Informatyka i technologie informacyjne
Sortowanie
Źródło opisu
Katalog centralny
(255)
Forma i typ
Książki
(244)
Poradniki i przewodniki
(78)
Publikacje naukowe
(50)
Publikacje popularnonaukowe
(49)
Publikacje fachowe
(46)
Publikacje dydaktyczne
(45)
Literatura faktu, eseje, publicystyka
(29)
Audiobooki
(10)
Publikacje informacyjne
(2)
Filmy i seriale
(1)
Komiksy i książki obrazkowe
(1)
Dostępność
dostępne
(284)
wypożyczone
(33)
nieokreślona
(1)
Placówka
BD12 (Radzymińska 121)
(9)
BD40 (Suwalska 11)
(2)
BD52 (Rembielińska 6a)
(2)
BD53 (Bazyliańska 6)
(7)
BD65 (Krasnobrodzka 11)
(17)
CN1 (św. Wincentego 85)
(119)
MW123 (św. Wincentego 64)
(11)
W2 (Bazyliańska 6)
(8)
W29 (Rembielińska 6a)
(8)
W37 (Smoleńska 94)
(6)
W49 (Księcia Ziemowita 16)
(5)
W60 (Krasnobrodzka 11)
(13)
W64 (Radzymińska 121)
(33)
W72 (Suwalska 11)
(5)
W85 (Jórskiego 41)
(9)
W98 (Kondratowicza 23)
(5)
WP130 (św. Wincentego 85)
(59)
Autor
Żarowska-Mazur Alicja
(8)
Rajca Piotr
(7)
Cieślak Piotr
(4)
Masłowski Krzysztof
(4)
Sweigart Al
(4)
Althoff Cory
(3)
Baranowski Maciej (tłumacz)
(3)
Bedyńska Sylwia
(3)
Czartoryski Bartosz
(3)
Janus Rafał
(3)
Krzyżanowski Krzysztof (tłumacz)
(3)
Smyczek Marek
(3)
Walczak Tomasz (tłumacz)
(3)
Adzic Gojko
(2)
Bonek Tomasz
(2)
Buchwald Paweł
(2)
Chojnacki Krzysztof
(2)
Cypryańska Marzena
(2)
Dukaj Jacek (1974- )
(2)
Dynia Piotr
(2)
Dąbkowska-Kowalik Małgorzata
(2)
Fry Hannah (1984- )
(2)
Gadzała Agnieszka
(2)
Gasper Dorota
(2)
Gmiterek Grzegorz
(2)
Gutowski Maksymilian
(2)
Guzowska-Dąbrowska Małgorzata
(2)
Harris Blake J
(2)
Hutt Sarah
(2)
Jarosz Agnieszka
(2)
Jóźwiak Michał
(2)
Kardaras Nicholas (1964- )
(2)
Kartajaya Hermawan (1947- )
(2)
Kotler Philip (1931- )
(2)
Kwiatkowska Anna M
(2)
Lipka Maciej (1980- )
(2)
Mitnick Kevin D. (1963- )
(2)
Motylińska Paulina (informatologia)
(2)
Mościcka Regina
(2)
Musielak Sebastian
(2)
Oksanowicz Paweł (1970- )
(2)
Puławski Krzysztof
(2)
Rosłan Katarzyna
(2)
Saujani Reshma (1975- )
(2)
Sawka Krzysztof
(2)
Schreier Jason
(2)
Setiawan Iwan
(2)
Siara Olga
(2)
Sikorski Witold (1950- )
(2)
Smaga Marta
(2)
Spitzer Manfred (1958- )
(2)
Strittmatter Kai (1965- )
(2)
Tadeusiewicz Ryszard (1947- )
(2)
Tomaszewska Dorota
(2)
Tomys Łukasz
(2)
Turowski Piotr
(2)
Vamosi Robert
(2)
Waśko Zbigniew
(2)
Wiejak Urszula
(2)
Wimmer Paweł (1954- )
(2)
Witkowski Błażej
(2)
Węglarz Waldemar
(2)
Włodarz Marek
(2)
Żarowska-Mazur Alicja. Cyfrowy świat 60+
(2)
Adamczyk-Karwowska Agnieszka
(1)
Allan Stuart (1962- )
(1)
Andrzejczyk Adrian
(1)
Angwin Julia
(1)
Azhar Azeem
(1)
Banasiński Cezary
(1)
Baranowska Ewa (matematyka)
(1)
Batorowska Hanna
(1)
Batorski Dominik
(1)
Becker Jarosław
(1)
Bell Ana
(1)
Bertaccini Massimo
(1)
Białek Maja
(1)
Biecek Przemysław
(1)
Blikle Andrzej (1939- )
(1)
Bloch Joshua
(1)
Bogusiak Marta
(1)
Boniewicz Aleksandra
(1)
Borzucka-Sitkiewicz Katarzyna
(1)
Brauner Krzysztof
(1)
Bravo Cesar
(1)
Brockman John (1941- )
(1)
Bromberek Aleksander
(1)
Brzeziński Wojciech (1980- )
(1)
Brzózka Piotr
(1)
Buller Andrzej
(1)
Bury Rafał
(1)
Busch David D
(1)
Błaszczyk Cezary (1988- )
(1)
Ceppi Sofia
(1)
Chavez Conrad
(1)
Chawziuk Tadeusz
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Chmielewski Jacek Maria
(1)
Chrabski Bartosz
(1)
Chrapko Mariusz (inżynieria oprogramowania)
(1)
Rok wydania
2020 - 2024
(99)
2010 - 2019
(141)
2000 - 2009
(11)
1990 - 1999
(4)
Okres powstania dzieła
2001-
(242)
1901-2000
(5)
1989-2000
(4)
1945-1989
(1)
Kraj wydania
Polska
(255)
Język
polski
(255)
Odbiorca
Dzieci
(18)
9-13 lat
(15)
Szkoły wyższe
(12)
Młodzież
(9)
14-17 lat
(7)
6-8 lat
(7)
Seniorzy
(7)
Informatycy
(6)
Nauczyciele
(4)
Programiści
(4)
Rodzice
(4)
Studenci
(4)
Pracownicy naukowi
(3)
Administratorzy danych osobowych
(2)
Asystenci osób z niepełnoprawnością
(2)
Dziennikarze
(2)
Dziewczęta
(2)
Graficy komputerowi
(2)
Inżynierowie
(2)
Menedżerowie
(2)
Przedsiębiorcy
(2)
Analitycy bezpieczeństwa
(1)
Architekci oprogramowania
(1)
Handlowcy
(1)
Inspektorzy ochrony danych
(1)
Klasa 4.
(1)
Klasa 5.
(1)
Klasa 6.
(1)
Księgowi
(1)
Literatura amerykańska
(1)
Nauczyciele informatyki
(1)
Nauczyciele matematyki
(1)
Osoby w wieku starszym
(1)
Psychoterapeuci
(1)
Szkoły podstawowe
(1)
Szkoły średnie
(1)
Terapeuci zajęciowi
(1)
Przynależność kulturowa
Literatura amerykańska
(12)
Literatura polska
(11)
Literatura angielska
(2)
Film polski
(1)
Literatura niemiecka
(1)
Temat
Internet
(42)
Sztuczna inteligencja
(25)
Programowanie (informatyka)
(19)
Komputery
(17)
Media społecznościowe
(16)
Cyberprzestępczość
(15)
Bezpieczeństwo teleinformatyczne
(14)
Rzeczywistość wirtualna
(12)
Systemy informatyczne
(11)
Excel
(10)
Gry komputerowe
(10)
Bezpieczeństwo informacyjne
(9)
Facebook
(9)
Futurologia
(9)
Innowacje
(9)
Postęp techniczny
(9)
Programy graficzne
(9)
Przedsiębiorstwo
(9)
Społeczeństwo informacyjne
(9)
Środki masowego przekazu
(9)
Informatyka
(8)
Smartfon
(8)
Big data
(7)
Dzieci
(7)
Języki programowania
(7)
Programy komputerowe
(7)
Przetwarzanie danych
(7)
Algorytmy
(6)
Analiza danych
(6)
Handel elektroniczny
(6)
Python (język programowania)
(6)
Sieć komputerowa
(6)
Zarządzanie
(6)
Aplikacja internetowa
(5)
Aplikacja mobilna
(5)
Arkusz kalkulacyjny
(5)
Automatyka
(5)
Cyberkultura
(5)
Digitalizacja
(5)
Informatycy
(5)
Informatyzacja
(5)
Komunikacja społeczna
(5)
Kultura
(5)
Minecraft
(5)
Obsługa i eksploatacja
(5)
Ochrona danych osobowych
(5)
Portal społecznościowy
(5)
Roboty i manipulatory
(5)
Uzależnienie od Internetu
(5)
Baza danych
(4)
Bezpieczeństwo systemów
(4)
Informacja
(4)
Inwigilacja
(4)
Konkurencyjność
(4)
Młodzież
(4)
Programiści
(4)
Przetwarzanie w chmurze
(4)
Systemy informatyczne zarządzania
(4)
Technologie informacyjno-komunikacyjne (ICT)
(4)
Uzależnienie od komputera
(4)
Wynalazcy i odkrywcy
(4)
Zarządzanie informacją
(4)
Android (system operacyjny)
(3)
Cybernetyka
(3)
Dane osobowe
(3)
Filozofia informatyki
(3)
GIMP
(3)
Globalizacja
(3)
Google LLC
(3)
Haking
(3)
Informatyka śledcza
(3)
Java (język programowania)
(3)
Komputeryzacja
(3)
Komunikacja internetowa
(3)
Komunikacja marketingowa
(3)
Kultura czytania i pisania
(3)
Manipulacja (psychologia)
(3)
Marketing elektroniczny
(3)
Metody statystyczne
(3)
Minikomputery i mikrokomputery
(3)
Photoshop
(3)
Pismo
(3)
Poczta elektroniczna
(3)
Prawo do prywatności
(3)
Prognozy
(3)
Programowanie
(3)
Programowanie obiektowe
(3)
Przemysł komputerowy
(3)
SPSS
(3)
Sieci neuronowe
(3)
Statystyka
(3)
Systemy operacyjne
(3)
Technologia informacyjna (IT)
(3)
Technologie cyfrowe
(3)
Uzależnienia medialne
(3)
Windows 10
(3)
Wizualizacja (grafika)
(3)
Wyszukiwanie informacji
(3)
Administracja publiczna
(2)
Amazon.com
(2)
Temat: czas
2001-
(51)
1901-2000
(25)
1989-2000
(20)
1945-1989
(13)
1939-1945
(5)
1701-1800
(2)
1801-1900
(2)
1918-1939
(2)
1501-1600
(1)
1601-1700
(1)
Temat: miejsce
Polska
(15)
Stany Zjednoczone (USA)
(9)
Chiny
(3)
Japonia
(1)
Łódź (woj. łódzkie)
(1)
Gatunek
Poradnik
(80)
Opracowanie
(55)
Podręcznik
(44)
Wydawnictwa popularne
(14)
Monografia
(12)
Praca zbiorowa
(12)
Publicystyka
(10)
Publikacja bogato ilustrowana
(8)
Podręczniki
(7)
Esej
(6)
Biografia
(5)
Ćwiczenia i zadania
(4)
Pamiętniki i wspomnienia
(3)
Reportaż
(3)
Antologia
(2)
Fotografia cyfrowa
(2)
Raport z badań
(2)
Słownik terminologiczny
(2)
Wydawnictwa dla dzieci
(2)
Wywiad dziennikarski
(2)
Wzory dokumentów
(2)
Film edukacyjny
(1)
Fotomontaż
(1)
Grafika komputerowa
(1)
Gry i zabawy umysłowe
(1)
Gry komputerowe
(1)
Kompendia i repetytoria
(1)
Książka obrazkowa
(1)
Książka-zabawka
(1)
Materiały pomocnicze
(1)
Podręcznik multimedialny
(1)
Przewodnik tematyczny
(1)
Publicystyka polityczna
(1)
Publikacje dla dzieci
(1)
Synteza
(1)
Słownik angielsko-polski
(1)
Wywiad-rzeka
(1)
Dziedzina i ujęcie
Historia
(5660)
Edukacja i pedagogika
(3965)
Psychologia
(2387)
Socjologia i społeczeństwo
(1842)
Podróże i turystyka
(1647)
Informatyka i technologie informacyjne
(255)
Medycyna i zdrowie
(1646)
Literaturoznawstwo
(1610)
Kultura i sztuka
(1246)
Rozwój osobisty
(920)
Biologia
(792)
Polityka, politologia, administracja publiczna
(782)
Prawo i wymiar sprawiedliwości
(770)
Rodzina, relacje międzyludzkie
(725)
Religia i duchowość
(673)
Gospodarka, ekonomia, finanse
(526)
Bezpieczeństwo i wojskowość
(500)
Etnologia i antropologia kulturowa
(460)
Kulinaria
(420)
Filozofia i etyka
(392)
Zarządzanie i marketing
(376)
Geografia i nauki o Ziemi
(358)
Kultura fizyczna i sport
(353)
Hobby i czas wolny
(347)
Językoznawstwo
(325)
Architektura i budownictwo
(310)
Styl życia, moda i uroda
(290)
Fizyka i astronomia
(228)
Inżynieria i technika
(195)
Nauka i badania
(183)
Media i komunikacja społeczna
(180)
Praca, kariera, pieniądze
(168)
Ochrona środowiska
(126)
Transport i logistyka
(115)
Opieka nad zwierzętami i weterynaria
(114)
Bibliotekarstwo, archiwistyka, muzealnictwo
(96)
Archeologia
(74)
Matematyka
(71)
Dom i ogród
(61)
Chemia
(58)
Rolnictwo i leśnictwo
(45)
Socjologia i spooeczeństwo
(1)
255 wyników Filtruj
Książka
W koszyku
(Fundamenty Informatyki)
Bibliografia na stronach [330]-332. Skorowidz.
Bardzo dobry kurs podstaw algorytmiki. Autorzy, rozpoczynając od zagadnień najprostszych (algorytmów na liczbach, pierwszości i rozkładu na czynniki), omówili w niej m.in. algorytmy dziel i zwyciężaj, sortowania i znajdowania mediany, szybką transformatę Fouriera oraz struktury danych i grafy. W sposób nowatorski książka opisuje programowanie dynamiczne i programowanie liniowe (intuicyjne ujęcie algorytmu sympleks, dualności i redukcji do problemu podstawowego). Przedstawia też sposoby rozwiązywania problemów NP-zupełnych, wykorzystując przeszukiwanie zachłanne i lokalne algorytmy poszukiwania. Ostatni rozdział opisuje algorytmy kwantowe. Autorzy robią krótkie wprowadzenie do fizyki kwantowej, co pozwoli na zrozumienie tego rozdziału również czytelnikom, którym tematyka ta była dotychczas nieznana.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 57738 (1 egz.)
Książka
W koszyku
(Biznes / MT Biznes)
(Zarządzanie / MT Biznes)
Strategie zarządzania, sposoby wdrażania technologii i zasady zmian organizacyjnych niezbędnych do zbudowania firmy wykorzystującej AI. Większość organizacji zareagowało powściągliwie na sztuczną inteligencję. Pewna grupa światowej klasy firm postanowiła jednak wykorzystać jej możliwości i zrewolucjonizowała swoje procesy, strategie, kulturę, obsługę klienta i oferowane produkty. Firmy te, stanowiące niespełna procent wszystkich dużych przedsiębiorstw, są obecnie liderami wydajności w swoich branżach. Stosują lepsze modele biznesowe, podejmują trafniejsze decyzje, sprawniej obsługują klientów, oferują konkurencyjne produkty i usługi oraz dyktują wyższe ceny. Thomas Davenport oraz Nitin Mittal przyglądają się awangardzie AI z punktu widzenia ugruntowanych na rynku firm, takich jak Anthem, Ping An, Airbus i Capital One. Książka jest pełna ciekawych spostrzeżeń, opisów strategii i najlepszych praktyk, dostarcza liderom i ich zespołom informacji potrzebnych do tego, by wprowadzić ich firmę na wyższy poziom wykorzystania AI. Jeżeli chcesz wiedzieć, jak będzie wyglądała następna faza implementacji AI w biznesie, albo pragniesz w pełni wykorzystać tę technologię w swojej firmie, to Sztuczna inteligencja w biznesie pokazuje, jak to robią najlepsi, oraz oferuje narzędzia, dzięki którym AI stanie się sercem twojego przedsiębiorstwa. To fascynujące spojrzenie na rewolucyjne firmy zdobywające przewagę na rynku dzięki wykorzystaniu AI. [opis wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58908 (1 egz.)
Książka
W koszyku
(Książka z Okienkami)
Tytuł oryginału serii: Lift-the-flap.
Otwórz okienka, a przekonasz się, jakie tajemnice skrywa wnętrze komputera. W prosty, przystępny sposób zapoznasz się z podstawowymi podzespołami komputera i dowiesz się, że o jego działaniu decydują rozmaite języki programowania. Przekonaj się, co robią programiści. Napisz prostą aplikację. Poznaj najważniejsze daty. Zajrzyj do wnętrza komputera. Dowiedz się, jak myśli komputer. [opis wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No starch press.
Tytuł oryginału: The Art of Cyberwarfare : An Investigator's Guide to Espionage, Ransomware, and Organized Cybercrime.
Bibliografia, netografia na stronach 259-275.
Książka skierowana jest do pracowników sektora prywatnego, administracji publicznej czy wojska, obrońców sieci korporacyjnych.
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje wojenne przeniosły się częściowo do cyberprzestrzeni. Agresorzy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Niebezpieczeństwo grozi każdemu, również rządom, instytucjom i wielkim korporacjom. Aby się obronić, najpierw trzeba poznać wroga. Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków. Z pomocą tej książki nauczysz się: * określać najbardziej prawdopodobnego sprawcę ataku * chronić się przed najczęściej popełnianymi błędami atrybucji * analizować wiadomości phishingowe, zawartość rekordów DNS, dane rejestracyjne domen internetowych i wskazówki językowe * wykrywać długotrwałe kampanie wywiadowcze * stosować narzędzia analityczne, takie jak Recon-ng lub Wireshark Tu nie chodzi tylko o hakerów anarchistów. To jest regularna wojna! [Nota wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 59001 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. BP 658.3 (1 egz.)
Kaucja: 20,50 zł
Książka
W koszyku
Indeks.
Szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa.
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa.W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw.Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM.W książce omówiono: Jak standardowe zasady i pojęcia, takie jak najmniejsze przywileje i obrona w głąb, znajdują zastosowanie w środowisku w chmurze. Sposoby zarządzania dostawcami środowiska w chmurze, przechowującymi, przetwarzającymi dane lub zapewniającymi kontrolę administracyjną. Kluczową rolę, jaką odgrywa tożsamość i zarządzanie zasobami IAM (ang. Identity and Access Management) w chmurze. Sposoby zarządzania różnego rodzaju zagrożeniami. Taktyki używane do wykrycia, reagowania i odzyskiwania w przypadku incydentów bezpieczeństwa. Kwestię zarządzania i ochrony zasobów danych w środowisku w chmurze i w warunkach lokalnych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 57745 (1 egz.)
Kaucja: 50,37 zł
Są egzemplarze dostępne do wypożyczenia: sygn. 20826 (1 egz.)
Książka
W koszyku
Ebook dostępny na ebookpoint.pl.
Osoby prowadzące własny biznes bardzo często cierpią na syndrom superprezesa. Uważają, że jeśli chcą odnieść sukces, muszą osobiście doglądać każdego, najmniejszego aspektu działania firmy. Poza kierowaniem przedsiębiorstwem mają być specjalistami w zakresie sprzedaży, technologii, zasobów ludzkich, spraw operacyjnych, logistyki i wielu innych niezbędnych dziedzin. Niepostrzeżenie dzień pracy takiego superprezesa wydłuża się do kilkunastu godzin, a spraw, które osobiście musi załatwić, systematycznie przybywa. Taka strategia działania nie doprowadzi właściciela firmy do sukcesu, a jedynie do wypalenia zawodowego i potężnej frustracji. Brzmi znajomo? Jeśli tak, to trzymasz w ręku książkę, dzięki której przerwiesz ten magiczny krąg i przestaniesz być własnością swojego przedsiębiorstwa. Na powrót poczujesz się jego właścicielem! Zyskasz więcej czasu, zwiększysz produktywność i przyspieszysz rozwój firmy, nawet przy bardzo skromnym budżecie. Dowiesz się, jak dzięki drobnym, ale konsekwentnym zmianom doprowadzić do kooperacji z wirtualnymi pracownikami. Zdobędziesz wiedzę niezbędną przy ustalaniu, które zadania warto objąć outsourcingiem, a także znajdowaniu, zatrudnianiu, szkoleniu i motywowaniu wirtualnych asystentów oraz zarządzaniu ich działaniami. Przekonasz się, że wirtualna kadra to jak najbardziej realny sposób na zbudowanie wymarzonej firmy odnoszącej imponujące sukcesy! Najważniejsze zagadnienia: w jakich przypadkach warto postawić na wirtualnych asystentów, według jakich zasad rekrutować zdalnych pracowników, jakie są techniki zarządzania wirtualną kadrą, jakie treści zamieszczać w internecie, by zwiększyć swój sukces, jak uniknąć błędów przy budowie wirtualnego zespołu. Wirtualna firma daje realną wolność!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. BP 005 (1 egz.)
Kaucja: 40,12 zł
Książka
W koszyku
HTML i CSS : zaprojektuj i zbuduj witrynę WWW / Jon Duckett ; [tłumaczenie Piotr Rajca]. - Gliwice : "Helion", copyright 2014. - 489, [15] stron : ilustracje ; 23 cm.
(Informatyka w Najlepszym Wydaniu)
Indeks.
Twój przewodnik po świecie webmasterów!Umiejętność projektowania i budowania stron WWW jest obecnie bardzo ceniona. Firma, organizacja, artysta, a często nawet osoba prywatna chcą mieć własną witrynę. I mimo że liczba stron w sieci jest wprost niewyobrażalna, wciąż jest tam miejsce na nowe! Dlatego odpowiedz sobie na pytanie: czy chcesz zbudować swoją własną witrynę, poszerzyć swoje kwalifikacje i zdobyć lepszą pracę? Tak? To zapraszamy do lektury!Ta pozycja jest doskonałym przewodnikiem, który wprowadzi Cię w świat projektowania i budowania stron WWW. W trakcie lektury dowiesz się też, jak uzyskać dostęp do serwera i opublikować swoją witrynę. Cała książka została podzielona na trzy części. Pierwsza poświęcona jest językowi HTML. Z nią poznasz niezbędne znaczniki oraz techniki tworzenia układu strony. Druga została poświęcona kaskadowym arkuszom stylów (CSS). Dzięki nim Twoja witryna nabierze kształtów i kolorów. Zobacz, co potrafi CSS3 - jeszcze niedawno takie cuda nie śniły się webmasterom. Ostatnia część to praktyczne porady oraz wskazówki, które pozwolą Ci uniknąć najczęstszych problemów. Ta książka to Twój klucz do świata webmasterów!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 18660 (1 egz.)
Książka
W koszyku
Po piśmie / Jacek Dukaj. - Wydanie pierwsze. - Kraków : Wydawnictwo Literackie, 2019. - 411, [4] strony ; 22 cm.
Koniec pisma i człowiek tracący podmiotowość w nowym dziele Jacka Dukaja. Intelektualna podróż wokół najbardziej fascynujących zagadnień współczesnej cywilizacji - aż do jej kresu i do kresu człowieka. Przez ostatnich kilka tysięcy lat pismo, książki i biblioteki były nośnikami i skarbnicami wiedzy. Technologia pisma stworzyła cywilizację człowieka. Myślenie pismem oznacza myślenie symbolami, ideami i kategoriami. Daje bezpośredni dostęp do wnętrza innych: ich emocji, przeżyć i poczucia "ja". Wyniósłszy tę umiejętność na wyżyny sztuki, w istocie tworzy nasze życie duchowe.W Po piśmie Dukaj pokazuje ludzkość u progu nowej ery. Kolejne technologie bezpośredniego transferu przeżyć- od fonografu do telewizji, internetu i virtual reality - wyprowadzają nas z domeny pisma. Stopniowo, niezauważalnie odzwyczajamy się od człowieka, jakiego znaliśmy z literatury - od podmiotowego "ja". "Mechanizm «wyzwalania z pisma» napędzają miliardy codziennych wyborów producentów i konsumentów kultury. Nie napiszę listu - zadzwonię. Nie przeczytam powieści - obejrzę serial. Nie wyrażę politycznego sprzeciwu w postaci artykułu - nagram filmik i wrzucę go na jutjuba. Nie spędzam nocy na lekturze poezji - gram w gry. Nie czytam autobiografii - żyję celebów na Instagramie. Nie czytam wywiadów - słucham, oglądam wywiady. Nie notuję - nagrywam. Nie opisuję - fotografuję". Literatura, filozofia, popkultura, neuronauka i fizyka - zaglądamy za kulisy cywilizacji i odkrywamy, że to nie człowiek posługuje się stworzonymi przez siebie narzędziami, ale to one coraz częściej posługują się człowiekiem. Nadchodzą czasy postpiśmienne, gdy miejsce człowieka-podmiotu i jego "ja" zajmują bezpośrednio przekazywane przeżycia.
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 82-4 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 82-4 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 82-4 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 82-4 (1 egz.)
Audiobook
CD
W koszyku
Po piśmie [Książka mówiona] / Jacek Dukaj. - Kraków : Wydawnictwo Literackie, copyright 2020. - 1 dysk optyczny (CD-Audio) : digital, stereo ; 12 cm.
12 godz. 31 min.
Czyta: Maciej Kowalik.
Publikacja dostępna także w formie drukowanej.
Nagranie w formacie mp3.
Koniec pisma i człowiek tracący podmiotowość w nowym dziele Jacka Dukaja. Intelektualna podróż wokół najbardziej fascynujących zagadnień współczesnej cywilizacji - aż do jej kresu i do kresu człowieka. Przez ostatnich kilka tysięcy lat pismo, książki i biblioteki były nośnikami i skarbnicami wiedzy. Technologia pisma stworzyła cywilizację człowieka. Myślenie pismem oznacza myślenie symbolami, ideami i kategoriami. Daje bezpośredni dostęp do wnętrza innych: ich emocji, przeżyć i poczucia "ja". Wyniósłszy tę umiejętność na wyżyny sztuki, w istocie tworzy nasze życie duchowe.W Po piśmie Dukaj pokazuje ludzkość u progu nowej ery. Kolejne technologie bezpośredniego transferu przeżyć- od fonografu do telewizji, internetu i virtual reality - wyprowadzają nas z domeny pisma. Stopniowo, niezauważalnie odzwyczajamy się od człowieka, jakiego znaliśmy z literatury - od podmiotowego "ja". "Mechanizm «wyzwalania z pisma» napędzają miliardy codziennych wyborów producentów i konsumentów kultury. Nie napiszę listu - zadzwonię. Nie przeczytam powieści - obejrzę serial. Nie wyrażę politycznego sprzeciwu w postaci artykułu - nagram filmik i wrzucę go na jutjuba. Nie spędzam nocy na lekturze poezji - gram w gry. Nie czytam autobiografii - żyję celebów na Instagramie. Nie czytam wywiadów - słucham, oglądam wywiady. Nie notuję - nagrywam. Nie opisuję - fotografuję". Literatura, filozofia, popkultura, neuronauka i fizyka - zaglądamy za kulisy cywilizacji i odkrywamy, że to nie człowiek posługuje się stworzonymi przez siebie narzędziami, ale to one coraz częściej posługują się człowiekiem. Nadchodzą czasy postpiśmienne, gdy miejsce człowieka-podmiotu i jego "ja" zajmują bezpośrednio przekazywane przeżycia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. K.00 (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronie [322].
Dla studentów uczelni technicznych na kierunkach: elektrotechnika, automatyka i robotyka, informatyka.
Inteligentny budynek jest pojęciem, które pojawiło się na początku lat osiemdziesiątych ubiegłego wieku. Początkowo dotyczyło ono obiektów budowlanych wyposażonych w dość zaawansowaną (jak na ówczesne czasy) automatykę instalacji i systemów. Budziło liczne wątpliwości co do zasadności takiego określenia. Kwestionowano "inteligencję" budynku. Twierdzono, że zasadniejszym byłoby mówienie o "instynkcie" budynku (przez analogię do zwierząt - określone reakcje na określoną, zaistniałą sytuację). Dziś "inteligentny budynek" to już codzienność, chociaż wiedza przeciętnego człowieka na jego temat jest często bardzo powierzchowna i nie do końca prawdziwa. Obecnie inteligentny budynek to już nie tylko, choćby najbardziej zaawansowana technologicznie automatyka budynkowa. Dziś pojęcie to należy rozważać w znacznie szerszym kontekście. Autorzy postawili sobie za cel dotarcie do szerokiego spektrum osób zaangażowanych w projektowanie, instalowanie i użytkowanie inteligentnych budynków. Książka prezentuje dwa obszary wiedzy: teoretyczną i praktyczną. Wiedza teoretyczna obejmuje wprowadzenie do tematyki inteligentnych budynków (definicje, stan obecny, perspektywy rozwoju) instalacje i wyposażenie techniczne budynków oraz syntetyczną prezentację trzech należących do wiodących na rynku światowym systemów: LCN, KNX, BACnet. Aspekt praktyczny, stanowiący zasadniczą część książki, obejmuje zalecenia i wytyczne w zakresie opracowywania założeń projektowych, realizacji projektu, instalowania i serwisowania instalacji oraz korzystania z oprogramowań narzędziowych, dedykowanych dla trzech przedstawionych systemów. Książka prezentuje całościowe podejście do procesu tworzenia inteligentnego budynku. Od prezentacji możliwości realizacji określonych funkcji, przez przygotowanie i realizację projektu, instalowanie i serwisowanie, aż do wskazówek dotyczących użytkowania. Książka również może stanowić cenne źródło informacji dla studentów uczelni technicznych, na Wydziałach Elektrycznych i Elektroniki o kierunkach: Elektrotechnika, Automatyka i Robotyka, Informatyka.
Wprowadzenie * Ws
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 57777 (1 egz.)
Kaucja: 50,37 zł
Książka
W koszyku
(Mundus : historie)
Na okładce : Fenomeny.
Bibliografia na stronach [297]-323. Indeks.
O kobietach, bez których nie byłoby Internetu Najnowsza historia pełna jest opowieści o mężczyznach wizjonerach pracujących w garażu nad wynalazkami, które zmieniły oblicze świata. Rzadko jednak pamięta się o kobietach wizjonerkach, które od zawsze były pionierkami w dziedzinie nowych technologii: od wiktoriańskiej arystokratki Ady Lovelace, autorki pierwszego programu komputerowego, do zainspirowanych cyberpunkiem programistek webowych w latach 90. XX wieku. Claire L. Evans w pasjonujący sposób opowiada o kobietach, dzięki którym możemy dziś korzystać z Internetu, przywracając należne im miejsce w historii. Poznajemy między innymi Grace Hopper, bezkompromisową matematyczkę, która po drugiej wojnie światowej zdemokratyzowała programowanie, wprowadzając język programowania niezależny od architektury komputera, Stacy Horn, która w latach 80. ze swojego mieszkania w Nowym Jorku zarządzała pierwszą na świecie siecią społecznościową, czy Elizabeth "Jake" Feinler, która sprawiła, że Internet stał się czymś więcej niż zbiorem adresów IP. Napisana z ogromnym poczuciem humoru książka Evans nie tylko odkrywa przed nami nieznane dotąd kobiece oblicze historii Internetu, lecz także przedstawia swoje bohaterki jako wzór kompetentnych, nieustępliwych i niezależnych kobiet na miarę XXI wieku. Pionierki Internetu to pean na cześć kobiet, które skonstruowały płytę główną i inne niezbędne części komputera. To zbiór wciągających esejów o życiu mało znanych matematyczek, wynalazczyń i cyberaktywistek. Evans to wnikliwa i inteligentna obserwatorka rzeczywistości. Jej książka to przewodnik po cyberprzestrzeni, napisany z kobiecej perspektywy, bardzo potrzebnej w dzisiejszych czasach. "New York Times" Zbiór porywających opowieści o kobietach, które przyczyniły się do powstania przemysłu cyfrowego. "Wall Street Journal" W swojej inspirującej książce Claire Evans dokumentuje nieoceniony wkład wielu kobiet w powstanie Internetu. "Scientific American"
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 20696 (1 egz.)
Książka
W koszyku
Adobe Photoshop CC / Andrew Faulkner, Conrad Chavez ; tłumaczenie: Zbigniew Waśko. - Wydanie II. - Gliwice : Helion, copyright 2019. - VIII, 392 strony : ilustracje kolorowe ; 24 cm.
(Oficjalny Podręcznik)
Indeks.
"Adobe Photoshop CC" jest bez wątpienia klasykiem w dziedzinie fotografii i grafiki cyfrowej. W ciągu trzydziestu lat swojej historii oprogramowanie to stało się potężnym, bardzo rozbudowanym i złożonym środowiskiem pracy grafika, oferującym ogromną liczbę funkcji i narzędzi. Liczba profesjonalistów, dla których ów sztandarowy produkt "Adobe" jest podstawowym narzędziem pracy, systematycznie rośnie. Złożoność "Photoshopa" wydaje się początkującym użytkownikom sporą barierą, jednak wysiłek, jaki należy włożyć w celu nauczenia się należytego wykorzystywania jego fantastycznych możliwości, bardzo się opłaca! Ta książka należy do serii "Oficjalny podręcznik". Pozycje z tej serii uważa się za najlepszy materiał szkoleniowy na rynku. Książka składa się z 15 przemyślanych lekcji, a ich układ bardzo ułatwia opanowanie podstaw pracy z oprogramowaniem. Poszczególne funkcje programu zostały przystępnie wyjaśnione, ponadto zaprezentowano tu szereg użytecznych wskazówek i mnóstwo przydatnych technik. Poszczególne ćwiczenia są omawiane w szczegółowy sposób, a ich wykonanie jest łatwiejsze dzięki udostępnionym plikom z materiałami. Podręcznik jest szczególnie przydatny dla początkujących użytkowników, ale docenią go również osoby chcące zapoznać się z nowościami w wersji "Photoshopa CC 2018". W tym podręczniku między innymi: podstawy: obszar roboczy, menu, paski narzędziowe i panele oraz rozpoczęcie pracy, zasady i techniki edycji obrazu w "Photoshopie", nowe narzędzia "Photoshopa", takie jak "Select and Mask" czy "Face-Aware Liquify", specjalne funkcje dla projektantów stron www i aplikacji, również dla urządzeń mobilnych, bezśladowa naprawa grafik, nowe metody zarządzania i prezentowania zdjęć. "Photoshop": przybornik wirtuoza grafiki!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Wstęp do sztucznej inteligencji / Mariusz Flasiński. - Wydanie pierwsze. - Warszawa : Wydawnictwo Naukowe PWN, 2011. - 331, [1] strona : ilustracje ; 25 cm.
Bibliografia strony 306-320. Indeks.
Podręcznik prezentujący współczesne podejście do dynamicznie rozwijającej się dziedziny wiedzy, jaką stanowią systemy sztucznej inteligencji.Książkę rozpoczyna błyskotliwie opisany przegląd dyskusji i historia badań w tej dziedzinie. Autor stawia trudne pytania, na które odpowiedzi Czytelnik znajdzie w kolejnych rozdziałach, zawierających:podstawowe koncepcje sztucznej inteligencji w ujęciu symbolicznym i subsymbolicznym,metody sztucznej inteligencji,wybrane obszary zastosowań,modele formalne dla przedstawionych metod.Książka jest adresowana zarówno do słuchaczy kierunków technicznych i matematycznych, jak i dla czytelników kierunków humanistycznych i przyrodniczych. Zasadnicza część monografii, obejmująca przegląd metod, nie zawiera formalizacji matematycznej, a wprowadzone pojęcia przedstawione są w sposób intuicyjny wykorzystujący liczne przykłady. Bliźniaczy rozdział zawiera zaś definicje, twierdzenia i modele formalne dla omówionych metod, które usatysfakcjonują czytelników o ugruntowanej wiedzy matematycznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 21557 (1 egz.)
Książka
W koszyku
Na stronie redakcyjnej podany również numer ISBN oryginału: 978171850263.
Książka przeznaczona dla specjalistów od spraw bezpieczeństwa.
Książka dostępna również jako ebook.
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje. Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich. Dowiedz się, jak: skutecznie zacierać za sobą śladywyszukiwać w systemie dane uwierzytelniające ; zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services ; hakować systemy chmurowe, takie jak Kubernetes i S3 ; eskalować uprawnienia w systemie przez manipulowanie węzłami i rolami. Zależy Ci na bezpieczeństwie? Myśl jak mądry haker!
O autorze * O recenzencie merytorycznym * Podziękowania * Wprowadzenie * Część I. Złap mnie, jeśli potrafisz * 1. Anonimowość w internecie * Sieci VPN i ich wady * Lokalizacja, lokalizacja, lokalizacja * Laptop operacyjny * Serwery pomocnicze * Infrastruktura używana do ataku * Materiały * 2. Powrót dowodzenia i kontroli * Dowodzenie i kontrola w przeszłości * Poszukiwanie nowych platform C2 * Merlin * Koadic * SILENTTRINITY * Materiały * 3. Niech stanie się architektura * Dawna metoda * Kontenery i wirtualizacja * Przestrzenie nazw * Ujednolicony system plików * Grupy kontrolne * Maskowanie adresu IP * Automatyzacja konfigurowania serwera * Dostrajanie serwera * Przenoszenie infrastruktury do środowiska produkcyjnego * Materiały * Część II. Bardziej się postaraj * 4. Solidny rekonesans * Poznawanie Gretsch Politico * Wyszukiwanie ukrytych powiązań * Przeszukiwanie serwisu GitHub * Pobieranie domen internetowych * Od certyfikatów... * ...przez przeszukiwanie internetu * Odkrywanie używanej infrastruktury internetowej * Materiały * 5. Szukanie luk * Praktyka czyni mistrza * Znajdowanie ukrytych domen * Badanie adresów URL usługi S3 * Bezpieczeństwo komór S3 * Badanie komór * Badanie aplikacji komunikującej się z internetem * Przechwytywanie komunikacji za pomocą protokołu WebSocket * Atak SSRF * Analizowanie metadanych * Brudna tajemnica API metadanych * Usługa AWS IAM * Sprawdzanie listy kluczy * Materiały * Część III. Całkowite zanurzenie * 6. Pęknięcie * Technika SSTI * Sprawdzanie odcisków palców platform * Wykonywanie dowolnego kodu * Potwierdzanie tożsamości właściciela * Przemycanie komór * Wysokiej jakości backdoor bazujący na S3 * Tworzenie agenta * Tworzenie operatora * Próba wyjścia poza kontener * Sprawdzanie trybu uprzywilejowanego * Funkcje Linuksa * Gniazdo Dockera * Materiały * 7. Na zapleczu * Omówienie Kubernetesa * Wprowadzenie do podów * Równoważenie ruchu * Otwieranie aplikacji na świat * Na zapleczu Kubea * Materiały * 8. Ucieczka z Shawshank uwolnienie * RBAC w Kubernetesie * Rekonesans 2.0 * Włamanie do magazynów danych * Badanie API * Nadużywanie uprawnień roli IAM * Nadużywanie uprawnień do konta usługi * Infiltracja bazy danych * Redis i protokół RTB * Deserializacja * Zatruwanie pamięci podręcznej * Zwiększanie uprawnień w Kubernetesie * Materiały * 9. Trwała powłoka * Stabilny dostęp * Ukryty backdoor * Materiały * Część IV. Wróg wewnątrz * 10. Wróg wewnątrz * Droga do raju * Przejmowanie narzędzia do automatyzacji * Jenkins wszechmogący * Kuchnia z piekła rodem * Przejmowanie usługi Lambda * Materiały * 11. Mimo wszystko przetrwaliśmy * Strażnicy AWS * Utrwalanie dostępu w największej tajemnicy * Wykonywany program * Tworzenie funkcji Lambda * Konfigurowanie zdarzenia uruchamiającego * Zacieranie śladów * Odzyskiwanie dostępu * Inne (gorsze) techniki * Materiały * 12. Apoteoza * Utrwalanie dostępu * Poznaj Sparka * Złośliwy Spark * Przejmowanie Sparka * Wyszukiwanie surowych danych * Wykradanie przetworzonych danych * Zwiększanie uprawnień * Infiltracja systemu Redshift * Materiały * 13. Ostatnie cięcie * Hakowanie pakietu Google Workspace * Używanie usługi CloudTrail * Tworzenie konta superadministratora w Google Workspace * Rzut oka na dane * Końcowe przemyślenia * Materiały
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58516 (1 egz.)
Kaucja: 42,78 zł
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: O'Reilly. W książce także ISBN oryginału.
Jeszcze kilka lat temu koncepcja ewoluowania architektury była uznawana za zbyt odważną. Uważano, że architektura powinna pozostawać elementem niezmiennym w czasie. Jednak rzeczywistość udowadnia, że systemy muszą ewoluować, aby spełniać wymogi użytkowników i odzwierciedlać zmiany w dynamicznym środowisku tworzenia oprogramowania. Innymi słowy, konieczne się staje budowanie architektur ewolucyjnych. Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczące funkcji dopasowania, automatycznego zarządzania architekturą i danych ewolucyjnych. Zaprezentowano praktyki inżynieryjne umożliwiające ewoluowanie systemów oprogramowania, jak również podejścia strukturalne, w tym zasady projektowe, które ułatwiają zarządzanie tą ewolucją. Opisano ponadto, w jaki sposób zasady i praktyki architektury ewolucyjnej wiążą się z różnymi elementami procesu tworzenia oprogramowania. Najciekawsze zagadnienia: mechanika architektury ewolucyjnej ; zarządzanie projektami oprogramowania i ich ewolucją ; style architektoniczne i zasady projektowania ; sprzęganie i wieloużywalność łączenie praktyk inżynieryjnych z kwestiami strukturalnymi. [z okładki].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58912 (1 egz.)
Książka
W koszyku
Indeks.
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych. Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów. W tej książce między innymi: podstawy działania sieci i struktura protokołów sieciowych, przechwytywanie ruchu sieciowego - techniki proste i zaawansowane, odtwarzanie kodu aplikacji w procesie inżynierii wstecznej, najczęstsze problemy bezpieczeństwa protokołów sieciowych, implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera! James Forshaw specjalizuje się w dziedzinie bezpieczeństwa użytkowania komputerów. Od kilkunastu lat analizuje protokoły sieciowe. Jest członkiem zespołu Google Project Zero, który wykrywa i zabezpiecza luki typu zero day. Zajmuje się szerokim zakresem zagadnień bezpieczeństwa: od hakowania konsoli do gier po poszukiwanie słabych miejsc w projektach systemów operacyjnych, szczególnie Microsoft Windows. Jest twórcą Canape — narzędzia do analizy protokołów sieciowych. Bierze udział w prestiżowych konferencjach poświęconych cyberbezpieczeństwu, takich jak Black Hat, CanSecWest czy Chaos Computer Congress.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 57615 (1 egz.)
Książka
W koszyku
Hello world : jak być człowiekiem w epoce maszyn / Hannah Fry ; przełożył Sebastian Musielak. - Wydanie pierwsze. - Kraków : Wydawnictwo Literackie, 2019. - 307, [4] strony : ilustracje, fotografie ; 21 cm.
Indeks.
Dostępne także jako e-book.
Zdajesz sobie sprawę, że sztuczna inteligencja już teraz podejmuje decyzje za Ciebie?Światowy bestseller o tym, jak zachować człowieczeństwo w świecie maszyn.Jeśli zafascynowały Cię książki Harariego, koniecznie sięgnij po Hello world!Dlaczego pewien znany sklep internetowy mógł stwierdzić, że jego klientka jest w ciąży, zanim ona sama zdała sobie z tego sprawę? Czy chcemy, żeby wyroki w sądzie wydawał pozbawiony empatii ale zawsze obiektywny i precyzyjny algorytm? Czy w zamian za lepszą obsługę medyczną będziemy gotowi powierzyć korporacjom nasze tajemnice i rodzinne sekrety?Od historycznej rozgrywki szachowej z 1997 roku, w której Garri Kasparow przegrał z komputerem Deep Blue, po autonomiczne pojazdy i wpływ nowych technologii na wyniki wyborów — Hannah Fry, brytyjska matematyczka, popularyzatorka nauki i niekwestionowana gwiazda wykładów z cyklu TED, wprowadza nas w świat, w którym o ludzkich losach coraz częściej decydują maszyny.Nieustannie słyszymy o inteligentnych wieżowcach, inteligentnych miastach, inteligentnym transporcie i projektowaniu. Urządzenia wokół nas mają być smart: telefon, samochód, zegarek, dom, również lodówka, a nawet pieluchy. Mają podpowiadać, zgadywać nasze intencje, wyręczać w każdym zadaniu. Czy wkrótce komputerowe programy i sztuczne inteligencje będą podejmować większość decyzji za nas? Czy będą decydować o naszym zdrowiu, edukacji i zarządzać naszym czasem? Jak wejść z nimi w możliwie najlepszą symbiozę?"Hello world jest klejnotem współczesnej literatury naukowej" — Alex Bellos, autor Alex`s Adventures w Numberland"Ta książka pokazuje, dlaczego dobrzy pisarze naukowi są dziś niezbędni" — Katy Guest, "Guardian""Witamy w nowoczesnym świecie wielkich zbiorów danych. Masz przerąbane!" — Cathy O`Neil, autorka Weapons Of Math Destruction
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 20088 (1 egz.)
Audiobook
CD
W koszyku
426 min.
Czyta: Marta Król.
Nagranie w formacie mp3.
O sztucznej inteligencji mówimy dzisiaj wszyscy, ale czy wszyscy rozumiemy, o czym właściwie rozmawiamy? Nieustannie słyszymy o inteligentnych wieżowcach, inteligentnych miastach, inteligentnym transporcie i projektowaniu. Urządzenia wokół nas mają być smart: telefon, samochód, zegarek, dom, również lodówka, a nawet pieluchy. Mają podpowiadać, zgadywać nasze intencje, wyręczać w każdym zadaniu. Czy wkrótce komputerowe programy i sztuczne inteligencje będą podejmować większość decyzji za nas? Czy będą decydować o naszym zdrowiu, edukacji i zarządzać naszym czasem? Jak wejść z nimi w możliwie najlepszą symbiozę? Dla wszystkich ciekawych zmieniającego się wokół nas świata.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. K.316 (1 egz.)
Książka
CD
W koszyku
GIMP : praktyczne projekty / Wodzimierz Gajda. - Wydanie III. - Gliwice : Wydawnictwo Helion, copyright 2015. - 480 stron : ilustracje kolorowe ; 24 cm + 1 dysk optyczny (CD-ROM).
Dołączona do ksiazki pyta DVD zawiera wszystkie projekty omowione w ksiazce, fotografie konieczne do wykonania projektow, kolekcje 3000 profesjonalnych zdjec do uzytku prywatnego i komercyjnego.
Indeks.
GIMP, którego nazwa pochodzi od GNU Image Manipulation Program, to aplikacja służąca do tworzenia i obróbki grafiki bitmapowej. Jest dostępny nieodpłatnie, ale jego możliwości stawiają go w jednym rzędzie z "królem" - Photoshopem. Warstwy, ogromna liczba filtrów i efektów specjalnych, rozbudowane narzędzia zaznaczania i rysowania - to tylko niektóre z jego zalet. Dodatkowym powodem popularności GIMP-a jest jego dostępność nie tylko dla systemu Windows, ale również dla Linuksa i Mac OS X. Dzięki temu praktycznie każdy użytkownik komputera może bez żadnych kosztów stworzyć sobie cyfrową ciemnię fotograficzną. "GIMP. Praktyczne projekty" to podręcznik przedstawiający podstawy obsługi tej aplikacji. Czytając go, nauczysz się przeprowadzać korekcję i retusz cyfrowych fotografii oraz w praktyczny sposób wykorzystywać narzędzia GIMP-a. Dowiesz się, jak zaznaczać fragmenty obrazów, stosować warstwy i maski, dodawać do obrazów tekst i ozdobne ramki. Przeczytasz także o przygotowywaniu zdjęć cyfrowych do wykonania odbitek oraz o rysowaniu nowych obiektów na obrazach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 56227 (1 egz.)
(dostępność ok. 03.06.2024)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
(dostępność ok. 10.07.2024)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej