Sortowanie
Źródło opisu
Książki
(89)
ebookpoint BIBLIO
(18)
IBUK Libra
(5)
Forma i typ
Książki
(89)
E-booki
(23)
Publikacje fachowe
(8)
Publikacje naukowe
(6)
Audiobooki
(1)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(58)
tylko na miejscu
(54)
wypożyczone
(1)
Placówka
Wypożyczalnia
(59)
Czytelnia
(54)
Autor
Walczak Tomasz
(7)
Górczyński Robert
(3)
Meryk Radosław
(3)
Riordan Rebecca M
(3)
Ullman Jeffrey D
(3)
Widom Jennifer
(3)
Bakonyi Jadwiga
(2)
Barta Janusz (1947-2021)
(2)
Borowiecki Ryszard
(2)
Dobrzański Jarosław
(2)
Gonera Paweł
(2)
Jurkiewicz Monika
(2)
Kwieciński Mirosław
(2)
Markiewicz Ryszard (1948- )
(2)
Pilch Piotr
(2)
Simiński Roman
(2)
Szeliga Marcin
(2)
Thomson Laura
(2)
Welling Luke
(2)
Żulicki Remigiusz
(2)
Alexander Michael
(1)
Andrukiewicz Elżbieta
(1)
Antoniuk Jarosław R
(1)
Babik Wiesław (1956- )
(1)
Bakhshi Soheil
(1)
Banachowski Lech
(1)
Banachowski Marcin
(1)
Barbara Jaskólska
(1)
Bargieł Daniel
(1)
Bartkowiak Piotr
(1)
Beynon-Davies Paul
(1)
Bielecka Elżbieta
(1)
Blake Elizabeth
(1)
Bond Alison
(1)
Botros Silvia
(1)
Brobst Stephen
(1)
Brookshear J. Glenn
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Błaszczyk Beata
(1)
Błażewicz Grzegorz
(1)
Błeszyński Jan
(1)
Chomiczewski Witold
(1)
Cieślak Piotr
(1)
Czajkowska-Dąbrowska Monika
(1)
Czarnota Jerzy Lech
(1)
Dacko Przemysław
(1)
Dadan Michał
(1)
Date C.J
(1)
Diks Filip
(1)
Diks Krzysztof
(1)
Dolmetsch Ralph
(1)
Dorda Artur
(1)
Drzewiecki Andrzej
(1)
Duda Przemysław
(1)
Dudek Andrzej
(1)
Dudek Marek
(1)
Duka Mariusz
(1)
Duraj Agnieszka Natasza
(1)
Elmasri Ramez A
(1)
Engel Marcin
(1)
Foemmel Matthew
(1)
Fowler Martin
(1)
Gallagher Simon
(1)
Garbacz Bartłomiej
(1)
Garcia-Molina Hector
(1)
Gawrycki Marcin Florian
(1)
Gałach Adam
(1)
Gerner Jason
(1)
Giesen Beata
(1)
Gliński Wiesław
(1)
Goldwasser Matt
(1)
Goliński Jan
(1)
Grażyński Andrzej
(1)
Grippa Vinicius M
(1)
Grzeszak Teresa
(1)
Grześkowiak Alicja
(1)
Grzybowski Stefan
(1)
Hare Keith W
(1)
Harrison Guy
(1)
Hernandez Michael J. (1955- )
(1)
Hoc Stanisław (1948- )
(1)
Jagielski Jan
(1)
Jakóbik Ireneusz
(1)
Janusz Machowski
(1)
Januszewski Arkadiusz
(1)
Jarke Matthias
(1)
Jelonek Dorota
(1)
Johnston Benjamin
(1)
Jońca Rafał
(1)
Józwik Kamil
(1)
Kaczmarek Daniel
(1)
Kauf Sabina
(1)
Kenan Kevin
(1)
Kierzkowski Zbigniew
(1)
Kiełtyka Leszek
(1)
Klauer Patricia
(1)
Kleban Bartosz
(1)
Kleppmann Martin
(1)
Koch Andrzej
(1)
Kohler Thomas R
(1)
Rok wydania
2020 - 2024
(18)
2010 - 2019
(17)
2000 - 2009
(76)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(112)
Język
polski
(112)
Temat
Baza danych
(63)
Baza danych relacyjna
(17)
Systemy informatyczne
(12)
Programy komputerowe
(10)
Sieć komputerowa
(9)
Handel elektroniczny
(8)
MySQL
(8)
Informacja dla zarządzania
(7)
Języki programowania
(7)
PHP
(7)
Prawo autorskie
(7)
Zarządzanie wiedzą
(7)
Internet
(6)
Access
(5)
Informatyka
(5)
Strony WWW
(5)
Hurtownia danych
(4)
Informacja
(4)
Inteligencja sztuczna
(4)
Komputery
(4)
Konsumenci (ekon.)
(4)
Przedsiębiorstwo
(4)
Relacyjna baza danych
(4)
SQL
(4)
Systemy informacyjne
(4)
Systemy informatyczne zarządzania
(4)
Systemy zarządzania bazami danych
(4)
Wirusy komputerowe
(4)
Własność przemysłowa
(4)
Bezpieczeństwo informacji
(3)
Gospodarka elektroniczna
(3)
Informacja naukowa
(3)
Marketing
(3)
Przedsiębiorstwo a systemy informacyjne
(3)
Przestępstwo komputerowe
(3)
Społeczeństwo informacyjne
(3)
Autorskie prawa osobiste
(2)
Dane osobowe
(2)
Data mining
(2)
Firmowa witryna internetowa
(2)
Gospodarka
(2)
Języki informacyjne
(2)
Komputeryzacja
(2)
Linux
(2)
Nauczanie na odległość
(2)
Organizacja
(2)
Pamięci komputerowe
(2)
Patenty
(2)
SQL (język zapytań)
(2)
Systemy ekspertowe
(2)
Systemy operacyjne
(2)
Szyfry
(2)
Wiedza
(2)
Wzornictwo przemysłowe
(2)
XML
(2)
Algebry Boole'a
(1)
Algorytmy
(1)
Analiza funkcjonalna
(1)
Analiza obiektowa (informat.)
(1)
Apache (informat.)
(1)
Aplikacje internetowe
(1)
Aukcja internetowa
(1)
Badania naukowe
(1)
Banki
(1)
Baza danych obiektowa
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo systemów
(1)
Big data
(1)
Blogi
(1)
Budownictwo
(1)
Cyberprzestępczość
(1)
Cyberterroryzm
(1)
Dane
(1)
Decyzje
(1)
Dobra osobiste
(1)
Dzieła osierocone
(1)
E-logistyka
(1)
E-mail marketing
(1)
Excel
(1)
GIS
(1)
Geografia
(1)
Globalizacja
(1)
Handel detaliczny
(1)
Informacje niejawne
(1)
Języki zapytań
(1)
Kadry
(1)
Kapitał intelektualny przedsiębiorstwa
(1)
Komis
(1)
Komunikacja naukowa
(1)
Komunikowanie marketingowe
(1)
Leasing
(1)
Lex
(1)
Licencje (umowy)
(1)
Logistyka
(1)
Marketing elektroniczny
(1)
Marketing społecznościowy
(1)
Marketing strategiczny
(1)
Mikroserwis
(1)
Monopol
(1)
Multimedia
(1)
Temat: miejsce
Polska
(6)
Kraje Unii Europejskiej
(1)
Gatunek
Podręcznik
(13)
Opracowanie
(4)
Praca zbiorowa
(2)
Ćwiczenia i zadania
(2)
Komentarz do ustawy
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(12)
Prawo i wymiar sprawiedliwości
(6)
Gospodarka, ekonomia, finanse
(2)
Bezpieczeństwo i wojskowość
(1)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Nauka i badania
(1)
Polityka, politologia, administracja publiczna
(1)
Transport i logistyka
(1)
Zarządzanie i marketing
(1)
112 wyników Filtruj
Książka
W koszyku
ABC języka SQL / Marcin Szeliga. - Gliwice : Helion, cop. 2002. - 194,[6] s. : zdj., rys. ; 24 cm.
Cz. I Konstrukcja SELECT: Wybieranie danych z pojedynczej tabeli; Wybieranie danych z wielu tabel; Funkcje języka SQL; Grupowanie danych; Podzapytania; Składnia instrukcji SECET. Cz. II Instrukcje CREATE, DROP, ALTER: Projektowanie baz danych; Definiowanie tabel; Zmiana definicji tabel; Usuwanie tabel; Widoki; Składnia instrukcji CREATE, DROP i ALTER. Cz. III Instrukcje INSERT, UPDATE i DELETE: Transakcje; Wstawianie danych; Modyfikowanie danych; Usuwanie danych; Składnia instrukcji INSERT, UPDATE i DELETE. Cz. IV Instrukcje GRANT, REVOKE: Model bezpieczeństwa baz danych; Nadawanie uprawnień; Odbieranie uprawnień; Składnia instrukcji GRANT, REVOKE. Dodatki: Postulaty Codda; ABC modelu relacyjnych baz danych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
ABC ochrony przed wirusami / Radosław Sokół. - Gliwice : Helion, 2004. - 186 s. : tab. ; 23 cm.
1. Wprowadzenie, 2. Zapora sieciowa, 3. SpyBot Search & Desrtoy, 4. Internetowy skaner Mks_Vir, 5. Norton AntiVi rus 2004, 6. Kaspersky AntiVirus Personal Pro, 7. Panda AntiVirus Platinum 7
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku
Forma i typ

Obierz kurs na... Microsoft Access 2013!

Dobra, wygodna i profesjonalna baza danych to podstawa sukcesu każdej firmy. W dzisiejszym świecie nieustannie zalewa nas deszcz informacji, których nie umiemy wystarczająco szybko przyswoić ani przetworzyć bez pomocy dobrego oprogramowania. Tym cenniejsza jest możliwość sensownego sortowania informacji i błyskawicznego docierania do tych, które są nam akurat potrzebne. We właściwie skonstruowanej i zarządzanej bazie danych można przechowywać dane o klientach, zapasach, produktach, pracownikach i przepływach finansowych, a odpowiednio opracowane kwerendy pomogą kontrolować stan firmy, szybko znajdować dane o sprzedaży, dowolnym kliencie czy kontrahencie oraz wyciągać wnioski na przyszłość.

Jak obsługiwać bazę danych utworzoną w Accessie 2013 i w mig znajdować potrzebne informacje? Sprawdź to podczas szkolenia Access 2013. Kurs video. Kwerendy baz danych. Zdziwisz się, jak potężne i wygodne narzędzie oferuje Ci Microsoft.
Microsoft Access 2013 pozwoli Ci stworzyć imponującą, praktyczną bazę danych i łatwo ją przeszukiwać — wreszcie poczujesz, że masz kontrolę nad wszystkim, co dzieje się w Twojej organizacji!

Czego nauczysz się podczas kursu Microsoft Access 2013?

  • Poznasz definicję kwerendy.
  • Nauczysz się tworzyć kwerendy za pomocą kreatora.
  • Zobaczysz, jak opracować kwerendy proste, a jak krzyżowe.
  • Odkryjesz, na czym polega tworzenie kwerend wyszukujących duplikaty.
  • Sprawdzisz, jak przygotować kwerendy parametryczne, aktualizujące albo dołączające.
  • Zorientujesz się, jak wykorzystać operacje tekstowe i matematyczne przy sporządzaniu kwerend.

Microsoft Access 2013 to program, w którym łatwo zbudować dowolną bazę danych. Jednak prawdziwą sztuką jest obsługa takiej bazy, czyli tworzenie najrozmaitszych zapytań, aby wysortować odpowiednie informacje. Te zapytania, inaczej kwerendy, często bywają skomplikowane — szczególnie wtedy, gdy chcemy połączyć ze sobą kilka kryteriów albo wykonać jakieś operacje w samej bazie. Ten złożony z trzydziestu lekcji kurs pomoże Ci zorientować się w typach kwerend i podpowie, co możesz zrobić z ich pomocą. Zapoznasz się z terminologią używaną w odniesieniu do baz danych i nauczysz się używać kreatora kwerend. Dowiesz się, jak zaktualizować rekordy, dołączyć coś do bazy lub usunąć z niej pewne informacje. Zobaczysz, jak sprawdzić, czy rekordy się nie powtarzają. Odkryjesz, do czego służą funkcje i tabele, jak wykonywać operacje matematyczne i tekstowe, wykorzystywać różne kryteria oraz wyszukiwać niepasujące dane. Po zakończeniu kursu będziesz umiał samodzielnie stworzyć dowolną kwerendę i poprawnie zinterpretować jej wyniki.

Siła kwerend dzięki kursowi Microsoft Access 2013

Microsoft Access 2013 pozwala na tworzenie baz danych w systemie Windows bez znajomości jakiegokolwiek języka programowania czy języka SQL. Dzięki temu w łatwy sposób można przechowywać i wyszukiwać dane — i osiągać przy tym bardzo dużą wydajność. Jednak wymaga to zrozumienia zasad komunikowania się z programem, czyli odpowiedniego formułowania zapytań. Access 2013. Kurs video. Kwerendy baz danych ma za zadanie przekazać Ci tę wiedzę i objaśnić, do czego służą różne kwerendy, a przede wszystkim: jak z nich skutecznie korzystać. Jego celem jest także pokazanie Ci, jak wygodnie zarządzać całą bazą, dbać o jej aktualizację, sortować rekordy, dodawać nowe tabele i ustanawiać między nimi logiczne połączenia.

Krok po kroku, na konkretnych przykładach nauczysz się biegle wyszukiwać informacje i konstruować wyrafinowane, skomplikowane kwerendy, które pomogą Ci połączyć różne dane i wyciągnąć z nich poprawne wnioski.

Potęga Accessa w Twoich rękach

Obojętne, czy jesteś numizmatykiem, masz dużą domową bibliotekę lub szefa, który nieustannie wymaga od Ciebie dostarczania najświeższych informacji o klientach, ten kurs pomoże Ci właściwie i bezbłędnie zarządzać każdą bazą danych. Microsoft Access 2013 doskonale sprawdza się jako baza, ale to możliwość szybkiego wyłuskania z niej konkretnych informacji jest Twoim najważniejszym atutem. To dzięki temu będziesz zawsze wiedział, które monety z Twojej kolekcji wybito w 1830 roku albo które książki pożyczyłeś przyjaciołom i nie masz co szukać ich na półkach. Dzięki temu Twój zwierzchnik dostanie na czas dowolny raport, którego zażąda, nawet z najdziwniejszym zestawieniem kryteriów, jakie przyjdą mu do głowy. Podczas szkolenia Access 2013. Kurs video. Kwerendy baz danych nauczysz się także sensownie grupować dane w bazie, co wydatnie skróci czas przetwarzania zapytań. A gdy komunikacja z bazą danych wejdzie Ci w krew, staniesz się podporą każdego zespołu, firmy czy organizacji — jako ten, kto posiada bardzo cenne i poszukiwane umiejętności.

Tylko dla wtajemniczonych

Access 2013. Kurs video. Kwerendy baz danych z pewnością pozwoli Ci wejść w świat zapytań bazy danych utworzonej w popularnym programie Microsoftu — i otrzymywać właściwe odpowiedzi. Jeśli jednak postanowisz dogłębnie poznać zasady leżące u podstaw określonej organizacji kwerend i zastosować je w praktyce, uda Ci się osiągnąć o wiele więcej! Nauczysz się ściśle dobierać rodzaj kwerendy do oczekiwanych wyników, logicznie układać treści w Twojej bazie, używać pól obliczeniowych w kwerendach i wykorzystywać funkcje IIF oraz Switch. Zobaczysz, jak operować na datach, a także tworzyć i usuwać rekordy albo tabele. Sprawdź, jakie to proste!

Sprawdź także: kursy Low Code.

Poznaj naszego eksperta

Kamil Józwik — absolwent automatyki i inżynierii komputerowej na Politechnice Warszawskiej. Przez pół roku studiował także na uniwersytecie w Mondragon (Hiszpania). Stworzone przez niego bazy danych umożliwiły uporządkowanie i zebranie w jednym miejscu danych w bardzo różnych firmach. Poza bazami danych zajmuje się profesjonalnie sieciami komputerowymi oraz automatyką budynkową. Jest miłośnikiem piłki nożnej, uwielbia podróże i codziennie poszukuje ofert, które pozwolą mu na zwiedzenie wszystkich najciekawszych miejsc na świecie.

„W dzisiejszym świecie każdemu, od kolekcjonerów znaczków, przez pracowników działu HR w dużej firmie, aż po menedżerów międzynarodowej korporacji, pracuje się znacznie lepiej, gdy ma odpowiednio zorganizowany dostęp do swoich danych. Bazy danych zaspokajają tę potrzebę, natomiast osoby mające odpowiednią wiedzę z tej dziedziny są jednymi z najważniejszych trybów napędzających współczesny biznes”.

Kamil Józwik
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Informacja zawarta w danych jest niezwykle cenna, jednak jej pozyskiwanie jest trudną sztuką. Aby do niej dotrzeć, trzeba poradzić sobie z coraz większą ilością danych. Rośnie więc zapotrzebowanie na zaawansowane techniki analizy danych. W niektórych przypadkach wystarczającym narzędziem do tego celu jest arkusz kalkulacyjny. Rozwiązanie to ma jednak ograniczenia, które pokonać może jedynie znakomity system do obsługi baz danych: Microsoft Access. Jest to oprogramowanie, które pozwala na bardzo wydajne zarządzanie dużymi zbiorami danych oraz budowanie relacji między tabelami, ułatwia też zaawansowaną analizę danych.

Ta książka, będąca kolejnym, przejrzanym i uaktualnionym wydaniem kultowego przewodnika po Accessie, jest odpowiednia dla użytkowników na wszystkich poziomach zaawansowania. Znalazły się tu wskazówki dotyczące podstaw baz danych, rozpoczynania pracy z Accessem, tworzenia własnych aplikacji bazodanowych, a także programowania w języku VBA. Układ treści zaprojektowano w taki sposób, aby można było korzystać z tego przewodnika na wiele sposobów: czytać rozdziały po kolei lub skupić się na konkretnym zagadnieniu. W książce zawarto szczegółowe instrukcje tworzenia efektywnych tabel, zaawansowanych kwerend analitycznych, solidnych aplikacji i atrakcyjnych raportów. Dodatkowo omówiono kwestię integracji Accessa z platformą SharePoint.

Najważniejsze zagadnienia:

  • solidne wprowadzenie do baz danych i Accessa
  • tworzenie tabel i kwerend Accessa
  • techniki analizy danych i ich zastosowanie
  • formularze i raporty Accessa
  • programowanie w VBA dla Accessa

Access: zaawansowana analiza danych dla profesjonalistów!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Obierz kurs na... analizę danych w Postgresie

Język SQL w świecie IT jest niczym tabliczka mnożenia dla ucznia. Stanowi absolutną podstawę w pracy zarówno analityków, jak i programistów, a jego opanowanie jest konieczne do efektywnej pracy z danymi. By w pełni skorzystać z możliwości tego języka zapytań, należy jeszcze wybrać odpowiedni system zarządzania. PostgreSQL to system zarządzania relacyjnymi bazami danych, zgodny ze standardem SQL. To znaczy, że używa tego samego języka co inne bazy danych SQL, jednak zapewnia też szereg narzędzi i funkcjonalności przydatnych zwłaszcza do analizy danych. Jednym z takich rozszerzeń jest pgAdmin, umożliwiający analizowanie danych z poziomu interfejsu graficznego, co może być szczególnie istotne dla osób z niewielkim doświadczeniem w SQL. Postgres oferuje wsparcie dla wielu języków programowania, w tym dla SQL, Pythona, Perla i Tcl, a dzięki rozszerzeniom można wzbogacić go o kolejne języki, na przykład R, C++ czy Javę. Ponadto jest systemem skalowalnym i dlatego świetnie sprawdza się w analizowaniu i przetwarzaniu dużych zbiorów danych, a także składowaniu danych o różnorodnych typach. W zakres tych różnorodnych typów wchodzą te w formacie JSON i XML, kojarzone z bazami NoSQL. Cały świat business intelligence pokochał PostgreSQL, gdyż jest on wyjątkowo elastycznym rozwiązaniem i umożliwia składowanie, modelowanie i wizualizację danych, jak również tworzenie wysokiej jakości raportów. Co więcej, w łatwy sposób można go zintegrować z narzędziami analitycznymi, takimi jak PowerBI i Tableau.

W trakcie naszego profesjonalnego szkolenia:

  • Wybierzesz system zarządzania relacyjnymi bazami danych
  • Zainstalujesz klienta i serwer PostgreSQL
  • Skonfigurujesz program pgAdmin 4
  • Utworzysz bazy danych
  • Nauczysz się tworzyć tabele, uzupełniać je danymi i wyświetlać ich zawartość
  • Poznasz metody agregowania i grupowania danych
  • Dowiesz się, jak aliasować tabele i kolumny
  • Połączysz ze sobą tabele na różne sposoby
  • Nauczysz się filtrować i sortować wyniki
  • Poznasz operatory rozwijające możliwości filtrowania
  • Nauczysz się wykrywać anomalie
  • Przećwiczysz filtrowanie zgrupowanych widoków
  • Poznasz instrukcje warunkowe
  • Zaktualizujesz wiersze w tabelach
  • Dowiesz się, jak usuwać wiersze z tabel, tworzyć rankingi i grupować daty
  • Zapiszesz wyniki zapytania do nowej tabeli
  • Dowiesz się, jak limitować zapytania
  • Zgłębisz tajniki oczyszczania danych i walidacji danych
  • Przećwiczysz analizę szeregów czasowych i analizę kohortową
  • Nauczysz się wizualizować dane
  • Dowiesz się, czym jest wielkość próbki

Analiza danych w PostgreSQL. Kurs video. Relacyjne bazy danych w pigułce to szkolenie, dzięki któremu nauczysz się przeprowadzać przekrojowe analizy danych na wiele sposobów. W praktyce wdrożysz sposoby zarządzania bazami danych i tabelami. Poznasz tajniki przygotowania, analizowania i walidowania danych. Dokładnie przećwiczysz i opanujesz podstawy języka SQL. Nauczysz się łączyć tabele przez joiny i union. Wyniki swojej pracy będziesz w stanie przedstawić w formie zarówno wizualnej, jak i detalicznej. Po ukończeniu szkolenia śmiało stwierdzisz, że znasz podstawy SQL i analizy danych, co pozwoli Ci dalej rozwijać swoje umiejętności w uporządkowany i ukierunkowany sposób.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Język SQL został stworzony jako narzędzie do przetwarzania danych. Mimo że zwykle jest używany do pracy z bazami danych, jego możliwości są o wiele większe. Poprawny kod SQL ułatwia przetwarzanie potężnych zbiorów danych z dużą szybkością. Szczególnie obiecującą perspektywą jest zastosowanie języka SQL na wielkich zbiorach danych przechowywanych w chmurze. Dzięki nieco bardziej złożonym konstrukcjom SQL analityk danych może z dużą efektywnością wydobywać z nich wiedzę.

Ta praktyczna książka jest przeznaczona dla analityków danych i danologów, którzy chcą używać SQL-a do eksploracji dużych zbiorów danych. Pokazuje zarówno popularne, jak i nieco mniej znane techniki budowania zapytań SQL, dzięki czemu możliwe staje się rozwiązywanie nawet bardzo zawiłych problemów i optymalne wykorzystanie właściwości tego języka w pracy na danych. W nowy, innowacyjny sposób przedstawiono tu takie pojęcia jak złączenia, funkcje okna, podzapytania i wyrażenia regularne. Zademonstrowano, jak łączyć różne techniki, aby szybciej osiągać cele za pomocą łatwego do zrozumienia, czytelnego kodu. Opisywany materiał został zilustrowany licznymi przykładami zapytań SQL, dzięki czemu można płynnie przejść do rozwiązywania konkretnych problemów z zakresu przetwarzania, analizy i eksploracji danych.

Najciekawsze zagadnienia:

  • przygotowywanie danych do analizy
  • analizy szeregów czasowych z wykorzystaniem SQL
  • analizy kohortowe do badania zachodzących zmian
  • analiza tekstu za pomocą zaawansowanych funkcji i operatorów SQL
  • wykrywanie odstających wartości
  • analizy eksperymentów (testy A/B)

SQL: tak wyciągniesz z danych rzetelne wnioski!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
(Podręczniki Akademicki / edytor Leonard Bolc ; T.19)
1. Wstęp. 2. Model przypadków użycia. 3 . Obiekt a klasa. 4. Związek generalizacji - specjalizacji. 5. Związek asocjacji. 6. Transformacje diagramu klas i realizacji struktur generalizacji - specjalizacji. 7. konstruowanie diaframu klas. 8. Strategie budowy modelu obiektowego. 9. Diagramy stanów. 10. Diagramy aktywności. 1.. Diagramy interakcji. 12. Diagramy implementacyjne oraz diagramy pakietów 217. 13. Mechanizmy rozszerzalności 14. Jakość modelu/diagramu. 15. Modelowanie biznesowe. 16. Transformacja modelu pojęciowego na model logiczny. 17. Przykładowe zadania
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Cz.I Wprowadzenie : 1. Warstwy aplikacji, 2. Porządkowanie logiki dziedziny, 3. Mapowanie do relacyjnych baz danych, 4. Prezentacja w sieci www, 5. Przetwarzanie współbieżne, 6. Stan sesji, 7. Obiekty rozproszone, 8. Podsumowanie. Cz.II Wzorce : 9. Wzorce logiki dziedziny, 10. Wzorce architektury źródła danych, 11. Wzorce zachowań dla mapowania obiektowo-relacyjnego, 12. Wzorce struktury dla mapowania obiektowo-relacyjnego, 13.Wzorce odwzorowań obiektów i relacyjnych metadanych, 14.Wzorce prezentacji internetowych, 15. Wzorce dystrybucji, 16. Wzorce współbieżności autonomicznej, 17. Wzorce stanu sesji, 18. Wzorce podstawowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Podstawy pracy z bazą danych; 2. Tematy podstawowe; 3. Tematy zaawansowane; 4. Przykładowy egzamin.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp; 2. Język bazy danych SQL; 3. Obsługa schematów; 4. Wybieranie danych; 5. Modyfikowanie zawartości informacyjnej bazy danych; 6. Perspektywy; 7. Wielodostęp i przetwarzanie transakcji; 8. Słownik podstawowych pojęć.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1.Typowe zagrożenia, 2. Aktualizacje zabezpieczeń, 3.Bezpieczeństwo systemu operacyjnego, 4.Bezpieczeństwo programów, 5. Bezpieczeństwo danych, 6.Bezpieczeństwo sieci, 7.Przywracanie komputera do stanu sprzed ataku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku
Forma i typ

Kompleksowy i praktyczny przewodnik dla osób zainteresowanych administracją sieciami komputerowymi pod kontrolą Windows Server 2019.
Książka od podstaw poparta praktycznymi przykładami oraz mechanizmami integracji z innymi systemami operacyjnymi jak Mac OS X czy Linux.
Prezentuje nie tylko metody postępowania w graficznym interfejsie użytkownika, ale także wprowadza do zarządzania z poziomu Power Shell. Daje ona solidne uzasadnienia pod rozwój personalny w dziedzinie sieci komputerowych.
Propozycja nie tylko dla początkujących administratorów, lecz także dla tych doświadczonych, pragnących szybko i w przyjazny sposób poznać nowości nowego systemu serwerowego firmy Microsoft. Prezentuje najważniejsze jego funkcje i możliwości.
Poza niezbędną teorią zawiera szczegółowe instrukcje i ćwiczenia, w których nawet najdrobniejszy element, jest przedstawiony na zrzucie ekranowym i objaśniony tak, by każdy, kto pierwszy raz pracuje z Windows Server, poradził sobie z jego konfiguracją i administracją.
Spis Treści:
O Książce
O Autorze
1. Instalacja
1.1. Wymagania sprzętowe i opis środowiska
1.2. Proces instalacji
2. Post-instalacja
2.1. Czynności Post-instalacyjne
2.1.1. Aktualizacje
2.1.2. Zmiana nazwy komputera
2.2. Konfiguracja sieci
2.3. Zarządzanie procesorami i pamięcią operacyjną
3. Active Directory Domain Services
3.1. Czym jest domena?
3.2. Instalacja Active Directory Domain Services
3.3. Wstępna konfiguracja AD DS
3.4. Active Directory Users and Computers
3.5. Active Directory Administrative Center
4. Serwer DNS
4.1. Zapoznanie z konsolą DNS Manager
4.2. Ręczna konfiguracja strefy DNS
4.3. Zarządzanie serwerem DNS
4.4. Zapasowy serwer DNS
5. Serwer DHCP
5.1. Instalacja pierwszego serwera DHCP
5.2. Konfiguracja serwera DHCP
5.3. Zarządzanie serwerem DHCP
5.3.1. DHCP Policies
5.4. Wysoka dostępność DHCP
5.4.1. Konfiguracja klastra DHCP
5.4.2. Split-Scope
6. IIS z FTP oraz Urząd Certyfikacji
6.1. Instalacja roli Web Server (IIS)
6.2. Instalacja Active Directory Certificate Services
6.3. Aktualizacja platformy .NET
6.4. Tworzenie nowych Certyfikatów
6.5. Zarządzanie Serwerem IIS
6.6. Uruchamianie Serwera FTP
6.7. IIS i PHP
7. Network Access Protection
7.1. Network Policy and Access Services
7.2. Zarządzanie Network Policy Server
8. VPN, Direct Access i NAT
8.1. Instalacja roli Remote Access
8.2. Konfiguracja VPN i NAT
8.3. Konfiguracja DirectAccess
9. Polisy (Zarządzanie Zasadami Grupy)
10. Uprawnienia Sieciowe i na systemie plików
10.1. Uprawnienia sieciowe
10.1.1. Dodatkowe ustawienia udostępnianych plików
10.2. Uprawnienia NTFS
10.3. Autoryzacja Metodą CLAIM
10.3.1. Nakładanie uprawnień Claim
10.3.2. Definiowanie Claim Types
10.4. Uprawnienia na systemie plików ReFS
10.5. Zarządzanie drukarkami
10.5.1. Instalowanie drukarek
10.5.2. Zarządzanie dostępem do drukarek sieciowych
11. Serwer Plików
11.1. Instalacja roli Serwera Plików
11.2. Zapoznanie z nowym podejściem do usług plików
11.3. Storage Pools
11.4. Zarządzanie przez Menadżera Serwera Plików
11.4.1. Zarządzanie Osłonami Plików
11.4.2. Zarządzanie Przydziałami
12. Praca zdalna
12.1. Wstępna konfiguracja serwera
12.2. Korzystanie z Pomocy Zdalnej
12.3. Nawiązywanie połączenia pulpitu zdalnego
13. Zarządzanie dyskami
13.1. Wirtualne dyski
13.2. Instalacja systemu na wirtualnym dysku
14. WDS – Zdalna Instalacja
15. Hyper – V
15.1. Instalacja
15.2. Zarządzanie Hyper-V
16. Windows Server Update Services
17. Bezpieczeństwo danych i komputera
17.1. Windows Backup
17.2. Shadow Copies
17.3. Kilka uwag ogólnych
17.3.1. Polityka haseł
17.3.2. Podmiana logon.scr
17.3.3. Niezabezpieczone serwery wydruku
17.3.4. Best Practices Analyzer
18. Remote Desktop Services
19. Serwer Wydruku
20. Serwer Faksów
21. Volume Activation Services
21.1. Instalacja
21.2. Wstępna konfiguracja VA Services
22. Triki
22.1. Wędrujący i wymuszony profil użytkownika.
22.2. Dane w chmurze - mapowanie SkyDrive
22.3. GodMode
23. Windows 2019 bez GUI (wersja core)
23.1. Instalacja wstępna konfiguracja
23.2. Zarządzanie systemem w wersji Core
23.2.1. Interfejsy użytkownika
23.2.2. Podstawowe role serwera
24. Nienadzorowana instalacja Active Directory
25. Migracja z Windows Server 2003
25.1. Podnoszenie Domain Functional Level
26. Instalowanie Active Directory Role na Windows
Server 2012
27. Przesyłanie roli Flexible Single Master
Operations (FSMO).
28. Zmiana Active Directory Domain Controller
29. Zmiana schematu wzorcowego
30. Dodawanie konsoli schematu Active Directory
z MMC
31. Usuwanie serwera z głównego katalogu
32. Migracja z Windows Server 2008
32.1. Podnoszenie Domain Functional Level
33. Migracja z Windows 2012
34. Weryfikacja poprawności działania usługi
katalogowej Active Directory
35. Przeniesienie ról FSMO na nowy kontroler
domeny
36. Deinstalacja starego kontrolera domeny
37. Przywracanie usługi Active Directory po
katastrofalnej awarii
38. Wykonywanie kopii zapasowej systemu
39. Dodatkowy kontroler domeny
40. Instalacja AD Role na Serwerze
41. Awansowanie serwera na kontroler domeny
42. Dodawanie domeny podrzędnej
Krok 1. Konfiguracja statycznego IP
Krok 2. Dodaj serwer do domeny
Krok 3. Instalacja roli AD
Krok 4. Promuj serwer jako kontroler domeny
Krok 5. Dodawanie serwera/klienta do subdomeny
43. Klaster awaryjny Hyper-V
44. Migracja na żywo w klastrze Hyper-V
45. Remote FX
45.1. Instalacja i konfiguracja vGPU RemoteFx
46. Relacja zaufania pomiędzy domenami
46.1. Tworzenie zaufania w domenie (TRUST)
47. Kontroler domeny tylko do odczytu (RODC)
48. Jak działa uwierzytelnianie użytkownika
49. Veeam
49.1. Instalacja VEEAM
49.2. Dodawanie serwera do tworzenia kopii
zapasowych
49.3. Tworzenie Backup Job
49.4. Wykonanie pełnego przywracania VM
50. Microsoft Azure
51. Kontenery Docker w Windows Server
51.1. Podstawy kontenerów systemu Windows
51.2. Image2Docker
51.3. Windows Server 2019 z kontenerami na platformie
Azure
51.4. Komendy Dockera
51.5. Obrazy z Docker Hub
51.6. Wdrażanie nowego kontenera Windows
51.8. Tworzenie obrazu kontenera
51.9. Przesyłanie obrazu do Docker Hub
51.10. Kontenery Linux w systemie Windows:
niwelowanie różnic
51.11. Izolacja Hyper-V
52. Chronione maszyny wirtualne w Hyper-V
(Shielded VM)
52.1. Komponenty wymagane do skonfigurowania
chronionego środowiska VM
52.2. Konfiguracja węzła HGS
52.3. Inicjalizacja węzła HGS
52.4. Konfiguracja kontrolera domeny wykonawcy
52.5. Konfiguracja hosta strzeżonego
53. W jednej z sieci z Mac OS X
53.1. Konfiguracja Magic Triangle
54. Windows Admin Center
54.1. Używanie Windows Admin Center
55. Storage Migration Services
56. System Insights
57. Jądro Linux’a

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wyzwania i zagrożenia współczesnych procesów globalizacji w dobie społeczeństwa informacyjnego, 2. Cyberterroryzm - nowe oblicze terroryzmu, 3."Cybernetyczne Pearl Harbor", 4. Propaganda i komunikacja, 5. Akt cyberterrorystyczny, 6. Wojny internetowe, 7. Stany Zjednoczone - światowy lider w dziedzinie bezpieczeństwa informatycznego, 8. Bezpieczeństwo informacyjne Federacji Rosyjskiej, 9.Globalne i europejskie rozwiązania w zakresie społeczeństwa informacyjnego i dziedzinie ICT, 10.Społeczeństwo informacyjne i bezpieczeństwo informacji w krajach Azji, Australii i oceanii, 11.Bezpieczeństwo informacyjne Polski
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku
Forma i typ
Czy sztuczna inteligencja pozbawia nas pracy? Algorytmy przejmują władzę nad światem? Czy big data sprawia, że jesteśmy bezustannie inwigilowani, a ogromna ilość danych zastępuje ekspertów i naukowców? Cokolwiek sądzimy na te tematy, jedno jest pewne – istnieje heterogeniczne środowisko ludzi zajmujących się tzw. „sztuczną inteligencją” czy tzw. „big data” od strony technicznej oraz metodologicznej. Pole ich działania nazywane jest data science, a oni – data scientists. Publikacja to pierwsza monografia socjologiczna dotycząca data science i pierwsza praca w naukach społecznych, w której data science zostało zbadane jako społeczny świat w rozumieniu Adele E. Clarke. Podejście to pozwala spojrzeć na data science, nazwane dekadę wstecz w „Harvard Business Review” „najseksowniejszym zawodem XXI wieku”, zarówno z perspektywy jego uczestników, jak i z lotu ptaka, w relacji do akademii, biznesu, prawa, mediów czy polityki.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ

Czy sztuczna inteligencja pozbawia nas pracy? Algorytmy przejmują władzę nad światem? Czy big data sprawia, że jesteśmy bezustannie inwigilowani, a ogromna ilość danych zastępuje ekspertów i naukowców? Cokolwiek sądzimy na te tematy, jedno jest pewne - istnieje heterogeniczne środowisko ludzi zajmujących się tzw. "sztuczną inteligencją" czy tzw. "big data" od strony technicznej oraz metodologicznej. Pole ich działania nazywane jest data science, a oni - data scientists.

Publikacja to pierwsza monografia socjologiczna dotycząca data science i pierwsza praca w naukach społecznych, w której data science zostało zbadane jako społeczny świat w rozumieniu Adele E. Clarke. Podejście to pozwala spojrzeć na data science, nazwane dekadę wstecz w "Harvard Business Review" "najseksowniejszym zawodem XXI wieku", zarówno z perspektywy jego uczestników, jak i z lotu ptaka, w relacji do akademii, biznesu, prawa, mediów czy polityki.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
1. Wprowadzenie, 2. Podstawy handlu elektronicznego, 3. Aplikacje sieciowe, 4. Zaopatrzenie. 5. Sytemy Desktop Purchasing, 6. Podsumowanie i perspektywy
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339 (1 egz.)
Brak okładki
Książka
W koszyku
1.Wprowadzenie, 2.Podstawy, założenia , koncepcje, 3.Przegląd instniejących rozwiązań z dziedziny e-commerce, 4.Budowa własnego sklepu internetowego, 5.Eksploatacja własnego sklepu internetowego, 6.Perspektywy i możliwe drogi rozwoju
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339 (1 egz.)
E-book
W koszyku

Poszerz zasób słownictwa z branży IT i naucz się poprawnie je wykorzystywać!

Obecnie język angielski jest nieodłącznym elementem świata IT. Większość producentów oprogramowania oraz twórców metodyk i standardów w branży IT udostępnia materiały wyłącznie w tym języku. Ponadto wiele projektów informatycznych jest realizowanych we współpracy z ekspertami pochodzącymi z różnych krajów. Komunikacja odbywa się wówczas przeważnie także w języku angielskim. Jeśli więc jesteś specjalistą z branży IT, funkcjonującym na co dzień w środowisku anglojęzycznym, możesz z kolei nie czuć się w pełni swobodnie wypowiadając się w tym języku w każdym obszarze tak szerokiej dziedziny wiedzy.

Jeśli chcesz zatem:

  • poznać lub poszerzyć specjalistyczne słownictwo stosowane na co dzień w branży IT,
  • nauczyć się poprawnie je wykorzystywać i profesjonalnie wypowiadać się podczas spotkań, konferencji branżowych i codziennej pracy z klientem,
  • zrozumieć zaawansowane reguły gramatyczne lub odświeżyć wiedzę na ten temat, by zabłysnąć podczas formalnych spotkań lub jako autor profesjonalnej dokumentacji w języku angielskim,
  • zacząć posługiwać się prawidłowymi polskimi terminami zamiast kalkami językowymi,

Koniecznie sięgnij po tę książkę!

Znajdziesz tu profesjonalne angielskie teksty dotyczące różnych obszarów IT: baz danych, big data, sieci komputerowych, metod wytwarzania oprogramowania i wielu innych. Każdy z nich został opatrzony słowniczkiem zawierającym tłumaczenia na język polski zarówno terminów specjalistycznych, jak i tych z języka ogólnego. Ponadto w każdym rozdziale omówione zostały różne zagadnienia gramatyczne wraz z przykładami ich zastosowania w języku informatyki. Na końcu każdego rozdziału znajdziesz ćwiczenia, które pomogą Ci utrwalić poznane słownictwo i reguły gramatyczne. Dzięki temu opanujesz najważniejsze pojęcia, odkryjesz, w jakich kontekstach występują, i zaczniesz stosować je w praktyce.

  • What is Information Technology?
  • Databases
  • How well do you know your computer?
  • Computer networks
  • What's so big about big data?
  • Business Intelligence
  • Data mining
  • Software licensing
  • Software development methodologies
  • The Internet and the World Wide Web
  • Data governance
  • Software testing

Revise and expand Your knowledge!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej