Watrak Andrzej
Sortowanie
Źródło opisu
ebookpoint BIBLIO
(57)
Katalog książek
(5)
Forma i typ
E-booki
(57)
Książki
(5)
Dostępność
tylko na miejscu
(6)
dostępne
(4)
Placówka
Wypożyczalnia Główna
(2)
Wydział Politechniczny
(2)
Czytelnia Główna
(2)
Czytelnia WP
(4)
Autor
Konopnicka Maria
(165)
Praca zbiorowa
(158)
Słowacki Juliusz
(132)
Morsztyn Jan Andrzej
(125)
Lenartowicz Teofil
(111)
Watrak Andrzej
(57)
Prus Bolesław
(100)
Bednarz Stanisław
(99)
Ryll Łucja
(98)
Włodarczyk Maria
(95)
Górczyński Robert
(93)
Gomulicki Wiktor
(91)
Orzeszkowa Eliza
(89)
Dooley Jenny
(87)
Walczak Tomasz
(87)
Kniaźnin Franciszek Dionizy
(83)
Cieślak Piotr
(82)
Evans Virginia
(79)
Ujejski Kornel
(79)
Piwko Łukasz
(71)
Rajca Piotr
(71)
Czechowicz Józef
(69)
Kraszewski Józef Ignacy
(66)
Meryk Radosław
(65)
Baudelaire Charles
(63)
Dąbrowska Maria (1889-1965)
(61)
Lange Antoni
(61)
Moszczyński Andrzej
(56)
Walczak Krzysztof (1950- )
(56)
Wrotek Witold
(55)
Mickiewicz Adam
(54)
Steczek-Czerniawska Elżbieta
(53)
Andrysiak Ewa (1955- )
(52)
Drożdż Jarosław
(52)
Kamiński Bogdan
(50)
Zgółkowa Halina (1947- )
(50)
Kulesza Alina
(49)
Lachowski Lech
(49)
Wolarski Wojciech
(49)
Przerwa-Tetmajer Kazimierz
(47)
Sałbut Bartosz
(47)
Walczak Krzysztof
(47)
Bonk Krzysztof
(46)
Gutowski Maksymilian
(46)
Orlewicz Leszek (1946- )
(45)
Dygasiński Adolf
(44)
Konopnicka Maria (1842-1910)
(44)
Laskowski Kazimierz
(44)
Poklewski-Koziełł Tadeusz
(44)
Kościelniak Władysław
(43)
Wołejszo Jarosław
(43)
Koper Sławomir (1963- )
(42)
Pikoń Andrzej
(42)
Suchodolski Bogdan
(41)
Anders Paweł
(40)
Flisek Aneta
(40)
Niemojewski Andrzej
(40)
Andrysiak Ewa
(39)
Szarzyński Mikołaj Sęp
(39)
Dobrzański Tadeusz
(38)
Kawalec Mieczysław
(38)
Pilch Piotr
(38)
Andersen Hans Christian
(37)
Kowalczyk Ryszard
(37)
Mruk Henryk
(37)
Polak Grzegorz (1952- )
(37)
Wyspiański Stanisław
(37)
Danowski Bartosz
(36)
Kowalska Samanta
(36)
Brzozowski Stanisław
(35)
Dmochowska Halina
(35)
Dziak Artur
(35)
Kowalczyk Grzegorz
(35)
Lis Marcin
(35)
Sinko Tadeusz
(35)
Vvedenskij Boris Alekseevič (1893-1969)
(35)
Waśko Zbigniew
(35)
Zapolska Gabriela
(35)
Łuczkiewicz Grzegorz
(35)
Estreicher Karol
(33)
Zboiński Krzysztof
(33)
Żeromski Stefan
(33)
Józefiok Adam
(32)
Nowak Edward
(32)
Oppman Artur
(32)
Oxenden Clive
(31)
Szeliga Marcin
(31)
Wojnowski Jan
(31)
Żeleński Tadeusz (1874-1941)
(31)
Bałucki Michał
(30)
Bręborowicz Grzegorz H. (1948- )
(30)
Kienzler Iwona (1956- )
(30)
Rzychoń Tomasz
(30)
Birkenmajer Aleksander
(29)
Czerni Sergiusz
(29)
Ehrlich Andrzej
(29)
Grimm Jakub
(29)
Grimm Wilhelm
(29)
Kokot Franciszek
(29)
Matuk Konrad
(29)
Rok wydania
2020 - 2024
(25)
2010 - 2019
(37)
Kraj wydania
Polska
(62)
Język
polski
(62)
Temat
Arduino (mikrosterowniki)
(3)
Przetwarzanie mobilne (informatyka)
(2)
Aplikacje internetowe
(1)
Automatyka domowa
(1)
Google Android (system operacyjny)
(1)
Internet
(1)
Majsterkowanie
(1)
Sterowniki programowalne
(1)
Szpiegostwo
(1)
62 wyniki Filtruj
E-book
W koszyku
Technologie wykorzystujące różne formy uczenia maszynowego zaczynają pojawiać się w różnych branżach. Możliwości w tym zakresie stale rosną, podobnie jak zainteresowanie i oczekiwania. Przed podjęciem decyzji o wdrożeniu w firmie tego rodzaju rozwiązań trzeba jednak zadać sobie pytanie, co można i co chciałoby się osiągnąć za pomocą sieci neuronowej. Generalnie uczenie maszynowe opiera się na algorytmach wyodrębniania informacji z surowych danych i reprezentowania ich jako modelu. Model ten następnie służy do przetwarzania kolejnych surowych danych. Co to jednak oznacza w praktyce i jak się implementuje takie algorytmy? Niniejsza książka jest przydatnym przewodnikiem po uczeniu maszynowym i sieciach neuronowych. Zawiera praktyczne informacje, które doceni każdy programista stawiający pierwsze kroki w tej dziedzinie. Przedstawiono tu podstawy deep learningu i wyjaśniono takie pojęcia, jak strojenie sieci, wielowątkowość, wektoryzowanie danych. Opisano, w jaki sposób można wykorzystać otwartą bibliotekę Deeplearning4j (DL4J) do kodowania profesjonalnych procesów uczenia głębokiego. Zaprezentowano metody i strategie trenowania sieci głębokich i uruchamiania procesów uczenia głębokiego w środowiskach Spark i Hadoop. Zagadnienia te zostały zilustrowane gotowymi do zastosowania, praktycznymi przykładami. W tej książce między innymi: ogólne koncepcje uczenia maszynowego, uczenia głębokiego i sieci neuronowych ewolucja sieci neuronowych do sieci głębokich i ich rodzaje dobieranie rodzaju sieci do analizowanego zagadnienia strojenie sieci neuronowych i sieci głębokich korzystanie z narzędzia DataVec do wektoryzowania danych różnych typów stosowanie biblioteki DL4J w środowiskach Spark i Hadoop Uczenie głębokie i sieci neuronowe: przyszłość, która dzieje się dziś!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Twórz skalowalne strony WWW (RWD) dla wszystkich urządzeń! Responsywne strony WWW umiejętnie dostosowują się do rozmiaru każdego ekranu, na jakim zechcesz je wyświetlić. Ta ich właściwość pomaga również generować zyski! Po pierwsze, wystarczy utrzymywać tylko jedną wersję responsywnej strony. Po drugie, Twoi potencjalni klienci i użytkownicy mogą zapoznać się z Twoją ofertą lub skorzystać z niej praktycznie w dowolnym miejscu świata. I to niezależnie od tego, czy korzystają ze smartfona, z tabletu czy z komputera stacjonarnego!Jeżeli chcesz nauczyć się tworzyć takie strony, ta książka będzie dla Ciebie najlepszym źródłem! Już za chwilę dowiesz się, w jaki sposób zbudować skalowalne strony WWW z wykorzystaniem najnowszych możliwości kaskadowych arkuszy stylów CSS3 oraz języka HTML5. Przekonasz się, jak łatwo możesz modyfikować style pod konkretne media oraz jak najlepiej zorganizować proces projektowania responsywnej strony WWW. Zaznajomisz się też z najlepszymi technikami poprawy wydajności Twoich stron WWW. To jest obowiązkowa lektura dla wszystkich programistów i projektantów stron WWW! Przygotuj strategię treści strony zanim zajmiesz się jej wizualnym wyglądem Dowiedz się, dlaczego domyślnym wzorcem powinna być strona przystosowana do małych ekranów Poznaj elementy języka HTML i właściwości stylów CSS niezbędne do tworzenia skalowalnych stron Zastosuj zapytania o media, aby wyświetlać różne style CSS na ekranach różnej wielkości Modyfikuj obrazy, czcionki i sekcje nawigacji Stosuj techniki optymalizacyjne, aby tworzyć mniejsze i szybsze strony Odkryj możliwości responsywnych stron WWW!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
C# i wieloplatformowy framework .NET sprawiają, że praca programisty jest efektywna i satysfakcjonująca. Podobnie jak w wypadku innych zaawansowanych technologii, nauka obsługi .NET może sprawić sporo trudności. Wielu deweloperów odkrywa, że oficjalna dokumentacja nie wystarczy do nabrania wprawy w tworzeniu złożonych projektów. To książka przeznaczona dla programistów zaznajomionych z podstawami języka C# i platformy .NET, chcących zdobyć umiejętność tworzenia rzeczywistych aplikacji i usług. Opisuje wyspecjalizowane biblioteki, które umożliwiają monitorowanie i zwiększanie wydajności aplikacji, zabezpieczanie ich wraz z danymi, a także internacjonalizowanie ich kodu. Zawiera również omówienie najnowszych rozwiązań, bibliotek i technologii w połączeniu z ich praktycznym zastosowaniem ― między innymi Web API, OData, gRPC, GraphQL, SignalR i Azure Functions. Nie zabrakło prezentacji technik pracy z .NET MAUI, programu, który służy do tworzenia aplikacji mobilnych dla systemów iOS i Android, a także stacjonarnych dla systemów Windows i macOS. Najciekawsze zagadnienia: wydajność, bezpieczeństwo i skalowalność aplikacji i usług specjalistyczne biblioteki .NET i biblioteki zewnętrzne, takie jak Serilog i FluentValidation tworzenie wielosystemowych aplikacji i ich integracja z natywnymi funkcjami mobilnych systemów operacyjnych stosowanie różnych technologii, między innymi bibliotek komponentów Blazor praca z danymi w bazach SQL Server i Cosmos DB Aplikacje w .NET, wydajne, skalowalne, bezpieczne - poznaj najnowsze rozwiązania!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Forma i typ
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A to oznacza jedno: Twoja organizacja jest bezustannie narażona na coraz bardziej wyrafinowane ataki. Jeden błąd w strategii obrony lub w konstrukcji zabezpieczeń, jedna ludzka omyłka lub źle podjęta decyzja może oznaczać katastrofę o dalekosiężnych konsekwencjach. Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji. W książce: krytyczne aspekty skuteczności strategii cyberbezpieczeństwa w organizacji zarządzanie lukami w zabezpieczeniach ochrona przed zagrożeniami internetowymi ograniczanie dostępu do danych instytucjom rządowym zalety i wady popularnych strategii cyberbezpieczeństwa wdrażanie i ocena skuteczności strategii cyberbezpieczeństwa Bądź świadomy, bądź bezpieczny i nie daj się złapać w sieć cyberprzestępców!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Forma i typ
Czy praca na danych kojarzy Ci się z frustrującym ręcznym wklejaniem i oczyszczaniem danych w Excelu? A może tracisz mnóstwo energii na importowanie nieuporządkowanych danych pochodzących z różnych źródeł? Być może podejrzewasz, że Twoje arkusze kryją mnóstwo wartościowych informacji, ale nie wiesz, w jaki sposób je wydobyć i ile godzin musisz na to poświęcić? A może spędzasz sporo czasu na tworzeniu skomplikowanych raportów w Power BI lub programowaniu baz danych SQL Server? Dzięki wiedzy zawartej w tej książce wykonasz te zadania prościej i szybciej, a efekty będą o wiele bardziej niezawodne! Ten praktyczny przewodnik po narzędziu Power Query nauczy Cię efektywnie przetwarzać dane w Excelu: importować, oczyszczać, przekształcać i wydobywać potrzebne informacje. Dowiesz się, jak sprawnie wykonywać typowe zadania i prace analityczne, jak zwiększyć swoją skuteczność dzięki opanowaniu podstaw języka M oraz jak zautomatyzować proces przygotowywania danych do przetwarzania. Zapoznasz się z możliwościami Microsoft Cognitive Services oraz konektora Power Query Web, a także z wykorzystaniem sztucznej inteligencji do rozpoznawania treści tekstu. Nabyte umiejętności będziesz mógł przetestować w realistycznym projekcie, któremu poświęcono ostatni rozdział! W książce między innymi: solidne podstawy pracy z narzędziem Power Query automatyzacja operacji na danych proste i zaawansowane techniki dekompozycji tabel tworzenie procedur w języku M pozyskiwanie informacji z danych tekstowych i sieci społecznościowych Power Query i Power BI: sprostasz wyzwaniu przetwarzania danych!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Windows 3.1 rozpoczął rewolucję w świecie komputerów; od tej pory Microsoft wydał wiele generacji "okienek". Dziś Windows jest dojrzałym, bezpiecznym, niezawodnym i skalowalnym systemem. Aby w pełni wykorzystać ten potencjał, trzeba dobrze zrozumieć, jak funkcjonują podstawowe wewnętrzne komponenty systemu, jakie są zasady rządzące ich wydajnością, a także czym się charakteryzują funkcje bezpieczeństwa nowoczesnych systemów Windows. W drugiej części tego zaktualizowanego przewodnika dla zaawansowanych informatyków znalazł się między innymi opis mechanizmu wywołania ALPC i procedury synchronizacji sterowników urządzeń i aplikacji. Omówiono zasady wirtualizacji, a także takie elementy jak rejestr, interfejs WMI, usługi ETW i DTrace. Pokazano najważniejsze komponenty pamięci masowej i systemy plików, w tym NTFS i ReFS. Zaprezentowano też operacje zachodzące podczas rozruchu i zamykania systemu. Uwzględniono aktualizacje 21H1/2104 systemu Windows 10, jak również systemów Windows Server 2022, 2019 i 2016. Dodatkowo ujęto tu obszerne wprowadzenie do platformy Hyper-V. Książka zawiera ponadto praktyczne eksperymenty, dzięki którym przy użyciu najnowszych narzędzi diagnostycznych można łatwiej zrozumieć wewnętrzne szczegóły działania systemu Windows. Dzięki drugiej części książki możesz: zrozumieć wirtualizację systemu i działanie opartych na niej zabezpieczeń poznać mechanizmy zarządzania kluczami, rejestrem, usługami Windows dowiedzieć się, jak menedżer bufora współdziała ze sterownikami systemu plików poznać operacje wykonywane podczas rozruchu systemu Windows przeanalizować bezpieczny rozruch oparty na interfejsie UEFI ...a więc uważasz, że dobrze znasz Windowsa?
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Analiza ogromnych zbiorów danych nie musi być wolna! Apache Spark to darmowy, zaawansowany szkielet i silnik pozwalający na szybkie przetwarzanie oraz analizę ogromnych zbiorów danych. Prace nad tym projektem rozpoczęły się w 2009 roku, a już rok później Spark został udostępniony użytkownikom. Jeżeli potrzebujesz najwyższej wydajności w przetwarzaniu informacji, jeżeli chcesz uzyskiwać odpowiedź na trudne pytania niemalże w czasie rzeczywistym, Spark może być odpowiedzią na Twoje oczekiwania.Sięgnij po tę książkę i przekonaj się, czy tak jest w rzeczywistości. Autor porusza tu zaawansowane kwestie związane z analizą statystyczną danych, wykrywaniem anomalii oraz analizą obrazów. Jednak zanim przejdziesz do tych tematów, zapoznasz się z podstawami — wprowadzeniem do analizy danych za pomocą języka Scala oraz Apache Spark. Nauczysz się też przeprowadzać analizę semantyczną i zobaczysz, jak w praktyce przeprowadzić analizę sieci współwystępowań za pomocą biblioteki GraphX. Na koniec dowiesz się, jak przetwarzać dane geoprzestrzenne i genomiczne, a także oszacujesz ryzyko metodą symulacji Monte Carlo. Książka ta pozwoli Ci na wykorzystanie potencjału Apache Spark i zaprzęgnięcie go do najtrudniejszych zadań!Przykłady prezetnowane w książce obejmują: Rekomendowanie muzyki i dane Audioscrobbler Prognozowanie zalesienia za pomocą drzewa decyzyjnego Wykrywanie anomalii w ruchu sieciowym metodą grupowania według k-średnich Wikipedia i ukryta analiza semantyczna Analiza sieci współwystępowań za pomocą biblioteki GraphX Geoprzestrzenna i temporalna analiza tras nowojorskich taksówek Szacowanie ryzyka finansowego metodą symulacji Monte Carlo Analiza danych genomicznych i projekt BDG Analiza danych neuroobrazowych za pomocą pakietów PySpark i Thunder Poznaj potencjał i wydajność Apache Spark!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Potrzeby w zakresie analizy dużych zbiorów danych i wyciągania z nich użytecznych informacji stale rosną. Spośród dostępnych narzędzi przeznaczonych do tych zastosowań szczególnie przydatny jest PySpark - interfejs API systemu Spark dla języka Python. Apache Spark świetnie się nadaje do analizy dużych zbiorów danych, a PySpark skutecznie ułatwia integrację Sparka ze specjalistycznymi narzędziami PyData. By jednak można było w pełni skorzystać z tych możliwości, konieczne jest zrozumienie interakcji między algorytmami, zbiorami danych i wzorcami używanymi w analizie danych. Oto praktyczny przewodnik po wersji 3.0 systemu Spark, metodach statystycznych i rzeczywistych zbiorach danych. Omówiono w nim zasady rozwiązywania problemów analitycznych za pomocą interfejsu PySpark, z wykorzystaniem dobrych praktyk programowania w systemie Spark. Po lekturze można bezproblemowo zagłębić się we wzorce analityczne oparte na popularnych technikach przetwarzania danych, takich jak klasyfikacja, grupowanie, filtrowanie i wykrywanie anomalii, stosowane w genomice, bezpieczeństwie systemów IT i finansach. Dodatkowym plusem są opisy wykorzystania przetwarzania obrazów i języka naturalnego. Zaletą jest też szereg rzeczywistych przykładów dużych zbiorów danych i ich zaawansowanej analizy. Dzięki książce poznasz: model programowania w ekosystemie Spark podstawowe metody stosowane w nauce o danych pełne implementacje analiz dużych publicznych zbiorów danych konkretne przypadki użycia narzędzi uczenia maszynowego kod, który łatwo dostosujesz do swoich potrzeb PySpark: systemowa odpowiedź na problemy inżyniera danych!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Platforma Xamarin.Forms jest wszechstronnym narzędziem dla nowoczesnych programistów. Umożliwia budowanie aplikacji w języku C#, włączając w to interfejsy graficzne dla urządzeń macOS, Android i Windows Phone. Ułatwia budowanie niestandardowych widoków, układów i kontrolek. Xamarin pozwala również na tworzenie własnych uniwersalnych wtyczek i udostępnianie ich w systemie NuGet. Obecnie Xamarin.Forms zdobywa coraz większą popularność. W wielu dużych firmach stanowi standard budowy oprogramowania dla urządzeń mobilnych. W tej książce opisano zasady programowania aspektowego przy tworzeniu architektury aplikacji, która działa efektywnie na każdej platformie i korzysta z wbudowanego lokalizatora usług. Przedstawiono dobre praktyki tworzenia i dostosowywania kontrolek Xamarin.Forms ListView, grupowania elementów, list szybkiego dostępu i niestandardowych komórek. Opisano również procedury testowania interfejsu użytkownika, zarówno lokalnie, jak i za pomocą Xamarin Test Cloud. Czytelnik dowie się również, w jaki sposób monitorować aplikację za pomocą usługi Xamarin Insights, a także jak przygotować aplikację do udostępnienia i umieścić ją w sklepie internetowym. W książce między innymi: rozpoczęcie pracy na platformie Xamarin.Forms tworzenie interfejsu użytkownika i wyświetlanie widoków budowa kodu wielokrotnego użytku tworzenie animacji i obsługa gestów użytkownika tworzenie uniwersalnych komponentów współpracujących z bazą SQLite i usługą REST testowanie aplikacji, w tym za pomocą platformy Calabash i terminala REPL Xamarin.Forms — twórz aplikacje idealne dla urządzeń mobilnych! George Taskos programuje od dzieciństwa. W 2005 roku zajął się profesjonalnym tworzeniem aplikacji. Tworzył wieloserwerowe aplikacje oparte na różnych technologiach, m.in. Windows Forms, WPF, ASP.NET MVC, SOAP i REST. Od kilku lat rozwija aplikacje dla systemów iOS i Android, wykorzystując technologię Xamarin Cross Platform Mobile. W 2009 roku Taskos uzyskał tytuły Microsoft Certified Solutions Developer i Xamarin Certified Mobile Developer. Mieszka w Nowym Jorku. W wolnym czasie angażuje się we wspieranie rozwoju nowych firm.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Decyzja o przeniesieniu zasobów informatycznych do chmury jest podejmowana najczęściej wtedy, gdy niezawodność i bezpieczeństwo systemu są dla firmy sprawą kluczową. Jeśli chodzi o rozwiązania oparte na chmurze obliczeniowej, warto zainteresować się Azure. Azure udostępnia takie usługi, by umożliwić rozbudowę i monitorowanie aplikacji, baz danych czy innych usług oraz zarządzanie nimi w sposób globalny. Pozwala na ciągłe dostarczanie znakomitych, innowacyjnych rozwiązań. Umożliwia wirtualizację rozmaitych systemów, takich jak Windows, Linux, dystrybucje serwerowe, strony WWW, aplikacje ASP .NET, systemy CMS, bazy danych czy rozproszone klastry obliczeniowe. Oto praktyczne wprowadzenie do Azure. Wyjaśniono tu wiele pojęć potrzebnych w pracy administratora, takich jak sieci wirtualne oraz koncepcja IaaS. Omówiono zasady pracy z Azure oraz pokazano, jak można przygotować platformę do wdrożenia własnego systemu. Od strony praktycznej przedstawiono tworzenie zaawansowanych usług w platformie Azure. Sporo miejsca poświęcono najważniejszym kwestiom bezpieczeństwa i administracji, zaprezentowano też szereg dobrych praktyk, a także sporo technik ułatwiających rozwiązywanie najczęstszych problemów. Książka jest napisana w zwięzły i przystępny sposób. Dzięki niej szybko i skutecznie zaczniesz administrować zasobami w chmurze Azure. W tej książce między innymi: podstawowe pojęcia, koncepcje i modele związane z chmurą obliczeniową tworzenie i konfiguracja wirtualnej maszyny Azure praca z bazami danych, usługi IaaS i PaaS usługi hybrydowe, implementacja i zarządzanie tożsamość i bezpieczeństwo zasobów w chmurze Azure Chmura Azure: przenieś swój system na wyższy poziom!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji. Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej. Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu! W książce: najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom techniki śledzenia niepożądanego ruchu sieciowego wyszukiwanie informacji wywiadowczych identyfikowanie potencjalnych sprawców dzięki powszechnie dostępnym informacjom budowa złożonych scenariuszy zaawansowanego wyszukiwania sztuczki i nieoczywiste techniki stosowane przez ekspertów Wykryto cyberatak? Czas na polowanie!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach. Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami. Dzięki książce dowiesz się, jak: testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności identyfikować i atakować krytyczne zabezpieczenia odczytywać i modyfikować dane zapisane w systemach wbudowanych badać zależności pomiędzy oprogramowaniem układowym a sprzętem atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków Internet rzeczy również można skutecznie zaatakować!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Kotlin jest interoperacyjnym, obiektowym i coraz popularniejszym językiem programowania. Charakteryzuje się statycznie typowanymi zmiennymi, czytelną składnią i znakomitą reaktywnością. Z kolei Spring jest wyjątkowo cenioną platformą do tworzenia stron WWW. Służy do tworzenia aplikacji internetowych udostępniających interfejs REST i inne usługi. Spring znakomicie współpracuje z Kotlinem, co pozwala programiście na wyższy poziom skutecznego programowania i efektywne tworzenie funkcjonalnych, stabilnych, skalowalnych i reaktywnych aplikacji. Przy tym wszystkim obydwa te produkty w całości są otwartym oprogramowaniem! Ta książka jest przewodnikiem dla osób, które chcą szybko poznać platformę Spring i zacząć posługiwać się językiem Kotlin w stopniu pozwalającym na tworzenie aplikacji internetowych. Zawiera przystępne wprowadzenie do pracy na platformie Spring i jej konfiguracji dla potrzeb Kotlina; omawia też zasady projektowania aplikacji za pomocą tych narzędzi. Sporo uwagi autor poświęca tworzeniu systemu mikrousług udostępniających interfejs REST. Opisuje również techniki posługiwania się tak pożytecznymi narzędziami jak Spring Data, Spring Security czy biblioteka JUnit, a także sposoby wdrażania aplikacji w chmurze AWS. W książce między innymi: przygotowanie platformy Spring do pracy z Kotlinem korzystanie z bazy danych MySQL usługi REST i programowanie reaktywne zabezpieczanie aplikacji za pomocą Spring Security dobre praktyki programistyczne, testowanie i wdrażanie aplikacji Kotlin: tak świetny jak Java, ale o wiele łatwiejszy i przyjemniejszy!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników.Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows.Najciekawsze zagadnienia: systemy Android i iOS — korzystanie z pakietów SDK i testy bezpieczeństwa pakiety SDK dla systemów BlackBerry i Windows przygotowanie i prowadzenie testów penetracyjnych ataki wirusowe na urządzenie mobilne oraz budowa kodu wirusa zabezpieczanie ruchu sieciowego ochrona danych przesyłanych bezprzewodowo Sprawdź, czy właśnie w tej chwili ktoś atakuje Twojego smartfona! Prashant Verma — jest CISSP i od wielu lat zajmuje się tematyką bezpieczeństwa urządzeń przenośnych. Zabierał głos na prestiżowych konferencjach OWASP Asia Pacific w 2012 r. w Sydney oraz RSA Conference Asia Pacific w Japonii i Singapurze w 2014 r. Chętnie dzieli się swoją wiedzą i wynikami badań podczas szkoleń, warsztatów i wykładów.Akshay Dixit — jest specjalistą w dziedzinie bezpieczeństwa informatycznego, wykładowcą i badaczem. Świadczy usługi doradztwa w tym zakresie dla wielu instytucji publicznych oraz firm. Obecnie pracuje nad sztuczną inteligencją i podatnością urządzeń przenośnych na ataki. Prowadzi szkolenia, prezentacje i warsztaty.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Aby podjąć dobrą decyzję o rozwoju firmy, trzeba dysponować dobrymi danymi. Zachowania użytkowników, decyzje, które podejmują, ich sposób korzystania z zasobów sieci to nieprzebrana kopalnia danych marketingowych. Ich zebranie, porównanie z danymi pochodzącymi z innych źródeł, a następnie przeanalizowanie dostarcza cennych informacji. Tymczasem wielu specjalistów wciąż analizuje tylko część danych o zachowaniu użytkowników korzystających z zasobów cyfrowych, nie mogąc uwzględnić wszystkich istotnych czynników. Problem polega na rozproszeniu różnych danych w różnych miejscach i przechowywaniu ich na różne sposoby. Konsekwencją są złe decyzje.Rozwiązaniem tego problemu jest narzędzie Google Analytics, wyjątkowo dobrze nadające się do utworzenia platformy analizy danych. Podobnie książka, którą masz przed sobą, wyjątkowo dobrze przedstawia wszystkie istotne informacje o integrowaniu danych za pomocą tego narzędzia. Odwołując się do praktycznych przykładów, szczegółowo opisano tu metody integracji i analizy danych z takich źródeł, jak AdWords, AdSense, systemy CRM i wiele innych. Autor zawarł tu też liczne wskazówki i porady, bazując na swoim ogromnym doświadczeniu.Dzięki tej książce: zaczniesz udoskonalać integrację danych pochodzących z analizy zachowań klientów i z wielu innych źródeł, będziesz stosował sprawdzone techniki umożliwiające zbieranie czytelnych i dokładnych danych, nauczysz się integrować i importować do Google Analytics wszystkie dane o rynku i klientach, wykorzystasz możliwości analityczne tego narzędzia do uzyskania pełniejszego obrazu zachowań klientów, uzyskasz spójny zestaw informacji wysokiej jakości, dzięki czemu umożliwisz managerom podejmowanie właściwych, racjonalnych decyzji biznesowych. Kluczem do sukcesu jest informacja. Kluczem do informacji jest Google Analytics.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Powszechnie JavaScript uważa się za doskonałe narzędzie do programowania aplikacji internetowych. To jednak nie wszystko: ten język świetnie nadaje się również do programowania robotów. Umożliwia zaprojektowanie zachowania robota, określenie, w jaki sposób będzie on zmierzał do celu, reagował na sygnały z otoczenia, oczekiwał na instrukcje czy omijał przeszkody. Bardzo wygodnym narzędziem do programowania robotów jest platforma Johnny-Five. Umożliwia ona programowanie robotów zbudowanych z płytek Arduino, Raspberry Pi i BeagleBone.Dzięki tej książce można nauczyć się budowania i programowania robotów o najrozmaitszej funkcjonalności i wielu zastosowaniach. Do jej napisania Rick Waldron zaprosił czternastu mistrzów JS — inżynierów, nauczycieli, popularyzatorów i liderów. Dowiesz się od nich, w jaki sposób zbudować poszczególne elementy robota, jakie części zastosować i jak napisać potrzebny kod. Podpowiedzą Ci, jak przygotować sobie warsztat pracy oraz zdobyć potrzebne materiały. Znajdziesz tu mnóstwo wskazówek pomocnych przy planowaniu, budowie i testowaniu już istniejących projektów. Poszczególne zadania zostały tak dobrane, aby po ich wykonaniu można było zabrać się za trudniejsze projekty, o wyższym stopniu złożoności.Zbuduj i zaprogramuj: roboty kroczące, piszące, pływające, a nawet tańczące domowy zegar słoneczny robota sterowanego głosem robota do sterowania oświetleniem system monitoringu robota ze sztuczną inteligencją robota delta interaktywne buty
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Nie takie programowanie straszne… Większość użytkowników Excela nie zawraca sobie głowy programowaniem w VBA. Twoje zainteresowanie tym tematem zdecydowanie plasuje Cię w elitarnej grupie. Nawet jeśli nie masz najmniejszego pojęcia, o co chodzi w programowaniu, z tym podręcznikiem w mgnieniu oka zwiększysz możliwości najpopularniejszego na świecie arkusza kalkulacyjnego. Ta niezawodna książka jest napisana prostym językiem i zawiera mnóstwo konkretnych informacji. Dzięki nim zwiększysz swoją konkurencyjność na rynku, poprawisz produktywność i odkryjesz, że praca z Excelem może być ekscytującą przygodą. Spraw, by Excel zatańczył, jak mu zagrasz. VBA w akcji — poznaj język VBA i etapy tworzenia programu w Excelu. Magiczne makra — automatyzuj częste zadania, personalizuj przyciski, polecenia i funkcje arkusza kalkulacyjnego za pomocą makr VBA. Podstawy programowania — wykonuj operacje na komórkach, kontroluj pracę programu, automatyzuj procedury oraz zdarzenia i eliminuj błędy w kodzie. Komunikacja z użytkownikiem — odkryj triki i techniki prostego personalizowania okien dialogowych i formularzy użytkownika (UserForm). Użyj mocy — wykorzystaj swoje umiejętności, by projektować programy przyjazne dla użytkowników, tworzyć dodatki i nawiązywać interakcję z innymi aplikacjami pakietu Office.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Wszyscy jesteśmy świadkami dynamicznego rozwoju branży aplikacji internetowych. Projektanci i programiści muszą jeszcze szybciej tworzyć coraz doskonalsze i atrakcyjniejsze aplikacje, a następnie błyskawicznie udostępniać je użytkownikom, przy dość ograniczonym budżecie. Platforma Spring Boot i środowiska chmurowe pozwalają sprostać tym wymaganiom: niezwykłe aplikacje można tworzyć i przekazywać w rekordowym tempie, w dodatku wyposażone w tak istotne funkcjonalności jak internacjonalizacja, sesje rozproszone, logowanie społecznościowe, wielowątkowość i wiele innych.Jeśli programujesz w Javie, choć trochę znasz platformę Spring i chcesz tworzyć użyteczne oraz nowoczesne aplikacje WWW, masz w ręku właściwą książkę. Ten podręcznik w niezwykle praktyczny sposób podchodzi do zagadnienia budowy skomplikowanych aplikacji z wykorzystaniem nowoczesnych technologii.Podczas lektury poszczególnych rozdziałów będziesz mógł od podstaw przyjrzeć się konstruowaniu w pełni działającej aplikacji WWW, a potem spróbować własnych sił w tej dziedzinie, z wykorzystaniem internacjonalizacji, weryfikacji formularzy oraz obsługi rozproszonych sesji i pamięci podręcznej. Dowiesz się również, jak porządnie przetestować aplikację i opublikować ją w internecie.W tej książce znajdziesz: praktyczne omówienie platformy Spring Boot i Spring Tool Suite wyjaśnienie implementacji architektury MVC wskazówki dotyczące projektowania zaawansowanych formularzy, weryfikacji typów danych wprowadzanych przez użytkownika i obsługi błędów zasady działania aplikacji REST i wykorzystywania zapytań HTTP wyczerpujące omówienie zagadnień bezpieczeństwa aplikacji opis dobrych praktyk, takich jak testy jednostkowe i testy akceptacji, optymalizacja zapytań, metody zarządzania pamięcią podręczną Programuj jak mistrz — odkryj Spring MVC! Geoffroy Warin — programuje od dziecka. Jest gorącym orędownikiem tworzenia otwartego kodu. Niezachwianie wierzy w ideę Software Craftsmanship (osiągania mistrzostwa w programowaniu). Jest uznanym specjalistą w dziedzinie budowania biznesowych aplikacji WWW w języku Java i entuzjastą platform Groovy oraz Spring. Po godzinach prowadzi bloga, jest szkoleniowcem i autorem oraz współautorem książek.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Specjaliści w dziedzinie marketingu coraz częściej sięgają po wyrafinowane metody analizy. Obecnie firmy są zalewane ogromną ilością danych - skorzystanie z płynącej z nich wiedzy jest znakomitą szansą na poprawę kondycji przedsiębiorstwa. W tym celu trzeba dane zebrać, przetworzyć i poddać analizie. Potrzebne więc są narzędzia, najlepiej proste w użytkowaniu i powszechnie znane. Takim właśnie narzędziem jest arkusz kalkulacyjny MS Excel - potężna i wszechstronna aplikacja, dzięki której nawet bez specjalistycznej wiedzy można wykonać profesjonalną analizę marketingową i zdobyć mnóstwo przydatnych informacji. Ta książka powstała na bazie autorskiego kursu analizy marketingowej dla słuchaczy studiów MBA. Pokazuje, jak wykorzystywać Excela do modelowania danych i pozyskiwania wiedzy niezbędnej do kreowania skutecznego marketingu w firmie. Niemal wszystkie pojęcia wyjaśniono na przykładach, a sposób wykonania ćwiczeń pokazano krok po kroku. Do książki dołączono pliki z danymi i rozwiązaniami zadań. Dowiesz się, jak przetwarzać dane za pomocą wykresów, wyznaczać krzywe popytu, prowadzić analizę skupień w segmentach rynku oraz tworzyć indywidualne modele danych i prognozować wpływ akcji marketingowych na wzrost sprzedaży. Oznacza to, że aby zdobyć umiejętności analizy marketingowej, potrzebujesz tylko tego podręcznika i Excela! W tej książce między innymi: analiza danych marketingowych opracowywanie strategii najbardziej zyskownych wycen wykorzystywanie narzędzi prognostycznych analiza łączona i analiza wyborów dyskretnych pomiar skuteczności wydatków na reklamę analiza danych z mediów społecznościowych Wyrafinowane analizy biznesowe? Potrzebujesz tylko Excela!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Rozwijanie mikrousług w Pythonie. Budowa, testowanie, instalacja i skalowanie Mikrousługi są bardzo ciekawym trendem tworzenia kodu. Pojawił się on kilka lat temu z uwagi na potrzebę przyspieszenia cyklu udostępniania oprogramowania. Nowe produkty i funkcje musiały być oferowane użytkownikom możliwie najszybciej. Wkrótce okazało się, że tworzenie architektury aplikacji składającej się z małych, funkcjonalnych jednostek - właśnie mikrousług - jest bardzo obiecującym sposobem pracy. Pozwala na zwiększenie się elastyczności oraz szybkości wprowadzania innowacji, gdyż programista może zająć się jednym elementem bez zastanawiania się nad całością aplikacji. W świecie, w którym rządzą wydajność i krótki czas dostarczania kodu, jest to duża wartość! Dzięki tej książce dowiesz się, w jaki sposób niewielkie, standardowe elementy kodu mogą złożyć się na kompletną, działającą aplikację. Nauczysz się tworzyć takie mikrousługi, rozwiązywać pojawiające się problemy i nabierzesz nawyku stosowania dobrych praktyk. Szybko zaczniesz pisać aplikacje w Pythonie za pomocą szerokiego wachlarza dostępnych narzędzi, włączając w to Flask czy Tox. Przy okazji nauczysz się zasad programowania zorientowanego na testy. Dowiesz się, jak zabezpieczać komunikację pomiędzy usługami i kodować funkcjonalności zapory aplikacyjnej w języku Lua dla serwera Nginx. Poznasz też możliwości instalowania mikrousług w chmurze AWS z wykorzystaniem kontenerów Docker. W tej książce między innymi: mikrousługi i ich rola w tworzeniu nowoczesnych aplikacji WWW cykl tworzenia kodu pod kątem testów i ciągłej integracji monitorowanie i zabezpieczanie mikrousług tworzenie mikrousług w JavaScript budowa mikrousług niezależnie od operatorów chmurowych i technologii wirtualizacyjnych unikanie problemów wynikających z centralizacji aplikacji Mikrousługi w języku Python: integracja doskonała!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej