Form of Work
Książki
(142)
Publikacje fachowe
(103)
Publikacje dydaktyczne
(23)
Poradniki i przewodniki
(16)
Publikacje naukowe
(4)
Publikacje popularnonaukowe
(3)
Status
available
(141)
only on-site
(2)
unavailable
(2)
Branch
Wypożyczalnia
(143)
Czytelnia
(2)
Author
Górczyński Robert
(13)
Watrak Andrzej
(11)
Walczak Tomasz
(10)
Gutowski Maksymilian
(6)
Moch Wojciech
(6)
Meryk Radosław
(5)
Mizerska Anna
(5)
Piwko Łukasz
(5)
Rajca Piotr (1970- )
(5)
Freeman Adam (1972- )
(4)
Grębosz Jerzy
(4)
Lachowski Lech
(4)
Szczepaniak Mikołaj
(4)
Bąbol Krzysztof
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Sochacki Tomasz
(3)
Bogusławska Katarzyna
(2)
Cieślak Piotr
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Grażyński Andrzej
(2)
Hadnagy Christopher
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Koronkiewicz Paweł (1973- )
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Malcherek Monika
(2)
Martin Robert C
(2)
Matuk Konrad
(2)
Ortega Candel José Manuel
(2)
Platt Charles
(2)
Rajca Piotr
(2)
Sagalara Leszek
(2)
Sawka Krzysztof
(2)
Sałbut Bartosz
(2)
Trojan Anna
(2)
Waśkowski Zygmunt
(2)
Zatorska Joanna
(2)
Zawiła Anna
(2)
Zawiła Tadeusz
(2)
Żmigrodzki Marcin
(2)
Airey David
(1)
AlbahariJoseph
(1)
Amini Kamran
(1)
Andress Jason
(1)
Appelo Jurgen
(1)
Arcuri Jennifer (1985- )
(1)
Arnold Tim
(1)
Arundel John
(1)
Banks Ethan
(1)
Beaulieu Alan
(1)
Beck Kent
(1)
Behrman Kennedy
(1)
Bekas Robert
(1)
Bloch Michał
(1)
Boorshtein Marc
(1)
Borkowski Paweł
(1)
Bradshaw Shannon
(1)
Brazil Eoin
(1)
Brewer Charles
(1)
Brown Ethan
(1)
Brown Michael (informatyk)
(1)
Buelta Jaime
(1)
Burcon Tomasz
(1)
Burns Brendan (1976- )
(1)
Burzyński Andrzej
(1)
Burzyński Krzysztof
(1)
Calderon Paulino
(1)
Cebulski Kamil
(1)
Cengiel Paweł
(1)
Chantzis Fotios
(1)
Chimkowska Angelika
(1)
Chodorow Kristina
(1)
Chłodnicki Mateusz
(1)
Cichoń Mariusz
(1)
Cioczek Konrad
(1)
Cisek Marcin
(1)
Coleman Jason
(1)
Crichlow Eric
(1)
Cutajar James
(1)
Czaplicka Monika
(1)
De Graaf Robert
(1)
Deirmentzoglou Evangelos
(1)
Dejnaka Agnieszka
(1)
Dennis Alan
(1)
Deza Alfredo (1979- )
(1)
Domingus Justin
(1)
Dróżdż Paweł
(1)
Durcikova Alexandra
(1)
Dutko Maciej
(1)
Dywański Piotr
(1)
Dąbrowski Marcin (informatyk)
(1)
Ekman Paul (1934- )
(1)
Elmasri Ramez A
(1)
Evenson Lachlan
(1)
Felke-Morris Terry
(1)
Fenner Mark E
(1)
Year
2020 - 2022
(129)
2010 - 2019
(14)
Time Period of Creation
2001-
(126)
1901-2000
(2)
1989-2000
(1)
Country
Poland
(143)
Language
Polish
(143)
Subject
Programowanie (informatyka)
(50)
Języki programowania
(24)
Python (język programowania)
(23)
Aplikacja internetowa
(11)
Bezpieczeństwo teleinformatyczne
(8)
Zarządzanie projektami
(8)
Java (język programowania)
(7)
Sieć komputerowa
(7)
C++ (język programowania)
(6)
Haking
(6)
JavaScript
(6)
Programy komputerowe
(6)
SQL (język zapytań)
(6)
Coaching
(5)
Praca zespołowa
(5)
Projektowanie
(5)
Uczenie się maszyn
(5)
Baza danych
(4)
C (język programowania)
(4)
Elektronika
(4)
Kontener (struktura danych)
(4)
Kubernetes (program komputerowy)
(4)
Marketing cyfrowy
(4)
Mentoring
(4)
Programowanie obiektowe
(4)
Projektowanie stron WWW
(4)
Systemy informatyczne
(4)
User experience (UX)
(4)
Administracja systemem
(3)
Bezpieczeństwo informacyjne
(3)
CCNA
(3)
DevOps (informatyka)
(3)
Handel elektroniczny
(3)
Interfejs użytkownika
(3)
Kaskadowe arkusze stylów
(3)
Przetwarzanie w chmurze
(3)
Raspberry Pi
(3)
Sztuczna inteligencja
(3)
Arduino (mikrokontroler)
(2)
Automatyzacja
(2)
Bezpieczeństwo systemów
(2)
C# (język programowania)
(2)
Deep learning
(2)
Docker (oprogramowanie)
(2)
Framework (platforma programistyczna)
(2)
HTML
(2)
Innowacje
(2)
Internet rzeczy
(2)
Języki zapytań
(2)
Komunikacja interpersonalna
(2)
Linux
(2)
Manipulacja (psychologia)
(2)
Mikroserwis
(2)
Motywacja pracy
(2)
Oprogramowanie open source
(2)
PHP (język programowania)
(2)
Pozycjonowanie stron internetowych
(2)
Produktywność pracy
(2)
Projekt informatyczny
(2)
Przetwarzanie danych
(2)
Reklama internetowa
(2)
Schematy blokowe
(2)
Sieć komputerowa rozległa
(2)
Socjotechnika
(2)
Uczenie maszynowe
(2)
Układ elektroniczny
(2)
Wzorzec projektowy (informatyka)
(2)
Zarządzanie zasobami ludzkimi (HRM)
(2)
Zwinne zarządzanie
(2)
.NET
(1)
ASP.NET
(1)
Algorytmy
(1)
Algorytmy2
(1)
Analiza danych
(1)
Analiza numeryczna
(1)
Aplikacja mobilna
(1)
Architektura oprogramowania
(1)
Architektura sieci
(1)
Autentyczność (postawa)
(1)
AutoCAD
(1)
Automatyka
(1)
Awaria techniczna
(1)
Baza danych relacyjna
(1)
Big data
(1)
Blog
(1)
Bogactwo
(1)
Budowanie wizerunku pracodawcy
(1)
Cewka indukcyjna
(1)
Cisco IOS
(1)
Data mining
(1)
Decyzje
(1)
Design thinking
(1)
Dioda LED
(1)
Django (framework)
(1)
Doskonalenie zawodowe
(1)
Druk cyfrowy
(1)
Drukarstwo
(1)
Działalność gospodarcza
(1)
Edytorstwo
(1)
Efektywność
(1)
Subject: time
2001-
(4)
Subject: place
Polska
(2)
Genre/Form
Podręcznik
(90)
Poradnik
(43)
Opracowanie
(8)
Kompendia i repetytoria
(2)
Publikacja bogato ilustrowana
(2)
Praca zbiorowa
(1)
Wzory dokumentów
(1)
Ćwiczenia i zadania
(1)
Domain
Informatyka i technologie informacyjne
(114)
Zarządzanie i marketing
(22)
Inżynieria i technika
(10)
Psychologia
(8)
Gospodarka, ekonomia, finanse
(6)
Matematyka
(3)
Edukacja i pedagogika
(2)
Media i komunikacja społeczna
(2)
Kultura i sztuka
(1)
Prawo i wymiar sprawiedliwości
(1)
143 results Filter
Book
In basket
ISBN: 978-83-283-8283-1
Zawiera: O autorce; O korektorach merytorycznych; Podziękowania; Przedmowa; Wstęp; CZĘŚĆ I . CO TRZEBA WIEDZIEĆ, BY PISAĆ KOD NA TYLE BEZPIECZNY, ŻEBY MOŻNA GO BYŁO UMIEŚCIĆ W INTERNECIE: Rozdział 1. Podstawy bezpieczeństwa: Zadania w zakresie bezpieczeństwa - triada CIA; Załóż, że dojdzie do naruszenia bezpieczeństwa; Zagrożenia wewnętrzne; Dogłębna ochrona; Najmniejsze uprzywilejowanie; Zabezpieczanie łańcucha dostaw; Zabezpieczanie przez niejawność; Ograniczanie powierzchni ataku; Trwałe kodowanie; Nigdy nie ufaj, zawsze sprawdzaj; Użyteczność zabezpieczeń; Składniki uwierzytelniania; Ćwiczenia; Rozdział 2. Wymagania związane z bezpieczeństwem: Wymagania; Lista kontrolna wymagań; Ćwiczenia; Rozdział 3. Projektowanie pod kątem bezpieczeństwa: Wada projektowa a usterka bezpieczeństwa; Koncepcje projektowania pod kątem bezpieczeństwa; Modelowanie zagrożeń; Ćwiczenia; Rozdział 4. Bezpieczny kod: Wybór platformy i języka programowania; Niezaufane dane; Zlecenia http; Tożsamość; Zarządzanie sesjami; Sprawdzanie zakresu; Uwierzytelnianie (AuthN); Autoryzacja (AuthZ); Obsługa błędów, rejestrowanie zdarzeń i monitorowanie; Ćwiczenia; Rozdział 5. Często spotykane pułapki: OWASP; Środki obrony przed zagrożeniami nieopisanymi wcześniej; Uwagi końcowe; Ćwiczenia; CZĘŚĆ II. CO NALEŻY ROBIĆ, BY POWSTAŁ BARDZO DOBRY KOD: Rozdział 6. Testowanie i wdrażanie: Testowanie kodu; Testowanie aplikacji; Testowanie infrastruktury; Testowanie baz danych; Testowanie interfejsów API i usług sieciowych; Testowanie integracji; Testowanie sieci; Wdrożenie; Ćwiczenia; Rozdział 7. Program bezpieczeństwa aplikacji: Cele programu bezpieczeństwa aplikacji; Działania zabezpieczające aplikacje; Narzędzia zabezpieczające aplikacje; Ćwiczenia; Rozdział 8. Zabezpieczanie nowoczesnych aplikacji i systemów: Interfejsy API i mikrousługi; Internetowa przestrzeń dyskowa; Kontenery i orkiestracja; Przetwarzanie bezserwerowe; Infrastruktura jako kod (IaC); Zabezpieczenia jako kod (SaC); Platforma jako usługa (PaaS); Infrastruktura jako usługa (IaaS); Ciągła integracja/dostarczanie/wdrażanie; Dev(Sec)Ops; Chmura; Przepływy pracy w chmurze; Nowoczesne narzędzia; Nowoczesne taktyki; Podsumowanie; Ćwiczenia; CZĘŚĆ III. PRZYDATNE INFORMACJE O TYM, JAK NADAL TWORZYĆ BARDZO DOBRY KOD: Rozdział 9. Dobre nawyki: Zarządzanie hasłami; Uwierzytelnianie wieloskładnikowe; Reagowanie na incydenty; Ćwiczenia przeciwpożarowe; Ciągłe skanowanie; Dług techniczny; Ewidencja; Inne dobre nawyki; Podsumowanie; Ćwiczenia; Rozdział 10. Ciągłe uczenie się: Czego się uczyć; Podejmij działanie; Ćwiczenia; Plan nauki; Rozdział 11. Uwagi końcowe: Wciąż powracające pytania; Zakończenie; Dodatek A. Przypisy; Dodatek B. Klucz odpowiedzi.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
ISBN: 978-83-283-7890-2
Zawiera: O autorze; O recenzencie; CZĘŚĆ I. WPROWADZENIE DO ASP.NET CORE: Rozdział 1. ASP.NET Core w szerszym kontekście: Poznajemy ASP.NET Core ; Co powinienem wiedzieć?; Co jest potrzebne do wykonania przykładów zamieszczonych w książce?; Jaka platforma jest odpowiednia do wykonania przykładów zamieszczonych w książce?; Co zrobić w przypadku problemów podczas wykonywania przykładów?; Co zrobić w sytuacji, gdy znajdę błąd w książce?; Jaka jest struktura książki?; Czego nie znajdę w książce?; Jak mogę skontaktować się z autorem?; Co zrobić, jeśli lektura książki sprawiła mi przyjemność?; Co zrobić, jeśli ta książka mnie zdenerwowała i chciałbym się poskarżyć?; Podsumowanie; Rozdział 2. Rozpoczęcie pracy z ASP.NET Core: Wybór edytora kodu źródłowego; Instalacja Visual Studio; Instalacja Visual Studio Code; Tworzenie projektu ASP.NET Core; Uruchomienie aplikacji ASP.NET Core; Podsumowanie; Rozdział 3. Pierwsza aplikacja ASP.NET Core: Przygotowanie sceny; Utworzenie projektu; Podsumowanie; Rozdział 4. Używanie narzędzi programistycznych: Utworzenie projektu ASP.NET Core; Dodanie kodu i treści do projektu; Budowanie i uruchamianie projektu; Zarządzanie pakietami; Debugowanie projektu; Podsumowanie; Rozdział 5. Najważniejsze cechy języka C#: Utworzenie przykładowego projektu; Użycie operatora warunkowego null; Użycie automatycznie implementowanych właściwości; Interpolacja ciągu tekstowego; Użycie inicjalizatorów obiektów i kolekcji; Dopasowanie wzorca; Użycie metod rozszerzających; Użycie wyrażeń lambda; Użycie inferencji typów i typów anonimowych; Użycie implementacji domyślnych w interfejsach; Użycie metod asynchronicznych; Pobieranie nazw; Podsumowanie; Rozdział 6. Testy jednostkowe w aplikacji ASP.NET Core: Utworzenie przykładowego projektu; Utworzenie projektu testów jednostkowych; Tworzenie i wykonywanie testów jednostkowych; Podsumowanie; Rozdział 7. SportsStore - kompletna aplikacja: Utworzenie projektów; Dodanie danych do aplikacji; Wyświetlanie listy produktów; Dodanie stronicowania; Dodawanie stylu; Podsumowanie; Rozdział 8. SportsStore - nawigacja i koszyk na zakupy: Dodawanie kontrolek nawigacji; Budowanie koszyka na zakupy; Podsumowanie; Rozdział 9. SportsStore - ukończenie koszyka na zakupy: Dopracowanie modelu koszyka za pomocą usługi; Kończenie budowania koszyka; Składanie zamówień; Podsumowanie; Rozdział 10. SportsStore – administracja: Przygotowanie serwera Blazor; Zarządzanie zamówieniami; Dodajemy zarządzanie katalogiem; Podsumowanie; Rozdział 11. SportsStore - bezpieczeństwo i wdrożenie aplikacji: Zabezpieczanie funkcji administracyjnych; Przygotowanie ASP.NET Core do wdrożenia; Podsumowanie; CZĘŚĆ II. PLATFORMA ASP.NET CORE: Rozdział 12. Poznajemy platformę ASP.NET Core: Utworzenie przykładowego projektu; Poznajemy platformę ASP.NET Core; Poznajemy projekt ASP.NET Core; Tworzenie własnego oprogramowania pośredniczącego; Konfiguracja oprogramowania pośredniczącego; Podsumowanie; Rozdział 13. Routing URL: Utworzenie przykładowego projektu; Zarządzanie dopasowaniem adresów URL; Zaawansowane funkcje routingu; Podsumowanie; Rozdział 14. Wstrzykiwanie zależności: Utworzenie przykładowego projektu; Poznajemy położenie usługi i ścisłe powiązanie komponentów; Używanie mechanizmu wstrzykiwania zależności; Cykl życiowy usługi; Inne funkcje mechanizmu wstrzykiwania zależności; Podsumowanie; Rozdział 15. Używanie funkcjonalności platformy - część I: Utworzenie przykładowego projektu; Używanie usługi konfiguracji; Używanie usługi rejestrowania danych; Używanie treści statycznej i pakietów działających po stronie klienta; Podsumowanie; Rozdział 16. Używanie funkcjonalności platformy - część II: Utworzenie przykładowego projektu; Używanie mechanizmu ciasteczek; Mechanizm sesji; Praca z połączeniami HTTPS; Obsługa wyjątków i błędów; Filtrowanie żądań za pomocą nagłówka Host; Podsumowanie; Rozdział 17. Praca z danymi: Utworzenie przykładowego projektu; Buforowanie danych; Buforowanie odpowiedzi; Entity Framework Core; Podsumowanie; CZĘŚĆ III. APLIKACJE ASP.NET CORE: Rozdział 18. Utworzenie przykładowego projektu: Utworzenie projektu; Dodawanie modelu danych; Dodawanie frameworka CSS; Konfigurowanie potoku żądania; Uruchomienie przykładowej aplikacji; Podsumowanie; Rozdział 19. Tworzenie usługi sieciowej RESTful: Utworzenie przykładowego projektu; Poznajemy usługi sieciowe RESTful; Tworzenie usługi sieciowej za pomocą niestandardowego punktu końcowego; Utworzenie usługi sieciowej za pomocą kontrolera; Usprawnienie usługi sieciowej; Podsumowanie; Rozdział 20. Funkcje zaawansowane usługi sieciowej: Utworzenie przykładowego projektu; Praca z powiązanymi ze sobą danymi; Obsługa metody HTTP PATCH; Formatowanie treści; Dokumentowanie i analizowanie usług sieciowych; Podsumowanie; Rozdział 21. Używanie kontrolerów z widokami - część I: Utworzenie przykładowego projektu; Rozpoczęcie pracy z widokiem; Praca z widokami Razor; Poznajemy składnię Razor; Podsumowanie; Rozdział 22. Używanie kontrolerów z widokami - część II: Utworzenie przykładowego projektu; Używanie obiektu ViewBag; Używanie danych tymczasowych; Praca z układami; Użycie widoków częściowych; Poznajemy kodowanie treści; Podsumowanie; Rozdział 23. Strony Razor: Utworzenie przykładowego projektu; Poznajemy strony Razor; Poznajemy routing stron Razor; Poznajemy klasę modelu strony; Poznajemy widok strony Razor; Podsumowanie; Rozdział 24. Komponenty widoku: Utworzenie przykładowego projektu; Poznajemy komponent widoku; Utworzenie komponentu widoku; Poznajemy wynik działania komponentu widoku; Pobieranie danych kontekstu; Utworzenie klasy komponentu widoku; Podsumowanie; Rozdział 25. Poznajemy atrybuty pomocnicze znaczników: Utworzenie przykładowego projektu; Utworzenie atrybutu pomocniczego znacznika; Zaawansowane funkcje atrybutu pomocniczego znacznika; Używanie komponentów atrybutu pomocniczego znacznika; Podsumowanie; Rozdział 26. Używanie wbudowanych atrybutów pomocniczych znaczników: Przygotowanie przykładowego projektu; Włączanie wbudowanych atrybutów pomocniczych znaczników; Przekształcanie znaczników (a); Używanie atrybutów pomocniczych znaczników obsługujących pliki JavaScript i CSS; Praca ze znacznikiem (image); Użycie buforowanych danych; Używanie atrybutu pomocniczego znacznika (environment); Podsumowanie; Rozdział 27. Użycie atrybutów pomocniczych znaczników formularza: Przygotowanie przykładowego projektu; Poznajemy wzorzec obsługi formularza; Używanie atrybutów pomocniczych znaczników do usprawnienia formularzy; Praca ze znacznikami (input); Praca ze znacznikiem (label); Praca ze znacznikami (select) i (option); Praca ze znacznikiem (textarea); Zabezpieczenie przed atakami typu CSRF; Podsumowanie; Rozdział 28. Dołączanie modelu: Utworzenie przykładowego projektu; Poznajemy dołączanie modelu; Dołączanie typów prostych; Dołączanie typów złożonych; Dołączanie tablic i kolekcji; Określanie źródła dołączania modelu; Ręczne dołączanie modelu; Podsumowanie; Rozdział 29. Kontrola poprawności danych modelu: Utworzenie przykładowego projektu; Potrzeba stosowania kontroli poprawności danych modelu; Jawna kontrola poprawności modelu; Jawne sprawdzanie danych na stronie Razor; Definiowanie reguł poprawności za pomocą metadanych; Użycie kontroli poprawności po stronie klienta; Wykonywanie zdalnej kontroli poprawności; Podsumowanie; Rozdział 30. Filtry: Utworzenie przykładowego projektu; Użycie filtrów; Poznajemy filtry; Tworzenie własnych filtrów; Zarządzanie cyklem życiowym filtru; Użycie filtrów globalnych; Poznajemy i zmieniamy kolejność wykonywania filtrów; Podsumowanie; Rozdział 31. Utworzenie aplikacji bazującej na formularzach: Utworzenie przykładowego projektu; Utworzenie aplikacji bazującej na formularzach MVC; Utworzenie bazującej na formularzach aplikacji stron Razor; Tworzenie nowych obiektów powiązanych ze sobą danych; Podsumowanie; CZĘŚĆ IV. FUNKCJE ZAAWANSOWANE ASP.NET CORE: Rozdział 32. Utworzenie przykładowego projektu: Utworzenie projektu; Dodawanie modelu danych; Dodawanie frameworka CSS; Konfigurowanie usług i komponentu oprogramowania pośredniczącego; Tworzenie kontrolera i widoku; Tworzenie strony Razor; Uruchomienie przykładowej aplikacji; Podsumowanie; Rozdział 33. Praca z serwerem Blazor - część I: Utworzenie przykładowego projektu; Poznajemy serwer Blazor; Rozpoczęcie pracy z technologią Blazor; Poznajemy podstawy funkcjonalności komponentu Razor; Używanie klasy do definiowania komponentu; Podsumowanie; Rozdział 34. Praca z serwerem Blazor - część II: Utworzenie przykładowego projektu; Łączenie komponentów; Wyświetlanie treści potomnej w komponencie; Obsługa błędów; Podsumowanie; Rozdział 35. Funkcje zaawansowane Blazor: Utworzenie przykładowego projektu; Używanie routingu komponentu; Metody cyklu życiowego komponentu; Zarządzanie interakcjami komponentu; Podsumowanie; Rozdział 36. Dane i formularze Blazor: Utworzenie przykładowego projektu; Używanie komponentów formularza Blazor; Używanie Entity Framework Core z technologią Blazor; Przeprowadzanie operacji CRUD; Rozbudowa funkcjonalności formularza Blazor; Podsumowanie; Rozdział 37. Używanie Blazor Web Assembly: Utworzenie przykładowego projektu; Konfiguracja Blazor WebAssembly; Tworzenie komponentu Blazor WebAssembly; Ukończenie aplikacji Blazor WebAssembly; Podsumowanie; Rozdział 38. Użycie ASP.NET Core Identity: Utworzenie przykładowego projektu; Przygotowanie projektu do użycia ASP.NET Core Identity; Tworzenie narzędzi przeznaczonych do zarządzania użytkownikami; Tworzenie narzędzi przeznaczonych do zarządzania rolami; Podsumowanie; Rozdział 39. Stosowanie ASP.NET Core Identity: Utworzenie przykładowego projektu; Uwierzytelnianie użytkowników; Autoryzacja dostępu do aplikacji Blazor; Uwierzytelnianie i autoryzowanie usług sieciowych; Podsumowanie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-7208-5
Zawiera: 1. Od autora; 2. Koncepcja i zawartość książki; 3. Formatowanie powtarzalnych fragmentów tekstu; 4. Instalacja plików dodatkowych; CZĘŚĆ I. NIEPARAMETRYCZNE PROJEKTOWANIE 2D: 5. Podstawy środowiska AutoCAD; 6. Niezbędne operacje konfiguracyjne; 7. Zaawansowane opcjonalne operacje konfiguracyjne; 8. Interfejs programu AutoCAD; 9. Współrzędne 2D; 10. Zadania kontrolne; 11. Śledzenie biegunowe i bezpośrednie wprowadzanie odległości; 12. Wymiary obiektów a podziałka rysunkowa; 13. Współrzędne biegunowe; 14. Zadania kontrolne; 15. Dynamiczne wprowadzanie danych; 16. Tworzenie obiektów podstawowych; 17. Ćwiczenia projektowe; 18. Tworzenie obiektów złożonych; 19. Narzędzia rysowania precyzyjnego; 20. Ćwiczenia projektowe; 21. Narzędzia rysowania precyzyjnego – śledzenie; 22. Zadania kontrolne; 23. Sterowanie wyświetlaniem 2D; 24. Edycja obiektów; 25. Ćwiczenia projektowe; 26. Zadania kontrolne; 27. Edycja za pomocą uchwytów; 28. Zadania kontrolne; 29. Ćwiczenia przejściowe; 30. Właściwości ogólne obiektów; 31. Zaawansowane zarządzanie plikami i szablonami; 32. Ćwiczenia przejściowe; 33. Wymiarowanie; 34. Uniwersalne narzędzia zarządzania właściwościami obiektów; 35. Ćwiczenia przejściowe; 36. Poprawna organizacja środowiska pracy; 37. Ćwiczenia przejściowe; 38. Projekt końcowy; 39. Podstawy techniki bloków; 40. Zaawansowane techniki wykonywania i wydruku dokumentacji; 41. Design Center; 42. Palety narzędzi użytkownika; 43. Zadania kontrolne; 44. Nieparametryczne projektowanie 2D - uwagi końcowe; CZĘŚĆ II. PARAMETRYCZNE PROJEKTOWANIE 2D: 45. Podstawowe pojęcia; 46. Konfiguracja narzędzi więzów; 47. Operowanie więzami geometrycznymi – ćwiczenia; 48. Operowanie więzami wymiarowymi – ćwiczenia; 49. Ćwiczenia przejściowe; 50. Zadania kontrolne; 51. Transformacja wymiarów na więzy; 52. Ćwiczenia przejściowe; 53. Parametryczne projektowanie 2D - uwagi końcowe; CZĘŚĆ III. PODSTAWY MODELOWANIA 3D: 54. Interfejs użytkownika podczas pracy 3D; 55. Sterowanie wyświetlaniem 3D – ćwiczenia; 56. Układy współrzędnych; 57. Wstęp do modelowania 3D; 58. Tworzenie obiektów 3D metodami 2D; 59. Klasyczne obiekty 3D; 60. Operacje logiczne Boole'a – ćwiczenia; 61. Operacje modelowania 3D za pomocą profilu; 62. Edycja obiektów 3D; 63. Ćwiczenia przejściowe; 64. Redagowanie rzutów 2D na podstawie modelu 3D; 65. Modelowanie 3D - uwagi końcowe; 66. Bibliografia; Skorowidz.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
ISBN: 978-83-283-7996-1
Wprowadzenie. Rozdział 1. Pierwsze kroki z DevOps. Struktura. Cele. Czym jest DevOps? Obszary metodyki DevOps. Ciągła integracja i ciągłe dostarczanie oprogramowania. Narzędzia DevOps. DevOps a bezpieczeństwo. Podsumowanie. Rozdział 2. Platformy kontenerowe. Struktura, Cele. Kontenery Dockera. Orkiestracja kontenera. Kubernetes. Docker Swarm. Platforma OpenShift. Podsumowanie. Rozdział 3. Zarządzanie kontenerami i obrazami Dockera. Struktura. Cele. Zarządzanie obrazami Dockera, Polecenia Dockerfile. Zarządzanie kontenerami. Badanie kontenera. Optymalizacja obrazów. Zmniejszanie obrazu. Podsumowanie. Rozdział 4. Wprowadzenie do bezpieczeństwa platformy Docker. Struktura. Cele. Zasady bezpieczeństwa platformy Docker. Dobre praktyki bezpieczeństwa. Kompetencje kontenera. Nadawanie i odbieranie kompetencji. Blokowanie polecenia ping w kontenerze. Wiarygodność kontenerów. Rejestr Dockera. Podsumowanie. Pytania. Rozdział 5. Bezpieczeństwo hosta platformy Docker. Struktura. Cele. Bezpieczeństwo procesu platformy Docker. Profile AppArmor i Seccomp. Testowanie bezpieczeństwa platformy Docker. Audyt hosta platformy Docker za pomocą narzędzi Lynis i dockscan. Podsumowanie. Pytania. Rozdział 6. Bezpieczeństwo obrazów Dockera. Struktura. Cele. Repozytorium Docker Hub. Skanowanie bezpieczeństwa obrazów Dockera. Proces skanowania obrazów Dockera. Otwarte narzędzia do analizy zagrożeń. Skaner Clair i repozytorium Quay.io. Repozytorium obrazów Quay.io. Analiza obrazów Dockera za pomocą silnika i interfejsu CLI narzędzia Anchore. Podsumowanie. Pytania. Rozdział 7. Audyt i analiza podatności kontenerów Dockera na ataki. Struktura. Cele. Zagrożenia i ataki na kontenery. Analiza zagrożeń obrazów Dockera. Zagrożenia platformy Docker. Uzyskiwanie szczegółowych informacji o zagrożeniach CVE za pomocą interfejsu vulners API. Podsumowanie. Pytania. Rozdział 8. Bezpieczeństwo platformy Kubernetes. Struktura. Cele. Wprowadzenie do bezpieczeństwa platformy Kubernetes. Bezpieczeństwo silnika platformy Kubernetes. Kontrola bezpieczeństwa platformy Kubernetes. Narzędzie Kube Bench i zagrożenia. Zagrożenia platformy Kubernetes. Projekty zabezpieczeń platformy Kubernetes. kubesec. Podsumowanie. Pytania. Rozdział 9. Sieć kontenerów Dockera. Struktura. Cele. Typy sieci kontenerów. Zarządzanie siecią na platformie Docker. Komunikacja między kontenerami i wiązanie portów. Tworzenie sieci na platformie Docker i zarządzanie nimi. Łączenie kontenerów. Podsumowanie. Pytania. Rozdział 10. Monitorowanie kontenerów. Struktura. Cele. Wydajność kontenerów, wskaźniki i zdarzenia. Narzędzia do monitorowania wydajności. dive. Falco. Uruchomienie kontenera z narzędziem Falco. Podsumowanie. Pytania. Rozdział 11. Administrowanie kontenerami Dockera. Struktura. Cele. Wprowadzenie do administrowania kontenerami. Zarządzanie kontenerami Dockera za pomocą narzędzia Rancher. Zarządzanie kontenerami za pomocą narzędzia Portainer. Podsumowanie. Pytania.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-283-8255-8
Zawiera: O autorze; O recenzentach; Przedmowa; CZĘŚĆ I. ŚRODOWISKO JĘZYKA PYTHON I NARZĘDZIA DO PROGRAMOWANIA SYSTEMOWEGO: Rozdział 1. Skrypty w języku Python: Wymagania techniczne; Wprowadzenie do języka Python; Struktury danych; Funkcje, klasy i wyjątki; Moduły i pakiety; Zależności i środowiska wirtualne; Środowiska programistyczne; Podsumowanie; Pytania; Dalsza lektura; Rozdział 2. Pakiety systemowe: Wymagania techniczne; Wprowadzenie do modułów systemowych; Korzystanie z systemu plików; Zarządzanie wątkami; Wielowątkowość i współbieżność; Moduł socketio; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ II. KOMUNIKACJA SIECIOWA I POZYSKIWANIE INFORMACJI Z SIECI TOR: Rozdział 3. Programowanie sieciowe: Wymagania techniczne; Wprowadzenie do programowania sieciowego; Implementacja serwera HTTP; Implementacja odwrotnej powłoki; Odwzorowywanie nazw domen na adresy IP i obsługa wyjątków; Skanowanie portów; Implementacja prostych programów serwera i klienta TCP; Implementacja prostych programów serwera i klienta UDP; Podsumowanie; Pytania; Dalsza lektura; Rozdział 4. Programowanie komunikacji HTTP: Wymagania techniczne; Wprowadzenie do protokołu HTTP; Tworzenie aplikacji klienckich za pomocą modułu http.client; Tworzenie aplikacji klienckich za pomocą modułu urllib.request; Tworzenie aplikacji klienckich za pomocą modułu requests; Tworzenie aplikacji klienckich za pomocą modułu httpx; Mechanizmy uwierzytelniania użytkowników; Podsumowanie; Pytania; Dalsza lektura; Rozdział 5. Sieć Tor i ukryte usługi: Wymagania techniczne; Projekt Tor i ukryte usługi; Narzędzia i anonimowość w sieci Tor; Wykrywanie ukrytych usług za pomocą narzędzi OSINT; Moduły i pakiety do komunikacji z siecią Tor; Narzędzia do wyszukiwania ukrytych usług i automatyzowania procesu indeksowania; Podsumowanie; Pytania; CZĘŚĆ III. SKRYPTY SERWEROWE I SKANOWANIE PORTÓW: Rozdział 6. Uzyskiwanie informacji o serwerach: Wymagania techniczne; Uzyskiwanie informacji o serwerach za pomocą usługi Shodan; Filtry Shodan i usługa BinaryEdge; Uzyskiwanie informacji o serwerach za pomocą modułu socket; Uzyskiwanie informacji o serwerach DNS za pomocą modułu dnspython; Wyszukiwanie adresów serwerów podatnych na ataki; Podsumowanie; Pytania; Dalsza lektura; Rozdział 7. Usługi FTP, SFTP i SSH: Wymagania techniczne; Korzystanie z usługi FTP; Korzystanie z usługi SSH; Implementacja programów serwerowych i klienckich z wykorzystaniem modułów asyncssh i asyncio; Weryfikacja bezpieczeństwa usługi SSH za pomocą narzędzia ssh-audit; Podsumowanie; Pytania; Dalsza lektura; Rozdział 8. Skaner Nmap: Wymagania techniczne; Skanowanie portów za pomocą narzędzia Nmap; Skanowanie portów przy użyciu modułu nmap; Tryby skanowania w module nmap; Uruchamianie narzędzia Nmap za pomocą modułów os i subprocess; Wykrywanie usług i ich podatności na ataki za pomocą skryptów narzędzia Nmap; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ IV. PODATNOŚCI SERWERÓW NA ATAKI I BEZPIECZEŃSTWO MODUŁÓW JĘZYKA PYTHON: Rozdział 9. Skanery podatności na ataki: Wymagania techniczne; Podatność na ataki i szkodliwe oprogramowanie; Skaner Nessus; Skaner OpenVAS; Korzystanie ze skanera OpenVAS w języku Python; Podsumowanie; Pytania; Dalsza lektura; Rozdział 10. Wykrywanie podatności serwerów i aplikacji WWW na ataki: Wymagania techniczne; Podatności aplikacji internetowych na ataki opisane w projekcie OWASP; Wykrywanie i analizowanie podatności systemów CMS na ataki; Narzędzia do wykrywania podatności stron na wstrzykiwanie zapytań SQL; Wykrywanie zagrożenia Heartbleed i podatności protokołów SSL/TLS; Skanowanie konfiguracji protokołów SSL/TLS za pomocą narzędzia SSLyze; Podsumowanie; Pytania; Dalsza lektura; Rozdział 11. Luki w bezpieczeństwie modułów języka Python: Wymagania techniczne; Bezpieczeństwo modułów języka Python; Statyczna analiza kodu i wykrywanie podatności na ataki; Wykrywanie ukrytych wejść i szkodliwego kodu w modułach; Bezpieczeństwo aplikacji opartych na platformie Flask; Dobre praktyki bezpiecznego kodowania w języku Python; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ V. ANALIZA ŚLEDCZA: Rozdział 12. Narzędzia do analizy śledczej: Wymagania techniczne; Wyodrębnianie danych z obrazów pamięci i dysków przy użyciu platformy Volatility; Analizowanie bazy danych SQLite; Analiza ruchu sieciowego za pomocą narzędzia PcapXray; Pozyskiwanie informacji z rejestru systemu Windows; Rejestrowanie komunikatów; Podsumowanie; Pytania; Dalsza lektura; Rozdział 13. Dane geograficzne i metadane w dokumentach, obrazach i przeglądarkach: Wymagania techniczne; Uzyskiwanie informacji geolokalizacyjnych; Wyodrębnianie metadanych z obrazów; Wyodrębnianie metadanych z dokumentów PDF; Identyfikowanie technologii używanych do tworzenia witryn internetowych; Wyodrębnianie metadanych z przeglądarek; Podsumowanie; Pytania; Dalsza lektura; Rozdział 14. Kryptografia i steganografia: Wymagania techniczne; Szyfrowanie i deszyfrowanie danych za pomocą modułu pycryptodome; Szyfrowanie i deszyfrowanie danych za pomocą modułu cryptography; Techniki steganograficzne ukrywania informacji w obrazach; Generowanie kluczy i haseł za pomocą modułów secrets i hashlib; Podsumowanie; Pytania; Dalsza lektura; Odpowiedzi.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
Biblia e-biznesu 3.0 / Robert Bekas, Tomasz Burcon, Andrzej Burzyński, Krzysztof Burzyński, Kamil Cebulski, Angelika Chimkowska, Mateusz Chłodnicki, Marcin Cichoń, Konrad Cioczek, Marcin Cisek, Monika Czaplicka, Agnieszka Dejnaka, Maciej Dutko, Piotr Dywański, Paweł Fornalski, Karol Froń, Daria Gaca, Adrian Gamoń, Marcin Godlewski, Marek Golec, Adrian Gorzycki, Grzegorz Grabowski, Mateusz Grzywnowicz, Marek Jankowski, Jakub Jasiński, Jason Hunt, Łukasz Kamiennik, Piotr Kiełcz, Maria Kobryń, Bartosz Kolanek, Damian Kołata, Paweł Korycki, Maciej Stępa, Michał Kosel, Jacek Kotarbiński, Zbigniew Krakowski, Paweł Królak, Kamila Kruk, Iga Krynicka-Pieleszek, Paweł Krzyworączka, Bartosz Langa, Mikołaj Lech, Maciej Lewiński, Michał Lidzbarski, Dagmara Łuczyńska, Marcin Łukiańczyk, Tomasz Maciejewski, Artur Maciorowski, Łukasz Marczewski, Krzysztof Marzec, Paweł Mielczarek, Piotr Motyl, Rafał Namieciński, Marek Niedźwiedź, Robert Okulski, Piotr Oracz, Marcin Osman, Tomasz Palak, Magdalena Pawłowska, Marcin Pieleszek, Adam Pioch, Marcin Piwowarczyk, Ilona Przetacznik, Dariusz Puzyrkiewicz, Krzysztof Rdzeń, Barbara Rogala, Rafał Sadłowski, Michał Sadowski, Paweł Sala, Jakub Sobczak, Robert Solga, Michał Spławski, Dawid Starzykiewicz, Barbara Stawarz-García, Jakub Szajdziński, Piotr Szulczewski, Paweł Tkaczyk, Trader21, Justyna Trzupek, Mikołaj Winkiel, Izabela Wisłocka, Damian Wiszowaty, Marcin Wsół ; pod redakcją Macieja Dutko. - Wyd. 3. - Gliwice : Helion S.A. , cop. 2021. - 853 s. : il. ; 25 cm.
ISBN: 978-83-283-7446-1
Co nowego, czyli spory wstęp. Jak to się zaczęło. "Biblia e-biznesu" w liczbach. Świat się zmienia, czyli co nowego w branży. "Trójka" od kuchni, czyli garść ciekawostek. Rozdział 1. Cele, modele i strategie e-biznesu. 1.1. Specyfika biznesu w internecie. 1.2. Nisza i unikalność - podejście strategiczne. 1.3. Nowe rynki e-biznesu. 1.4. Startup w internecie. 1.5. Wstępna analiza rynku. 1.6. E-biznesplan. 1.7. Nazwa i domena dla e-biznesu. 1.8. Dywersyfikacja w e-biznesie. 1.9. Strategie cenowe. 1.10. Błędy początkujących e-sprzedawców. 1.11. Finansowanie e-biznesu. 1.12. Crowdfunding - finansowanie i testowanie w jednym. 1.13. Crowdinvesting/equity crowdfunding - finansowanie udziałowe. 1.14. Tokenizacja e-biznesu. 1.15. IPO, czyli wprowadzenie firmy na giełdę. Rozdział 2. Sklep internetowy. 2.1. Sklep w internecie - pierwsze kroki. 2.2. Typy platform e-sklepowych. 2.3. Struktura i użyteczność sklepu internetowego. 2.4. Przegląd aplikacji e-sklepowych. 2.5. Wdrożenie e-sklepu. 2.6. Hosting dla e-sklepu. 2.7. Audyt przedwdrożeniowy. Rozdział 3. Platformy aukcyjne, serwisy ogłoszeniowe i inne marketplace'y. 3.1. Allegro dziś. 3.2. Trafność Allegro - zasady "pozycjonowania" ofert. 3.3. Zwiększanie efektywności handlu na Allegro - Strefa Marek, Strefa Okazji, Allegro Ads. 3.4. Sprzedaż na Amazon, 3.5. Sprzedaż na eBayu. 3.6. Sprzedaż w serwisach AliExpress i Alibaba. 3.7. Alternatywne platformy e-sprzedażowe - OLX, Gumtree, Marketplace Facebooka, Allegro Lokalnie. Rozdział 4. Usługi online. 4.1. E-usługi. 4.2. E-sprzedaż wiedzy. 4.3. Podcasty - wiedza w formie audio. 4.4. Webinar - sprzedaż wiedzy i dźwignia sprzedażowa. 4.5. Personal branding w e-usługach. 4.6. Programy partnerskie (afiliacyjne). 4.7. Usługi hybrydowe: on- & offline. Rozdział 5. E-marketing. 5.1. Podstawy marketingu online. 5.2. Wprowadzenie do brandingu. 5.3. Budowanie marki online. 5.4. Google Moja Firma. 5.5. Skuteczna oferta sprzedażowa. 5.6. Dziesięć największych błędów w e-ofertach. 5.7. Wybór właściwej kategorii sprzedażowej. 5.8. Storytelling - sprzedaż przez opowiadanie historii. 5.9. Reklama porównawcza w e-handlu. 5.10. Zdjęcia w ofertach sprzedażowych - główne zasady i aspekty techniczne. 5.11. Zdjęcia kontekstowe, korzyściowe i kontrastowe, fotografia 360°. 5.12. Tagline - slogan jako dźwignia marki. 5.13. Marketing wirusowy. 5.14. Growth hacking marketing. 5.15. Social media i marketing społecznościowy. 5.16. Skuteczny marketing na Facebooku. 5.17. "Lajwy" sprzedażowe. 5.18. Analiza big data, marketing predyktywny i automatyzacja kampanii. 5.19. Twitter, czyli "marketing ćwierkany". 5.20. LinkedIn w biznesie. 5.21. Instagram - obrazy na służbie biznesu. 5.22. Dlaczego Twoja firma powinna mieć kanał na YouTubie. 5.23. Wideo marketing - możliwości i zasady. 5.24. Angażowanie odbiorców w mediach społecznościowych. 5.25. E-mail marketing. 5.26. Efektywny newsletter. 5.27. Pozyskiwanie leadów i tworzenie stron docelowych (landing pages). 5.28. Systemy do e-mail marketingu. 5.29. Marketing automation. 5.30. SEO - pozycjonowanie i optymalizacja. 5.31. Analiza efektywności słów kluczowych. 5.32. Content marketing - marketing treści. 5.33. Utylizacja treści jako dźwignia w procesach e-sprzedażowych. 5.34. Blog jako dźwignia dla firmy. 5.35. Sposoby zarabiania na blogu (i nie tylko). 5.36. Google Ads - reklama płatna w wyszukiwarce. 5.37. Remarketing i retargeting - reklama, która wraca. Rozdział 6. Komunikacja z e-klientem. 6.1. Profil e-klienta. 6.2. Komunikacja z e-klientem. 6.3. Dewirtualizacja oferty a poprawa e-sprzedaży. 6.4. Budowanie zaufania klienta. 6.5. Customer experience - optymalizacja doświadczeń internautów. 6.6. CRM - automatyzacja obsługi e-klienta. 6.7. Automatyzacja komunikacji z e-klientami. 6.8. Feedback konsumencki. 6.9. Rekomendacja konsumencka. 6.10. Monitoring opinii w internecie. 6.11. Alerty Google w e-biznesie i w brandingu. 6.12. Niezadowolenie klienta - przyczyny i sposoby neutralizacji. 6.13. Negocjacje w e-biznesie. 6.14. Recykling klienta, czyli wyciąganie transakcji. Rozdział 7. Optymalizacja i logistyka. 7.1. Płatności w internecie. 7.2. Logistyka e-sklepu: magazynowanie, pakowanie, wysyłka, zwroty. 7.3. Automaty paczkowe. 7.4. Firmy i brokerzy usług kurierskich. 7.5. Dropshipping i fulfillment - outsourcing procesów logistycznych. 7.6. Automatyzacja w e-biznesie. 7.7. Aplikacje dla e-biznesu. 7.8. Narzędzia wspomagające sprzedaż w e-sklepie – przegląd. Rozdział 8. Poprawa efektywności sprzedaży. 8.1. Outsourcing w e-biznesie. 8.2. Analiza konkurencji. 8.3. Omnichannel - strategia sprzedaży różnymi kanałami. 8.4. Co-surfing - e-zakupy z asystentem. 8.5. Rzeczywistość rozszerzona w e-biznesie. 8.6. Porównywarki cen. 8.7. Czym są Google Zakupy. 8.8. Długi ogon w e-biznesie. 8.9. Google Analytics - optymalizacja przez analizę efektów. 8.10. Testowanie w e-biznesie a optymalizacja sprzedaży. 8.11. E-merchandising - strategie zarządzania asortymentem. 8.12. Cross-selling, up-selling, down-selling - optymalizacja koszyka zakupowego. 8.13. Telemarketing jako przedłużenie e-sprzedaży. 8.14. M-biznes - zasady i aplikacje. 8.15. Optymalizacja kosztów. 8.16. Mity psujące e-sprzedaż. 8.17. Dwanaście najczęstszych błędów małych i średnich e-sprzedawców. 8.18. Skalowanie biznesu poprzez ekspansję zagraniczną. 8.19. E-biznes ponad granicami - metody globalizacji sprzedaży. 8.20. Biznes nomadyczny, czyli firma w plecaku. Rozdział 9. E-biznes a prawo. 9.1. Wybór formy podatkowo-prawnej e-biznesu. 9.2. Rejestracja firmy pod kątem e-biznesu. 9.3. Optymalizacja form działalności gospodarczej. 9.4. Optymalizacja georezydencji firmy. 9.5. Dokumentacja e-sprzedaży. 9.6. Specyfika podatku VAT w e-biznesie. 9.7. E-biznes a kontrola skarbowa - jak się przygotować. 9.8. Prawa konsumenta a obowiązki e-sprzedawcy. 9.9. Redukowanie zwrotów w e-handlu. 9.10. Regulamin sklepu internetowego 9.11. Klauzule niedozwolone w regulaminach e-sklepów. 9.12. Ochrona danych osobowych. 9.13. Specyfika prawna handlu na Allegro. 9.14. Mailing a spam. 9.15. Częste błędy prawne w e-biznesie. 9.16. Legalny marketing i sprzedaż w mediach społecznościowych - zasady i pułapki. 9.17. Nieuczciwa konkurencja. 9.18. Ochrona znaków towarowych. 9.19. Ochrona wzorów przemysłowych. 9.20. Tajemnica przedsiębiorstwa i zakaz konkurencji - ochrona know-how, klientów, pomysłów na biznes. 9.21. Prawo autorskie w e-biznesie. 9.22. Transfer własności intelektualnej. 9.23. Sprzedaż e-firmy - aspekty prawne. 9.24. Mity prawne w e-commersie. Rozdział 10. BHP w e-biznesie. 10.1. Osobowość przedsiębiorcy. 10.2. Zagrożenia psychologiczne dla e-przedsiębiorcy. 10.3. Kobieta w e-biznesie. 10.4. Zarządzanie ludźmi w e-przedsiębiorstwie. 10.5. Procedury w e-biznesie. 10.6. Telepraca i telepracownicy. 10.7. Zarządzanie kryzysem w firmie - kryzys wewnętrzny. 10.8. Zarządzanie firmą w kryzysie (kryzys zewnętrzny). 10.9. Hejt, krytyka, negatywne opinie i kryzysy. 10.10. Pozasądowe sposoby rozwiązywania sporów. 10.11. Dobre i złe praktyki w e-handlu. 10.12. Bezpieczeństwo e-biznesu. 10.13. Zdrowie e-przedsiębiorcy. 10.14. Reinwestowanie zysków z e-biznesu. 10.15. Sprzedaż firmy - aspekty strategiczne. 10.16. Porażka w biznesie. 10.17. Jak przygotować firmę na bankructwo. 10.18. Sukcesja e-biznesu. Posłowie. Epokalipsa... czy efektyka?
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 339.138 (2 egz.)
No cover
Book
In basket
ISBN: 978-83-283-8345-6
Zawiera: O autorach; O korektorze merytorycznym; Podziękowania; Przedmowa; Wstęp; 1. Przygotowanie środowiska Pythona: Instalowanie systemu Kali Linux; Konfigurowanie języka Python 3; Instalowanie środowiska programistycznego; Higiena kodu; 2. Podstawowe narzędzia sieciowe: Narzędzia sieciowe Pythona; Klient TCP; Klient UDP; Serwer TCP; Budowa netcata; Tworzenie proxy TCP; SSH przez Paramiko; Tunelowanie SSH; 3. Tworzenie szperacza sieciowego: Budowa narzędzia UDP do wykrywania hostów; Tropienie pakietów w Windowsie i Linuksie; Dekodowanie warstwy IP; Dekodowanie danych ICMP; 4. Władanie siecią za pomocą Scapy: Wykradanie danych poświadczających użytkownika z wiadomości e-mail; Atak ARP cache poisoning przy użyciu biblioteki Scapy; Przetwarzanie pliku PCAP; 5. Hakowanie aplikacji sieciowych: Biblioteki internetowe; Mapowanie aplikacji sieciowych typu open source; Analizowanie aplikacji metodą siłową; Ataki siłowe na formularze uwierzytelniania; 6. Rozszerzanie narzędzi Burp: Wstępna konfiguracja; Fuzzing przy użyciu Burpa; Bing w służbie Burpa; Treść strony internetowej jako kopalnia haseł; 7. Centrum dowodzenia GitHub: Tworzenie konta w portalu GitHub; Tworzenie modułów; Konfiguracja trojana; Budowa trojana komunikującego się z portalem GitHub; 8. Popularne zadania trojanów w systemie Windows: Rejestrowanie naciskanych klawiszy; Robienie zrzutów ekranu; Wykonywanie kodu powłoki przy użyciu Pythona; Wykrywanie środowiska ograniczonego; 9. Zabawa w wyprowadzanie danych: Szyfrowanie i deszyfrowanie plików; Wyprowadzanie danych za pomocą poczty e-mail; Wyprowadzanie danych za pomocą transferu plików; Wyprowadzanie danych do serwera WWW; Wszystko razem; 10. Zwiększanie uprawnień w systemie Windows: Instalacja potrzebnych narzędzi; Tworzenie testowej usługi BlackHat; Tworzenie monitora procesów; Uprawnienia tokenów Windows; Pierwsi na mecie; Wstrzykiwanie kodu; 11. Ofensywna analiza śledcza: Instalacja; Ogólny rekonesans; Rekonesans użytkowników; Rekonesans słabych punktów; Interfejs volshell; Własne wtyczki dla Volatility; Czy to w ogóle działa; Idź dalej!
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-8198-8
Zawiera: Wstęp; 1. Wprowadzenie do C# i .NET: Obiektowość; Bezpieczeństwo typów; Zarządzanie pamięcią; Platformy; Historia C# w pigułce; 2. Podstawy języka C#: Pierwszy program w języku C#; Składnia; Podstawy typów; Typy liczbowe; Typ logiczny i operatory; Łańcuchy znaków i pojedyncze znaki; Tablice; Zmienne i parametry; Wyrażenia i operatory; Operatory null; Instrukcje; Przestrzenie nazw; 3. Tworzenie typów w języku C#: Klasy; Dziedziczenie; Typ object; Struktury; Modyfikatory dostępu; Interfejsy; Wyliczenia; Typy zagnieżdżone; Typy generyczne; 4. Zaawansowane elementy języka C#: Delegaty; Zdarzenia; Wyrażenia lambda; Metody anonimowe; Instrukcje try i wyjątki; Wyliczenia i iteratory; Typy wartościowe dopuszczające wartość null; Typy referencyjne dopuszczające wartość null; Metody rozszerzające; Typy anonimowe; Krotki; Rekordy (C# 9); Wzorce; Atrybuty; Atrybuty informacji wywołującego; Wiązanie dynamiczne; Przeciążanie operatorów; Niebezpieczny kod i wskaźniki; Dyrektywy preprocesora; Dokumentacja XML; 5. Ogólny zarys platformy: .NET Standard; Wersje środowiska i C#; Zestawy referencyjne 258 CLR i BCL; Warstwy aplikacji; 6. Podstawowe wiadomości o platformie .NET: Obsługa łańcuchów i tekstu; Data i godzina; Daty i strefy czasowe; Formatowanie i parsowanie obiektów DateTime; Standardowe łańcuchy formatu i flagi parsowania; Inne mechanizmy konwersji; Globalizacja; Praca z liczbami; Wyliczenia; Struktura Guid; Porównywanie; Określanie kolejności; Klasy pomocnicze; 7. Kolekcje: Przeliczalność; Interfejsy ICollection i IList; Klasa Array; Listy, kolejki, stosy i zbiory; Słowniki; Kolekcje i pośredniki z możliwością dostosowywania; Niezmienne kolekcje; Dołączanie protokołów równości i porządkowania; 8. Zapytania LINQ: Podstawy; Składnia płynna; Wyrażenia zapytań; Wykonywanie opóźnione; Podzapytania; Tworzenie zapytań złożonych; Strategie projekcji; Zapytania interpretowane; EF Core; Budowanie wyrażeń zapytań; 9. Operatory LINQ: Informacje ogólne; Filtrowanie; Projekcja; Łączenie; Porządkowanie; Grupowanie; Operatory zbiorów; Metody konwersji; Operatory elementów; Metody agregacyjne; Kwantyfikatory; Metody generujące; 10. LINQ to XML: Przegląd architektury; Informacje ogólne o X-DOM; Tworzenie drzewa X-DOM; Nawigowanie i wysyłanie zapytań; Modyfikowanie drzewa X-DOM; Praca z wartościami; Dokumenty i deklaracje; Nazwy i przestrzenie nazw; Adnotacje; Projekcja do X-DOM; 11. Inne technologie XML i JSON: Klasa XmlReader; Klasa XmlWriter; Typowe zastosowania klas XmlReader i XmlWriter; Praca z formatem JSON; 12. Zwalnianie zasobów i mechanizm usuwania nieużytków: IDisposable, Dispose i Close; Automatyczne usuwanie nieużytków; Finalizatory; Jak działa mechanizm usuwania nieużytków?; Wycieki pamięci zarządzanej; Słabe odwołania; 13. Diagnostyka: Kompilacja warunkowa; Debugowanie i klasy monitorowania; Integracja z debuggerem; Procesy i wątki procesów; Klasy StackTrace i StackFrame; Dziennik zdarzeń Windows; Liczniki wydajności; Klasa Stopwatch; Międzyplatformowe narzędzia diagnostyczne; 14. Współbieżność i asynchroniczność: Wprowadzenie; Wątki; Zadania; Reguły asynchroniczności; Funkcje asynchroniczne w języku C#; Wzorce asynchroniczności; Przestarzałe wzorce; 15. Strumienie i wejście-wyjście: Architektura strumienia; Użycie strumieni; Adapter strumienia; Kompresja strumienia; Praca z plikami w postaci archiwum ZIP; Operacje na plikach i katalogach; Plikowe operacje wejścia-wyjścia w UWP; Bezpieczeństwo systemu operacyjnego; Mapowanie plików w pamięci; 16. Sieć: Architektura sieci; Adresy i porty; Adresy URI; Klasy po stronie klienta; Praca z HTTP; Tworzenie serwera HTTP; Użycie FTP; Użycie DNS; Wysyłanie poczty elektronicznej za pomocą SmtpClient; Użycie TCP; Otrzymywanie poczty elektronicznej POP3 za pomocą TCP; TCP w UWP; 17. Zestawy: Co znajduje się w zestawie?; Silne nazwy i podpisywanie zestawu; Nazwy zestawów; Technologia Authenticode; Zasoby i zestawy satelickie; Ładowanie, znajdowanie i izolowanie zestawów; 18. Refleksja i metadane: Refleksja i aktywacja typów; Refleksja i wywoływanie składowych; Refleksja dla zestawów; Praca z atrybutami; Generowanie dynamicznego kodu; Emitowanie zestawów i typów; Emitowanie składowych typów; Emitowanie generycznych typów i klas; Kłopotliwe cele emisji; Parsowanie IL; 19. Programowanie dynamiczne: Dynamiczny system wykonawczy języka; Unifikacja typów liczbowych; Dynamiczne wybieranie przeciążonych składowych; Implementowanie obiektów dynamicznych; Współpraca z językami dynamicznymi; 20. Kryptografia: Informacje ogólne; Windows Data Protection; Obliczanie skrótów; Szyfrowanie symetryczne; Szyfrowanie kluczem publicznym i podpisywanie; 21. Zaawansowane techniki wielowątkowości: Przegląd technik synchronizacji; Blokowanie wykluczające; Blokady i bezpieczeństwo ze względu na wątki; Blokowanie bez wykluczania; Sygnalizacja przy użyciu uchwytów zdarzeń oczekiwania; Klasa Barrier; Leniwa inicjalizacja; Pamięć lokalna wątku; Zegary; 22. Programowanie równoległe: Dlaczego PFX?; PLINQ; Klasa Parallel; Równoległe wykonywanie zadań; Klasa AggregateException; Kolekcje współbieżne; Klasa BlockingCollection; 23. Struktury Spani Memory: Struktura Span i plasterkowanie; Struktura Memory; Enumeratory działające tylko do przodu; Praca z pamięcią alokowaną na stosie i niezarządzaną; 24. Współdziałanie macierzyste i poprzez COM: Odwołania do natywnych bibliotek DLL; Szeregowanie typów i parametrów; Wywołania zwrotne z kodu niezarządzanego; Symulowanie unii C; Pamięć współdzielona; Mapowanie struktury na pamięć niezarządzaną; Współpraca COM; Wywołanie komponentu COM z C#; Osadzanie typów współpracujących; Udostępnianie obiektów C# COM; 25. Wyrażenia regularne: Podstawy wyrażeń regularnych; Kwantyfikatory; Asercje o zerowej wielkości; Grupy; Zastępowanie i dzielenie tekstu; Receptury wyrażeń regularnych; Leksykon języka wyrażeń regularnych; Skorowidz.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-7168-2
Rozdział 1. Certyfikacja i wiedza ogólna. Firma Cisco Certyfikacja i egzamin Sprzęt do nauki Dokumenty RFC Rozdział 2. Wstęp do sieci komputerowych. Podstawy sieci komputerowych. Organizacje standaryzujące. Rodzaje sieci komputerowych. Model pracy klient serwer. Sieć bezprzewodowa. Sieć SAN. Sieci lokalne i sieci rozległe. Reguły działania sieci (komunikacja). Proces komunikacji i wykorzystanie protokołów sieciowych. Urządzenia sieciowe. Okablowanie sieci przedsiębiorstwa. Media transmisyjne (miedziane, światłowodowe, bezprzewodowe). Topologie sieci. Rozmiary sieci i nowe trendy. Rozdział 3. Modele sieci i pojęcie sieci Ethernet. Model TCP/IP. Warstwa aplikacji Warstwa transportu Warstwa internetowa Warstwa dostępu do sieci Model OSI. Warstwa aplikacji. Warstwa prezentacji. Warstwa sesji. Warstwa transportu. Warstwa sieci. Warstwa łącza danych. Warstwa fizyczna. Podstawy sieci Ethernet. Protokół ARP. Rozdział 4. Zastosowanie programu Wireshark. Omówienie najważniejszych funkcji programu Wireshark. Menu główne. Działanie komunikacji DNS. Rozmiar okna TCP oraz three-way handshake. Działanie protokołu ARP. Komunikacja w sieci Ethernet podsumowanie. Rozdział 5. Emulator GNS3 i symulator Cisco Packet Tracer. Informacje na temat programu GNS3. Pobieranie, instalacja i najważniejsze funkcje. Ważniejsze funkcje i opcje. Obszar roboczy GNS3. Przygotowanie serwera GNS3. Połączenie dwóch wirtualnych stacji w programie GNS3. Przygotowanie IOS. Konfiguracja programu SuperPuTTY. Symulator Cisco Packet Tracer. Środowisko rzeczywiste lab domowy. Rozdział 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco. Proces uruchamiania urządzenia. System operacyjny IOS. Podłączenie do urządzenia. Zarządzanie urządzeniem. Tryby pracy. System pomocy. Przeglądanie konfiguracji. Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami. Konfiguracja interfejsu. Zarządzanie konfiguracją. Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud. Zarządzanie systemem IOS. Uruchomienie TFTP na routerze. Wykorzystanie programu Wireshark w GNS3. Rozdział 7. Adresacja IPv4. Informacje wstępne o protokole IPv4. Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego. Ping na adres rozgłoszeniowy sieci. Typy adresów (prywatne i publiczne). Binarna reprezentacja adresu IP Zamiana liczb dziesiętnych na binarne Zamiana liczb binarnych na dziesiętne Podział sieci według liczby wymaganych podsieci Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci liczba hostów w każdej sieci. Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci nierówna liczba hostów w podsieciach. Reverse engineering. Rozdział 8. Adresacja IPv6. Wstępne informacje na temat protokołu IPv6. Skracanie adresów IPv6. Rodzaje adresów IPv6. Proces EUI-64. Adresy typu multicast. Co to jest SLAAC? Konfiguracja tras statycznych w IPv6 i trasy domyślnej. Podział sieci na podsieci w IPv6. Polecenia diagnostyczne w IPv6. Rozdział 9. Przełączniki sieciowe podstawy działania i konfiguracji. Model hierarchiczny. Przełącznik warstwy 2. Tablica adresów MAC. Podłączanie urządzeń do przełącznika. Metody przełączania ramek. Podstawowa konfiguracja przełącznika. Włączenie protokołu SSH. Emulowany przełącznik w GNS3. Wykorzystanie w GNS3 obiektu Ethernet switch. Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika. Przełączniki pracujące w stosie. Rozdział 10. Przełączniki sieciowe Port Security. Przygotowanie konfiguracji i informacje wstępne. Konfiguracja Port Security. Wywołanie zdarzenia bezpieczeństwa. Uruchomienie interfejsu po zdarzeniu bezpieczeństwa. Zmiana adresu MAC karty sieciowej. Rozdział 11. Sieci VLAN. Działanie sieci VLAN. Konfiguracja sieci VLAN. Rodzaje sieci VLAN. Połączenia typu trunk. Protokół VTP. Rozdział 12. Protokół STP i jego nowsze wersje. Algorytm działania STP. Koszty tras. Stany portów. Rozszerzenie protokołu STP, czyli protokół PVST. Konfiguracja PVST. Protokół RSTP. Rozdział 13. Wprowadzenie do routerów Cisco. Działanie routera i jego budowa. Podłączanie routerów przez interfejs Serial. Uruchomienie SSH na routerze. Protokół ARP na routerze Cisco. Polecenia testujące. Polecenia testujące w sposób automatyczny. Ustawienie protokołu NTP. Tworzenie aliasu. Odwzorowanie nazw domenowych. Wyświetlanie listy podłączonych użytkowników/ Czas bezczynności. Zdalne zarządzanie routerem (zdalna powłoka). Omówienie protokołu CDP. Rozdział 14. Routing pomiędzy sieciami VLAN. Metoda klasyczna. Router-on-a-stick. Przełączanie w warstwie 3.. Rozdział 15. Routing statyczny. Wprowadzenie do routingu statycznego. Sumaryzacja tras statycznych. Default route. Rozdział 16. Routing dynamiczny i tablice routingu. Rodzaje protokołów routingu dynamicznego. Wymiana informacji i działanie protokołów. Proces przeszukiwania tablicy routingu. Tablica routingu stacji roboczej. Rozdział 17. Routing dynamiczny protokół RIP. Charakterystyka i działanie protokołu RIPv1. Konfiguracja RIPv1. Charakterystyka i konfiguracja protokołu RIPv2. Podstawy protokołu RIPng. Rozdział 18. Routing dynamiczny protokół OSPF. Protokół OSPFv2. Konfiguracja protokołu OSPF. Alternatywna konfiguracja protokołu OSPF. Metryka w OSPF. Zmiana czasów. Konfiguracja passive-interface. Rozgłaszanie tras domyślnych. OSPF w sieciach wielodostępowych. Statusy po nawiązaniu relacji sąsiedztwa. Routery DR i BDR w połączeniu punkt punkt. Uwierzytelnianie w OSPF. Wieloobszarowy OSPF. Protokół OSPFv3. Rozdział 19. Listy ACL. Rodzaje list ACL. Konfiguracja standardowych list ACL. Konfiguracja rozszerzonych ACL. Listy ACL w IPv6. Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP). Static NAT (translacja statyczna). Dynamic NAT (translacja dynamiczna). PAT. Konfiguracja routera R1 jako serwera DHCP. DHCP Snooping. Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC). Konfiguracja routera jako bezstanowego serwera DHCPv6. Konfiguracja routera jako stanowego serwera DHCPv6. NAT dla IPv6. Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowości. Konfiguracja protokołu HSRP. Przygotowanie przykładowej sieci w programie GNS3. Konfiguracja HSRP. Konfiguracja VRRP. Konfiguracja GLBP. EtherChannel. Rozdział 22. Technologie sieci WAN i sieci VPN. Sieci WAN ogólne informacje. Technologie sieci WAN. Frame Relay. ISDN. PPP. DSL. X.25. ATM. MPLS. Przykładowy model sieci WAN. Konfiguracja enkapsulacji w przykładowym modelu punkt punkt. Technologia Frame Relay. Technologia VPN. Typy sieci VPN. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Rozdział 23. Sieci wi-fi. Wprowadzenie do sieci bezprzewodowych. Działanie sieci bezprzewodowej. Bezpieczeństwo sieci bezprzewodowych. Typowe ataki na sieci bezprzewodowe. Zastosowanie i projektowanie sieci bezprzewodowych. Konfiguracja kontrolera Cisco WLC i punktu dostępowego. Rozdział 24. Podstawy bezpieczeństwa w sieciach komputerowych. Bezpieczeństwo w sieci. Główne rodzaje niebezpieczeństw pojęcia. Wybrane ataki warstwy 2. modelu OSI. Główne rodzaje niebezpieczeństw przykładowe ataki. Główne rodzaje niebezpieczeństw obrona. Rozdział 25. Quality of Service. Kolejkowanie w sieciach. Modele QoS. Wdrażanie QoS. Rozdział 26. Obsługa programu Cisco Configuration Professional. Program Cisco Configuration Professional. Instalacja programu CCP. Rozdział 27. Zarządzanie siecią. Niektóre problemy w sieci. Logowanie zdarzeń i raportowanie. Obsługa logów systemowych syslog. Wykorzystanie SNMP. Wykorzystanie i działanie NetFlow. Konfiguracja funkcjonalności span port. Rozdział 28. Projektowanie i automatyzacja sieci. Projektowanie sieci. Dokumentacja sieci. Rozwiązywanie problemów z siecią. Wirtualizacja i automatyzacja sieci wprowadzenie. Automatyzacja sieci. Rozdział 29. Ćwiczenia praktyczne.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-6483-7
Rozdział 1. Chmura obliczeniowa - podstawowe pojęcia. Pojęcia stosowane w chmurze obliczeniowej. Modele usług chmurowych. Model subskrypcji w chmurze Azure. Podsumowanie. Pytania. Rozdział 2. Sieci - podstawa modelu IaaS. Wymagania techniczne. Podstawy sieci Azure. Urządzenia w sieci. Tworzenie maszyny wirtualnej. Typy adresów IP. Szablony ARM. Podsumowanie. Pytania. Rozdział 3. Infrastruktura jako usługa - pierwsza warstwa chmury obliczeniowej. Wymagania techniczne. Wdrażanie maszyn wirtualnych. Zarządzanie maszynami wirtualnymi. Moduł równoważenia obciążenia. Zestaw skalowania maszyn wirtualnych. Podsumowanie. Pytania. Rozdział 4. Azure App Service - udostępnianie aplikacji internetowych bez serwera. Wymagania techniczne. Plan usługi aplikacji i aplikacje internetowe. Tworzenie aplikacji internetowej. Zarządzanie aplikacją internetową. Monitorowanie aplikacji internetowej. Plan usługi aplikacji. Wysoka dostępność aplikacji internetowej. Uruchamianie aplikacji internetowych w dedykowanym środowisku. Podsumowanie. Pytania. Rozdział 5. Platforma danych Azure. Wymagania techniczne. Rodzaje baz danych w chmurze Azure. Serwer SQL Server w modelu IaaS. Serwer SQL Server w modelu PaaS. Inne usługi przetwarzania danych w chmurze Azure. Podsumowanie. Pytania. Rozdział 6. Przenoszenie danych do Azure: magazyn, kopie zapasowe i usługa Site Recovery. Wymagania techniczne. Usługa magazynu Azure. Migracja bazy danych do chmury. Usługi Recovery Services. Podsumowanie. Pytania. Rozdział 7. Chmura hybrydowa - rozszerzenie lokalnej infrastruktury na chmurę Azure. Wymagania techniczne. Chmura hybrydowa. Łączenie sieci lokalnej i wirtualnej w chmurze Azure. Lokalna brama danych. Azure Stack. Podsumowanie. Pytania. Rozdział 8. Azure Active Directory - tożsamość w chmurze. Wymagania techniczne 223 Usługa Azure Active Directory. Synchronizacja usługi AAD z lokalnym kontrolerem domeny. Zarządzanie usługą AAD. Mechanizm RBAC. Podsumowanie. Pytania. Rozdział 9. Bezpieczeństwo i administracja w chmurze Azure. Wymagania techniczne. Fakty i mity o bezpieczeństwie w chmurze. Ochrona tożsamości. Zabezpieczenia sieci. Szyfrowanie danych. Centrum zabezpieczeń Azure. Podsumowanie. Pytania. Rozdział 10. Dobre praktyki. Wymagania techniczne. Dobre praktyki. Model IaC. Konfiguracja jako kod. Podsumowanie. Pytania. Odpowiedzi.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
(Onepress)
ISBN: 978-83-283-6451-6
Wprowadzenie; Część I. Coaching zespołowy jako metoda wspierania zespołów Rozdział 1. Istota i warunki coachingu zespołowego Rozdział 2. Zastosowania coachingu zespołowego Rozdział 3. Kompetencje coacha zespołowego Część II. Proces coachingu zespołowego Rozdział 4. Struktura procesu coachingu zespołowego Rozdział 5. Przygotowanie do coachingu zespołowego Rozdział 6. Sesja otwierająca Rozdział 7. Sesja diagnostyczna Rozdział 8. Sesja ustalania celów Rozdział 9. Dalsze sesje - poszerzanie świadomości zespołu i praca nad wyzwaniami Rozdział 10. Sesje zamykające proces coachingu Rozdział 11. Utrzymanie efektów coachingu Część III. Modele, techniki i narzędzia wykorzystywane w coachingu zespołowym Rozdział 12. Model GROW Rozdział 13. Proces grupowy Rozdział 14. Dysfunkcje pracy zespołowej Rozdział 15. Wywiad motywujący Rozdział 16. Ćwiczenia interakcyjne Rozdział 17. Umowy w zespole Rozdział 18. Analiza pola sił Rozdział 19. Profilowanie zespołu i psychometria Rozdział 20. Warsztaty wartości Rozdział 21. Perspektywa systemowa w pracy z zespołem Rozdział 22. Psychoedukacja Rozdział 23. Sesje informacji zwrotnej Rozdział 24. Rytuały w pracy z zespołem Rozdział 25. Gadżety i karty coachingowe Rozdział 26. Gamestorming Rozdział 27. HPI - Human Performance Improvement Rozdział 28. Design Thinking Rozdział 29. Team Canvas Rozdział 30. Zespoły X Rozdział 31. Ewaluacja Rozdział 32. Technika wspierająca zespół Część IV. Superwizja i rozwój coacha zespołowego Rozdział 33. Drogi rozwoju coacha zespołowego Rozdział 34. Superwizja w coachingu zespołowym Część V. Przykłady procesów coachingu zespołowego; Zakończenie; Spis rysunków; Spis tabel, arkuszy i ćwiczeń; Literatura.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.3 (3 egz.)
No cover
Book
In basket
ISBN: 978-83-283-6416-5
CZĘŚĆ I. WSZYSTKO ZACZYNA SIĘ OD CIEBIE. Rozdział 1. Czy będę dobrym coachem? Dlaczego praca Agile Coacha jest ważna? Kontekst pracy Agile Coacha. Wyjaśnienie podstawowych terminów. Dążenie do roli Agile Coacha. Narodziny Agile Coacha. Naturalne predyspozycje. Niech bycie Agile Coachem Cię wyraża. Podsumowanie. Dodatkowe materiały. Rozdział 2. Oczekuj efektywności. Powiedz, czego oczekujesz. Wprowadź metaforę doskonałości. Nigdy nie dochodzimy do celu. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 3. Naucz się zarządzać sobą. Zacznij od samoświadomości. Wylecz się ze skłonności do zarządzania i kontroli. Przygotuj się na nadchodzący dzień. Codzienna praktyka. Pracuj nad sobą w każdym momencie. Bądź dla nich wzorem. Bądź dla siebie wsparciem. Zawsze nad sobą pracuj. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 4. Pozwól, aby Twój styl się zmieniał. Etapy rozwoju zwinnych zespołów. Style Agile Coachów. Swobodnie zmieniaj style. Podsumowanie. Dodatkowe materiały. Bibliografia. CZĘŚĆ II. JAK POMAGAĆ ZESPOŁOWI OSIĄGAĆ WIĘCEJ. Rozdział 5. Coach jako mentor. Czym jest agile coaching? Na czym zależy Agile Coachom? Coaching na dwóch poziomach. Coaching indywidualny. Praca z Właścicielami Produktu. Praca z Agile Coachami. Praca z menedżerami zwinnych zespołów. Jak pracować z menedżerami jako coach? Podsumowanie. Dodatkowe źródła. Bibliografia. Rozdział 6. Coach jako facylitator. Działaj dyskretnie. Facylitacja codziennego Scruma. Facylitacja planowania sprintu. Facylitacja przeglądu sprintu. Facylitacja retrospektywy. Facylitacja podczas rozmów wewnątrz zespołu. Profesjonalny facylitator a Agile Coach. Podsumowanie. Dodatkowe źródła. Bibliografia. Rozdział 7. Coach jako nauczyciel. Nauka we wstępnej fazie istnienia zespołu. Edukacja nowych członków zespołu. Wykorzystuj nadarzające się okazje do nauki. Przez cały czas edukuj w zakresie ról w zwinnym zespole. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 8. Coach jako osoba rozwiązująca problemy. Schemat rozwiązywania problemów w podejściu zwinnym. Problemy się pojawiają i tak ma być. Jasne spojrzenie na problem. Rozwiązuj problemy. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 9. Coach jako nawigator konfliktu. Rola Agile Coacha w konflikcie. Pięć poziomów konfliktu. Na jakim poziomie jest konflikt? Co powinieneś z tym zrobić? Jak postępować ze skargami? Nierozwiązywalny konflikt. Ostatnie słowo na temat konfliktu. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 10. Coach jako dyrygent współdziałania. Współdziałanie czy współpraca? Od współpracy do współdziałania. Pracuj z pojedynczymi osobami. Potrzebny jest nadmiar pomysłów. Buduj umiejętność współdziałania w zespole. Odkryj istotę współdziałania. Podsumowanie. Dodatkowe materiały. Bibliografia. CZĘŚĆ III. JAK ZYSKAĆ WIĘCEJ DLA SIEBIE. Rozdział 11. Błędy, ich naprawianie oraz sukces Agile Coacha. Typowe błędy Agile Coachów. Skąd się biorą błędy? Naprawianie błędów. Korzystne postawy Agile Coacha. Ćwicz i jeszcze raz ćwicz. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 12. Kiedy dotrę do celu? Umiejętności Agile Coacha. Nie tylko lista umiejętności. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 13. To Twoja droga. Drogi Agile Coachów. Podsumowanie. Dodatkowe materiały. Bibliografia.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.3 (2 egz.)
Book
In basket
ISBN: 978-83-283-6304-5
Rozdział 1. Wprowadzenie do Agile. Historia Agile. Snowbird. Przegląd metody Agile. Koło życia. Wnioski. Rozdział 2. Dlaczego Agile? Profesjonalizm. Rozsądne oczekiwania. Lista praw. Wnioski. Rozdział 3. Praktyki biznesowe. Planowanie. Małe wydania. Testy akceptacyjne. Cały zespół. Wnioski. Rozdział 4. Praktyki zespołu. Metafora. Miarowy rytm. Wspólna własność. Ciągła integracja. Spotkania na stojąco. Wnioski. Rozdział 5. Praktyki techniczne. Programowanie sterowane testami. Refaktoryzacja. Prosty projekt. Programowanie w parach. Wnioski. Rozdział 6. Jak stać się Agile. Wartości Agile. Menażeria. Transformacja. Nauczanie. Certyfikacja. Agile na dużą skalę. Narzędzia. Nauczanie - inny punkt widzenia. Wnioski (wraca Bob). Rozdział 7. Rzemieślnictwo. Kac po Agile. Niewłaściwe oczekiwania. Oddalanie się. Rzemieślnictwo oprogramowania. Ideologia i metodyka. Czy rzemieślnictwo oprogramowania ma swoje praktyki? Skupianie się na wartościach, nie na praktykach. Omawianie praktyk. Wpływ rzemieślnictwa na ludzi. Wpływ rzemieślnictwa na naszą branżę. Wpływ rzemieślnictwa na firmy. Rzemieślnictwo i Agile. Wnioski. Zakończenie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-6462-2
Rozdział 1. Kodowanie pythoniczne. Tworzenie pythonicznego kodu. Komentarze dokumentacyjne. Pythoniczne struktury sterujące. Zgłaszanie wyjątków. Podsumowanie. Rozdział 2. Struktury danych. Popularne struktury danych. Zalety słownika. Podsumowanie. Rozdział 3. Jak pisać lepsze funkcje i klasy? Funkcje. Klasy. Podsumowanie. Rozdział 4. Praca z modułami i metaklasami. Moduły i metaklasy. Porządkowanie kodu za pomocą modułów. Zalety pliku __init__.py. Importowanie funkcji i klas z modułów. Kiedy stosować metaklasy? Weryfikowanie podklas za pomocą metody __new__(). Dlaczego atrybut __slots__ jest tak przydatny? Modyfikowanie funkcjonowania klasy za pomocą metaklasy. Deskryptory w języku Python. Podsumowanie. Rozdział 5. Dekoratory i menedżery kontekstu. Dekoratory. Menedżery kontekstu. Podsumowanie. Rozdział 6. Generatory i iteratory. Zalety generatorów i iteratorów. Zalety instrukcji yield. Podsumowanie. Rozdział 7. Nowe funkcjonalności języka Python. Programowanie asynchroniczne. Python i typy danych. Metoda super(). Lepsza obsługa ścieżek dzięki bibliotece pathlib. print() jest teraz funkcją. f-ciągi. Obowiązkowe argumenty pozycyjne. Kontrolowana kolejność elementów w słownikach. Iteracyjne rozpakowywanie struktur. Podsumowanie. Rozdział 8. Diagnostyka i testy kodu. Diagnostyka. Testy. Podsumowanie. Dodatek. Niezwykłe narzędzia dla języka Python. Sphinx. Coverage.py. pre-commit. Pyenv. Jupyter Lab. Pycharm/VSCode/Sublime. Flake8 i Pylint.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
ISBN: 978-83-283-7509-3
Opinie o książce; Wstęp: Dla kogo jest przeznaczona ta książka?; Co musisz wiedzieć?; Czego się nauczysz dzięki tej książce?; Przedmowa; Część I. Uczenie głębokie w praktyce; Rozdział 1. Podróż po świecie uczenia głębokiego: Uczenie głębokie jest dla każdego; Sieci neuronowe krótka historia; Kim jesteśmy?; Jak zdobyć wiedzę o uczeniu głębokim?; Twoje projekty i Twój sposób myślenia; Oprogramowanie: PyTorch, fastai i Jupyter (i dlaczego nie ma to znaczenia); Twój pierwszy model; Uzyskanie dostępu do serwera z procesorem graficznym i możliwością realizowania uczenia głębokiego; Uruchomienie pierwszego notatnika; Co to jest uczenie maszynowe?; Co to jest sieć neuronowa?; Trochę słownictwa związanego z uczeniem głębokim; Ograniczenia związane z uczeniem maszynowym; Jak działa nasz program do rozpoznawania obrazów; Czego nauczył się program do rozpoznawania obrazów?; Systemy do rozpoznawania obrazów mogą radzić sobie z zadaniami innymi niż analiza obrazów; Podsumowanie słownictwa; Uczenie głębokie to nie tylko klasyfikowanie obrazów; Zbiory walidacyjne i testowe; Użycie oceny w definiowaniu zbiorów testowych; Moment, w którym wybierasz swoją własną przygodę; Pytania; Dalsze badania; Rozdział 2. Od modelu do produkcji: Praktyczne zastosowanie uczenia głębokiego; Rozpoczęcie projektu; Stan uczenia głębokiego; Widzenie komputerowe; Dokumenty tekstowe (przetwarzanie języka naturalnego); Łączenie tekstu z obrazami; Dane tabelaryczne; Systemy rekomendacji; Inne typy danych; Metoda układu napędowego; Gromadzenie danych; Od danych do obiektu DataLoaders; Generowanie sztucznych danych; Trenowanie modelu i używanie go do czyszczenia danych; Przekształcanie modelu w aplikację internetową; Korzystanie z modelu do wnioskowania; Tworzenie w notatniku aplikacji na podstawie modelu; Zamień notatnik w prawdziwą aplikację; Wdrażanie aplikacji; Jak uniknąć katastrofy; Nieprzewidziane konsekwencje i pętle sprzężenia zwrotnego; Zapisuj!; Pytania; Dalsze badania; Rozdział 3. Etyka danych: Kluczowe przykłady etyki danych; Błędy i regresja: wadliwy algorytm używany do świadczeń opieki zdrowotnej; Pętle sprzężenia zwrotnego: system rekomendacji YouTube; Uprzedzenie: wykładowca Latanya Sweeney aresztowana; Dlaczego ma to znaczenie?; Integracja uczenia maszynowego z projektowaniem produktu; Zagadnienia związane z etyką danych; Regres i odpowiedzialność; Pętle sprzężenia zwrotnego; Uprzedzenie; Uprzedzenie historyczne; Uprzedzenie pomiarowe; Uprzedzenie agregacyjne; Uprzedzenie reprezentacyjne; Rozwiązywanie problemów związanych z różnymi rodzajami uprzedzeń; Dezinformacja; Identyfikowanie i rozwiązywanie problemów etycznych; Przeanalizuj projekt, nad którym pracujesz; Procesy do zaimplementowania; Pryzmat etyczny; Potęga różnorodności; Uczciwość, odpowiedzialność i przejrzystość; Rola polityki; Skuteczność przepisów; Prawa i polityka; Samochody historyczny precedens; Wnioski; Pytania; Dalsze badania; Uczenie głębokie w praktyce to wszystko!; Część II. Zrozumienie aplikacji fastai: Rozdział 4. Jak to wygląda od środka trenowanie klasyfikatora cyfr: Piksele podstawa widzenia komputerowego; Podejście pierwsze: podobieństwo pikseli; Tablice NumPy i tensory PyTorch; Wyznaczanie wskaźników z wykorzystaniem rozgłaszania; Stochastyczny spadek wzdłuż gradientu; Wyznaczanie gradientów; Stopniowanie ze współczynnikiem uczenia; Kompleksowy przykład użycia stochastycznego spadku wzdłuż gradientu; Etap 1.: inicjalizacja parametrów; Etap 2.: obliczanie prognoz; Etap 3.: obliczanie straty; Etap 4.: obliczanie gradientów; Etap 5.: stopniowanie wag; Etap 6.: powtórzenie procesu; Etap 7.: koniec; Podsumowanie procesu stochastycznego spadku wzdłuż gradientu; Funkcja straty MNIST; Sigmoida; Stochastyczny spadek wzdłuż gradientu i minipaczki; Złożenie wszystkiego w całość; Tworzenie optymalizatora; Wprowadzanie nieliniowości; Bardziej rozbudowane modele; Podsumowanie słownictwa; Pytania; Dalsze badania; Rozdział 5. Klasyfikowanie obrazów: Od psów i kotów do ras zwierząt domowych; Dobór wstępny; Sprawdzanie i debugowanie obiektu DataBlock; Entropia krzyżowa; Przeglądanie aktywacji i etykiet; Softmax; Logarytm prawdopodobieństwa; Obliczanie logarytmu; Interpretacja modelu; Poprawianie modelu; Wyszukiwarka współczynnika uczenia; Odmrażanie i uczenie transferowe; Dyskryminatywne współczynniki uczenia; Wybór liczby epok; Bardziej złożone architektury; Podsumowanie; Pytania; Dalsze badania; Rozdział 6. Inne zagadnienia związane z widzeniem komputerowym: Klasyfikacja wieloetykietowa; Dane; Tworzenie obiektu DataBlock; Binarna entropia krzyżowa; Regresja; Gromadzenie danych; Trenowanie modelu; Podsumowanie; Pytania; Dalsze badania; Rozdział 7. Trenowanie supernowoczesnego modelu: Imagenette; Normalizacja; Progresywna zmiana rozmiaru; Wydłużenie czasu testu; Mixup; Wygładzanie etykiet; Podsumowanie; Pytania; Dalsze badania; Rozdział 8. Szczegółowa analiza filtrowania zespołowego: Pierwszy kontakt z danymi; Czynniki ukryte; Tworzenie obiektu DataLoaders; Filtrowanie zespołowe od podstaw; Wygaszanie wag; Tworzenie własnego modułu osadzania; Interpretacja osadzeń i przesunięć; Użycie aplikacji fastai.collab; Odległość osadzania; Uruchamianie modelu filtrowania zespołowego; Uczenie głębokie w filtrowaniu zespołowym; Podsumowanie; Pytania; Dalsze badania; Rozdział 9. Szczegółowa analiza modelowania tabelarycznego: Osadzenia skategoryzowane; Poza uczeniem głębokim; Zbiór danych; Konkursy Kaggle; Sprawdzenie danych; Drzewa decyzyjne; Obsługa dat; Użycie obiektów TabularPandas i TabularProc; Tworzenie drzewa decyzyjnego; Zmienne skategoryzowane; Lasy losowe; Tworzenie lasu losowego; Błąd out-of-bag; Interpretacja modelu; Wariancja drzewa dla pewności prognozy; Ważności cech; Usuwanie zmiennych o niskiej ważności; Usuwanie zbędnych cech; Częściowa zależność; Wyciek danych; Interpreter drzewa; Ekstrapolacja i sieci neuronowe; Problem ekstrapolacji; Wyszukiwanie danych spoza domeny; Użycie sieci neuronowej; Łączenie w zespoły; Wzmacnianie; Łączenie osadzeń z innymi metodami; Podsumowanie; Pytania; Dalsze badania; Rozdział 10. Szczegółowa analiza przetwarzania języka naturalnego rekurencyjne sieci neuronowe: Wstępne przetwarzanie tekstu; Tokenizacja; Tokenizacja słów przy użyciu biblioteki fastai; Tokenizacja podłańcuchów; Zamiana na liczby przy użyciu biblioteki fastai; Umieszczanie tekstu w paczkach dla modelu językowego; Trenowanie klasyfikatora tekstu; Użycie klasy DataBlock w modelu językowym; Dostrajanie modelu językowego; Zapisywanie i wczytywanie modeli; Generowanie tekstu; Tworzenie klasyfikatora DataLoaders; Dostrajanie klasyfikatora; Dezinformacja i modele językowe; Podsumowanie; Pytania; Dalsze badania; Rozdział 11. Przygotowywanie danych dla modeli za pomocą interfejsu API pośredniego poziomu z biblioteki fastai: Szczegółowa analiza warstwowego interfejsu programistycznego biblioteki fastai; Transformacje; Tworzenie własnej transformacji; Klasa Pipeline potoku transformacji; TfmdLists i Datasets kolekcje przekształcone; TfmdLists; Datasets; Zastosowanie interfejsu API pośredniego poziomu SiamesePair; Podsumowanie; Pytania; Dalsze badania; Zrozumienie aplikacji fastai podsumowanie; Część III. Podstawy uczenia głębokiego: Rozdział 12. Tworzenie od podstaw modelu językowego: Dane; Tworzenie od podstaw pierwszego modelu językowego; Obsługa modelu językowego w bibliotece PyTorch; Pierwsza rekurencyjna sieć neuronowa; Ulepszanie sieci RNN; Obsługa stanu sieci RNN; Tworzenie większej liczby sygnałów; Wielowarstwowe rekurencyjne sieci neuronowe; Model; Eksplodujące lub zanikające aktywacje; Architektura LSTM; Tworzenie modelu LSTM od podstaw; Trenowanie modelu językowego wykorzystującego architekturę LSTM; Regularyzacja modelu LSTM; Dropout; Regularyzacja aktywacji i czasowa regularyzacja aktywacji; Trening regularyzowanego modelu LSTM z wiązanymi wagami; Podsumowanie; Pytania; Dalsze badania; Rozdział 13. Konwolucyjne sieci neuronowe: Magia konwolucji; Odwzorowywanie jądra splotu; Konwolucje w bibliotece PyTorch; Kroki i dopełnienie; Zrozumienie równań konwolucji; Pierwsza konwolucyjna sieć neuronowa; Tworzenie konwolucyjnej sieci neuronowej; Zrozumienie arytmetyki konwolucji; Pola receptywne; Kilka uwag o Twitterze; Obrazy kolorowe; Ulepszanie stabilności trenowania; Prosty model bazowy; Zwiększenie wielkości paczki; Trenowanie jednocykliczne; Normalizacja wsadowa; Podsumowanie; Pytania; Dalsze badania; Rozdział 14. Sieci ResNet: Powrót do Imagenette; Tworzenie nowoczesnej konwolucyjnej sieci neuronowej ResNet; Pomijanie połączeń; Model sieci ResNet na poziomie światowym; Warstwy z wąskim gardłem; Podsumowanie; Pytania; Dalsze badania; Rozdział 15. Szczegółowa analiza architektur aplikacji: Widzenie komputerowe; Funkcja cnn_learner; Funkcja unet_learner; Model syjamski; Przetwarzanie języka naturalnego; Dane tabelaryczne; Podsumowanie; Pytania; Dalsze badania; Rozdział 16. Proces trenowania: Tworzenie modelu bazowego; Ogólny optymalizator; Momentum; RMSProp; Adam; Dwie metody wygaszania wag; Wywołania zwrotne; Tworzenie wywołania zwrotnego; Kolejność wywołań zwrotnych i wyjątki; Podsumowanie; Pytania; Dalsze badania; Podstawy uczenia głębokiego podsumowanie; Część IV. Uczenie głębokie od podstaw: Rozdział 17. Sieć neuronowa od podstaw: Tworzenie od podstaw warstwy sieci neuronowej; Modelowanie neuronu; Mnożenie macierzy od podstaw; Arytmetyka składowych; Rozgłaszanie; Rozgłaszanie wartości skalarnej; Rozgłaszanie wektora na macierz; Zasady rozgłaszania; Konwencja sumacyjna Einsteina; Przejścia w przód i wstecz; Definiowanie i inicjalizowanie warstwy; Gradienty i przejście wstecz; Modyfikowanie modelu; Implementacja przy użyciu biblioteki PyTorch; Podsumowanie; Pytania; Dalsze badania; Rozdział 18. Interpretacja sieci CNN przy użyciu mapy aktywacji klas: Mapa aktywacji klas i punkty zaczepienia; Gradientowa mapa aktywacji klas; Podsumowanie; Pytania; Dalsze badania; Rozdział 19. Klasa Learner biblioteki fastai od podstaw: Dane; Klasa Dataset; Klasy Module i Parameter; Prosta konwolucyjna sieć neuronowa; Funkcja straty; Klasa Learner; Wywołania zwrotne; Harmonogram modyfikowania współczynnika uczenia; Podsumowanie; Pytania; Dalsze badania; Rozdział 20. Uwagi końcowe: Dodatek A. Tworzenie bloga; Blogowanie przy użyciu usługi GitHub Pages; Tworzenie repozytorium; Konfigurowanie strony głównej; Tworzenie wpisów; Synchronizowanie GitHuba z własnym komputerem; Tworzenie bloga za pomocą notatnika Jupytera; Dodatek B. Lista kontrolna projektu dotyczącego danych; Analitycy danych; Strategia; Dane; Analityka; Implementacja; Utrzymywanie; Ograniczenia; O autorach; Podziękowania; Kolofon.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
ISBN: 978-83-283-7250-4
Rozdział 1. Utworzenie aplikacji bloga. Instalacja Django. Utworzenie odizolowanego środowiska Pythona. Tworzenie pierwszego projektu. Projekt schematu danych dla bloga. Tworzenie witryny administracyjnej dla modeli. Praca z obiektami QuerySet i menedżerami. Przygotowanie widoków listy i szczegółów. Utworzenie szablonów dla widoków. Dodanie stronicowania. Użycie widoków opartych na klasach. Podsumowanie. Rozdział 2. Usprawnienie bloga za pomocą funkcji zaawansowanych. Współdzielenie postów przy użyciu wiadomości e-mail. Utworzenie systemu komentarzy. Dodanie funkcjonalności tagów. Pobieranie podobnych postów. Podsumowanie. Rozdział 3. Rozbudowa aplikacji bloga. Utworzenie własnych filtrów i znaczników szablonu. Dodanie mapy witryny. Utworzenie kanału wiadomości dla postów bloga. Dodanie do bloga wyszukiwania pełnotekstowego. Podsumowanie. Rozdział 4. Utworzenie witryny społecznościowej. Utworzenie projektu witryny społecznościowej. Użycie frameworka uwierzytelniania w Django. Rejestracja użytkownika i profile użytkownika. Implementacja własnego mechanizmu uwierzytelniania. Dodanie do witryny uwierzytelnienia za pomocą innej witryny społecznościowej. Podsumowanie. Rozdział 5. Udostępnianie treści w witrynie internetowej. Utworzenie witryny internetowej do kolekcjonowania obrazów. Umieszczanie treści pochodzącej z innych witryn internetowych. Utworzenie szczegółowego widoku obrazu. Utworzenie miniatury za pomocą easy-thumbnails. Dodanie akcji AJAX za pomocą jQuery. Utworzenie własnych dekoratorów dla widoków. Dodanie stronicowania AJAX do widoków listy. Podsumowanie. Rozdział 6. Śledzenie działań użytkownika. Utworzenie systemu obserwacji. Budowa aplikacji z ogólnym strumieniem aktywności. Użycie sygnałów dla denormalizowanych zliczeń. Użycie bazy danych Redis do przechowywania różnych elementów widoków. Podsumowanie. Rozdział 7. Utworzenie sklepu internetowego. Utworzenie projektu sklepu internetowego. Utworzenie koszyka na zakupy. Rejestracja zamówień klienta. Wykonywanie zadań asynchronicznych za pomocą Celery. Podsumowanie. Rozdział 8. Zarządzanie płatnościami i zamówieniami. Integracja bramki płatności. Eksport zamówień do plików CSV. Rozbudowa witryny administracyjnej za pomocą własnych widoków. Dynamiczne generowanie rachunków w formacie PDF. Podsumowanie. Rozdział 9. Rozbudowa sklepu internetowego. Utworzenie systemu kuponów. Internacjonalizacja i lokalizacja projektu. Utworzenie silnika rekomendacji produktu. Podsumowanie. Rozdział 10. Budowa platformy e-learningu. Utworzenie platformy e-learningu. Utworzenie modeli kursu. Utworzenie modeli dla zróżnicowanej treści. Utworzenie systemu zarządzania treścią. Zarządzanie modułami kursu i treścią. Podsumowanie. Rozdział 11. Renderowanie i buforowanie treści. Wyświetlanie kursów. Dodanie rejestracji uczestnika. Uzyskanie dostępu do treści kursu. Użycie frameworka buforowania. Podsumowanie. Rozdział 12. Utworzenie API. Utworzenie API typu RESTful. Podsumowanie. Rozdział 13. Budowanie serwera czatu. Utworzenie aplikacji czatu. Obsługa czasu rzeczywistego w Django za pomocą frameworka Channels. Instalacja frameworka Channels. Pisanie konsumenta. Routing. Implementacja klienta WebSocket. Warstwa kanału komunikacyjnego. Modyfikacja konsumenta w celu uzyskania pełnej asynchroniczności. Integracja aplikacji czatu z istniejącymi widokami. Podsumowanie. Rozdział 14. Wdrożenie. Zarządzanie ustawieniami dla wielu środowisk. Instalacja PostgreSQL. Sprawdzenie projektu. Udostępnianie Django za pomocą WSGI. Instalacja uWSGI. Konfiguracja uWSGI. Instalacja NGINX. Środowisko produkcyjne. Konfiguracja Nginx. Udostępnianie zasobów statycznych i multimedialnych. Zabezpieczanie połączeń za pomocą SSL/TLS. Wykorzystanie serwera Daphne z frameworkiem Django Channels. Wykorzystanie bezpiecznych połączeń dla gniazd WebSocket. Uwzględnienie Daphne w konfiguracji NGINX. Utworzenie własnego oprogramowania pośredniczącego. Implementacja własnych poleceń administracyjnych. Podsumowanie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-8027-1
1. Rola i obowiązki Scrum mastera. Samoorganizujący się zespół. Cel Scrum mastera. Obowiązki Scrum mastera. Pułapki związane z łączeniem ról. 2. Model stanu umysłu. Nauczanie i mentoring. Usuwanie przeszkód. Facylitacja. Coaching. Przykład: początki pracy z Agile'em. Przykład: przeszkody. Przykład: marazm. Przykład: odpowiedzialność. Ćwiczenie: stan umysłu – teraz. Brakujący element układanki. Ćwiczenie: stan umysłu – przyszłość. 3. ScrumMasterWay. Ćwiczenie: #scrummasterway. Poziom 1 - mój zespół. Poziom 2 – relacje. Poziom 3 - cały system. Grupa Scrum masterów. Organizacja jako system. Ramy postępowania Cynefin. 4. Metaumiejętności i kompetencje. Metaumiejętności. Kompetencje. Podstawowe kompetencje. 5. Budowanie zespołów. Model Tuckmana dotyczący faz rozwoju zespołów. Pięć dysfunkcji zespołu. Toksyny zespołowe. Koncentracja na odpowiedzialności. Organizacja jako plemię. Wybierz właściwy styl przywództwa. Stosowanie decentralizacji. 6. Wdrażanie zmiany. Dążenie do zmian. Zmiana zachowania. Osiem kroków na drodze do udanej zmiany. 7. Zestaw narzędzi Scrum mastera. Opanowanie shu ha ri. Zasada systemowa. Pozytywność. Facylitacja. Coaching. Analiza przyczyn źródłowych. Mapowanie wpływu. Skalowanie Scruma. Wgląd Kanbana i scrumowa lista kontrolna. Lista kontrolna praktyk XP. Lista kontrolna dla właściciela produktu. 8. Wierzę. Prawdziwy Scrum master. Nie wiesz, czy Agile i Scrum są dla Ciebie? Chcesz przekształcić swoją organizację w organizację agile'ową? Nie wiesz, jak zbudować dobry rejestr produktu? Szukasz sposobu na doskonalenie swojego zespołu? Chcesz zostać prawdziwym Scrum masterem? Chcesz zostać prawdziwym właścicielem produktu? Chcesz rozwiązać konflikty? Chcesz mieć nowoczesną organizację działającą w duchu Agile'a? Chcesz przenieść swoją organizację na wyższy poziom? Zuzana Šochová - sochova.com. Trener Agile'a. Trener.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.3 (2 egz.)
Book
In basket
ISBN: 978-83-283-6732-6
Rozdział 1. Programowanie zgodne z duchem Pythona. Sposób 1. Ustalenie używanej wersji Pythona. Sposób 2. Stosuj styl PEP 8. Sposób 3. Różnice między typami bytes i str. Sposób 4. Wybieraj interpolowane ciągi tekstowe f zamiast ciągów tekstowych formatowania w stylu C i funkcji str.format(). Sposób 5. Decyduj się na funkcje pomocnicze zamiast na skomplikowane wyrażenia. Sposób 6. Zamiast indeksowania wybieraj rozpakowanie wielu operacji przypisania. Sposób 7. Preferuj użycie funkcji enumerate() zamiast range(). Sposób 8. Używaj funkcji zip() do równoczesnego przetwarzania iteratorów. Sposób 9. Unikaj bloków else po pętlach for i while. Sposób 10. Unikaj powtórzeń w wyrażeniach przypisania. Rozdział 2. Lista i słownik. Sposób 11. Umiejętnie podziel sekwencje. Sposób 12. Unikaj użycia indeksów początek, koniec i wartości kroku w pojedynczej operacji podziału. Sposób 13. Wybieraj rozpakowanie typu catch-all zamiast tworzenia wycinków. Sposób 14. Używaj parametru key podczas sortowania według skomplikowanych kryteriów. Sposób 15. Zachowaj ostrożność, gdy polegasz na kolejności wstawiania elementów do obiektu typu dict. Sposób 16. Podczas obsługi brakujących kluczy słownika wybieraj funkcję get() zamiast operatora in i wyjątku KeyError. Sposób 17. Podczas obsługi brakujących elementów w wewnętrznym stanie wybieraj typ defaultdict zamiast metody setdefault(). Sposób 18. Wykorzystaj metodę __missing__() do tworzenia wartości domyślnych w zależności od klucza. Rozdział 3. Funkcje. Sposób 19. Gdy funkcja zwraca wiele wartości, nie rozpakowuj więcej niż trzech zmiennych. Sposób 20. Preferuj wyjątki zamiast zwrotu wartości None. Sposób 21. Zobacz, jak domknięcia współdziałają z zakresem zmiennej. Sposób 22. Zmniejszenie wizualnego zagmatwania za pomocą zmiennej liczby argumentów pozycyjnych. Sposób 23. Zdefiniowanie zachowania opcjonalnego za pomocą argumentów w postaci słów kluczowych. Sposób 24. Użycie None i docstring w celu dynamicznego określenia argumentów domyślnych. Sposób 25. Wymuszaj czytelność kodu, stosując jedynie argumenty w postaci słów kluczowych. Sposób 26. Dekoratory funkcji definiuj za pomocą functools.wraps. Rozdział 4. Konstrukcje składane i generatory. Sposób 27. Używaj list składanych zamiast funkcji map() i filter(). Sposób 28. Unikaj więcej niż dwóch wyrażeń na liście składanej. Sposób 29. Stosuj wyrażenia przypisania, aby unikać powielania zadań w konstrukcjach składanych. Sposób 30. Rozważ użycie generatorów, zamiast zwracać listy. Sposób 31. Podczas iteracji przez argumenty zachowuj postawę defensywną. Sposób 32. Rozważ użycie generatora wyrażeń dla dużych list składanych. Sposób 33. Twórz wiele generatorów za pomocą wyrażenia yield from. Sposób 34. Unikaj wstrzykiwania danych do generatorów za pomocą metody send(). Sposób 35. Unikaj w generatorach przejścia między stanami za pomocą metody throw(). Sposób 36. Rozważ stosowanie modułu itertools w pracy z iteratorami i generatorami. Rozdział 5. Klasy i interfejsy. Sposób 37. Twórz klasy, zamiast zagnieżdżać wiele poziomów typów wbudowanych. Sposób 38. Dla prostych interfejsów akceptuj funkcje zamiast klas. Sposób 39. Użycie polimorfizmu @classmethod w celu ogólnego tworzenia obiektów. Sposób 40. Inicjalizacja klasy nadrzędnej za pomocą wywołania super(). Sposób 41. Rozważ łączenie funkcjonalności za pomocą klas domieszek. Sposób 42. Preferuj atrybuty publiczne zamiast prywatnych. Sposób 43. Stosuj dziedziczenie po collections.abc w kontenerach typów niestandardowych. Rozdział 6. Metaklasy i atrybuty. Sposób 44. Używaj zwykłych atrybutów zamiast metod typu getter i seter. Sposób 45. Rozważ użycie @property zamiast refaktoryzacji atrybutów. Sposób 46. Stosuj deskryptory, aby wielokrotnie wykorzystywać metody udekorowane przez @property. Sposób 47. Używaj metod __getattr__(), __getattribute__() i __setattr__() dla opóźnionych atrybutów. Sposób 48. Sprawdzaj podklasy za pomocą __init_subclass__. Sposób 49. Rejestruj istniejące klasy za pomocą __init_subclass__(). Sposób 50. Adnotacje atrybutów klas dodawaj za pomocą metody __set_name__(). Sposób 51. Dla złożonych rozszerzeń klas wybieraj dekoratory klas zamiast metaklas. Rozdział 7. Współbieżność i równoległość. Sposób 52. Używaj modułu subprocess do zarządzania procesami potomnymi. Sposób 53. Użycie wątków dla operacji blokujących wejście- yjście, unikanie równoległości. Sposób 54. Używaj klasy Lock, aby unikać stanu wyścigu w wątkach. Sposób 55. Używaj klasy Queue do koordynacji pracy między wątkami. Sposób 56. Naucz się rozpoznawać, kiedy współbieżność jest niezbędna. Sposób 57. Unikaj tworzenia nowych egzemplarzy Thread na żądanie fan-out. Sposób 58. Pamiętaj, że stosowanie Queue do obsługi współbieżności wymaga refaktoringu. Sposób 59. Rozważ użycie klasy ThreadPoolExecutor, gdy wątki są potrzebne do zapewnienia współbieżności. Sposób 60. Zapewnij wysoką współbieżność operacji wejścia-wyjścia dzięki użyciu współprogramów. Sposób 61. Naucz się przekazywać do asyncio wątkowane operacje wejścia-wyjścia. Sposób 62. Połączenie wątków i współprogramów w celu ułatwienia konwersji na wersję stosującą asyncio. Sposób 63. Maksymalizuj responsywność przez unikanie blokującej pętli zdarzeń asyncio. Sposób 64. Rozważ użycie concurrent.futures(), aby otrzymać prawdziwą równoległość. Rozdział 8. Niezawodność i wydajność. Sposób 65. Wykorzystanie zalet wszystkich bloków w konstrukcji try-except-else-finally. Sposób 66. Rozważ użycie poleceń contextlib i with w celu uzyskania wielokrotnego użycia konstrukcji try-finally. Sposób 67. Podczas obsługi czasu lokalnego używaj modułu datetime zamiast time. Sposób 68. Niezawodne użycie pickle wraz z copyreg. Sposób 69. Gdy ważna jest precyzja, używaj modułu decimal. Sposób 70. Przed optymalizacją przeprowadzaj profilowanie. Sposób 71. Wybieraj typ deque podczas tworzenia kolejek typu producent – konsument. Sposób 72. Podczas wyszukiwania danych w sortowanych sewencjach stosuj moduł bisect. Sposób 73. W kolejkach priorytetowych używaj modułu heapq. Sposób 74. Podczas kopiowania zerowego obiektów typu bytes używaj egzemplarzy memoryview i bytearray. Rozdział 9. Testowanie i debugowanie. Sposób 75. Używaj ciągów tekstowych repr do debugowania danych wyjściowych. Sposób 76. W podklasach klasy TestCase sprawdzaj powiązane ze sobą zachowanie. Sposób 77. Izoluj testy od siebie za pomocą metod setUp(), tearDown(), setUpModule() i tearDownModule(). Sposób 78. Podczas testowania kodu zawierającego skomplikowane zależności korzystaj z imitacji. Sposób 79. Hermetyzuj zależności, aby ułatwić tworzenie imitacji i testowanie. Sposób 80. Rozważ interaktywne usuwanie błędów za pomocą pdb. Sposób 81. Stosuj moduł tracemalloc, aby poznać sposób użycia pamięci i wykryć jej wycieki. Rozdział 10. Współpraca. Sposób 82. Kiedy szukać modułów opracowanych przez społeczność? Sposób 83. Używaj środowisk wirtualnych dla odizolowanych i powtarzalnych zależności. Sposób 84. Dla każdej funkcji, klasy i modułu utwórz docstring. Sposób 85. Używaj pakietów do organizacji modułów i dostarczania stabilnych API. Sposób 86. Rozważ użycie kodu o zasięgu modułu w celu konfiguracji środowiska wdrożenia. Sposób 87. Zdefiniuj główny wyjątek Exception w celu odizolowania komponentu wywołującego od API. Sposób 88. Zobacz, jak przerwać krąg zależności. Sposób 89. Rozważ użycie modułu warnings podczas refaktoryzacji i migracji kodu. Sposób 90. Rozważ stosowanie analizy statycznej za pomocą modułu typing w celu usuwania błędów.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
ISBN: 978-83-283-7459-1
Rozdział 1. Funkcje podstawowe. Dyrektywy preprocesora. Makra. Kompilacja warunkowa. Wskaźniki zmiennych. Wybrane informacje szczegółowe dotyczące funkcji. Wskaźniki funkcji. Struktury. Podsumowanie. Rozdział 2. Od kodu źródłowego do pliku binarnego. Proces kompilacji. Preprocesor. Kompilator. Asembler. Linker. Podsumowanie. Rozdział 3. Pliki obiektowe. Interfejs binarny aplikacji. Formaty plików obiektowych. Relokowane pliki obiektowe. Wykonywalne pliki obiektowe. Biblioteki statyczne. Biblioteki dynamiczne. Podsumowanie. Rozdział 4. Struktura pamięci procesu. Układ pamięci procesu. Określanie struktury pamięci. Analiza statycznego układu pamięci. Analiza dynamicznego układu pamięci. Podsumowanie. Rozdział 5. Stos i sterta. Stos. Sterta. Zarządzanie pamięcią w ograniczonym środowisku. Podsumowanie. Rozdział 6. Programowanie zorientowane obiektowo i hermetyzacja. Myślenie w sposób zorientowany obiektowo. Dlaczego język C nie jest zorientowany obiektowo? Hermetyzacja. Podsumowanie. Rozdział 7. Kompozycja i agregacja. Związki między klasami. Obiekt kontra klasa. Kompozycja. Agregacja. Podsumowanie. Rozdział 8. Dziedziczenie i polimorfizm. Dziedziczenie. Polimorfizm. Podsumowanie. Rozdział 9. Abstrakcja i programowanie zorientowane obiektowo w C++. Abstrakcja. Zorientowane obiektowo konstrukcje w C++. Podsumowanie. Rozdział 10. UNIX - historia i architektura. Historia systemu UNIX. Architektura systemu UNIX. Interfejs powłoki dla aplikacji użytkownika. Interfejs jądra do warstwy powłoki. Jądro. Sprzęt. Podsumowanie. Rozdział 11. Jądro i wywołania systemowe. Wywołania systemowe. Jądro systemu UNIX. Podsumowanie. Rozdział 12. Najnowsza wersja C. C11. Określenie obsługiwanej wersji standardu języka C. Usunięcie funkcji gets(). Zmiany wprowadzone w funkcji fopen(). Funkcje sprawdzające granice bufora. Funkcja niekończąca działania. Makra typu generycznego. Unicode. Unie i struktury anonimowe. Wielowątkowość. Słowo o standardzie C18. Podsumowanie. Rozdział 13. Współbieżność. Wprowadzenie do współbieżności. Równoległość. Współbieżność. Jednostka zarządcy zadań. Procesy i wątki. Ograniczenie typu "zachodzi wcześniej". Kiedy należy używać współbieżności. Stan współdzielony. Podsumowanie. Rozdział 14. Synchronizacja. Problemy związane ze współbieżnością. Wrodzone problemy ze współbieżnością. Problemy pojawiające się po synchronizacji. Techniki synchronizacji. Blokada typu spinlock. Współbieżność w standardzie POSIX. Wieloprocesowość. Wielowątkowość. Podsumowanie. Rozdział 15. Wykonywanie wątków. Wątki. Wątki POSIX. Tworzenie wątków POSIX. Przykład stanu wyścigu. Przykład wyścigu danych. Podsumowanie. Rozdział 16. Synchronizacja wątków. Kontrola współbieżności w standardzie POSIX Wątki POSIX i pamięć. Podsumowanie. Rozdział 17. Wykonywanie procesów. API wykonywania procesu. Procedura wykonania procesu. Stan współdzielony. Wielowątkowość kontra wieloprocesowość. Podsumowanie. Rozdział 18. Synchronizacja procesów. Kontrola współbieżności w pojedynczym hoście. Nazwane semafory POSIX. Nazwane muteksy. Nazwane zmienne warunkowe. Kontrola współbieżności rozproszonej. Podsumowanie. Rozdział 19. Gniazda i IPC w pojedynczym hoście. Techniki IPC. Protokół komunikacyjny. Komunikacja w pojedynczym hoście. Wprowadzenie do programowania gniazd. Podsumowanie. Rozdział 20. Programowanie oparte na gniazdach. Podsumowanie informacji o programowaniu gniazd. Projekt kalkulatora. Gniazda domeny systemu UNIX. Gniazda sieciowe. Podsumowanie. Rozdział 21. Integracja z innymi językami programowania. Dlaczego integracja w ogóle jest możliwa? Pobranie niezbędnych materiałów. Biblioteka stosu. Integracja z C++. Integracja z Javą. Integracja z Pythonem. Integracja z Go. Podsumowanie. Rozdział 22. Testy jednostkowe i debugowanie. Testowanie oprogramowania. Testy jednostkowe. Testowanie komponentu. Biblioteki testowania kodu w C. Debugowanie. Podsumowanie. Rozdział 23. Systemy kompilacji. Czym jest system kompilacji? Make. CMake - to nie jest system kompilacji! Ninja. Bazel. Porównanie systemów kompilacji. Podsumowanie. Epilog.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-7873-5
CZĘŚĆ I. INTERNET RZECZY I PODSTAWY ELEKTRYCZNOŚCI. Rozdział 1. Internet rzeczy i elektronika. Internet rzeczy w pigułce. Urządzenia. Komunikacja. User Experience. Wyzwania we wdrażaniu internetu rzeczy. Przyszłość internetu rzeczy. Rozdział 2. Elektryczność - dobre i złe strony. Wypróbuj: wytwarzanie elektrostatyczności. Prąd na poziomie atomowym. Przewodniki i izolatory. Właściwości prądu. Indukcja i przewodnictwo. Wypróbuj: budowa prostego obwodu na płytce prototypowej. Podstawowy obwód. Zabezpieczenia obwodów. Rozdział 3. Symbole i schematy. Rodzaje schematów. Symbole elektryczne. Tak wiele przełączników! Rysowanie swojego obwodu. Wypróbuj: dodanie przełącznika i stworzenie schematu. Rozdział 4. Wprowadzenie do Arduino Uno. Czym jest Arduino? Płytka Arduino. Analogowe a cyfrowe. Arduino IDE. Wypróbuj: budowa prostego obwodu sterowanego przez Arduino. Co poszło nie tak? Co ten kod oznacza? Wypróbuj: zmiana pinów. Wypróbuj: efekt uciekającego światła. Wypróbuj: dodanie do obwodu przełącznika. Wypróbuj: korzystanie z monitora portu szeregowego. Rozdział 5. Przygaszanie światła. Korzystanie z multimetru. Wypróbuj: przeróbka źródła zasilania. Pomiar napięcia, natężenia i oporu. Wypróbuj: przygaszanie światła. Wypróbuj: pomiar wartości obwodu. Pomiar elektryczności za pomocą Arduino. Wypróbuj: Arduino jako woltomierz. Wypróbuj: Arduino jako omomierz. Wypróbuj: Arduino jako amperomierz. Wypróbuj: sprawdzanie ciągłości obwodu za pomocą Arduino. Wypróbuj: budowa lampy turystycznej z regulacją jasności. Lutowanie, płytki uniwersalne, rurki termokurczliwe. Rozdział 6. Poczuj moc. Prawo Watta i koło mocy. Waty i konie mechaniczne. Pojemność baterii. Inne wartości opornika. Watomierze. Wypróbuj: używanie Arduino jako watomierza. Przygotowanie wyświetlacza LCD. Budowa watomierza. Rozdział 7. Obwody szeregowe i równoległe. Obwody szeregowe, równoległe i złożone. Wypróbuj: test połączeń szeregowych i równoległych. Obliczanie wartości dla obwodu szeregowego i równoległego. Szeregowe i równoległe łączenie źródła zasilania. Wypróbuj: obliczanie parametrów obwodu. Co poszło nie tak? CZĘŚĆ II. KORZYSTANIE Z POWSZECHNIE STOSOWANYCH ELEMENTÓW. Rozdział 8. Diody - znak drogi jednokierunkowej. Wypróbuj: budowa prostego detektora polaryzacji. Rozpoznawanie anody i katody. Rodzaje diod. Wypróbuj: korzystanie z wyświetlacza 7-segmentowego. Rozdział 9. Tranzystory. Wypróbuj: tranzystor jako wzmacniacz. Zastosowanie tranzystorów. Rodzaje tranzystorów. Rozpoznawanie wyprowadzeń tranzystora. Wypróbuj: zastosowanie tranzystora jako przełącznika. Rozdział 10. Kondensatory. Szybki przegląd kondensatorów. Wypróbuj: budowa obwodu opóźniającego. Zastosowania kondensatora. Wypróbuj: budowa multiwibratora astabilnego. Wypróbuj: łączenie kondensatorów szeregowo i równolegle. Rozdział 11. Magia magnetyzmu. Związek między elektrycznością a magnetyzmem. Wypróbuj: budowa elektromagnesu. Magnetyzm w obwodach. Przekaźniki. Wypróbuj: budowa oscylatora na przekaźniku. Wypróbuj: tworzenie systemu oświetlenia awaryjnego. Rozdział 12. Zamiana energii elektrycznej na inną. Wypróbuj: budowa alarmu wodnego. Najczęściej stosowane przetworniki. Inne przetworniki. Wypróbuj: budowa obwodu oświetlenia nocnego. Wypróbuj: budowa systemu bezpieczeństwa opartego na laserze i Arduino. Rozdział 13. Układy scalone i logika cyfrowa. Układy scalone. Wypróbuj: budowa astabilnego multiwibratora. Wzmacniacze operacyjne. Logika cyfrowa. Wypróbuj: bliższe spojrzenie na bramki AND i OR. Analizatory stanów logicznych i oscyloskopy. CZĘŚĆ III. PROSZĘ O WIĘCEJ. Rozdział 14. Modulacja szerokości impulsów. Modulacja szerokości impulsów – teoria. Wypróbuj: użycie ściemniacza światła LED opartego na PWM. Wypróbuj: sterowanie silnikiem za pomocą PWM. Wypróbuj: PWM i Arduino. Rozdział 15. Źródła energii elektrycznej. Reakcje chemiczne. Wypróbuj: budowa termopary. Światło. Wypróbuj: wyświetlanie napięcia wyjściowego ogniwa fotowoltaicznego za pomocą Arduino. Tarcie. Magnetyzm. Ciśnienie. Podsumowanie. Rozdział 16. Transformatory i dystrybucja energii elektrycznej. Co to jest transformator? Wypróbuj: sprawdzanie wyjścia transformatora. Naprzemienne wartości natężenia. Dystrybucja energii elektrycznej z użyciem transformatorów. Rozdział 17. Falowniki i prostowniki. Falowniki i prostowniki oraz ich zastosowanie. Budowa falowników. Wypróbuj: dodanie filtra do obwodu. Budowa obwodu. Zastosowanie filtra w obwodzie. Budowa prostowników. Zasilanie jednofazowe a trójfazowe. Wypróbuj: budowa małego regulowanego zasilacza. Rozdział 18. Fale radiowe i obwody rezonansowe. Fale radiowe. Wypróbuj: budowa odbiornika radiowego. Tworzenie fal. Wypróbuj: budowa radia FM z użyciem Arduino. Obwód rezonansowy. CZĘŚĆ IV. I W IOT. Rozdział 19. Łączenie obwodów z chmurą. Chmura Arduino IoT. Wypróbuj: konfiguracja urządzenia. Wypróbuj: rzeczy, zmienne i widżety. Rozdział 20. Czas na zabawę. Tkaniny przewodzące i elektronika, którą można nosić. Wypróbuj: świecący pluszak. Papierowe obwody. Wypróbuj: obwód z farbą przewodzącą. Wypróbuj: obwód z taśmą miedzianą. Wypróbuj: budowanie miękkich obwodów. Rozdział 21. Co dalej? Świat stoi przed Tobą otworem. Zalecane źródła informacji.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 62 (2 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again