Terminologia; Projektowanie algorytmów równoległych; Prawo Amdahla; Szczegółowość podprocesów Równoważenie obciążenia; Przetwarzanie lokalne; Procesy współbieżne w Pythonie; Tworzenie strategii przetwarzania na puli zasobów; Architektura CUDA; Obliczenia w klastrze; Strategia hybrydowa; Podsumowanie; Rozdział 14. Uwagi praktyczne; Wprowadzenie do uwag praktycznych; Smutna historia bota sztucznej inteligencji na Twitterze; Transparentność algorytmu; Algorytmy uczenia maszynowego i transparentność; Etyka i algorytmy; Problemy z algorytmami uczącymi się; Znaczenie kwestii etycznych; Ograniczanie stronniczości modeli; Problemy NP-trudne; Uproszczenie problemu; Dopasowanie dobrze znanego rozwiązania podobnego problemu; Metoda probabilistyczna; Kiedy używać algorytmów; Praktyczny przykład - teoria czarnego łabędzia; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Przedmowa; 1. Wprowadzenie: 1.1. Translatory; 1.2. Struktura kompilatora; 1.3. Ewolucja języków programowania; 1.4. Teoria konstruowania kompilatorów; 1.5. Zastosowanie technologii kompilatorów; 1.6. Podstawy języków programowania; 2. Prosty translator sterowany składnią: 2.2. Definiowanie składni; 2.3. Translacja sterowania składnią; 2.4.Analiza składniowa; 2.5. Translator dla prostych wyrażeń; 2.6.Analiza leksykalna; 2.7. Tablice symboli; 2.8. Generowanie kodu pośredniego; 3. Analiza leksykalna: 3.1. Rola analizatora leksykalnego; 3.2. Buforowanie wejścia; 3.3. Specyfikacje tokenów; 3.4. Rozpoznawanie tokenów; 3.5. Lex – generator analizatorów leksykalnych; 3.6. Automaty skończone; 3.7. Od wyrażeń regularnych do automatów; 3.8. Projektowanie generatora analizatorów leksykalnych; 3.9. Optymalizacja mechanizmów rozpoznających wzorce oparte na DAS; 4. Analiza składniowa: 4.2. Gramatyki bezkontekstowe; 4.3. Tworzenie gramatyki; 4.4. Analiza zstępująca; 4.5. Analiza wstępująca; 4.6. Wprowadzenie do analizy LR: proste LR (SLR) 4.7. Bardziej skuteczne parsery LR; 4.8. Gramatyki niejednoznaczne; 4.9. Generatory parserów; 5.Translacja sterowana składnią: 5.1.Definicje sterowane składnią; 5.2. Kolejność przetwarzania w SDD; 5.3. Zastosowania translacji sterowanej składnią; 5.4. Sterowane składnią schematy translacji; 5.5. Implementacja L-atrybutowanych SDD; 6. Generowanie kodu pośredniego: 6.1. Odmiany drzew składniowych; 6.2. Kod trójadresowy; 6.3. Typy i deklaracje; 6.4. Translacja wyrażeń; 6.5. Kontrola typów; 6.6. Przepływ sterowania; 6.7. Backpatching; 6.8. Instrukcje wyboru; 6.9. Kod pośredni dla procedur; 7. Środowiska wykonania: 7.1. Organizacja pamięci; 7.2. Stosowa rezerwacja pamięci; 7.3. Dostęp do nielokalnych danych na stosie; 7.4. Zarządzanie stertą; 7.5. Wprowadzenie do odśmiecania pamięci; 7.6. Wprowadzenie do odśmiecania bazującego na śledzeniu; 7.7. Odśmiecanie z krótkimi pauzami; 7.8. Zaawansowane zagadnienia związane ze sprzątaniem pamięci; 8. Generowanie kodu: 8.1. Zagadnienia projektowania generatora kodu; 8.2. Język docelowy; 8.3. Adresy w kodzie wynikowym; 8.4. Bloki podstawowe i grafy przepływu; 8.5. Optymalizowanie bloków podstawowych; 8.6. Prosty generator kodu; 8.7. Optymalizacja przez szparkę; 8.8. Przydzielanie i przypisywanie rejestrów; 8.9. Dobór rozkazów przez przekształcanie drzewa; 8.10. Generowanie optymalnego kodu dla wyrażeń; 8.11. Generowanie kodu przy użyciu programowania dynamicznego; 9. Optymalizacje niezależne od typu procesora: 9.1. Główne źródła optymalizacji; 9.2. Wprowadzenie do analizy przepływu danych; 9.3. Podstawy analizy przepływu danych; 9.4. Propagacja stałych; 9.5. Eliminowanie częściowej nadmiarowości; 9.6. Pętle w grafach przepływu; 9.7. Analiza oparta na regionach; 9.8. Analiza symboliczna; 10. Równoległość na poziomie instrukcji: 10.1. Architektury procesorów; 10.2. Ograniczenia szeregowania wykonania kodu; 10.3. Szeregowanie wykonania dla bloków podstawowych; 10.4. Globalne szeregowanie kodu; 10.5. Potokowanie programowe; 11. Optymalizacja pod kątem równoległości i lokalności: 11.1. Pojęcia podstawowe; 11.2. Mnożenie macierzy: pogłębiony przykład; 11.3. Przestrzenie iteracji; 11.4. Afiniczne indeksy tablic; 11.5. Ponowne użycie danych; 11.6. Analiza zależności danych między dostępami do tablic; 11.7. Wyszukiwanie równoległości niewymagającej synchronizacji; 11.8. Synchronizacja między pętlami równoległymi; 11.9. Potokowanie; 11.10. Optymalizowanie lokalności; 11.11. Inne zastosowania transformacji afinicznych; 12. Analiza międzyproceduralna: 12.2. Dlaczego potrzebna jest analiza międzyproceduralna? 12.3. Logiczna reprezentacja przepływu danych; 12.4. Prosty algorytm analizy wskaźników; 12.5. Analiza międzyproceduralna niewrażliwa na kontekst; 12.6. Analiza wskaźników z uwzględnieniem kontekstu; 12.7. Implementacja Datalogu przez BDD; A. Pełny front-end kompilatora: A.1. Język źródłowy; A.2. Main; A.3. Analizator leksykalny; A.4. Tabele symboli oraz typy; A.5. Kod pośredni dla wyrażeń; A.6. Kod skaczący dla wyrażeń logicznych; A.7. Kod pośredni dla instrukcji; A.8. Parser; A.9. Budowanie front-endu kompilatora. B. Znajdowanie rozwiązań liniowo niezależnych. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Informatyka: mechanizacja abstrakcji, 2. Iteracja, indukcja i rekurencja, 3. Czas działania programów, 4. Kombinatoryka i prawdopodobieństwo, 5. Model danych oparty na drzewach, 6.Model danych oparty na listach, 7.Model danych oparty na zbiorach, 8.Relacyjny model danych, 9. Grafowy model danych, 10.Wzorzec, automaty i wyrażenia regularne, 11. Rekurencyjny opis wzorców, 12.Logika zdań, 13.Wykorzystanie logiki do projektowania komponentów komputerów, 14.Logika predykatów
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Wprowadzenie; CZĘŚĆ I ZNACZENIE WIZERUNKU MARKI: Rozdział 1. Jesteśmy otoczeni; Rozdział 2. Chodzi o to, co chcesz przekazać: Oryginalny produkt tylko z tym podpisem; Firma bez logo jest jak człowiek bez twarzy; Na oczach milionów; Tylko za zgodą królowej; Symbole nie znają granic; Projektowanie wizerunku jako element języka; O znaczeniu wizerunku marki raz jeszcze; Rozdział 3. Elementy kultowych projektów: Nie komplikuj; Trafność; Czerpanie z tradycji; Wyjątkowość; Logo powinno zapadać w pamięć; Małe jest piękne; Skoncentruj się na jednym aspekcie; Siedem składników Twojego popisowego dania; Pamiętaj, że zasady są po to, aby je łamać; CZĘŚĆ II PROCES PROJEKTOWANIA: Rozdział 4. Podstawy: Pozbądź się tremy; Wszystko zależy od wytycznych projektu; Gromadzenie informacji wstępnych; Informacje szczegółowe; Słów kilka na temat decydentów; Daj klientowi czas na odpowiedź...; ...dbaj jednak o to, aby dialog przebiegał zgodnie z zasadami; Czas na zadanie domowe; Opracowywanie wytycznych projektu; Misja i cele kluczem do sukcesu; Badania terenowe na ratunek; Wcielanie w życie szczegółów ustalonych z klientem; Wybór przymiotników zaproponowanych przez klienta; Rozdział 5. Unikanie zagrożeń związanych z rebrandingiem: Argumenty przemawiające za rebrandingiem; Byle nie przedobrzyć; Odpowiedź znajdziesz często w wywiadzie zogniskowanym; Od wizerunku korporacyjnego do wizerunku bliskiego; A może wystarczy poprawić to i owo?; Łączenie elementów; Nie zapomnij o manierach; Rozdział 6. Wycena projektu: Najpierw porozmawiaj, potem podaj cenę; Rozdział 7. Od ołówka do PDF-a: Mapy myślowe; Szkicownik - rzecz absolutnie niezbędna; Dziesiąte przykazanie; Definiowanie ubezpieczeń; Międzynarodowy komunikat; Raz szybciej, raz wolniej; Zbyt wiele pomysłów; Czerń i biel przed kolorem; Znaczenie kontekstu; Pióro mocniejsze od myszy; Rozdział 8. Sztuka prowadzenia rozmów: Kontaktuj się z decydentami; Zasada nr 1: współpracuj z osobą kontaktową; Zasada nr 2: unikaj pośrednictwa i mediacji; Zasada nr 3: przejmij kontrolę; Zasada nr 4: utrzymuj zaangażowanie komitetu; Nie zapomnij mniej obiecać, a potem przekroczyć oczekiwania; Zapomnij o swoim ego; CZĘŚĆ III NAPRZÓD: Rozdział 9. Utrzymywanie motywacji: Nigdy nie przestawaj się uczyć; Wyprzedzaj innych o cztery lata; Zrób coś ważnego; Odejdź od komputera; Twórz dla siebie; Stwórz coś nowego; Pamiętaj o początkach; Znajdź w sobie nieukojone pragnienie; Nie przepracowuj się; Nie ustawaj w zadawaniu pytań; Wstań z łóżka prawą nogą i pozostań na niej; Znajdź płaszczyznę porozumienia; Gdy zbliża się termin; Myśl lateralnie; Lepiej się komunikuj; Kontroluj swoje oczekiwania; Nigdy nie przestawaj projektować; Bądź szczęśliwy; Nie wszyscy mają tyle szczęścia; Rozdział 10. Odpowiedzi na Twoje pytania: Problemy z oryginalnością pomysłów; Pomiary zwrotu z inwestycji w projekt; Prawo do korzystania z logo; Problemy komunikacyjne; Jak sfinalizować transakcję; Klienci zagraniczni; Ile koncepcji?; Rodzina i przyjaciele; Poprawianie projektów; Ramy czasowe projektów; Badanie konkurentów klienta; Najgorszy projekt, najgorszy klient; Co jest czyje?; Kontrolowanie ilości pracy; Rozdział 11. 31 praktycznych porad dotyczących projektowania logo: 1. Zadawaj klientom pytania 2. Myśl jasno 3. Przygotuj się na niespodziewane okoliczności 4. Logo nie musi informować o tym, czym zajmuje się firma 5. Symbol nie jest niezbędnym elementem logo 6. Jeden element zapadający w pamięć 7. Nie zapominaj o szkicowniku 8. Trendy zostaw przedstawicielom świata mody 9. Sięgaj po banały 10. Pracuj w czerni i bieli 11. Pamiętaj o trafności 12. Uważaj na koszty druku 13. Bądź konsekwentny 14. Dopasuj czcionkę do symbolu 15. Stosuj podpisy 16. Przedstaw wersję jednokolorową 17. Zwracaj uwagę na kontrast 18. Testuj wiele różnych rozmiarów 19. Odwróć kolorystykę 20. Odwróć projekt do góry nogami 21. Ważny jest materiał 22. Zastanów się nad rejestracją logo jako znaku towarowego 23. Nie obawiaj się błędów 24. Zachowaj elastyczność 25. Logo to nie marka 26. Pamiętaj, że projektowanie to proces dwukierunkowy 27. Zróżnicowanie to podstawa 28. Świadomość kulturowa 29. Wspomagaj rozpoznawalność 30. Przedstaw kontekst 31. Spraw, by inni się uśmiechali Rozdział 12. Logo to nie wszystko: Pyszne marzenie; Przyczyna i skutek; Diabeł tkwi w szczegółach; Szczęścia nie kupisz, ale kupisz herbatę; Pod powierzchnią wody; Dodatek A Polecana lektura; INDEKS. Szukasz czegoś?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 659 (2 egz.)
Książka
W koszyku
Zawiera: Wstęp; 1. Wprowadzenie do C# i .NET: Obiektowość; Bezpieczeństwo typów; Zarządzanie pamięcią; Platformy; Historia C# w pigułce; 2. Podstawy języka C#: Pierwszy program w języku C#; Składnia; Podstawy typów; Typy liczbowe; Typ logiczny i operatory; Łańcuchy znaków i pojedyncze znaki; Tablice; Zmienne i parametry; Wyrażenia i operatory; Operatory null; Instrukcje; Przestrzenie nazw; 3. Tworzenie typów w języku C#: Klasy; Dziedziczenie; Typ object; Struktury; Modyfikatory dostępu; Interfejsy; Wyliczenia; Typy zagnieżdżone; Typy generyczne; 4. Zaawansowane elementy języka C#: Delegaty; Zdarzenia; Wyrażenia lambda; Metody anonimowe; Instrukcje try i wyjątki; Wyliczenia i iteratory; Typy wartościowe dopuszczające wartość null; Typy referencyjne dopuszczające wartość null; Metody rozszerzające; Typy anonimowe; Krotki; Rekordy (C# 9); Wzorce; Atrybuty; Atrybuty informacji wywołującego; Wiązanie dynamiczne; Przeciążanie operatorów; Niebezpieczny kod i wskaźniki; Dyrektywy preprocesora; Dokumentacja XML; 5. Ogólny zarys platformy: .NET Standard; Wersje środowiska i C#; Zestawy referencyjne 258 CLR i BCL; Warstwy aplikacji; 6. Podstawowe wiadomości o platformie .NET: Obsługa łańcuchów i tekstu; Data i godzina; Daty i strefy czasowe; Formatowanie i parsowanie obiektów DateTime; Standardowe łańcuchy formatu i flagi parsowania; Inne mechanizmy konwersji; Globalizacja; Praca z liczbami; Wyliczenia; Struktura Guid; Porównywanie; Określanie kolejności; Klasy pomocnicze; 7. Kolekcje: Przeliczalność; Interfejsy ICollection i IList; Klasa Array; Listy, kolejki, stosy i zbiory; Słowniki; Kolekcje i pośredniki z możliwością dostosowywania; Niezmienne kolekcje; Dołączanie protokołów równości i porządkowania; 8. Zapytania LINQ: Podstawy; Składnia płynna; Wyrażenia zapytań; Wykonywanie opóźnione; Podzapytania; Tworzenie zapytań złożonych; Strategie projekcji; Zapytania interpretowane; EF Core; Budowanie wyrażeń zapytań; 9. Operatory LINQ: Informacje ogólne; Filtrowanie; Projekcja; Łączenie; Porządkowanie; Grupowanie; Operatory zbiorów; Metody konwersji; Operatory elementów; Metody agregacyjne; Kwantyfikatory; Metody generujące; 10. LINQ to XML: Przegląd architektury; Informacje ogólne o X-DOM; Tworzenie drzewa X-DOM; Nawigowanie i wysyłanie zapytań; Modyfikowanie drzewa X-DOM; Praca z wartościami; Dokumenty i deklaracje; Nazwy i przestrzenie nazw; Adnotacje; Projekcja do X-DOM; 11. Inne technologie XML i JSON: Klasa XmlReader; Klasa XmlWriter; Typowe zastosowania klas XmlReader i XmlWriter; Praca z formatem JSON; 12. Zwalnianie zasobów i mechanizm usuwania nieużytków: IDisposable, Dispose i Close; Automatyczne usuwanie nieużytków; Finalizatory; Jak działa mechanizm usuwania nieużytków?; Wycieki pamięci zarządzanej; Słabe odwołania; 13. Diagnostyka: Kompilacja warunkowa; Debugowanie i klasy monitorowania; Integracja z debuggerem; Procesy i wątki procesów; Klasy StackTrace i StackFrame; Dziennik zdarzeń Windows; Liczniki wydajności; Klasa Stopwatch; Międzyplatformowe narzędzia diagnostyczne; 14. Współbieżność i asynchroniczność: Wprowadzenie; Wątki; Zadania; Reguły asynchroniczności; Funkcje asynchroniczne w języku C#; Wzorce asynchroniczności; Przestarzałe wzorce; 15. Strumienie i wejście-wyjście: Architektura strumienia; Użycie strumieni; Adapter strumienia; Kompresja strumienia; Praca z plikami w postaci archiwum ZIP; Operacje na plikach i katalogach; Plikowe operacje wejścia-wyjścia w UWP; Bezpieczeństwo systemu operacyjnego; Mapowanie plików w pamięci; 16. Sieć: Architektura sieci; Adresy i porty; Adresy URI; Klasy po stronie klienta; Praca z HTTP; Tworzenie serwera HTTP; Użycie FTP; Użycie DNS; Wysyłanie poczty elektronicznej za pomocą SmtpClient; Użycie TCP; Otrzymywanie poczty elektronicznej POP3 za pomocą TCP; TCP w UWP; 17. Zestawy: Co znajduje się w zestawie?; Silne nazwy i podpisywanie zestawu; Nazwy zestawów; Technologia Authenticode; Zasoby i zestawy satelickie; Ładowanie, znajdowanie i izolowanie zestawów; 18. Refleksja i metadane: Refleksja i aktywacja typów; Refleksja i wywoływanie składowych; Refleksja dla zestawów; Praca z atrybutami; Generowanie dynamicznego kodu; Emitowanie zestawów i typów; Emitowanie składowych typów; Emitowanie generycznych typów i klas; Kłopotliwe cele emisji; Parsowanie IL; 19. Programowanie dynamiczne: Dynamiczny system wykonawczy języka; Unifikacja typów liczbowych; Dynamiczne wybieranie przeciążonych składowych; Implementowanie obiektów dynamicznych; Współpraca z językami dynamicznymi; 20. Kryptografia: Informacje ogólne; Windows Data Protection; Obliczanie skrótów; Szyfrowanie symetryczne; Szyfrowanie kluczem publicznym i podpisywanie; 21. Zaawansowane techniki wielowątkowości: Przegląd technik synchronizacji; Blokowanie wykluczające; Blokady i bezpieczeństwo ze względu na wątki; Blokowanie bez wykluczania; Sygnalizacja przy użyciu uchwytów zdarzeń oczekiwania; Klasa Barrier; Leniwa inicjalizacja; Pamięć lokalna wątku; Zegary; 22. Programowanie równoległe: Dlaczego PFX?; PLINQ; Klasa Parallel; Równoległe wykonywanie zadań; Klasa AggregateException; Kolekcje współbieżne; Klasa BlockingCollection; 23. Struktury Spani Memory: Struktura Span i plasterkowanie; Struktura Memory; Enumeratory działające tylko do przodu; Praca z pamięcią alokowaną na stosie i niezarządzaną; 24. Współdziałanie macierzyste i poprzez COM: Odwołania do natywnych bibliotek DLL; Szeregowanie typów i parametrów; Wywołania zwrotne z kodu niezarządzanego; Symulowanie unii C; Pamięć współdzielona; Mapowanie struktury na pamięć niezarządzaną; Współpraca COM; Wywołanie komponentu COM z C#; Osadzanie typów współpracujących; Udostępnianie obiektów C# COM; 25. Wyrażenia regularne: Podstawy wyrażeń regularnych; Kwantyfikatory; Asercje o zerowej wielkości; Grupy; Zastępowanie i dzielenie tekstu; Receptury wyrażeń regularnych; Leksykon języka wyrażeń regularnych; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Funkcje podstawowe. Dyrektywy preprocesora. Makra. Kompilacja warunkowa. Wskaźniki zmiennych. Wybrane informacje szczegółowe dotyczące funkcji. Wskaźniki funkcji. Struktury. Podsumowanie. Rozdział 2. Od kodu źródłowego do pliku binarnego. Proces kompilacji. Preprocesor. Kompilator. Asembler. Linker. Podsumowanie. Rozdział 3. Pliki obiektowe. Interfejs binarny aplikacji. Formaty plików obiektowych. Relokowane pliki obiektowe. Wykonywalne pliki obiektowe. Biblioteki statyczne. Biblioteki dynamiczne. Podsumowanie. Rozdział 4. Struktura pamięci procesu. Układ pamięci procesu. Określanie struktury pamięci. Analiza statycznego układu pamięci. Analiza dynamicznego układu pamięci. Podsumowanie. Rozdział 5. Stos i sterta. Stos. Sterta. Zarządzanie pamięcią w ograniczonym środowisku. Podsumowanie. Rozdział 6. Programowanie zorientowane obiektowo i hermetyzacja. Myślenie w sposób zorientowany obiektowo. Dlaczego język C nie jest zorientowany obiektowo? Hermetyzacja. Podsumowanie. Rozdział 7. Kompozycja i agregacja. Związki między klasami. Obiekt kontra klasa. Kompozycja. Agregacja. Podsumowanie. Rozdział 8. Dziedziczenie i polimorfizm. Dziedziczenie. Polimorfizm. Podsumowanie. Rozdział 9. Abstrakcja i programowanie zorientowane obiektowo w C++. Abstrakcja. Zorientowane obiektowo konstrukcje w C++. Podsumowanie. Rozdział 10. UNIX - historia i architektura. Historia systemu UNIX. Architektura systemu UNIX. Interfejs powłoki dla aplikacji użytkownika. Interfejs jądra do warstwy powłoki. Jądro. Sprzęt. Podsumowanie. Rozdział 11. Jądro i wywołania systemowe. Wywołania systemowe. Jądro systemu UNIX. Podsumowanie. Rozdział 12. Najnowsza wersja C. C11. Określenie obsługiwanej wersji standardu języka C. Usunięcie funkcji gets(). Zmiany wprowadzone w funkcji fopen(). Funkcje sprawdzające granice bufora. Funkcja niekończąca działania. Makra typu generycznego. Unicode. Unie i struktury anonimowe. Wielowątkowość. Słowo o standardzie C18. Podsumowanie. Rozdział 13. Współbieżność. Wprowadzenie do współbieżności. Równoległość. Współbieżność. Jednostka zarządcy zadań. Procesy i wątki. Ograniczenie typu "zachodzi wcześniej". Kiedy należy używać współbieżności. Stan współdzielony. Podsumowanie. Rozdział 14. Synchronizacja. Problemy związane ze współbieżnością. Wrodzone problemy ze współbieżnością. Problemy pojawiające się po synchronizacji. Techniki synchronizacji. Blokada typu spinlock. Współbieżność w standardzie POSIX. Wieloprocesowość. Wielowątkowość. Podsumowanie. Rozdział 15. Wykonywanie wątków. Wątki. Wątki POSIX. Tworzenie wątków POSIX. Przykład stanu wyścigu. Przykład wyścigu danych. Podsumowanie. Rozdział 16. Synchronizacja wątków. Kontrola współbieżności w standardzie POSIX Wątki POSIX i pamięć. Podsumowanie. Rozdział 17. Wykonywanie procesów. API wykonywania procesu. Procedura wykonania procesu. Stan współdzielony. Wielowątkowość kontra wieloprocesowość. Podsumowanie. Rozdział 18. Synchronizacja procesów. Kontrola współbieżności w pojedynczym hoście. Nazwane semafory POSIX. Nazwane muteksy. Nazwane zmienne warunkowe. Kontrola współbieżności rozproszonej. Podsumowanie. Rozdział 19. Gniazda i IPC w pojedynczym hoście. Techniki IPC. Protokół komunikacyjny. Komunikacja w pojedynczym hoście. Wprowadzenie do programowania gniazd. Podsumowanie. Rozdział 20. Programowanie oparte na gniazdach. Podsumowanie informacji o programowaniu gniazd. Projekt kalkulatora. Gniazda domeny systemu UNIX. Gniazda sieciowe. Podsumowanie. Rozdział 21. Integracja z innymi językami programowania. Dlaczego integracja w ogóle jest możliwa? Pobranie niezbędnych materiałów. Biblioteka stosu. Integracja z C++. Integracja z Javą. Integracja z Pythonem. Integracja z Go. Podsumowanie. Rozdział 22. Testy jednostkowe i debugowanie. Testowanie oprogramowania. Testy jednostkowe. Testowanie komponentu. Biblioteki testowania kodu w C. Debugowanie. Podsumowanie. Rozdział 23. Systemy kompilacji. Czym jest system kompilacji? Make. CMake - to nie jest system kompilacji! Ninja. Bazel. Porównanie systemów kompilacji. Podsumowanie. Epilog.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion S.A., cop. 2022. - 259, [5] s. : fotografie, ilustracje, wykres ; 23 cm.
Zawiera: O autorze; O korektorze merytorycznym; Podziękowania; Wprowadzenie; Kto powinien przeczytać tę książkę?; O książce; 1. Czym jest bezpieczeństwo informacji?: Definicja bezpieczeństwa informacji; Kiedy jesteś bezpieczny?; Modele dyskusji nad kwestiami bezpieczeństwa; Ataki; Obrona wielopoziomowa; Podsumowanie; Ćwiczenia; 2. Identyfikacja i uwierzytelnianie: Identyfikacja; Uwierzytelnianie; Popularne metody identyfikacji i uwierzytelniania; Podsumowanie; Ćwiczenia; 3. Autoryzacja i kontrola dostępu: Czym są mechanizmy kontroli dostępu?; Wdrażanie kontroli dostępu; Modele kontroli dostępu; Fizyczna kontrola dostępu; Podsumowanie; Ćwiczenia; 4. Audytowanie i rozliczalność: Rozliczalność; Korzyści dla bezpieczeństwa wynikające z rozliczalności; Audytowanie; Podsumowanie; Ćwiczenia; 5. Kryptografia: Historia kryptografii; Nowoczesne narzędzia kryptograficzne; Ochrona danych w spoczynku, w ruchu i w użyciu; Podsumowanie; Ćwiczenia; 6. Zgodność, prawo i przepisy: Czym jest zgodność z przepisami?; Osiąganie zgodności z przepisami dzięki mechanizmom kontrolnym; Utrzymywanie zgodności; Bezpieczeństwo informacji i przepisy prawa; Przyjęcie ram dla zgodności; Zgodność z przepisami w obliczu zmian technologicznych; Podsumowanie; Ćwiczenia; 7. Bezpieczeństwo operacyjne: Proces bezpieczeństwa operacyjnego; Podstawowe reguły bezpieczeństwa operacyjnego; Bezpieczeństwo operacyjne w życiu prywatnym; Początki bezpieczeństwa operacyjnego; Podsumowanie; Ćwiczenia; 8. Bezpieczeństwo czynnika ludzkiego: Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych; Rodzaje ataków socjotechnicznych; Budowanie świadomości bezpieczeństwa użytkowników poprzez programy szkoleniowe; Podsumowanie; Ćwiczenia; 9. Bezpieczeństwo fizyczne: Identyfikacja zagrożeń fizycznych; Fizyczne środki bezpieczeństwa; Ochrona ludzi; Ochrona danych; Ochrona wyposażenia; Podsumowanie; Ćwiczenia; 10. Bezpieczeństwo sieciowe: Ochrona sieci; Ochrona ruchu sieciowego; Narzędzia do zabezpieczania sieci; Podsumowanie; Ćwiczenia; 11. Bezpieczeństwo systemu operacyjnego: Utwardzanie systemu operacyjnego; Ochrona przed złośliwym oprogramowaniem; Narzędzia bezpieczeństwa dla systemu operacyjnego; Podsumowanie; Ćwiczenia; 12. Bezpieczeństwo urządzeń mobilnych, urządzeń wbudowanych oraz internetu rzeczy: Bezpieczeństwo urządzeń mobilnych; Bezpieczeństwo urządzeń wbudowanych; Bezpieczeństwo internetu rzeczy; Podsumowanie; Ćwiczenia; 13. Bezpieczeństwo aplikacji: Luki w zabezpieczeniach oprogramowania; Bezpieczeństwo sieci Web; Bezpieczeństwo baz danych; Narzędzia do oceny bezpieczeństwa aplikacji; Podsumowanie; Ćwiczenia; 14. Ocena bezpieczeństwa: Ocena podatności; Testy penetracyjne; Czy to oznacza, że naprawdę jesteś bezpieczny?; Podsumowanie; Ćwiczenia; Przypisy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Komunikowanie się w sieci; 2. Rola i znaczenie portali społecznościowych; 3. Internet a kształtowanie więzi emocjonalnych; 4. Gry komputerowe rozrywką nastolatków; 5. Uzależnienie od mediów cyfrowych nową formą patologii; 6. Cyberbullying jako forma agresji i przemocy rówieśniczej; 7. Cyberpornografia, cyberprostytucja i cyberseks; 9. Pedofilia w sieci; 9. Seksting- ekshibicjonizm w Internecie; 10. Sponsoring- nowe zachowanie nastolatków; 11. Internetowy hazard; 12. Funkcjonowanie sekt w Internecie; 13. Anoreksja i bulimia- problem współczesnych nastolatek; 14. Bigoreksja- kult męskiego ciała; 15. Edukacja medialna w przygotowaniu dzieci i młodzieży do relacji z mediami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Książka
W koszyku
1. Demograficzne tło zarządzania kapitałem ludzkim w Polsce; 2. Kompetencje pracowników oraz zapotrzebowanie na nie w przyszłości (foresight); 3. Inteligencja emocjonalna zespołu oraz menedżera w strukturach wirtualno-sieciowych; 4. Kapitał ludzki na poziomie operacyjnym przedsiębiorstw; 5. Korporacyjni nomadzi w przestrzeni międzyorganizacyjnej (wirtualno-sieciowej).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
WPROWADZENIE. Seria Oficjalny podręcznik. Wymagania wstępne. Instalowanie programu. Pobieranie plików do ćwiczeń. Zapisywanie i odtwarzanie pliku InDesign Defaults. Dodatkowe źródła informacji. 1. NAJWAŻNIEJSZE INFORMACJE O PRZESTRZENI ROBOCZEJ. Zaczynamy. Rzut oka na przestrzeń roboczą. Obsługa paneli. Konfigurowanie przestrzeni roboczej. Zmiana powiększenia dokumentu. Przeglądanie zawartości dokumentu. Obsługa menu kontekstowych. Obsługa menu paneli. Zmiana ustawień interfejsu. Propozycje samodzielnych ćwiczeń. 2. KRÓTKI KURS ADOBE INDESIGN. Zaczynamy. Wyświetlanie linii pomocniczych. Dodawanie tekstu. Style. Obiekty graficzne. Obiekty. Style obiektów. Weryfikacja dokumentu w trakcie pracy. Wyświetlanie dokumentu w trybie Presentation (Prezentacja). Propozycje samodzielnych ćwiczeń. 3. KONFIGUROWANIE I EDYTOWANIE WIELOSTRONICOWEGO DOKUMENTU. Zaczynamy. Tworzenie nowego dokumentu. Tworzenie i zapisywanie własnych ustawień dokumentu. Tworzenie nowego dokumentu z szablonu. Strony wzorcowe. Stosowanie wzorca do stron dokumentu. Dodawanie stron. Układanie i kasowanie stron. Zróżnicowanie wielkości stron w ramach jednego dokumentu InDesigna. Wyodrębnianie sekcji w celu zmiany numeracji stron. Przesłanianie elementów stron wzorcowych oraz umieszczanie tekstu i grafiki na stronach publikacji. Drukowanie do krawędzi papieru, czyli o liniach spadu. Wyświetlanie gotowej rozkładówki. Propozycje samodzielnych ćwiczeń. 4. OBIEKTY. Zaczynamy. Warstwy. Obsługa warstw. Tworzenie i edytowanie ramek tekstowych. Tworzenie i edytowanie ramek graficznych. Dodawanie podpisów do ramek w oparciu o metadane obrazu. Oblewanie grafiki tekstem. Modyfikowanie kształtu ramek. Przekształcanie i wyrównywanie obiektów. Zaznaczanie i modyfikacja zgrupowanych obiektów. Umieszczanie tekstu na ścieżce. Kreślenie linii i modyfikowanie grotów strzałek. Na koniec. Propozycje samodzielnych ćwiczeń. 5. ROZMIESZCZANIE TEKSTU. Zaczynamy. Przelewanie tekstu do istniejącej ramki. Ręczne sterowanie przepływem tekstu. Tworzenie nowych ramek tekstowych przy przelewaniu tekstu. Automatyczne tworzenie połączonych ramek tekstowych. Automatyczne wlewanie tekstu. Stosowanie stylów akapitowych w tekście. Dostosowywanie kolumn. Wyrównywanie tekstu za pomocą siatki linii bazowych. Dodawanie informacji o dalszym ciągu artykułu. Propozycje samodzielnych ćwiczeń. 6. EDYCJA TEKSTU. Zaczynamy. Tworzenie i wprowadzanie tekstu. Wyszukiwanie oraz zamienianie tekstu i formatowania. Sprawdzanie pisowni. Edycja tekstu przez przeciąganie i upuszczanie. Edytor wątków. Śledzenie zmian. Propozycje samodzielnych ćwiczeń. 7. TYPOGRAFIA. Zaczynamy. Zmiana odstępów pionowych. Kroje, style oraz glify. Opracowanie tekstu w łamach. Zmiana wyrównania akapitu. Tworzenie inicjału. Dopasowywanie odstępów między literami i wyrazami. Łamanie wierszy. Konfigurowanie tabulatorów. Zastosowanie kolorowego tła i linii oddzielających akapity. Propozycje samodzielnych ćwiczeń. 8. OBSŁUGA KOLORÓW. Zaczynamy. Zarządzanie kolorem. Określanie wymagań druku. Tworzenie barw. Stosowanie kolorów. Próbki tint. Gradienty. Grupy kolorów. Propozycje samodzielnych ćwiczeń. 9. STYLE. Zaczynamy. Tworzenie i stosowanie stylów akapitowych. Tworzenie i stosowanie stylów znakowych. Zagnieżdżanie stylów znakowych w stylach akapitowych. Tworzenie i stosowanie stylów obiektowych. Tworzenie i stosowanie stylów tabel i komórek. Globalne aktualizowanie stylów. Wczytywanie stylów z innego dokumentu. Propozycje samodzielnych ćwiczeń. 10. IMPORTOWANIE I EDYTOWANIE GRAFIKI. Zaczynamy. Dodawanie elementów graficznych z innych programów. Porównanie grafiki wektorowej i rastrowej. Zarządzanie łączami do zaimportowanych plików. Aktualizacja zmienionych obrazów. Zmiana jakości wyświetlania. Importowanie i skalowanie obrazów. Edytowanie umieszczonych zdjęć. Maskowanie tła. Importowanie plików graficznych z programów Adobe. Wypełnianie tekstu grafiką. Zarządzanie obiektami za pomocą bibliotek. Propozycje samodzielnych ćwiczeń. 11. TWORZENIE TABEL. Zaczynamy. Obsługa tabel. Przekształcanie tekstu w tabelę. Modyfikowanie wierszy i kolumn. Formatowanie tabeli. Dodawanie elementów graficznych do tabel. Tworzenie nagłówka. Tworzenie oraz stosowanie stylów tabel i komórek. Propozycje samodzielnych ćwiczeń. 12. PRZEZROCZYSTOŚĆ. Zaczynamy. Importowanie i kolorowanie czarno-białych obrazów. Ustawienia przezroczystości. Przypisywanie efektów przezroczystości do grafik wektorowych i bitmapowych. Importowanie i edycja przezroczystych obrazów programu Illustrator. Przezroczystość tekstu. Efekty specjalne. Propozycje samodzielnych ćwiczeń. 13. DRUKOWANIE I EKSPORTOWANIE. Zaczynamy. Weryfikowanie dokumentów. Podgląd rozbarwień. Zarządzanie kolorami. Podgląd efektów przezroczystości. Przeglądanie stron. Tworzenie plików PDF do weryfikacji. Tworzenie pliku PDF gotowego do druku i zapisywanie ustawienia PDF. Wydruk próbny i zapisywanie ustawienia druku. Tworzenie pakietów. Eksportowanie grafiki na potrzeby internetu i zastosowań multimedialnych. Propozycje samodzielnych ćwiczeń. 14. TWORZENIE PLIKÓW PDF Z INTERAKTYWNYMI FORMULARZAMI. Zaczynamy. Przygotowanie przestrzeni roboczej pod kątem formularzy. Tworzenie pól formularzy. Ustalanie kolejności przełączania się pomiędzy polami. Tworzenie przycisku do wysyłania wypełnionego formularza. Eksportowanie interaktywnego pliku Adobe PDF. Testowanie formularza w programie Acrobat Reader. Propozycje samodzielnych ćwiczeń. 15. TWORZENIE PLIKÓW EPUB Z UKŁADEM STAŁYM. Zaczynamy. Tworzenie nowego dokumentu przeznaczonego do eksportu pliku EPUB z układem stałym. EPUB - układy stały i płynny. Dodawanie animacji. Przyciski. Dodawanie plików multimedialnych i elementów interaktywnych. Eksportowanie pliku EPUB. Publikowanie dokumentu w internecie. Propozycje samodzielnych ćwiczeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Znaczenie analiz sektorowych w zmieniającym się otoczeniu prawnym, ekonomicznym, społecznym i technologicznym współczesnych przedsiębiorstw; Nowe uwarunkowania zarządzania informacją w e-przedsiębiorstwach w świetle RODO; Standardy interoperacyjności oprogramowania w perspektywie; Przemysł 4.0; Mikroekonomiczne determinanty bezpieczeństwa ekonomicznego przedsiębiorstw na przykładzie sektora ubezpieczeniowego; Wpływ certyfikacji systemu zarządzania na proces zarządzania ryzykiem w obliczu nowelizacji normy ISO 9001:2015 (na przykładzie przedsiębiorstw z branży spożywczej); Rozwój i przetrwanie start-upów w branży technologii reklamowych w Polsce; Marketing wielokanałowy w sieciach handlowych drogerii; Wykorzystanie stref czasowych we współpracy jednostek R&D sektora automotive; Rola i znaczenie wzornictwa przemysłowego w branży modowej; Ocena ważności czynników koncepcji rozwoju w przedsiębiorstwie z branży obuwniczej; Marka korporacyjna jako strategiczny instrument budowania przewagi konkurencyjnej przedsiębiorstw sektora usług hotelarskich; Jakość obsługi celnej a konkurencyjność przedsiębiorstw uczestniczących w obrocie międzynarodowym; Efektywność i skuteczność procesu kształcenia na przykładzie publicznych uczelni technicznych w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
1. Rewolucja chmurowa. Tworzenie chmury. Początki DevOps. Nadejście kontenerów. Uruchomienie orkiestratora. Kubernetes. Model Cloud Native. Przyszłość operacji. Podsumowanie. 2. Pierwsze kroki z Kubernetes. Uruchamianie pierwszego kontenera. Aplikacja demonstracyjna. Budowanie kontenera. Rejestry kontenerowe. Cześć, Kubernetes. Minikube. Podsumowanie. 3. Opis Kubernetes. Architektura klastrowa. Koszty samodzielnego hostingu Kubernetes. Zarządzane usługi Kubernetes. Rozwiązania Kubernetes pod klucz. Instalatory Kubernetes. Kup lub zbuduj: nasze rekomendacje. Bezklastrowe usługi kontenerowe. Podsumowanie. 4. Praca z obiektami Kubernetes. Zasoby Deployment. Pody. ReplicaSet. Utrzymanie pożądanego stanu. Scheduler. Manifesty zasobów w formacie YAML. Helm: menadżer pakietów Kubernetes. Podsumowanie. 5. Zarządzanie zasobami. Zrozumienie działania zasobów. Zarządzanie cyklem życia kontenera. Korzystanie z przestrzeni nazw. Optymalizacja kosztów klastra. Podsumowanie. 6. Operacje na klastrach. Rozmiar i skalowanie klastra. Sprawdzanie zgodności. Walidacja i audyt. Testowanie chaosu. Podsumowanie. 7. Narzędzia Kubernetes. Znowu o kubectl. Praca z zasobami. Praca z kontenerami. Konteksty i przestrzenie nazw. Powłoki i narzędzia Kubernetes. Budowanie własnych narzędzi Kubernetes. Podsumowanie. 8. Uruchamianie kontenerów. Kontenery i Pody. Manifesty kontenera. Bezpieczeństwo kontenerów. Woluminy. Restart polityk. Uwierzytelnianie przy pobieraniu obrazu. Podsumowanie. 9. Zarządzanie Podami. Etykiety. Koligacje węzłów. Koligacje Podów i antykoligacje. Skazy i tolerancje. Kontrolery Podów. Zasoby Ingress. Istio. Envoy. Podsumowanie. 10. Konfiguracja i obiekty Secret. ConfigMap. Obiekty Secret aplikacji Kubernetes. Strategie zarządzania obiektami Secret. Szyfrowanie obiektów Secret za pomocą Sops. Podsumowanie. 11. Bezpieczeństwo i kopia zapasowa. Kontrola dostępu i uprawnienia. Skanowanie bezpieczeństwa. Kopie zapasowe. Monitorowanie statusu klastra. Dalsza lektura. Podsumowanie. 12. Wdrażanie aplikacji Kubernetes. Budowanie manifestów za pomocą wykresu Helm. Wdrażanie wykresów Helm. Zarządzanie wieloma wykresami za pomocą Helmfile. Zaawansowane narzędzia do zarządzania manifestami. Podsumowanie. 13. Proces tworzenia oprogramowania. Narzędzia programistyczne. Strategie wdrażania. Obsługa migracji za pomocą Helm. Podsumowanie. 14. Ciągłe wdrażanie w Kubernetes. Co to jest ciągłe wdrażanie? Z którego narzędzia CD powinienem skorzystać? Komponenty CD. Potok CD z wykorzystaniem Google Cloud Build. Podsumowanie. 15. Obserwowalność i monitorowanie. Co to jest obserwowalność? Potok obserwowalności. Monitorowanie w Kubernetes. Podsumowanie. 16. Metryki w Kubernetes. Czym są metryki? Wybór dobrych metryk. Analizowanie metryk. Tworzenie wykresów metryk w pulpicie. Alarmy na podstawie metryk. Narzędzia i usługi metryczne. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Słowo wstępne; Wprowadzenie: Stosowane podejście; Dla kogo jest ta książka; Układ książki; Podstawy; Szyfry symetryczne; Szyfry asymetryczne; Zastosowania; Podziękowania; Skróty; 1. Szyfrowanie: Podstawy; Szyfry klasyczne; Szyfr Cezara; Szyfr Vigenrea; Jak działają szyfry; Permutacja; Tryb działania; Dlaczego szyfry klasyczne nie są bezpieczne; Idealne szyfrowanie klucz jednorazowy; Szyfrowanie za pomocą klucza jednorazowego; Dlaczego szyfr z kluczem jednorazowym jest bezpieczny?; Bezpieczeństwo szyfrowania; Modele ataku; Cele bezpieczeństwa; Kategoria bezpieczeństwa; Szyfrowanie asymetryczne; Gdy szyfry robią więcej niż szyfrowanie; Szyfrowanie z uwierzytelnianiem; Szyfrowanie zachowujące format; Szyfrowanie w pełni homomorficzne; Szyfrowanie przeszukiwalne; Szyfrowanie dostrajalne; Co może pójść źle; Słaby szyfr; Niewłaściwy model; Inne źródła. 2. Losowość: Losowy czy nie losowy?; Losowość jako rozkład prawdopodobieństwa; Entropia miara niepewności; Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG); Jak działa generator PRNG; Kwestie bezpieczeństwa; Fortuna PRNG; PRNG kryptograficzne i niekryptograficzne; Bezużyteczność testów statystycznych; Generatory liczb pseudolosowych w praktyce; Generowanie bitów losowych w systemach opartych na Uniksie; Funkcja CryptGenRandom() w systemie Windows; PRNG oparty na sprzęcie RDRAND w mikroprocesorach Intel; Co może pójść źle; Słabe źródła entropii; Niewystarczająca entropia przy rozruchu; PRNG niekryptograficzne; Błąd próbkowania z silną losowością; Inne źródła. 3. Bezpieczeństwo kryptograficzne: Definiowanie niemożliwego; Bezpieczeństwo w teorii bezpieczeństwo informacyjne; Bezpieczeństwo w praktyce bezpieczeństwo obliczeniowe; Szacowanie bezpieczeństwa; Mierzenie bezpieczeństwa w bitach; Koszt pełnego ataku; Wybór i ocena poziomu bezpieczeństwa; Uzyskiwanie bezpieczeństwa; Bezpieczeństwo możliwe do udowodnienia; Bezpieczeństwo heurystyczne; Generowanie kluczy; Generowanie kluczy symetrycznych; Generowanie kluczy asymetrycznych; Ochrona kluczy; Co może pójść źle; Niepoprawny dowód bezpieczeństwa; Krótkie klucze do obsługi poprzednich wersji; Inne źródła. 4. Szyfry blokowe: Czym jest szyfr blokowy?; Cele bezpieczeństwa; Rozmiar bloku; Ataki książki kodowej; Jak budować szyfry blokowe; Rundy szyfru blokowego; Atak ślizgowy i klucze rundowe; Sieci podstawieniowo-permutacyjne; Sieć Feistela; Advanced Encryption Standard (AES); Wnętrze AES; AES w działaniu; Implementacja AES; Implementacje oparte na tablicach; Instrukcje natywne; Czy szyfr AES jest bezpieczny?; Tryby działania; Tryb elektronicznej książki kodowej (ECB); Tryb CBC (Cipher Block Chaining); Jak szyfrować dowolny komunikat w trybie CBC; Tryb licznika (CTR); Co może pójść źle; Ataki typu meet-in-the-middle; Ataki typu padding Oracle; Inne źródła. 5. Szyfry strumieniowe: Jak działają szyfry strumieniowe; Szyfry strumieniowe stanowe i oparte na liczniku; Szyfry strumieniowe zorientowane na sprzęt; Rejestry przesuwne ze sprzężeniem zwrotnym; Grain-128a; A5/1; Szyfry strumieniowe zorientowane na oprogramowanie; RC4; Salsa20; Co może pójść źle; Ponowne użycie wartości jednorazowej; Złamana implementacja RC4; Słabe szyfry wbudowane w sprzęt; Inne źródła. 6. Funkcje skrótu: Bezpieczne funkcje skrótu; Ponownie nieprzewidywalność; Odporność na przeciwobraz; Odporność na kolizje; Znajdowanie kolizji; Budowa funkcji skrótu; Funkcje skrótu oparte na kompresji struktura MerkleaDamgrda; Funkcje skrótu oparte na permutacji funkcje gąbkowe; Rodzina funkcji skrótu SHA; SHA-1; SHA-2; Konkurencja ze strony SHA-3; Keccak (SHA-3); Funkcja skrótu BLAKE2; Co może pójść źle; Atak przez zwiększenie długości; Oszukiwanie protokołów uwiarygodniania pamięci; Inne źródła. 7. Funkcje skrótu z kluczem: MAC (Message Authentication Codes); MAC w bezpiecznej łączności; Fałszerstwa i ataki z wybranym tekstem jawnym; Ataki powtórzeniowe; Funkcje pseudolosowe PRF; Bezpieczeństwo PRF; Dlaczego funkcje PRF są silniejsze od MAC?; Tworzenie skrótów z kluczem na podstawie skrótów bez klucza; Konstrukcja z tajnym prefiksem; Struktura z tajnym sufiksem; Struktura HMAC; Ogólny atak na kody MAC oparte na funkcjach skrótu; Tworzenie skrótów z kluczem na podstawie szyfrów blokowych CMAC; Łamanie CBC-MAC; Naprawa CBC-MAC; Dedykowane konstrukcje MAC; Poly1305; SipHash; Co może pójść źle; Ataki czasowe na weryfikację MAC; Gdy gąbki przeciekają; Inne źródła. 8. Szyfrowanie uwierzytelnione: Szyfrowanie uwierzytelnione z wykorzystaniem MAC; Szyfrowanie i MAC; MAC, a potem szyfrowanie; Szyfrowanie, a potem MAC; Szyfry uwierzytelnione; Szyfrowanie uwierzytelnione z powiązanymi danymi; Unikanie przewidywalności z wartościami jednorazowymi; Co składa się na dobry szyfr uwierzytelniony?; AES-GCM standard szyfru uwierzytelnionego; Wnętrze GCM CTR i GHASH; Bezpieczeństwo GCM; Skuteczność GCM; OCB uwierzytelniony szyfr szybszy niż GCM; Wnętrze OCB; Bezpieczeństwo OCB; Wydajność OCB; SIV najbezpieczniejszy uwierzytelniany szyfr?; AEAD oparty na permutacjach; Co może pójść źle; AES-GCM i słabe klucze mieszające; AES+GCM i małe znaczniki; Inne źródła. 9. Trudne problemy: Trudność obliczeniowa; Pomiar czasu wykonania; Czas wielomianowy a superwielomianowy; Klasy złożoności; Niedeterministyczny czas wielomianowy; Problemy NP-zupełne; Problem P kontra NP.; Problem rozkładu na czynniki; Rozkład dużej liczby na czynniki w praktyce; Czy rozkład na czynniki jest NP-zupełny?; Problem logarytmu dyskretnego; Czym jest grupa?; Trudność; Co może pójść źle; Gdy rozkład na czynniki jest łatwy; Małe trudne problemy nie są trudne; Inne źródła. 10. RSA: Matematyka kryjąca się za RSA; Permutacja z zapadką w RSA; Generowanie klucza RSA a bezpieczeństwo; Szyfrowanie za pomocą RSA; Łamanie podręcznikowego szyfrowania RSA; Silne szyfrowanie RSA OAEP; Podpisywanie za pomocą RSA; Łamanie podpisów podręcznikowego RSA; Standard podpisu PSS; Podpisy ze skrótem pełnodomenowym; Implementacje RSA; Szybki algorytm potęgowania podnoszenie do kwadratu i mnożenie; Małe wykładniki w celu szybszego działania klucza publicznego; Chińskie twierdzenie o resztach; Co może pójść źle; Atak Bellcore na RSA-CRT; Współdzielenie prywatnych wykładników lub modulo; Inne źródła. 11. DiffieHellman: Funkcja DiffiegoHellmana; Problemy z protokołami DiffiegoHellmana; Problem obliczeniowy DiffiegoHellmana; Problem decyzyjny DiffiegoHellmana; Więcej odmian problemu DiffiegoHellmana; Protokoły uzgadniania klucza; Przykład uzgadniania kluczy inny niż DH; Modele ataku dla protokołów uzgadniania klucza; Wydajność; Protokoły DiffiegoHellmana; Anonimowy DiffieHellman; Uwierzytelniony DiffieHellman;; Protokół MQV (MenezesQuVanstone); Co może pójść źle; Brak skrótu współdzielonego klucza; Przestarzały DiffieHellman w TLS; Parametry grupy, które nie są bezpieczne; Inne źródła. 12. Krzywe eliptyczne: Czym jest krzywa eliptyczna?; Krzywe eliptyczne na liczbach całkowitych; Dodawanie i mnożenie punktów; Grupy punktów na krzywej eliptycznej; Problem ECDLP; Uzgadnianie klucza DiffiegoHellmana na krzywych eliptycznych; Podpisywanie z wykorzystaniem krzywych eliptycznych; Generowanie podpisu ECDSA; Szyfrowanie z wykorzystaniem krzywych eliptycznych; Wybór krzywej; Krzywe NIST; Curve25519; Inne krzywe; Co może pójść źle; ECDSA z nieodpowiednią losowością; Złamanie ECDSA za pomocą innej krzywej; Inne źródła. 13. TLS: Docelowe aplikacje i wymagania; Zestaw protokołów TLS; Rodzina protokołów TLS i SSL krótka historia; TLS w pigułce; Certyfikaty i centra certyfikacji; Protokół rekordu; Protokół TLS Handshake; Algorytmy kryptograficzne w TLS 1.3; Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2; Ochrona przed aktualizacją wsteczną; Pojedyncze obustronne uzgadnianie; Wznowienie sesji; Siła bezpieczeństwa TLS; Uwierzytelnienie; Poufność w przód; Co może pójść źle; Naruszenie bezpieczeństwa centrum certyfikacji; Naruszenie bezpieczeństwa serwera; Naruszenie bezpieczeństwa klienta; Błędy w implementacji; Inne źródła. 14. Kryptografia kwantowa i postkwantowa: Jak działają komputery kwantowe; Bity kwantowe; Bramki kwantowe; Przyspieszenie kwantowe; Przyspieszenie wykładnicze i algorytm Simona; Zagrożenie ze strony algorytmu faktoryzacji Shora; Algorytm Shora rozwiązuje problem rozkładu na czynniki; Algorytm Shora i problem logarytmu dyskretnego; Algorytm Grovera; Dlaczego tak trudno jest zbudować komputer kwantowy?; Postkwantowe algorytmy szyfrowania; Kryptografia oparta na kodach korekcyjnych; Kryptografia oparta na kratach; Kryptografia wielu zmiennych; Kryptografia oparta na skrótach; Co może pójść źle; Niejasny poziom bezpieczeństwa; Szybko do przodu co się stanie, jeśli będzie za późno?; Problemy implementacji; Inne źródła.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Problemy efektywnego zarządzania; Istota zarządzania i procesy zarządzania; Zarządzanie jako przetwarzanie informacji; Zarządzanie a wiedza; Systemy sztucznej inteligencji; Wybrane problemy budowy i funkcjonowania systemów ekspertowych; Pojęcie systemu ekspertowego; Wiedza i jej reprezentacja; Pozyskiwanie wiedzy w systemach zarządzania; Wykorzystywanie szeregów czasowych jako źródła wiedzy systemów ekspertowych; Systemy ekspertowe wspomagające zarządzanie; Kierunki zastosowań systemów ekspertowych w zarządzaniu; Konfigurowanie systemu komputerowego na przykładzie systemu XCON; Harmonogramowanie zadań produkcyjnych na przykładzie systemu ISIS; Tendencje rozwojowe sztucznej inteligencji; Odkrywanie wiedzy w systemach informatycznych zarządzania; Systemy wnioskujące na podstawie przypadków; Istota systemu tablicowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp, 2. Tworzeni tabel w systemie MS Access, 3. Tworzenie relacji, więzy integralności, projektowanie formularzy, 4. Tworzenie zapytań wyszukiwawczych, 5.Tworzenie raportów, 6.Tworzenie mark
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Zeszyty Ćwiczeń)
1. Wstęp; 2. Tworzenie tabel w systemie MS Access; 3. Tworzenie relacji,więzy integralności,projektowanie fo rmularzy; 4. Tworzenie zapytań wyszukiwawczych; 5. Tworzenie raportów; 6.Wykorzystanie makr
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są obecnie niedostępne
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej