Sortowanie
Źródło opisu
Książki
(37)
Forma i typ
Książki
(37)
Publikacje fachowe
(13)
Publikacje naukowe
(2)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(34)
tylko na miejscu
(7)
Placówka
Wypożyczalnia
(34)
Czytelnia
(7)
Autor
Thomson Laura
(3)
Welling Luke
(3)
Dobrzański Jarosław
(2)
Gonera Paweł
(2)
Masłowski Krzysztof
(2)
Rajca Piotr (1970- )
(2)
Sikorski Witold
(2)
Włodarz Marek
(2)
Abdulezer Loren
(1)
Aho Alfred V
(1)
Arundel John
(1)
Biernat Marcin
(1)
Bogusławska Katarzyna
(1)
Boorshtein Marc
(1)
Bąbol Krzysztof
(1)
Cassel Paul
(1)
Cieślak Piotr
(1)
Domingus Justin
(1)
Freeman Eric (1965- )
(1)
Gallagher Simon
(1)
Gamma Erich
(1)
Gugger Sylvain
(1)
Górczyński Robert
(1)
Helm Richard
(1)
Howard Jeremy
(1)
Janca Tanya
(1)
Janusz Jacek
(1)
Jaskulski Andrzej
(1)
Johnson Ralph E. (1955- )
(1)
Jones Nora
(1)
Kaczmarek Daniel
(1)
Kamiński Bogdan
(1)
Karbowski Marcin
(1)
Kenan Kevin
(1)
Kopertowska Mirosława
(1)
Koronkiewicz Paweł (1973- )
(1)
Koszykowski Marek
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Krawiec Stanisław
(1)
Kuchta Jarosław
(1)
Lachowski Lech
(1)
Lam Monica S
(1)
Lane David
(1)
Luszniewicz Andrzej (1930- )
(1)
Madej Tomasz
(1)
Mendrala Danuta
(1)
Palmer Pamela (1964- )
(1)
Pamuła Teresa
(1)
Podgórski Jarosław
(1)
Robson Elisabeth (programistka)
(1)
Romanek Arkadiusz
(1)
Rosenthal Casey
(1)
Sethi Ravi
(1)
Shinder Debra Littlejohn
(1)
Sieńczyło-Chlabicz Joanna (1965- )
(1)
Simon Jinjer
(1)
Sommerville Ian (1951- )
(1)
Stoneman Elton
(1)
Suma Łukasz
(1)
Surovich Scott
(1)
Szeliga Marcin
(1)
Słaby Teresa (1947- )
(1)
Tittel Ed
(1)
Trembowiecki Aleksander
(1)
Ullman Jeffrey D. (1942- )
(1)
Vlissides John (1961-2005)
(1)
Walczak Tomasz
(1)
Williams Hugh E
(1)
Wiśniewska Gabriela
(1)
Wójcicki Łukasz
(1)
Zawadzka Anna
(1)
Zimek Roland
(1)
Żytka Adam
(1)
Rok wydania
2020 - 2024
(11)
2010 - 2019
(5)
2000 - 2009
(19)
1990 - 1999
(2)
Okres powstania dzieła
2001-
(11)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(37)
Język
polski
(37)
Temat
Programy komputerowe
(27)
Baza danych relacyjna
(5)
Programowanie (informatyka)
(5)
Baza danych
(4)
MySQL
(4)
Excel
(3)
Komputery
(3)
Kubernetes (program komputerowy)
(3)
Programy graficzne
(3)
Sieć komputerowa
(3)
Edytorstwo
(2)
Grafika komputerowa
(2)
Języki programowania
(2)
Kontener (struktura danych)
(2)
PHP
(2)
Programowanie obiektowe
(2)
Programy wydawnicze
(2)
Przestępstwo komputerowe
(2)
Statgraphics (program komputerowy)
(2)
Strony WWW
(2)
Szyfry
(2)
Wirusy komputerowe
(2)
Wzorzec projektowy (informatyka)
(2)
Access
(1)
Arkusz kalkulacyjny
(1)
Arkusze kalkulacyjne
(1)
AutoCAD
(1)
Autorskie prawa osobiste
(1)
Awaria techniczna
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo teleinformatyczne
(1)
Biblioteki
(1)
Biblioteki wirtualne
(1)
Biurowość
(1)
CorelDRAW
(1)
Creative Suite
(1)
Deep learning
(1)
Delphi
(1)
DevOps (informatyka)
(1)
Docker (oprogramowanie)
(1)
Dokumenty elektroniczne
(1)
Drukarstwo
(1)
Dzieła osierocone
(1)
Ekonomia
(1)
Gospodarka elektroniczna
(1)
InDesign
(1)
Jakość
(1)
Kompilatory (programy komputerowe)
(1)
MySQL (program komputerowy)
(1)
OpenOffice 2
(1)
PHP (język programowania)
(1)
PageMaker
(1)
Patenty
(1)
Plagiat
(1)
PowerPoint
(1)
Prawo autorskie
(1)
Prezentacje i wystąpienia
(1)
Prezentacje multimedialne
(1)
Projektowanie stron WWW
(1)
Projektowanie wspomagane komputerowo
(1)
Przedsiębiorstwo produkcyjne
(1)
Przetwarzanie rozproszone
(1)
Przetwarzanie w chmurze
(1)
SQL Server
(1)
Sieć komputerowa korporacyjna
(1)
Statystyka
(1)
Statystyka gospodarcza
(1)
Systemy informatyczne
(1)
Sztuczna inteligencja
(1)
Wzornictwo przemysłowe
(1)
Własność przemysłowa
(1)
Zbiory biblioteczne
(1)
Znak towarowy
(1)
Temat: miejsce
Polska
(1)
Gatunek
Podręcznik
(18)
Programy komputerowe
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(14)
Inżynieria i technika
(2)
Gospodarka, ekonomia, finanse
(1)
Matematyka
(1)
Prawo i wymiar sprawiedliwości
(1)
Zarządzanie i marketing
(1)
37 wyników Filtruj
Brak okładki
Książka
W koszyku
Istota relacyjnych baz danych; Od pomysłu do projektu; Tabele - podstaw relacyjnych baz danych; Używanie kwerend do wyszukiwania danych; Tworzenie prostych formularzy; generowanie prostych raportów; Automatyzacja aplikacji Accessa- makra; Strony; Udoskonalenie tabel; Eleganckie formularze; Sortowanie danych za pomocą kwerend i sprzężeń; Grafika i wrażenia w raportach; Wprowadzenie do języka VBA; Podstawy języka SQL; Specjalne zastosowania kwerrend; Zaawansowane formularze; tworzenie profesjonalych raportów; Język VBA w szczególach; Praca z językiem VBA; Ochrona Accessa; Uwagi dla projektantów.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Konfiguracja środowiska i projektowanie elementów graficznych, 2. Projektowanie okładki na płytę CD, 3. Projektowanie wyróżniających się opakowań, 4. Biuletyn informacyjny, 5. Projektowanie strony internetowej, 6. Projektowanie animacji, 7. Od publikacji drukowanej do Internetu, 8. Prezentacje z klasą, 9. Przesłanie projektu do weryfikacji, 10. Środowisko Adobe Version Cue
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Adobe PageMarker® 7.0 : oficjalny podręcznik / tłum. Arkadiusz Romanek. - Gliwice : Helion, 2004. - 283, [5] s. : rys., fot. ; 23 cm.
1. Ulotka. 2. Papier firmowy biura architektonicznego. 3. Propozycja projektu. 4. Książeczka do płyty. 5. Broszura informacyjna. 6. Biuletyn turystyczny. 7. Katalog ze sprzętem rekreacyjnym. 8. Rzecz o żeglarstwie. 9. Biuletyn internetowy. 10. Strona internetowa w formacie PDF.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Nowe możliwości Adobe InDesign CS2. Krótki kurs Adobe InDesign CS2. 1. Obszar pracy. 2. Tworzenie dokumentów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: O autorce; O korektorach merytorycznych; Podziękowania; Przedmowa; Wstęp; CZĘŚĆ I . CO TRZEBA WIEDZIEĆ, BY PISAĆ KOD NA TYLE BEZPIECZNY, ŻEBY MOŻNA GO BYŁO UMIEŚCIĆ W INTERNECIE: Rozdział 1. Podstawy bezpieczeństwa: Zadania w zakresie bezpieczeństwa - triada CIA; Załóż, że dojdzie do naruszenia bezpieczeństwa; Zagrożenia wewnętrzne; Dogłębna ochrona; Najmniejsze uprzywilejowanie; Zabezpieczanie łańcucha dostaw; Zabezpieczanie przez niejawność; Ograniczanie powierzchni ataku; Trwałe kodowanie; Nigdy nie ufaj, zawsze sprawdzaj; Użyteczność zabezpieczeń; Składniki uwierzytelniania; Ćwiczenia; Rozdział 2. Wymagania związane z bezpieczeństwem: Wymagania; Lista kontrolna wymagań; Ćwiczenia; Rozdział 3. Projektowanie pod kątem bezpieczeństwa: Wada projektowa a usterka bezpieczeństwa; Koncepcje projektowania pod kątem bezpieczeństwa; Modelowanie zagrożeń; Ćwiczenia; Rozdział 4. Bezpieczny kod: Wybór platformy i języka programowania; Niezaufane dane; Zlecenia http; Tożsamość; Zarządzanie sesjami; Sprawdzanie zakresu; Uwierzytelnianie (AuthN); Autoryzacja (AuthZ); Obsługa błędów, rejestrowanie zdarzeń i monitorowanie; Ćwiczenia; Rozdział 5. Często spotykane pułapki: OWASP; Środki obrony przed zagrożeniami nieopisanymi wcześniej; Uwagi końcowe; Ćwiczenia; CZĘŚĆ II. CO NALEŻY ROBIĆ, BY POWSTAŁ BARDZO DOBRY KOD: Rozdział 6. Testowanie i wdrażanie: Testowanie kodu; Testowanie aplikacji; Testowanie infrastruktury; Testowanie baz danych; Testowanie interfejsów API i usług sieciowych; Testowanie integracji; Testowanie sieci; Wdrożenie; Ćwiczenia; Rozdział 7. Program bezpieczeństwa aplikacji: Cele programu bezpieczeństwa aplikacji; Działania zabezpieczające aplikacje; Narzędzia zabezpieczające aplikacje; Ćwiczenia; Rozdział 8. Zabezpieczanie nowoczesnych aplikacji i systemów: Interfejsy API i mikrousługi; Internetowa przestrzeń dyskowa; Kontenery i orkiestracja; Przetwarzanie bezserwerowe; Infrastruktura jako kod (IaC); Zabezpieczenia jako kod (SaC); Platforma jako usługa (PaaS); Infrastruktura jako usługa (IaaS); Ciągła integracja/dostarczanie/wdrażanie; Dev(Sec)Ops; Chmura; Przepływy pracy w chmurze; Nowoczesne narzędzia; Nowoczesne taktyki; Podsumowanie; Ćwiczenia; CZĘŚĆ III. PRZYDATNE INFORMACJE O TYM, JAK NADAL TWORZYĆ BARDZO DOBRY KOD: Rozdział 9. Dobre nawyki: Zarządzanie hasłami; Uwierzytelnianie wieloskładnikowe; Reagowanie na incydenty; Ćwiczenia przeciwpożarowe; Ciągłe skanowanie; Dług techniczny; Ewidencja; Inne dobre nawyki; Podsumowanie; Ćwiczenia; Rozdział 10. Ciągłe uczenie się: Czego się uczyć; Podejmij działanie; Ćwiczenia; Plan nauki; Rozdział 11. Uwagi końcowe: Wciąż powracające pytania; Zakończenie; Dodatek A. Przypisy; Dodatek B. Klucz odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: 1. Od autora; 2. Koncepcja i zawartość książki; 3. Formatowanie powtarzalnych fragmentów tekstu; 4. Instalacja plików dodatkowych; CZĘŚĆ I. NIEPARAMETRYCZNE PROJEKTOWANIE 2D: 5. Podstawy środowiska AutoCAD; 6. Niezbędne operacje konfiguracyjne; 7. Zaawansowane opcjonalne operacje konfiguracyjne; 8. Interfejs programu AutoCAD; 9. Współrzędne 2D; 10. Zadania kontrolne; 11. Śledzenie biegunowe i bezpośrednie wprowadzanie odległości; 12. Wymiary obiektów a podziałka rysunkowa; 13. Współrzędne biegunowe; 14. Zadania kontrolne; 15. Dynamiczne wprowadzanie danych; 16. Tworzenie obiektów podstawowych; 17. Ćwiczenia projektowe; 18. Tworzenie obiektów złożonych; 19. Narzędzia rysowania precyzyjnego; 20. Ćwiczenia projektowe; 21. Narzędzia rysowania precyzyjnego – śledzenie; 22. Zadania kontrolne; 23. Sterowanie wyświetlaniem 2D; 24. Edycja obiektów; 25. Ćwiczenia projektowe; 26. Zadania kontrolne; 27. Edycja za pomocą uchwytów; 28. Zadania kontrolne; 29. Ćwiczenia przejściowe; 30. Właściwości ogólne obiektów; 31. Zaawansowane zarządzanie plikami i szablonami; 32. Ćwiczenia przejściowe; 33. Wymiarowanie; 34. Uniwersalne narzędzia zarządzania właściwościami obiektów; 35. Ćwiczenia przejściowe; 36. Poprawna organizacja środowiska pracy; 37. Ćwiczenia przejściowe; 38. Projekt końcowy; 39. Podstawy techniki bloków; 40. Zaawansowane techniki wykonywania i wydruku dokumentacji; 41. Design Center; 42. Palety narzędzi użytkownika; 43. Zadania kontrolne; 44. Nieparametryczne projektowanie 2D - uwagi końcowe; CZĘŚĆ II. PARAMETRYCZNE PROJEKTOWANIE 2D: 45. Podstawowe pojęcia; 46. Konfiguracja narzędzi więzów; 47. Operowanie więzami geometrycznymi – ćwiczenia; 48. Operowanie więzami wymiarowymi – ćwiczenia; 49. Ćwiczenia przejściowe; 50. Zadania kontrolne; 51. Transformacja wymiarów na więzy; 52. Ćwiczenia przejściowe; 53. Parametryczne projektowanie 2D - uwagi końcowe; CZĘŚĆ III. PODSTAWY MODELOWANIA 3D: 54. Interfejs użytkownika podczas pracy 3D; 55. Sterowanie wyświetlaniem 3D – ćwiczenia; 56. Układy współrzędnych; 57. Wstęp do modelowania 3D; 58. Tworzenie obiektów 3D metodami 2D; 59. Klasyczne obiekty 3D; 60. Operacje logiczne Boole'a – ćwiczenia; 61. Operacje modelowania 3D za pomocą profilu; 62. Edycja obiektów 3D; 63. Ćwiczenia przejściowe; 64. Redagowanie rzutów 2D na podstawie modelu 3D; 65. Modelowanie 3D - uwagi końcowe; 66. Bibliografia; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1.Typowe zagrożenia, 2. Aktualizacje zabezpieczeń, 3.Bezpieczeństwo systemu operacyjnego, 4.Bezpieczeństwo programów, 5. Bezpieczeństwo danych, 6.Bezpieczeństwo sieci, 7.Przywracanie komputera do stanu sprzed ataku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Podstawy języka Object Pascal, 2. Aplikacje konsolowe w Delphi, 3. Projektowanie aplikacji okienkowych w Delphi
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Ćwiczenia Praktyczne)
1. Wstęp; 2. Pierwsze kroki; 3. Podstawy rysunku wektorowego; 4. praca z tekstem i tabelami; 5. Wypełnienia i kontury; 6. Precyzyjne rysowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Opinie o książce; Wstęp: Dla kogo jest przeznaczona ta książka?; Co musisz wiedzieć?; Czego się nauczysz dzięki tej książce?; Przedmowa; Część I. Uczenie głębokie w praktyce; Rozdział 1. Podróż po świecie uczenia głębokiego: Uczenie głębokie jest dla każdego; Sieci neuronowe krótka historia; Kim jesteśmy?; Jak zdobyć wiedzę o uczeniu głębokim?; Twoje projekty i Twój sposób myślenia; Oprogramowanie: PyTorch, fastai i Jupyter (i dlaczego nie ma to znaczenia); Twój pierwszy model; Uzyskanie dostępu do serwera z procesorem graficznym i możliwością realizowania uczenia głębokiego; Uruchomienie pierwszego notatnika; Co to jest uczenie maszynowe?; Co to jest sieć neuronowa?; Trochę słownictwa związanego z uczeniem głębokim; Ograniczenia związane z uczeniem maszynowym; Jak działa nasz program do rozpoznawania obrazów; Czego nauczył się program do rozpoznawania obrazów?; Systemy do rozpoznawania obrazów mogą radzić sobie z zadaniami innymi niż analiza obrazów; Podsumowanie słownictwa; Uczenie głębokie to nie tylko klasyfikowanie obrazów; Zbiory walidacyjne i testowe; Użycie oceny w definiowaniu zbiorów testowych; Moment, w którym wybierasz swoją własną przygodę; Pytania; Dalsze badania; Rozdział 2. Od modelu do produkcji: Praktyczne zastosowanie uczenia głębokiego; Rozpoczęcie projektu; Stan uczenia głębokiego; Widzenie komputerowe; Dokumenty tekstowe (przetwarzanie języka naturalnego); Łączenie tekstu z obrazami; Dane tabelaryczne; Systemy rekomendacji; Inne typy danych; Metoda układu napędowego; Gromadzenie danych; Od danych do obiektu DataLoaders; Generowanie sztucznych danych; Trenowanie modelu i używanie go do czyszczenia danych; Przekształcanie modelu w aplikację internetową; Korzystanie z modelu do wnioskowania; Tworzenie w notatniku aplikacji na podstawie modelu; Zamień notatnik w prawdziwą aplikację; Wdrażanie aplikacji; Jak uniknąć katastrofy; Nieprzewidziane konsekwencje i pętle sprzężenia zwrotnego; Zapisuj!; Pytania; Dalsze badania; Rozdział 3. Etyka danych: Kluczowe przykłady etyki danych; Błędy i regresja: wadliwy algorytm używany do świadczeń opieki zdrowotnej; Pętle sprzężenia zwrotnego: system rekomendacji YouTube; Uprzedzenie: wykładowca Latanya Sweeney aresztowana; Dlaczego ma to znaczenie?; Integracja uczenia maszynowego z projektowaniem produktu; Zagadnienia związane z etyką danych; Regres i odpowiedzialność; Pętle sprzężenia zwrotnego; Uprzedzenie; Uprzedzenie historyczne; Uprzedzenie pomiarowe; Uprzedzenie agregacyjne; Uprzedzenie reprezentacyjne; Rozwiązywanie problemów związanych z różnymi rodzajami uprzedzeń; Dezinformacja; Identyfikowanie i rozwiązywanie problemów etycznych; Przeanalizuj projekt, nad którym pracujesz; Procesy do zaimplementowania; Pryzmat etyczny; Potęga różnorodności; Uczciwość, odpowiedzialność i przejrzystość; Rola polityki; Skuteczność przepisów; Prawa i polityka; Samochody historyczny precedens; Wnioski; Pytania; Dalsze badania; Uczenie głębokie w praktyce to wszystko!; Część II. Zrozumienie aplikacji fastai: Rozdział 4. Jak to wygląda od środka trenowanie klasyfikatora cyfr: Piksele podstawa widzenia komputerowego; Podejście pierwsze: podobieństwo pikseli; Tablice NumPy i tensory PyTorch; Wyznaczanie wskaźników z wykorzystaniem rozgłaszania; Stochastyczny spadek wzdłuż gradientu; Wyznaczanie gradientów; Stopniowanie ze współczynnikiem uczenia; Kompleksowy przykład użycia stochastycznego spadku wzdłuż gradientu; Etap 1.: inicjalizacja parametrów; Etap 2.: obliczanie prognoz; Etap 3.: obliczanie straty; Etap 4.: obliczanie gradientów; Etap 5.: stopniowanie wag; Etap 6.: powtórzenie procesu; Etap 7.: koniec; Podsumowanie procesu stochastycznego spadku wzdłuż gradientu; Funkcja straty MNIST; Sigmoida; Stochastyczny spadek wzdłuż gradientu i minipaczki; Złożenie wszystkiego w całość; Tworzenie optymalizatora; Wprowadzanie nieliniowości; Bardziej rozbudowane modele; Podsumowanie słownictwa; Pytania; Dalsze badania; Rozdział 5. Klasyfikowanie obrazów: Od psów i kotów do ras zwierząt domowych; Dobór wstępny; Sprawdzanie i debugowanie obiektu DataBlock; Entropia krzyżowa; Przeglądanie aktywacji i etykiet; Softmax; Logarytm prawdopodobieństwa; Obliczanie logarytmu; Interpretacja modelu; Poprawianie modelu; Wyszukiwarka współczynnika uczenia; Odmrażanie i uczenie transferowe; Dyskryminatywne współczynniki uczenia; Wybór liczby epok; Bardziej złożone architektury; Podsumowanie; Pytania; Dalsze badania; Rozdział 6. Inne zagadnienia związane z widzeniem komputerowym: Klasyfikacja wieloetykietowa; Dane; Tworzenie obiektu DataBlock; Binarna entropia krzyżowa; Regresja; Gromadzenie danych; Trenowanie modelu; Podsumowanie; Pytania; Dalsze badania; Rozdział 7. Trenowanie supernowoczesnego modelu: Imagenette; Normalizacja; Progresywna zmiana rozmiaru; Wydłużenie czasu testu; Mixup; Wygładzanie etykiet; Podsumowanie; Pytania; Dalsze badania; Rozdział 8. Szczegółowa analiza filtrowania zespołowego: Pierwszy kontakt z danymi; Czynniki ukryte; Tworzenie obiektu DataLoaders; Filtrowanie zespołowe od podstaw; Wygaszanie wag; Tworzenie własnego modułu osadzania; Interpretacja osadzeń i przesunięć; Użycie aplikacji fastai.collab; Odległość osadzania; Uruchamianie modelu filtrowania zespołowego; Uczenie głębokie w filtrowaniu zespołowym; Podsumowanie; Pytania; Dalsze badania; Rozdział 9. Szczegółowa analiza modelowania tabelarycznego: Osadzenia skategoryzowane; Poza uczeniem głębokim; Zbiór danych; Konkursy Kaggle; Sprawdzenie danych; Drzewa decyzyjne; Obsługa dat; Użycie obiektów TabularPandas i TabularProc; Tworzenie drzewa decyzyjnego; Zmienne skategoryzowane; Lasy losowe; Tworzenie lasu losowego; Błąd out-of-bag; Interpretacja modelu; Wariancja drzewa dla pewności prognozy; Ważności cech; Usuwanie zmiennych o niskiej ważności; Usuwanie zbędnych cech; Częściowa zależność; Wyciek danych; Interpreter drzewa; Ekstrapolacja i sieci neuronowe; Problem ekstrapolacji; Wyszukiwanie danych spoza domeny; Użycie sieci neuronowej; Łączenie w zespoły; Wzmacnianie; Łączenie osadzeń z innymi metodami; Podsumowanie; Pytania; Dalsze badania; Rozdział 10. Szczegółowa analiza przetwarzania języka naturalnego rekurencyjne sieci neuronowe: Wstępne przetwarzanie tekstu; Tokenizacja; Tokenizacja słów przy użyciu biblioteki fastai; Tokenizacja podłańcuchów; Zamiana na liczby przy użyciu biblioteki fastai; Umieszczanie tekstu w paczkach dla modelu językowego; Trenowanie klasyfikatora tekstu; Użycie klasy DataBlock w modelu językowym; Dostrajanie modelu językowego; Zapisywanie i wczytywanie modeli; Generowanie tekstu; Tworzenie klasyfikatora DataLoaders; Dostrajanie klasyfikatora; Dezinformacja i modele językowe; Podsumowanie; Pytania; Dalsze badania; Rozdział 11. Przygotowywanie danych dla modeli za pomocą interfejsu API pośredniego poziomu z biblioteki fastai: Szczegółowa analiza warstwowego interfejsu programistycznego biblioteki fastai; Transformacje; Tworzenie własnej transformacji; Klasa Pipeline potoku transformacji; TfmdLists i Datasets kolekcje przekształcone; TfmdLists; Datasets; Zastosowanie interfejsu API pośredniego poziomu SiamesePair; Podsumowanie; Pytania; Dalsze badania; Zrozumienie aplikacji fastai podsumowanie; Część III. Podstawy uczenia głębokiego: Rozdział 12. Tworzenie od podstaw modelu językowego: Dane; Tworzenie od podstaw pierwszego modelu językowego; Obsługa modelu językowego w bibliotece PyTorch; Pierwsza rekurencyjna sieć neuronowa; Ulepszanie sieci RNN; Obsługa stanu sieci RNN; Tworzenie większej liczby sygnałów; Wielowarstwowe rekurencyjne sieci neuronowe; Model; Eksplodujące lub zanikające aktywacje; Architektura LSTM; Tworzenie modelu LSTM od podstaw; Trenowanie modelu językowego wykorzystującego architekturę LSTM; Regularyzacja modelu LSTM; Dropout; Regularyzacja aktywacji i czasowa regularyzacja aktywacji; Trening regularyzowanego modelu LSTM z wiązanymi wagami; Podsumowanie; Pytania; Dalsze badania; Rozdział 13. Konwolucyjne sieci neuronowe: Magia konwolucji; Odwzorowywanie jądra splotu; Konwolucje w bibliotece PyTorch; Kroki i dopełnienie; Zrozumienie równań konwolucji; Pierwsza konwolucyjna sieć neuronowa; Tworzenie konwolucyjnej sieci neuronowej; Zrozumienie arytmetyki konwolucji; Pola receptywne; Kilka uwag o Twitterze; Obrazy kolorowe; Ulepszanie stabilności trenowania; Prosty model bazowy; Zwiększenie wielkości paczki; Trenowanie jednocykliczne; Normalizacja wsadowa; Podsumowanie; Pytania; Dalsze badania; Rozdział 14. Sieci ResNet: Powrót do Imagenette; Tworzenie nowoczesnej konwolucyjnej sieci neuronowej ResNet; Pomijanie połączeń; Model sieci ResNet na poziomie światowym; Warstwy z wąskim gardłem; Podsumowanie; Pytania; Dalsze badania; Rozdział 15. Szczegółowa analiza architektur aplikacji: Widzenie komputerowe; Funkcja cnn_learner; Funkcja unet_learner; Model syjamski; Przetwarzanie języka naturalnego; Dane tabelaryczne; Podsumowanie; Pytania; Dalsze badania; Rozdział 16. Proces trenowania: Tworzenie modelu bazowego; Ogólny optymalizator; Momentum; RMSProp; Adam; Dwie metody wygaszania wag; Wywołania zwrotne; Tworzenie wywołania zwrotnego; Kolejność wywołań zwrotnych i wyjątki; Podsumowanie; Pytania; Dalsze badania; Podstawy uczenia głębokiego podsumowanie; Część IV. Uczenie głębokie od podstaw: Rozdział 17. Sieć neuronowa od podstaw: Tworzenie od podstaw warstwy sieci neuronowej; Modelowanie neuronu; Mnożenie macierzy od podstaw; Arytmetyka składowych; Rozgłaszanie; Rozgłaszanie wartości skalarnej; Rozgłaszanie wektora na macierz; Zasady rozgłaszania; Konwencja sumacyjna Einsteina; Przejścia w przód i wstecz; Definiowanie i inicjalizowanie warstwy; Gradienty i przejście wstecz; Modyfikowanie modelu; Implementacja przy użyciu biblioteki PyTorch; Podsumowanie; Pytania; Dalsze badania; Rozdział 18. Interpretacja sieci CNN przy użyciu mapy aktywacji klas: Mapa aktywacji klas i punkty zaczepienia; Gradientowa mapa aktywacji klas; Podsumowanie; Pytania; Dalsze badania; Rozdział 19. Klasa Learner biblioteki fastai od podstaw: Dane; Klasa Dataset; Klasy Module i Parameter; Prosta konwolucyjna sieć neuronowa; Funkcja straty; Klasa Learner; Wywołania zwrotne; Harmonogram modyfikowania współczynnika uczenia; Podsumowanie; Pytania; Dalsze badania; Rozdział 20. Uwagi końcowe: Dodatek A. Tworzenie bloga; Blogowanie przy użyciu usługi GitHub Pages; Tworzenie repozytorium; Konfigurowanie strony głównej; Tworzenie wpisów; Synchronizowanie GitHuba z własnym komputerem; Tworzenie bloga za pomocą notatnika Jupytera; Dodatek B. Lista kontrolna projektu dotyczącego danych; Analitycy danych; Strategia; Dane; Analityka; Implementacja; Utrzymywanie; Ograniczenia; O autorach; Podziękowania; Kolofon.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
R.1 Digitalizacja - teoria, ch-ka, aspekty wdrażania: Digitalizacja - wyjaśnienie pojęcia; Zastosowania w bibliotece; Przesłanki digitalizacji zbiorów; Rodzaje digitalizowanych zbiorów - koncepcje; Prawne aspekty digitalizacji; Digitalizacja w bibliotekach - problemy, szanse, zagrożenia. R.2 Digitalizacja w praktyce: Cyfrowe wtórniki - rodzaje prezentacji danych; Najpopularniejsze formaty zapisu; Urządzenia do digitalizacji; Oprogramowanie do zarządzania cyfrowymi repozytoriami. R.3 Digitalizacja zbiorów w Koszalińskiej Bibliotece Publicznej: Historia powstania i komputeryzacji Koszalińskiej Biblioteki Publicznej; Etap I Wybór zbiorów do digitalizacji; Etap II Przygotowanie technicznej strony digitalizacji; Etap III Początki digitalizacji; Etap IV Wdrażanie DjVu; Etap V Rozszerzenie funkcjonalności archiwum DjVu; Etap VI Digitalaizacja wydawnictw KBP; Etap VII Ponowne wprowadzenie formatu PDF; Perspektywy digitalizacji zbiorów w KBP; Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 002 (1 egz.)
Książka
CD
W koszyku
1. Podstawowe informacje o programie Excel. 2. Porządkowanie danych w arkuszu. 3. Przetwarzanie danych w arkuszu kalkulacyjnym. 4. Tworzenie formuł. 5. Przetwarzanie informacji pochodzących z zewnętrznych źródeł informacji. 6. Sporządzanie wykresów danych. 7. Korzystanie z raportów tabel przestawnych. 8. Tworzenie wykresów przestawnych. 9. Automatyzacja zadań przy użyciu makr. 10. Używanie formularzy i okien dialogowych. 11. Używanie dodatku Analiza danych. Dodatki: Klawisze skrótów Excel. Krótki przegląd funkcji oferowanych przez program Excel. Krótki przegląd zdarzeń programu Excel i języka VBA. Podstawowe informacje o formułach programu Excel. Co znajduje się na płycie CD - ROM.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
CD
W koszyku
I. Najlepsze praktyki - podstawy: 1. Podstawy dobrej praktyki działania. 2. Opanowanie techniki budowania arkuszy. 3. Twój podręczny leksykon manipulowania danymi. 4. Zbieranie i porządkowanie danych, zarządzanie nimi i ich przeglądanie. II. Ergonomia skoroszytów: 5. Zdobywanie szczytów góry danych. 6. Niech dane mówią same za siebie: oglądanie i prezentowanie danych. 7. Tworzenie i używanie danych inteligentnych. 8. Analizowanie danych. 9. Jak nie ugrzęznąć w śmietnisku danych? III. Zagadnienia specjalne - prawidłowość i udostępnianie arkuszy: 10. Przerabianie istniejących arkuszy. 11. Inspekcja arkuszy - kontrolowanie pracy innych ludzi. 12. Portale kalkulacyjne, XML i usługi WWW. 13. Technologie i portale dla niepełnosprawnych. Dodatki: Konfiguracja i ustawienia Excela. Informacje dla użytkowników komputerów Macintosh. Zalecane praktyki i techniki pracy z Excelem oraz zbiór przydatnych wskazówek. Zawartość płyty CD - ROM.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Giving briefings and making presentations in the workplace / Institute of Leadership & Management. - 5th edition - Lpondon, New York : Routledge, Taylor & Francis Group , 2017. - XI, [1], 84, [2] s. : rys., tab., wykresy ; 30 cm.
(Super series)
Zawiera: Series Preface. Unit specification Workbook introduction: 1. ILM Super Series study links; 2. Links to ILM qualifications; 3. Links to S/NVQs in management; 4. Workbook objectives; 5. Activity planner. Session A – Succesful briefings and presentations: 1. Introduction; 2. The purpose of briefings and presentations; 3. Which medium?; 4. Selecting information; 5. Planning and preparation; 6. Conducting the briefing or presentation; 7. When it’s all over; 8. Changing sides – being a contributor; 9. Summary. Session B – Presenting information visually: 1. Introduction; 2. Tables; 3. Line graphs; 4. Charts; 5. How to create charts in Excel; 6. Other types of visual presentation; 7. Summary. Performance Checks: 1. Quick Quiz; 2. Workbook assessment; 3. Work-based assignment. Reflect and review: 1. Reflect and review; 2. Action plan; 3. Extensions; 4. Answers to self-assessment questions; 5. Answers to activities; 6. Answers to the quick quiz; 7. Certificate.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Założenia projektowe prezentacji; 2. Automatyzacja prac związanych z przygotowaniem slajdów; 3. Grafika i obiekty rysunkowe; 4. Wykresy; 5. Diagramy i schematy organizacyjne; 6. Multimedia; 7. Kontrola pokazu slajdów; 8. Powiązania prezentacji z innymi aplikacjami; 9. Makropolecenia; Moduł ECDL - AM6. Grafika menedżerska i prezentacyjna, poziom zaawansowany; Przykładowy test ECDL - AM6
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: Przedmowa; Wprowadzenie. Narodziny chaosu; CZĘŚĆ I. PRZYGOTOWANIE GRUNTU: 1. Spotkanie ze złożonymi systemami: Rozważanie złożoności; Napotkanie złożoności; Konfrontacja ze złożonością; Przyjęcie złożoności; 2. Sterowanie złożonymi systemami: Model Dynamicznego Bezpieczeństwa; Model Ekonomicznych Podstaw Złożoności; Perspektywa systemowa; 3. Przegląd zasad: Czym jest inżynieria chaosu; Czym nie jest inżynieria chaosu; Zaawansowane zasady; Przyszłość "Zasad"; CZĘŚĆ II. ZASADY W DZIAŁANIU: 4. Teatr Katastroficzny Slacka; Wsteczne wpasowanie chaosu; Teatr Katastroficzny; Proces; Jak proces ewoluował; Uzyskanie wsparcia przełożonych; Wyniki; Wnioski; 5. Google DiRT i testowanie odzyskiwania po awarii: Cykl życia testu DiRT; Zakres testów w Google; Wnioski; 6. Zróżnicowanie i priorytetyzacja eksperymentów w Microsoft: Dlaczego wszystko jest takie skomplikowane; Kategorie rezultatów eksperymentów; Priorytetyzacja awarii; Stopień zróżnicowania; Wdrażanie eksperymentów na dużą skalę; Wnioski; 7. LinkedIn uważa na użytkowników: Uczenie się na podstawie katastrofy; Dokładne celowanie; Bezpieczne eksperymentowanie na dużą skalę; W praktyce: LinkedOut; Wnioski; 8. Wdrożenie i ewolucja inżynierii chaosu w Capital One: Studium przypadku Capital One; Na co uważać, projektując eksperymenty z chaosem; Narzędzia; Struktura zespołu; Rozpowszechnianie; Wnioski; CZĘŚĆ III. CZYNNIKI LUDZKIE: 9. Budowanie dalekowzroczności: Inżynieria chaosu i odporność; Kroki cyklu inżynierii oprogramowania; Wsparcie narzędziowe w projektowaniu eksperymentów z chaosem; Skuteczne partnerstwo wewnętrzne; Wnioski; 10. Humanistyczny chaos: Ludzie w systemie; Inżynieria plastycznych zasobów; Przełożenie zasad na praktykę; 11. Ludzie w pętli: Eksperymenty: dlaczego, jak i kiedy; Wnioski; 12. Problem doboru eksperymentów (i jego rozwiązanie): Wybór eksperymentów; Obserwowalność – szansa; Wnioski; CZĘŚĆ IV. CZYNNIKI BIZNESOWE: 13. Zysk z inwestycji w inżynierię chaosu: Efemeryczna natura ograniczania incydentów; Model Kirkpatricka; Alternatywny przykład zysku z inwestycji; Poboczny zysk z inwestycji; Wnioski; 14. Otwarte umysły, otwarta nauka, otwarty chaos: Zespołowe nastawienie; Otwarta nauka, wolne źródła; Wnioski; 15. Model Dojrzałości Chaosu: Przyjęcie; Podsumowanie; CZĘŚĆ V. EWOLUCJA: 16. Ciągła weryfikacja: Skąd bierze się CV; Rodzaje systemów CV; CV na dziko: ChAP; Ciągła weryfikacja zbliża się w systemach dookoła Ciebie; 17. Cyberfizyczność: Rozwój systemów cyberfizycznych; Bezpieczeństwo funkcjonalne spotyka inżynierię chaosu; Oprogramowanie w systemach cyberfizycznych; Inżynieria chaosu jako krok ponad analizę FMEA; Efekt próbnika; Wnioski; 18. HOP spotyka inżynierię chaosu: Czym jest wydajność ludzi i organizacji?; Główne zasady HOP; HOP spotyka inżynierię chaosu; Wnioski; 19. Inżynieria chaosu w bazach danych: Dlaczego potrzebujemy inżynierii chaosu?; Zastosowanie inżynierii chaosu; Wykrywanie awarii; Automatyzacja chaosu; Wnioski; 20. Inżynieria chaosu bezpieczeństwa: Nowoczesne podejście do bezpieczeństwa; Inżynieria chaosu bezpieczeństwa i obecne metody; Testy Wielkiego Dnia w zakresie bezpieczeństwa; Przykładowe narzędzie inżynierii chaosu bezpieczeństwa: ChaoSlingr; Wnioski; 21. Wnioski.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Inżynieria oprogramowania / Ian Sommerville ; [przekł. Marek Włodarz]. - Wydanie X (I w WN PWN). - Warszawa : PWN Wydaw. Nauk. , 2020. - XVII, [1], 845 s. : ilustracje, wykresy ; 24 cm.
Przedmowa Część 1 Wprowadzenie do inżynierii oprogramowania: Rozdział 1 Wprowadzenie: 1.1 Profesjonalne wytwarzanie oprogramowania; 1.2 Etyka inżynierii oprogramowania; 1.3 Studia przypadków; Rozdział 2 Procesy wytwarzania oprogramowania: 2.1 Modele procesu wytwarzania oprogramowania; 2.2 Czynności procesowe; 2.3 Radzenie sobie ze zmianami; 2.4 Ulepszanie procesu wytwarzania; Rozdział 3 Zwinne wytwarzanie oprogramowania: 3.1 Metodyki zwinne; 3.2 Zwinne techniki wytwarzania; 3.3 Zwinne zarządzanie projektem; 3.4 Skalowanie metodyk zwinnych; Rozdział 4 Inżynieria wymagań: 4.1 Wymagania funkcjonalne i pozafunkcjonalne; 4.2 Procesy inżynierii wymagań; 4.3 Ujawnianie wymagań; 4.4 Specyfikowanie wymagań; 4.5 Walidacja wymagań; 4.6 Zmiany wymagań; Rozdział 5 Modelowanie systemu: 5.1 Modele kontekstowe; 5.2 Modele interakcji; 5.3 Modele strukturalne; 5.4 Modele behawioralne; 5.5 Inżynieria sterowana modelami; Rozdział 6 Projekt architektoniczny: 6.1 Decyzje dotyczące projektu architektonicznego; 6.2 Widoki architektoniczne; 6.3 Wzorce architektoniczne; 6.4 Architektury aplikacji; Rozdział 7 Modelowanie systemu: 7.1 Projektowanie obiektowe z wykorzystaniem UML; 7.2 Wzorce projektowe; 7.3 Problemy implementacyjne; 7.4 Wytwarzanie oprogramowania open source; Rozdział 8 Testowanie oprogramowania: 8.1 Testy wytwórcy; 8.2 Wytwarzanie sterowane testami; 8.3 Testy wydania; 8.4 Testy użytkownika; Rozdział 9 Ewolucja oprogramowania: 9.1 Procesy ewolucji; 9.2 Systemy odziedziczone; 9.3 Konserwacja oprogramowania; Część 2 Rzetelność i zabezpieczenia; Rozdział 10 Rzetelne systemy: 10.1 Cechy rzetelności; 10.2 Systemy socjotechniczne; 10.3 Nadmiarowość i różnorodność; 10.4 Rzetelne procesy; 10.5 Metody formalne a rzetelność; Rozdział 11 Inżynieria niezawodności: 11.1 Dostępność i niezawodność; 11.2 Wymagania niezawodności; 11.3 Architektury tolerujące awarie; 11.4 Programowanie pod kątem niezawodności; 11.5 Mierzenie niezawodności; Rozdział 12 Inżynieria bezpieczeństwa: 12.1 Systemy krytyczne ze względów bezpieczeństwa; 12.2 Wymagania bezpieczeństwa; 12.3 Procesy inżynierii bezpieczeństwa; 12.4 Analizy bezpieczeństwa; Rozdział 13 Inżynieria zabezpieczeń: 13.1 Zabezpieczenia i rzetelność; 13.2 Zabezpieczenia i firmy; 13.3 Wymagania zabezpieczeń; 13.4 Projektowanie zabezpieczonych systemów; 13.5 Testowanie i gwarantowanie zabezpieczeń; Rozdział 14 Inżynieria odporności: 14.1 Bezpieczeństwo cybernetyczne; 14.2 Odporność socjotechniczna; 14.3 Projektowanie systemów odpornych; Część 3 Zaawansowana inżynieria oprogramowania: Rozdział 15 Ponowne użycie oprogramowania: 15.1 Ogólny przegląd ponownego użycia; 15.2 Platformy aplikacji; 15.3 Linie oprogramowania na sprzedaż; 15.4 Ponowne użycie systemów użytkowych; Rozdział 16 Komponentowa inżynieria oprogramowania: 16.1 Komponenty i modele komponentowe; 16.2 Procesy CBSE; 16.3 Składanie komponentów; Rozdział 17 Inżynieria oprogramowania rozproszonego: 17.1 Systemy rozproszone; 17.2 Przetwarzanie klient-serwer; 17.3 Wzorce architektoniczne systemów rozproszonych; 17.4 Oprogramowanie jako usługa; Rozdział 18 Usługocentryczna inżynieria oprogramowania: 18.1 Architektury usługocentryczne; 18.2 Usługi RESTful; 18.3 Inżynieria usług; 18.4 Komponowanie usług; Rozdział 19 Inżynieria systemów: 19.1 Systemy socjotechniczne; 19.2 Projekt koncepcyjny; 19.3 Zamawianie systemu; 19.4 Wytwarzanie systemu; 19.5 Działanie i ewolucja systemu; Rozdział 20 Systemy systemów: 20.1 Złożoność systemu; 20.2 Klasyfikowanie systemów systemów; 20.3 Redukcjonizm i systemy złożone; 20.4 Inżynieria systemów systemów; 20.5 Architektury systemów systemów; Rozdział 21 Inżynieria oprogramowania czasu rzeczywistego: 21.1 Projektowanie systemów wbudowanych; 21.2 Wzorce architektoniczne oprogramowania czasu rzeczywistego; 21.3 Analiza synchronizacji; 21.4 Systemy operacyjne czasu rzeczywistego; Część 4 Zarządzanie oprogramowaniem: Rozdział 22 Zarządzanie projektem: 22.1 Zarządzanie ryzykiem; 22.2 Zarządzanie ludźmi; 22.3 Praca zespołowa; Rozdział 23 Planowanie projektu: 23.1 Wycenianie oprogramowania; 23.2 Wytwarzanie planowe; 23.3 Tworzenie harmonogramu projektu; 23.4 Planowanie zwinne; 23.5 Techniki szacowania; 23.6 Metodyka modelowania kosztów COCOMO; Rozdział 24 Zarządzanie jakością: 24.1 Jakość oprogramowania; 24.2 Standardy oprogramowania; 24.3 Przeglądy i inspekcje; 24.4 Zarządzanie jakością a wytwarzanie zwinne; 24.5 Miernictwo oprogramowania; Rozdział 25 Zarządzanie konfiguracją: 25.1 Zarządzanie wersjami; 25.2 Budowanie systemu; 25.3 Zarządzanie zmianami; 25.4 Zarządzanie wydaniami; Słownik.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Przedmowa; 1. Wprowadzenie: 1.1. Translatory; 1.2. Struktura kompilatora; 1.3. Ewolucja języków programowania; 1.4. Teoria konstruowania kompilatorów; 1.5. Zastosowanie technologii kompilatorów; 1.6. Podstawy języków programowania; 2. Prosty translator sterowany składnią: 2.2. Definiowanie składni; 2.3. Translacja sterowania składnią; 2.4.Analiza składniowa; 2.5. Translator dla prostych wyrażeń; 2.6.Analiza leksykalna; 2.7. Tablice symboli; 2.8. Generowanie kodu pośredniego; 3. Analiza leksykalna: 3.1. Rola analizatora leksykalnego; 3.2. Buforowanie wejścia; 3.3. Specyfikacje tokenów; 3.4. Rozpoznawanie tokenów; 3.5. Lex – generator analizatorów leksykalnych; 3.6. Automaty skończone; 3.7. Od wyrażeń regularnych do automatów; 3.8. Projektowanie generatora analizatorów leksykalnych; 3.9. Optymalizacja mechanizmów rozpoznających wzorce oparte na DAS; 4. Analiza składniowa: 4.2. Gramatyki bezkontekstowe; 4.3. Tworzenie gramatyki; 4.4. Analiza zstępująca; 4.5. Analiza wstępująca; 4.6. Wprowadzenie do analizy LR: proste LR (SLR) 4.7. Bardziej skuteczne parsery LR; 4.8. Gramatyki niejednoznaczne; 4.9. Generatory parserów; 5.Translacja sterowana składnią: 5.1.Definicje sterowane składnią; 5.2. Kolejność przetwarzania w SDD; 5.3. Zastosowania translacji sterowanej składnią; 5.4. Sterowane składnią schematy translacji; 5.5. Implementacja L-atrybutowanych SDD; 6. Generowanie kodu pośredniego: 6.1. Odmiany drzew składniowych; 6.2. Kod trójadresowy; 6.3. Typy i deklaracje; 6.4. Translacja wyrażeń; 6.5. Kontrola typów; 6.6. Przepływ sterowania; 6.7. Backpatching; 6.8. Instrukcje wyboru; 6.9. Kod pośredni dla procedur; 7. Środowiska wykonania: 7.1. Organizacja pamięci; 7.2. Stosowa rezerwacja pamięci; 7.3. Dostęp do nielokalnych danych na stosie; 7.4. Zarządzanie stertą; 7.5. Wprowadzenie do odśmiecania pamięci; 7.6. Wprowadzenie do odśmiecania bazującego na śledzeniu; 7.7. Odśmiecanie z krótkimi pauzami; 7.8. Zaawansowane zagadnienia związane ze sprzątaniem pamięci; 8. Generowanie kodu: 8.1. Zagadnienia projektowania generatora kodu; 8.2. Język docelowy; 8.3. Adresy w kodzie wynikowym; 8.4. Bloki podstawowe i grafy przepływu; 8.5. Optymalizowanie bloków podstawowych; 8.6. Prosty generator kodu; 8.7. Optymalizacja przez szparkę; 8.8. Przydzielanie i przypisywanie rejestrów; 8.9. Dobór rozkazów przez przekształcanie drzewa; 8.10. Generowanie optymalnego kodu dla wyrażeń; 8.11. Generowanie kodu przy użyciu programowania dynamicznego; 9. Optymalizacje niezależne od typu procesora: 9.1. Główne źródła optymalizacji; 9.2. Wprowadzenie do analizy przepływu danych; 9.3. Podstawy analizy przepływu danych; 9.4. Propagacja stałych; 9.5. Eliminowanie częściowej nadmiarowości; 9.6. Pętle w grafach przepływu; 9.7. Analiza oparta na regionach; 9.8. Analiza symboliczna; 10. Równoległość na poziomie instrukcji: 10.1. Architektury procesorów; 10.2. Ograniczenia szeregowania wykonania kodu; 10.3. Szeregowanie wykonania dla bloków podstawowych; 10.4. Globalne szeregowanie kodu; 10.5. Potokowanie programowe; 11. Optymalizacja pod kątem równoległości i lokalności: 11.1. Pojęcia podstawowe; 11.2. Mnożenie macierzy: pogłębiony przykład; 11.3. Przestrzenie iteracji; 11.4. Afiniczne indeksy tablic; 11.5. Ponowne użycie danych; 11.6. Analiza zależności danych między dostępami do tablic; 11.7. Wyszukiwanie równoległości niewymagającej synchronizacji; 11.8. Synchronizacja między pętlami równoległymi; 11.9. Potokowanie; 11.10. Optymalizowanie lokalności; 11.11. Inne zastosowania transformacji afinicznych; 12. Analiza międzyproceduralna: 12.2. Dlaczego potrzebna jest analiza międzyproceduralna? 12.3. Logiczna reprezentacja przepływu danych; 12.4. Prosty algorytm analizy wskaźników; 12.5. Analiza międzyproceduralna niewrażliwa na kontekst; 12.6. Analiza wskaźników z uwzględnieniem kontekstu; 12.7. Implementacja Datalogu przez BDD; A. Pełny front-end kompilatora: A.1. Język źródłowy; A.2. Main; A.3. Analizator leksykalny; A.4. Tabele symboli oraz typy; A.5. Kod pośredni dla wyrażeń; A.6. Kod skaczący dla wyrażeń logicznych; A.7. Kod pośredni dla instrukcji; A.8. Parser; A.9. Budowanie front-endu kompilatora. B. Znajdowanie rozwiązań liniowo niezależnych. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Zmiany w przemyśle poligraficznym, 2. Dane cyfrowe, 3. Barwy w DTP, 4. Cyfrowe tworzenie publikacji, 5. Odbitki próbne, 6. Separowanie cyfrowe barw, 7. Rastrowanie cyfrowe, 8. CtP - cyfrowe wykonywanie form, 9. Cyfrowe techniki drukowania
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej