Informatycy
Sortowanie
Źródło opisu
Katalog zbiorów
(28)
Forma i typ
Książki
(28)
Publikacje fachowe
(26)
Publikacje dydaktyczne
(6)
Publikacje naukowe
(3)
Dostępność
dostępne
(21)
tylko na miejscu
(5)
wypożyczone
(5)
Placówka
Wypożyczalnia dla dorosłych
(26)
Czytelnia naukowa
(5)
Autor
Gutowski Maksymilian
(2)
Górczyński Robert
(2)
Rogulski Mariusz
(2)
Watrak Andrzej
(2)
Arnold Tim
(1)
Balicki Tomasz
(1)
Bravo Cesar
(1)
Brikman Yevgeniy
(1)
Buchwald Paweł
(1)
Chell Dominic
(1)
Chrapko Mariusz
(1)
Cohn Mike
(1)
Colley Shaun
(1)
Dehghani Zhamak
(1)
Duka Mariusz
(1)
Dziubak Tomasz
(1)
Edge Charles S
(1)
Erasmus Tyrone
(1)
Fabijańczyk Piotr
(1)
Gluzicka Agata
(1)
Greever Tom
(1)
Honig Andrew
(1)
Jaskuła Tomasz (informatyk)
(1)
Joy Bill (1954- )
(1)
Kamiński Filip (informatyk)
(1)
Kaniewski Damian
(1)
Kempiński Krzysztof
(1)
Kitchen Darren
(1)
Knosala Ryszard (1949- )
(1)
Kostrzewski Mariusz (transport)
(1)
Lachowski Lech
(1)
Lott Steven F
(1)
Matulewski Jacek (1972- )
(1)
Maślankowski Jacek (informatyk)
(1)
Meryk Radosław
(1)
Nowakowski Michał (prawnik)
(1)
Oettinger William
(1)
Oleszek Sylwester
(1)
Olszewski Marcin (fizyk)
(1)
Piechocki Andrzej (organizacja i zarządzanie)
(1)
Pierzchalski Bartosz
(1)
Piwko Łukasz
(1)
Poppendieck Mary
(1)
Rogulska Magdalena (informatyk)
(1)
Seitz Justin
(1)
Serafin Marek (informatyk)
(1)
Sikorski Michael
(1)
Sikorski Witold (informatyk)
(1)
Skalski Dariusz (politolog)
(1)
Skolimowska Sylwia
(1)
Sobczak Michał
(1)
Szajna Andrzej (organizacja i zarządzanie)
(1)
Szeliga Marcin
(1)
Tkacz Magdalena
(1)
Troia Vinny
(1)
Trouton Rich
(1)
Vernon Vaughn
(1)
Whitehouse Ollie
(1)
Wrycza Stanisław (1949- )
(1)
Yampolskiy Roman V. (1979- )
(1)
Zaręba Paweł (informatyk)
(1)
Załoga Gabriela
(1)
Żeromski Mateusz
(1)
Rok wydania
2020 - 2024
(24)
2010 - 2019
(4)
Okres powstania dzieła
2001-
(28)
Kraj wydania
Polska
(28)
Język
polski
(28)
Odbiorca
Dzieci
(6747)
6-8 lat
(4669)
9-13 lat
(3733)
0-5 lat
(2984)
Młodzież
(2161)
Informatycy
(28)
14-17 lat
(1667)
Szkoły wyższe
(1052)
Szkoły podstawowe
(339)
Szkoły średnie
(318)
Rodzice
(170)
Dorośli
(167)
Menedżerowie
(154)
Lekarze
(138)
Prawnicy
(111)
Radcy prawni
(99)
18+
(97)
Adwokaci
(97)
Nauczyciele
(95)
Przedsiębiorcy
(85)
Sędziowie
(85)
Urzędnicy
(84)
Pracownicy naukowi
(78)
Psycholodzy
(52)
Licea
(49)
Studenci
(44)
Pedagodzy
(41)
Szkoły ponadgimnazjalne
(40)
Fizjoterapeuci
(38)
Prokuratorzy
(38)
Psychoterapeuci
(38)
Pielęgniarki i pielęgniarze
(36)
Pracownicy samorządowi
(35)
Specjaliści ds. kadr
(35)
Programiści
(34)
Szkoły ponadpodstawowe
(33)
Ekonomiści
(31)
Inżynierowie
(31)
Księgowi
(30)
Gimnazja
(29)
Logopedzi
(26)
Specjaliści ds. marketingu
(25)
Kobieta
(24)
Lekarze rodzinni
(22)
Pracodawcy
(21)
Niewidomi
(19)
Pracownicy socjalni
(19)
Doradcy podatkowi
(17)
Kosmetolodzy
(17)
Psychiatrzy
(17)
Nauczyciele akademiccy
(16)
Aplikanci
(15)
Inwestorzy indywidualni
(15)
Inżynierowie budownictwa
(15)
Ratownicy medyczni
(15)
Policjanci
(14)
Przedszkola
(14)
Terapeuci zajęciowi
(14)
Położne
(13)
Notariusze
(12)
Pediatrzy
(12)
Politycy
(12)
Dermatolodzy
(11)
Grupa wiekowa 9-13 lat
(11)
Grupa wiekowa Dzieci
(11)
Klasa 4.
(11)
Bibliotekarze
(10)
Dietetycy
(10)
Dyrektorzy szkół
(10)
Klasa 2.
(10)
Neurolodzy
(10)
Socjolodzy
(10)
Technikum
(10)
Architekci
(9)
Chirurdzy
(9)
Literatura polska
(9)
Nauczyciele języka polskiego
(9)
Trenerzy i instruktorzy sportowi
(9)
Analitycy ekonomiczni
(8)
Biegli rewidenci
(8)
Doktoranci
(8)
Farmaceuci
(8)
Ginekolodzy
(8)
Klasa 1.
(8)
Klasa 7.
(8)
Osoby w wieku starszym
(8)
Pracownicy pomocy społecznej i pracy socjalnej
(8)
Audytorzy wewnętrzni
(7)
Chorzy
(7)
Dietetycy i żywieniowcy
(7)
Inspektorzy ochrony danych
(7)
Klasa 3.
(7)
Komornicy sądowi
(7)
Logistycy
(7)
Nauczyciele przedszkoli
(7)
Weterynarze
(7)
11-14 lat
(6)
Doradcy personalni
(6)
Dziennikarze
(6)
Endokrynolodzy
(6)
Temat
Programowanie (informatyka)
(7)
Bezpieczeństwo teleinformatyczne
(4)
Haking
(4)
Sieć komputerowa
(4)
Cyberbezpieczeństwo
(3)
Cyberprzestępczość
(3)
Informatycy
(3)
Internet
(3)
Przetwarzanie w chmurze
(3)
Sztuczna inteligencja
(3)
Zarządzanie projektami
(3)
Architektura oprogramowania
(2)
Branża informatyczna
(2)
Informatyka śledcza
(2)
Innowacje
(2)
Komunikacja interpersonalna
(2)
Menedżerowie
(2)
Programowanie zwinne
(2)
Projektowanie
(2)
Python (język programowania)
(2)
Scrum
(2)
Systemy informatyczne
(2)
Technologie informacyjno-komunikacyjne (ICT)
(2)
Urządzenia elektroniczne
(2)
Zarządzanie
(2)
Złośliwe oprogramowanie
(2)
Administracja siecią komputerową
(1)
Algebra liniowa
(1)
Aplikacja internetowa
(1)
Aplikacja mobilna
(1)
Apple Inc
(1)
Architektura sieci
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo osobiste
(1)
Big data
(1)
Blockchain
(1)
C# (język programowania)
(1)
Cyberterroryzm
(1)
Dane
(1)
Data mining
(1)
Elektronika
(1)
Elektrotechnika
(1)
FinTech
(1)
Framework (platforma programistyczna)
(1)
Grafika trójwymiarowa
(1)
Gry komputerowe
(1)
Informatyka ekonomiczna
(1)
Instytucje finansowe
(1)
Internet rzeczy
(1)
Inwigilacja
(1)
Komputery
(1)
Kontroler (informatyka)
(1)
Kreowanie wizerunku
(1)
Mac (komputery)
(1)
Marka osobista
(1)
Mikroserwis
(1)
Mobilne systemy operacyjne
(1)
MonoGame (framework)
(1)
Obsługa i eksploatacja
(1)
Obwód elektryczny
(1)
Ochrona danych
(1)
Organizacje
(1)
Prawo nowych technologii
(1)
Przedsiębiorstwo
(1)
R (informatyka)
(1)
Rozpoznawanie mowy (informatyka)
(1)
Rozwój zawodowy
(1)
Rzeczywistość rozszerzona
(1)
Rzeczywistość wirtualna
(1)
Serwer
(1)
Sprzęt komputerowy
(1)
Statystyka
(1)
Systemy informacyjne zarządzania
(1)
Systemy operacyjne
(1)
Test penetracyjny (informatyka)
(1)
Transformacja cyfrowa
(1)
Uczenie maszynowe
(1)
Uczenie się maszyn
(1)
Układ elektroniczny
(1)
User experience (UX)
(1)
Usługi elektroniczne
(1)
Weryfikacja oprogramowania
(1)
Zarządzanie danymi
(1)
Zarządzanie informacją
(1)
Zarządzanie jakością
(1)
Zarządzanie sobą
(1)
Zastosowanie i wykorzystanie
(1)
iOS (Apple)
(1)
Śledztwo i dochodzenie
(1)
Temat: czas
2001-
(3)
1901-2000
(1)
1989-2000
(1)
Temat: miejsce
Polska
(2)
Gatunek
Podręcznik
(18)
Poradnik
(8)
Opracowanie
(2)
Programy komputerowe
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(24)
Zarządzanie i marketing
(7)
Matematyka
(3)
Prawo i wymiar sprawiedliwości
(2)
Bezpieczeństwo i wojskowość
(1)
Edukacja i pedagogika
(1)
Fizyka i astronomia
(1)
Gospodarka, ekonomia, finanse
(1)
Inżynieria i technika
(1)
Media i komunikacja społeczna
(1)
28 wyników Filtruj
Książka
W koszyku
(Akademia Scrum ; edycja 1)
Nazwa pierwszego autora wyróżniona typograficznie.
SCRUM, czyli zwinne (ang. Agile) podejście do wytwarzania usług i produktów, wymyślono po to, by realizować zadania w krótszym czasie, z użyciem mniejszej ilości zasobów i w jak najlepszym "dopasowaniu" do oczekiwań klienta. Zespoły pracujące w Scrumie, starzy agile'owi wyjadacze, zwykle sobie to podejście chwalą i chętnie korzystają z niego przy prowadzeniu kolejnych projektów. Niestety dla osoby, która dopiero zaczyna pracować w podejściu zwinnym, sprawa zwykle nie jest prosta. Wdrożenie się do "zwinności" wymaga czasu i wskazówek od doświadczonych Scrum Masterów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 005 (1 egz.)
Książka
W koszyku
Na stronie 4. okładki także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Tytuł oryginału: Mastering defensive security : effective techniques to secure your Windows, Linux, IoT, and cloud infrastructure, 2022.
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa. To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
Na stronie tytułowej i redakcyjnej podane wydanie oryginału: Wydanie II/2nd edition.
Na okładce i stronie tytułowej nazwa wydawcy oryginału: O'Reilly.
Błąd w druku na czwartej stronie okładki w nazwisku autora : Yevgeniy Brinkman.
Terraform jest narzędziem open source służącym do tworzenia i wdrażania kodu infrastruktury licznych platform wizualizacji i chmury, takich jak Amazon Web Services, Google Cloud, Azure, oraz zarządzania tym kodem. Migracja korporacyjnych systemów IT do chmury jest niezwykle obiecującą możliwością i wielu menedżerów wysokiego szczebla dostrzega zalety technologii chmurowych. Terraform znakomicie ułatwia wdrażanie rozwiązań opartych na chmurze, jest też narzędziem szczególnie predysponowanym do pracy zgodnej z metodyką DevOps, dzięki której współdziałanie ludzi, procesów i technologii pozwala na zapewnienie wysokiej jakości i niezawodności produktu. Ta książka jest drugim, wzbogaconym i uzupełnionym wydaniem praktycznego samouczka, dzięki któremu rozpoczęcie pracy z Terraform stanie się bardzo łatwe. Zapoznasz się z językiem programowania Terraform i zasadami tworzenia kodu. Szybko zaczniesz go wdrażać i zarządzać infrastrukturą za pomocą zaledwie kilku poleceń. Istotną częścią publikacji jest ukazanie metodologii DevOps w działaniu oraz wyjaśnienie zasad kodowania infrastruktury. Dziesiątki jasnych przykładów kodu, które można samodzielnie wypróbować w akcji, ułatwią zrozumienie podstaw. Niezależnie od tego, czy jesteś początkującym programistą, weteranem DevOps lub doświadczonym administratorem systemów, szybko przejdziesz od podstaw Terraform do przygotowania pełnego stosu, który zapewni obsługę ogromnego ruchu sieciowego i dużych zespołów programistów. W książce między innymi: wprowadzenie do Terraform wraz ze zmianami w kolejnych wydaniach tworzenie wysokiej jakości modułów Terraform testy ręczne i zautomatyzowane kodu wdrażanie klastrów serwerów, mechanizmy równoważenia obciążenia i bazy danych zarządzanie informacjami o stanie infrastruktury zaawansowana składnia Terraform Infrastruktura: koduj, wdrażaj i zarządzaj!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Tytuł oryginału: The mobile application hacker's handbook, 2015.
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać. Każdy, kto pisze aplikacje mobilne, musi pamiętać o kwestiach związanych z ich bezpieczeństwem. Konsekwencje nieuprawnionego dostępu do danych mogą być niezwykle poważne! Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze. Wyjaśniono przyczyny podatności aplikacji mobilnych na ataki, opisano też techniki prowadzenia ataku i wykorzystywania luk w zabezpieczeniach. Bardzo dokładnie przedstawiono także strategie obrony i działania, dzięki którym programiści mogą chronić swoje aplikacje. Poradnik ten docenią przede wszystkim osoby przeprowadzające testy penetracyjne, konsultanci z zakresu bezpieczeństwa oraz oczywiście programiści.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Scrum : o zwinnym zarządzaniu projektami / Mariusz Chrapko ; [wprowadzenie Mike Cohn]. - Wydanie II rozszerzone. - Gliwice : Helion, © 2022. - 352 strony : ilustracje, wykresy ; 24 cm.
Współczesny świat w dużej mierze przeniósł się do wnętrza komputerów. Nie chodzi tylko o internet, ale także o bazy danych najrozmaitszych firm i urzędów, programy do obsługi maszyn i sprzętów AGD, skomplikowane systemy logistyczne, magazynowe, handlowe i wszelkie inne. Bez odpowiedniego oprogramowania żaden z tych elementów rzeczywistości nie będzie właściwie działał, a to może być przyczyną małych kłopotów lub wielkich zagrożeń. Jednak stworzenie takiego oprogramowania nie jest rzeczą prostą, tym bardziej, że w trakcie pracy nad nim zawsze trzeba liczyć się z modyfikacją pierwotnych założeń. Odpowiedzią na to wyzwanie jest właśnie Scrum. Scrum to metoda pozwalająca tak zorganizować pracę nad projektem, by możliwe było szybkie i bezbolesne wprowadzanie do niego zmian. Z tej książki, napisanej przez praktyka i wybitnego specjalistę, dowiesz się, jak to działa. Na konkretnych przykładach, okraszonych odwołaniami do popularnych filmów czy książek, prześledzisz cały proces tworzenia oprogramowania i zrozumiesz, do czego powinieneś dążyć w swoich własnych projektach z użyciem metody Scrum.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 005 (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
W książce także ISBN oryginału.
Tytuł oryginału: Data mesh : delivering data-driven value at scale, 2022.
W książce: wyczerpujące wprowadzenie do paradygmatu siatki danych, siatka danych i jej komponenty, projektowanie architektury siatki danych, opracowywanie i realizacja strategii siatki danych, zdecentralizowany model własności danych, przejście z hurtowni i jezior danych do rozproszonej siatki danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Internet rzeczy to przykład koncepcji, która - w odróżnieniu od wielu innych relatywnie młodych dziedzin IT - została więcej niż pozytywnie zweryfikowana przez czas i rynek. Już dziś IoT znajduje bardzo szerokie zastosowanie w wielu obszarach życia: od projektów stricte hobbystycznych, przez automatykę domową, handel i usługi, po systemy inteligentnych miast, przemysł i rolnictwo. Internet rzeczy nadal ewoluuje - i staje się coraz powszechniejszy, a to może być zachętą do tego, by poznać go bliżej. Internet rzeczy. Podstawy programowania aplikacji i serwerów sieciowych w językach C/C++, MicroPython i Lua na urządzeniach IoT ESP8266, ESP32 i Arduino może się okazać świetną propozycją na początek przygody z IoT. Książka kompleksowo objaśnia specyfikę wybranych urządzeń i uczy, jak je programować w sposób na tyle przystępny, że wystarczy przeciętna znajomość obsługi komputera, by zacząć tworzyć pierwsze projekty. Treść została zilustrowana przykładowymi kodami źródłowymi, co zdecydowanie ułatwia stawianie pierwszych kroków.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Efektywna praca z platformami Apple na poziomie korporacyjnym lub biznesowym obejmuje nie tylko infrastrukturę, lecz także sposób myślenia, który administratorzy muszą zastosować, aby odnieść sukces. Sposób myślenia zmuszający nas do pozostawienia za drzwiami 30 lat dogmatów IT. Ta książka jest przewodnikiem po tym, jak zintegrować produkty Apple ze swoim środowiskiem przy minimalnych tarciach. Ponieważ ekosystem Apple nie odchodzi w przeszłość. Zaczniemy od zrozumienia, dokąd zabiera nas Apple, zewnętrzni dostawcy oprogramowania oraz społeczność IT. Czym jest zarządzanie urządzeniami mobilnymi (MDM) i na czym polega istota jego działania. Zrozumienie tego pozwoli na określenie, co musi się wydarzyć w naszych sieciach, aby umożliwić funkcjonowanie MDM. Pokaże najlepszy sposób, aby dostęp do serwera i usług był na najniższym możliwym poziomie. Następnie przyjrzymy się agentom zarządzania, które nie obejmują MDM, a także temu, kiedy należy użyć agenta, a kiedy skorzystać z innych możliwości. Po zainstalowaniu rozwiązania do zarządzania, można wdrażać profile na urządzeniach lub wdrażać profile na komputerach Mac przy użyciu skryptów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 51 (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. W książce także ISBN oryginału. Na stronie tytułowej i okładce nazwa wydawcy oryginału: O'Reilly.
Projektant UX musi rozmawiać. Dobry design sprawia, że produkt jest ładny i przyjemny w użytkowaniu. Zanim jednak ten produkt powstanie, projektant musi przedstawić i obronić swoje decyzje projektowe. Projektem są przecież zainteresowani klienci, przełożeni i oczywiście cały zespół produktowy. Bardzo wiele zatem zależy od poprawnej komunikacji zainteresowanych stron. Podczas spotkania można doprecyzować wymagania wobec produktu i zaprezentować wybrane rozwiązania projektowe. Błędy popełnione na tym etapie mogą mieć fatalne skutki. Oto drugie, zaktualizowane i uzupełnione wydanie praktycznego przewodnika, dzięki któremu nauczysz się lepiej prezentować projekt i przekonywać do swoich racji wszystkie osoby mające na niego wpływ. W uporządkowany sposób przedstawiono tutaj zasady przygotowywania i przeprowadzania spotkań z interesariuszami. Dowiesz się, jak ważne jest zrozumienie perspektywy pozostałych stron i jak ułatwia to przygotowanie się do samego spotkania. W książce omówiono też znaczenie pasywnego i aktywnego słuchania, a także właściwego nastawienia przed wypowiedzią. Nie zabrakło opisu kilku prostych podejść taktycznych i wzorców, które ułatwiają zdobywanie akceptacji dla projektów, jak również zadań, jakie powinny być realizowane już po zakończeniu spotkania z interesariuszami. Dzięki książce: dobrze przygotujesz się do wygłoszenia prezentacji rozwiniesz umiejętność słuchania poznasz taktyczne podejścia i nauczysz się udzielać najskuteczniejszych odpowiedzi na uwagi będziesz poprawnie dokumentować swoje decyzje dowiesz się, które czynności wykonywane po zebraniu są równie istotne jak ono samo Projekt jest doskonały? Przekonaj mnie o tym!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
MonoGame : podstawowe koncepcje grafiki 3D / Damian Kaniewski, Tomasz Dziubak, Jacek Matulewski. - Gliwice : Helion, copyright 2023. - 248 stron : fotografie, ilustracje, portret ; 24 cm.
Poznaj tajniki programowania grafiki 3D we frameworku MonoGame, dzięki któremu powstały takie hity jak Stardew Valley czy Carrion. Monogame jako kontynuator XNA oferuje twórcom gier ogromne perspektywy, swobodę i możliwość dostarczania gier na wszystkie najpopularniejsze systemy operacyjne, łącznie z mobilnymi, pozostając przy tym całkowicie darmowym. Książka adresowana jest do wszystkich zainteresowanych tworzeniem gier i mających przynajmniej podstawową wiedzę o wykorzystywanym w Monogame języku programowania C#. MonoGame. Podstawowe koncepcje grafiki 3D dotyczy programowania grafiki 3D, co oznacza, że do jej tworzenia wykorzystuje się kod, a nie edytor sceny obsługiwany myszką. Autorzy wyczerpująco omówili kluczowe zagadnienia, jak rozdzielenie definiowanie figur i brył, poruszanie nimi na scenie, oświetlenie i cienie, mieszanie kolorów czy odwzorowanie tekstur.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Marka osobista w branży IT : jak ją zbudować i rozwijać / Krzysztof Kempiński. - Gliwice : Onepress: Helion, copyright 2024. - 175 stron : ilustracje, portret, wykresy ; 21 cm.
Marka osobista specjalisty IT. Jak ją zbudować i rozwijać Witaj w świecie nieograniczonych możliwości zawodowych Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą - wie o tym, co potrafisz, w czym jesteś biegły? Koledzy z pracy? Klienci? Dziś, w dobie powszechnego dostępu do sieci, urządzeń i narzędzi pozwalających łatwo i szybko się zareklamować, dotarcie do osób, do których chcesz dotrzeć jako specjalista w danym obszarze IT, powinno być proste. Jednak nie każdy potrafi to zrobić ot tak. Naturalnie i bez znacznego nakładu pracy. Do zbudowania marki osobistej nie wystarczy znajomość technikaliów. Potrzebna jest wiedza dotycząca samej marki osobistej: czym jest, jakie są jej składowe. Warto także mieć świadomość korzyści wiążących się z jej posiadaniem. Potem można się skupić na metodach jej kreowania. Wreszcie dobrze będzie poznać historie osób powszechnie znanych w świecie rodzimego IT, by móc zaczerpnąć naukę z ich doświadczeń. Wszystko to znajdziesz w książce, która - w co mocno wierzy jej autor, ekspert w branży IT, bloger, youtuber i podcaster - pomoże Ci w stworzeniu silnej marki osobistej.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 005 (1 egz.)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 005 (1 egz.)
Książka
W koszyku
(Cyfryzacja Zarządzania)
Autorom książki przyświecał cel pokazania Czytelnikom rzeczywistych zastosowań innowacyjnych technologii informatycznych. W rozdziale 1 skupiono się na zagadnieniach dotyczących chmur obliczeniowych. W rozdziale 2 poddano analizie zagadnienia sztucznej inteligencji. Rozdział 3 dotyczy tematyki łańcuchów bloków - znanych powszechnie jako blockchain. Tematyce mobilnego internetu poświęcono rozdział 4, rozdział 5 zaś - przedstawieniu technologii AR. Rozważania na temat rozszerzonej rzeczywistości implikują niejako kontekst VR, któremu poświęcono analizy w rozdziale 6. Ostatni rozdział książki został poświęcony tematyce rozpoznawania mowy ludzkiej. W końcowym fragmencie książki autorzy przedstawili prognozowane przez nich trendy i kierunki rozwoju w zakresie innowacyjnych technologii informatycznych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Sztuczna inteligencja : praktyczny przewodnik dla sektora innowacji finansowych / Michał Nowakowski. - Stan prawny na 1 października 2023 r. - Warszawa : Wolters Kluwer, 2023. - 270 stron ; 21 cm.
Książka porusza problematykę wdrożeń sztucznej inteligencji w sektorze finansowym. Rozwój technologii i jej większa dostępność spowodowały, że coraz więcej instytucji finansowych decyduje się na wykorzystanie danych do zwiększenia wartości dla klientów oraz samej organizacji. Wdrożenie sztucznej inteligencji jest skomplikowanym procesem z perspektywy biznesowej, technologicznej i prawno-regulacyjnej. Wymaga to dobrego przygotowania na poziomie polityk, procedur, regulaminów oraz dokumentów z klientem, które zwiększą prawdopodobieństwo sukcesu. W poradniku omówiono zagadnienia z problematyki sztucznej inteligencji (AI), takie jak: uczenie maszynowe, głębokie, generatywna AI, wykorzystanie chmury obliczeniowej, a także kwestie dotyczące informacji prawnie chronionych oraz zarządzania danymi (w tym danymi osobowymi). Uwzględniono przy tym zarówno projektowane akty prawne i regulacje, jak i te już istniejące, które wpływają na to, jak sektor finansowy powinien podchodzić do bezpiecznego i efektywnego wdrożenia AI. Książka jest przeznaczona dla prawników (sędziów, adwokatów, radców prawnych), menedżerów instytucji finansowych, pracowników IT, przedsiębiorców działających w branży finansowej, dostawców technologii, a także dla pracowników naukowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: Packt.
Tytuł oryginału: Learn computer forensics : a beginner's guide to searching, analyzing, and securing digital evidence.
Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej. Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Elektronika dla informatyków i studentów kierunków nieelektrycznych / Marcin Olszewski. - Gliwice : Helion, copyright 2022. - 367 stron : ilustracje, wykresy ; 24 cm.
Pierwszą, "powtórkową" część publikacji wypełniają niezbędne informacje z matematyki, wykraczające nieco poza program szkoły średniej. Celem jest przypomnienie takich zagadnień jak różniczkowanie, całkowanie, liczby zespolone, a także podstawowej wiedzy o prądzie elektrycznym, by przejść od fundamentalnych pojęć fizyki i elektrodynamiki do tych, które tworzą elementarny język elektrotechniki. Jest tu więc mowa o absolutnych podstawach elektroniki - prawach Kirchhoffa i Ohma w ujęciu zarówno mikro-, jak i makroskopowym. To, co stanowi trzon drugiej części, czyli omówienie układów zawierających elementy czynne - tranzystory bipolarne i unipolarne, poprzedzono niezbędnymi do pełnego zrozumienia tych zagadnień podstawami elektrotechniki ze szczególną rolą sygnałów zmiennoprądowych i obwodów z elementami nieliniowymi. Nie mogło zabraknąć wstępu do uniwersalnej techniki scalonej, w tym tak ważnych układów ze wzmacniaczami operacyjnymi. Ostatnia część jest poświęcona elektronice cyfrowej. Oprócz klasycznych układów kombinacyjnych i sekwencyjnych omówiono w niej główne idee i przykłady zastosowania systemów wbudowanych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 62 (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. W książce także ISBN oryginału.
Tytuł oryginału: Black hat Python : Python programming for hackers and pentesters.
Język Python jest znany jako wszechstronny, elastyczny i łatwy do nauczenia. Te zalety doceniają naukowcy, programiści i oczywiście hakerzy. Testowanie penetracyjne bowiem wymaga umiejętności szybkiego tworzenia skutecznych narzędzi, a do tego Python nadaje się znakomicie. Jednak wiedza o mrocznej stronie Pythona przydaje się nie tylko pentesterom i napastnikom. Świadomość o możliwościach kodu Pythona jest pomocna również podczas pracy administratorów i programistów. To drugie wydanie bestsellerowego przewodnika po hakerskich możliwościach Pythona. Opisano w nim, jak tworzyć narzędzia do podsłuchiwania ruchu sieciowego, wykradania poświadczeń, prowadzenia włamań siłowych, a także jak pisać fuzzery i trojany. Książkę zaktualizowano do Pythona 3 i wzbogacono o informacje dotyczące przesuwania bitów, utrzymywania higieny kodu, korzystania z narzędzia Volatility i bibliotek: ctypes, struct, lxml i BeautifulSoup. Opisano tu również ofensywne strategie hakerskie, takie jak dzielenie bajtów, stosowanie bibliotek do widzenia komputerowego czy przeszukiwanie stron internetowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo sieci firmowej : kontrola ruchu wychodzącego / Marek Serafin. - Gliwice : Helion, 2023. - 238, [1] strona : ilustracje ; 24 cm.
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów niebezpiecznych stron, pobieranie zainfekowanych plików, a w konsekwencji naruszenie bezpieczeństwa całej sieci. W dobie zmasowanych ataków typu ransomware wprowadzenie kontroli nad połączeniami wychodzącymi to absolutna konieczność. Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowaniu przyszłych. Tych, którzy chcą być kilka kroków przed najnowszym złośliwym oprogramowaniem, książka Praktyczna analiza malware nauczy narzędzi i technik używanych przez profesjonalnych analityków. Mając tę książkę jako przewodnik, będziesz w stanie bezpiecznie analizować, debugować i deasemblować każde malware, które pojawi się na Twojej drodze. Dowiesz się, jak: Skonfigurować bezpieczne środowisko wirtualne do analizy złośliwego oprogramowania Szybko wyodrębnić sygnatury sieciowe i hostowe Korzystać z kluczowych narzędzi analitycznych, takich jak IDA Pro, OllyDbg i WinDbg Pokonać sztuczki złośliwego oprogramowania, takie jak zaciemnianie, zapobieganie deasemblacji, zapobieganie debugowaniu oraz technikom wykrywania maszyn wirtualnych Wykorzystać do analizy złośliwego oprogramowania nowo zdobytą wiedzę na temat wewnętrznych elementów systemu Windows Wybrać sposób rozpakowywania złośliwego oprogramowania, a także zdobędziesz praktyczne doświadczenie z pięcioma najpopularniejszymi programami pakującymi Analizować specjalne przypadki złośliwego oprogramowania stworzone za pomocą shellcode, C++ i kodu 64-bitowego Praktyczne laboratoria znajdujące się w wielu miejscach tej książki pobudzą Cię do ćwiczenia i syntezy Twoich umiejętności podczas analizowania prawdziwych próbek złośliwego oprogramowania. Natomiast część ze szczegółowymi opisem analizy oferuje spojrzenie na to, jak robią to profesjonaliści. Dowiesz się, jak złamać złośliwe oprogramowanie, aby zobaczyć, co naprawdę robi, jak określić, jakie szkody wyrządziło, jak dokładnie wyczyścić sieć po to, aby upewnić się, że już nigdy nie powróci. Analiza złośliwego oprogramowania to gra w kotka i myszkę, której zasady ciągle się zmieniają, więc upewnij się, że znasz podstawy. Niezależnie od tego, czy masz za zadanie zabezpieczyć jedną sieć, czy tysiąc sieci, czy też zarabiasz na życie jako analityk złośliwego oprogramowania, w książce Praktyczna analiza malware znajdziesz wszystko, czego potrzebujesz, aby odnieść sukces.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej