Informatyka i technologie informacyjne
Sortowanie
Źródło opisu
Katalog centralny
(326)
Forma i typ
Książki
(313)
Publikacje fachowe
(104)
Publikacje dydaktyczne
(90)
Publikacje naukowe
(72)
Poradniki i przewodniki
(49)
Literatura faktu, eseje, publicystyka
(36)
Publikacje popularnonaukowe
(36)
Audiobooki
(7)
Czasopisma
(5)
Proza
(3)
Komiksy i książki obrazkowe
(1)
Publikacje religijne
(1)
Dostępność
dostępne
(396)
wypożyczone
(82)
tylko na miejscu
(10)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(184)
Czytelnia Główna (Sokoła 13)
(10)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(153)
Wypożyczalnia Muzyczna (Żeromskiego 2)
(8)
Oddział dla Dzieci i Młodzieży (Słowackiego 11)
(24)
Filia 1 (Bohaterów 5)
(7)
Filia 2 (Fredry 5)
(3)
Filia 3 (Krzyżanowskiego 6)
(8)
Filia 4 (Ofiar Katynia 15)
(12)
Filia 5 (Budziwojska 194)
(3)
Filia 6 (Podwisłocze 6)
(12)
Filia 7 (Osmeckiego 51)
(5)
Filia 8 (Okulickiego 3)
(6)
Filia 9 (Czackiego 5)
(3)
Filia 10 (Podchorążych 1)
(10)
Filia 11 (Dębicka 170)
(1)
Filia 13 (Iwonicka 38)
(19)
Filia 15 (Lwowska 60)
(5)
Filia 16 (Gromskiego 10c)
(6)
Filia 17 (Paderewskiego 154)
(1)
Filia 18 (Łukasiewicza 78)
(3)
Filia 20 (Solarza 9a)
(5)
Autor
Gutowski Maksymilian
(7)
Cieślak Piotr
(6)
Wrotek Witold
(6)
Woźniak Michał Gabriel (1949- )
(5)
Garliński Wiktor
(4)
Górczyński Robert
(4)
Henson Mike
(4)
Piecuch Aleksander Antoni (1963- )
(4)
Rajca Piotr (1970- )
(4)
Strąkow Michał
(4)
Wainewright Max
(4)
Watrak Andrzej
(4)
Zatorska Joanna
(4)
Danowski Bartosz
(3)
Furmanek Waldemar (1945- )
(3)
Grębosz Jerzy
(3)
Horstmann Cay S. (1959- )
(3)
Jóźwiak Michał (tłumacz)
(3)
Krzyżanowski Krzysztof (tłumacz)
(3)
Matuk Konrad
(3)
Mendrala Danuta
(3)
Mitnick Kevin D. (1963- )
(3)
Pikoń Andrzej
(3)
Sawka Krzysztof
(3)
Sikorski Witold (1950- )
(3)
Sikorski Witold (informatyk)
(3)
Szeliga Marcin
(3)
Włodarz Marek
(3)
Aleksandrowicz Tomasz Romuald
(2)
Bąbol Krzysztof
(2)
Bąk Adam
(2)
Błaszczyk Beata (tłumacz)
(2)
Chavez Conrad
(2)
Chodkowska-Gyurics Agnieszka
(2)
Coldwind Gynvael
(2)
Dec Zdzisław
(2)
Dobrzański Jarosław
(2)
Dąbkowska-Kowalik Małgorzata
(2)
Fenrich Wojciech
(2)
Figus Valentina
(2)
Fry Hannah (1984- )
(2)
Gadzała Agnieszka
(2)
Guzowska-Dąbrowska Małgorzata
(2)
Górczyńska Agnieszka
(2)
Hutt Sarah
(2)
Isaacson Walter (1952- )
(2)
Jarosz Agnieszka
(2)
Jońca Rafał
(2)
Jurczyk Mateusz (programista)
(2)
Kaczmarek Sylwester
(2)
Krawczyk Henryk (1946- )
(2)
Lachowski Lech
(2)
Lem Stanisław (1921-2006)
(2)
Lem Stanisław (1921-2006). Dzieła
(2)
Marecki Piotr (1976- )
(2)
Maron Jordan
(2)
Masłowski Krzysztof
(2)
Meryk Radosław
(2)
Milton Stephanie
(2)
Mironowicz Katarzyna
(2)
Musielak Sebastian
(2)
Nowak-Kreyer Maciej (1976- )
(2)
Nowicki Krzysztof (1954- )
(2)
Payne Bryson
(2)
Piersa Krzysztof
(2)
Pilch Piotr
(2)
Saujani Reshma (1975- )
(2)
Siara Olga
(2)
Simon William L. (1930- )
(2)
Soares Paul
(2)
Spitzer Manfred (1958- )
(2)
Stefański Andrzej (tłumacz)
(2)
Strittmatter Kai (1965- )
(2)
Szewc-Rogalska Alina
(2)
Szpor Grażyna
(2)
Tadeusiewicz Ryszard (1947- )
(2)
Turowski Piotr
(2)
Walczak Tomasz (tłumacz)
(2)
Walkenbach John (1952- )
(2)
Warzocha Tomasz
(2)
Waśko Zbigniew
(2)
Wołk-Łaniewski Jerzy (1986- )
(2)
Wołowski Krzysztof (tłumacz)
(2)
Wróblewski Piotr (informatyk)
(2)
Zawanowska Ksenia (1975- )
(2)
Świć Anna
(2)
Abdulrazaq Ali Saleh Moh'd
(1)
Adamczyk-Karwowska Agnieszka
(1)
Addario Susanna
(1)
Adzic Gojko
(1)
Aho Alfred V. (1941- )
(1)
Alexander Michael (1972- )
(1)
Althoff Cory
(1)
Angwin Julia
(1)
Annuzzi Joseph
(1)
Arabas Piotr
(1)
Augustyn Sławomir
(1)
Aumasson Jean-Philippe
(1)
Badhwar Saurabh
(1)
Badowski Mateusz
(1)
Rok wydania
2020 - 2024
(101)
2010 - 2019
(209)
2000 - 2009
(13)
1990 - 1999
(2)
1960 - 1969
(1)
Okres powstania dzieła
2001-
(303)
1901-2000
(8)
1989-2000
(5)
1945-1989
(2)
Kraj wydania
Polska
(323)
Stany Zjednoczone
(2)
Ukraina
(1)
Język
polski
(321)
angielski
(4)
ukraiński
(1)
Odbiorca
Programiści
(34)
Dzieci
(22)
9-13 lat
(21)
Szkoły wyższe
(16)
6-8 lat
(15)
Informatycy
(5)
Osoby w wieku starszym
(4)
Rodzice
(4)
14-17 lat
(3)
Menedżerowie
(3)
Młodzież
(3)
Nauczyciele
(3)
0-5 lat
(2)
Bibliotekarze
(2)
Dziewczęta
(2)
Poziom podstawowy
(2)
Przedsiębiorcy
(2)
Specjaliści ds. rozwoju stron internetowych, Internetu i Intranetu
(2)
Administratorzy bezpieczeństwa informacji
(1)
Analitycy
(1)
Analitycy biznesowi
(1)
Architekci informacji
(1)
Architekci oprogramowania
(1)
Architekci systemów
(1)
Blogerzy
(1)
Dyrektorzy
(1)
Dyrektorzy szkół
(1)
Dziennikarze
(1)
Eksperci dziedzinowi
(1)
Elektronicy
(1)
Gracze
(1)
Graficy komputerowi
(1)
Inspektorzy ochrony danych
(1)
Inżynierowie
(1)
Kadra zarządzająca
(1)
Konsultanci z zakresu bezpieczeństwa
(1)
Literatura amerykańska
(1)
Pentesterzy
(1)
Pracownicy
(1)
Pracownicy biurowi
(1)
Prawnicy
(1)
Producenci gier komputerowych
(1)
Projektanci grafiki
(1)
Rodzina
(1)
Specjaliści ds. marketingu
(1)
Specjaliści zarządzania informacją
(1)
Szkoły ponadpodstawowe
(1)
Testerzy
(1)
Twórcy aplikacji WWW
(1)
Uczniowie
(1)
Przynależność kulturowa
Literatura amerykańska
(6)
Literatura polska
(5)
Literatura fińska
(3)
Literatura egipska
(1)
Literatura kanadyjska
(1)
Temat
Internet
(47)
Programowanie (informatyka)
(45)
Sztuczna inteligencja
(25)
Cyberprzestępczość
(20)
Bezpieczeństwo teleinformatyczne
(16)
Komputery
(16)
Gry komputerowe
(14)
Rzeczywistość wirtualna
(14)
Informatyka
(13)
Media społecznościowe
(13)
Python (język programowania)
(13)
Społeczeństwo informacyjne
(13)
Big data
(12)
Technologie informacyjno-komunikacyjne (ICT)
(12)
Algorytmy
(11)
Bezpieczeństwo informacyjne
(11)
Excel
(11)
Innowacje
(11)
Programy graficzne
(11)
Przedsiębiorstwo
(11)
Systemy informatyczne
(11)
Informatyzacja
(9)
C++ (język programowania)
(8)
Informacja
(8)
Informatycy
(8)
Języki programowania
(8)
Ochrona danych osobowych
(8)
Przedsiębiorcy
(8)
Roboty i manipulatory
(8)
Systemy operacyjne
(8)
Aplikacja internetowa
(7)
Aplikacja mobilna
(7)
Dzieci
(7)
Gospodarka oparta na wiedzy
(7)
Java (język programowania)
(7)
Metody nauczania
(7)
Postęp techniczny
(7)
Przetwarzanie danych
(7)
Środki masowego przekazu
(7)
Marketing elektroniczny
(6)
Technologia informacyjna (IT)
(6)
Administracja elektroniczna
(5)
Arkusz kalkulacyjny
(5)
Bezpieczeństwo
(5)
Cyberprzemoc
(5)
Fotografia cyfrowa
(5)
Młodzież
(5)
Nauczanie na odległość
(5)
Photoshop
(5)
Projektowanie wspomagane komputerowo
(5)
Sieć komputerowa
(5)
Smartfon
(5)
Telekomunikacja
(5)
Usługi elektroniczne
(5)
Windows 10
(5)
Zarządzanie
(5)
Android (system operacyjny)
(4)
Cyberterroryzm
(4)
Dane osobowe
(4)
Facebook
(4)
Futurologia
(4)
Gospodarka
(4)
Inwigilacja
(4)
Konsumenci (ekonomia)
(4)
Manipulacja (psychologia)
(4)
Minecraft
(4)
Mobilne systemy operacyjne
(4)
Obróbka zdjęć cyfrowych
(4)
PHP (język programowania)
(4)
Portale internetowe
(4)
Prognozy
(4)
Programiści
(4)
Programy komputerowe
(4)
Projektowanie
(4)
Przemysł komputerowy
(4)
Rozwój regionalny
(4)
Scratch
(4)
Strony WWW
(4)
Technologie mobilne
(4)
Word
(4)
Zastosowanie i wykorzystanie
(4)
Apple Inc
(3)
AutoCAD
(3)
Baza danych
(3)
Biblioteki
(3)
Blockchain
(3)
Cyberbezpieczeństwo
(3)
Cyberkultura
(3)
Cybernetyka
(3)
Dezinformacja
(3)
Edytory zdjęć
(3)
Fonoholizm
(3)
Hakerzy
(3)
Haking
(3)
Handel elektroniczny
(3)
Jakość życia
(3)
Kapitał ludzki
(3)
Kobieta
(3)
Komputeryzacja
(3)
Komunikacja społeczna
(3)
Temat: dzieło
Scratch Junior
(1)
Temat: czas
2001-
(61)
1901-2000
(29)
1989-2000
(26)
1945-1989
(21)
1801-1900
(3)
1918-1939
(3)
1939-1945
(3)
Temat: miejsce
Polska
(21)
Stany Zjednoczone (USA)
(15)
Kraje Unii Europejskiej
(5)
Chiny
(3)
Wielka Brytania
(3)
Białoruś
(2)
Rosja
(2)
Rzeszów (woj. podkarpackie)
(2)
Ukraina
(2)
Dolina Krzemowa (Stany Zjednoczone)
(1)
Egipt
(1)
Europa
(1)
Finlandia
(1)
Kanada
(1)
Korea Północna
(1)
Tanzania
(1)
Świat
(1)
Gatunek
Podręcznik
(105)
Opracowanie
(77)
Poradnik
(59)
Praca zbiorowa
(19)
Monografia
(12)
Reportaż
(10)
Publikacja bogato ilustrowana
(8)
Pamiętniki i wspomnienia
(7)
Publicystyka
(7)
Raport z badań
(7)
Biografia
(6)
Podręczniki
(6)
Czasopismo ekonomiczne
(5)
Czasopismo naukowe
(5)
Esej
(5)
Publikacje dla dzieci
(3)
Ćwiczenia i zadania
(3)
Gry i zabawy umysłowe
(2)
Materiały konferencyjne
(2)
Materiały pomocnicze
(2)
Opowiadania i nowele
(2)
Grafika komputerowa
(1)
Komiks
(1)
Książka zabawka
(1)
Poradniki i przewodniki
(1)
Powieść przygodowa
(1)
Reportaż interwencyjny
(1)
Rozprawa doktorska
(1)
Scenariusz zajęć
(1)
Vademecum
(1)
Wydawnictwa dla dzieci
(1)
Wywiad dziennikarski
(1)
Wywiad rzeka
(1)
Dziedzina i ujęcie
Historia
(12132)
Edukacja i pedagogika
(3633)
Literaturoznawstwo
(3375)
Kultura i sztuka
(3341)
Geografia i nauki o Ziemi
(2545)
Informatyka i technologie informacyjne
(326)
Socjologia i społeczeństwo
(2535)
Medycyna i zdrowie
(2395)
Polityka, politologia, administracja publiczna
(1895)
Podróże i turystyka
(1892)
Religia i duchowość
(1755)
Psychologia
(1698)
Prawo i wymiar sprawiedliwości
(1375)
Gospodarka, ekonomia, finanse
(1232)
Biologia
(1139)
Językoznawstwo
(1086)
Bezpieczeństwo i wojskowość
(929)
Etnologia i antropologia kulturowa
(790)
Rozwój osobisty
(706)
Rodzina, relacje międzyludzkie
(610)
Kulinaria
(591)
Filozofia i etyka
(570)
Kultura fizyczna i sport
(556)
Architektura i budownictwo
(526)
Hobby i czas wolny
(485)
Bibliotekarstwo, archiwistyka, muzealnictwo
(484)
Inżynieria i technika
(416)
Zarządzanie i marketing
(367)
Nauka i badania
(326)
Fizyka i astronomia
(322)
Media i komunikacja społeczna
(314)
Transport i logistyka
(314)
Rolnictwo i leśnictwo
(282)
Styl życia, moda i uroda
(273)
Ochrona środowiska
(245)
Archeologia
(188)
Opieka nad zwierzętami i weterynaria
(175)
Praca, kariera, pieniądze
(162)
Matematyka
(130)
Chemia
(117)
Dom i ogród
(75)
Varia
(8)
Opracowanie
(5)
2021-07
(1)
Biografia
(1)
Histotia
(1)
Informatyka
(1)
Księga pamiątkowa
(1)
Kultura
(1)
Kultura isztuka
(1)
Kulturoznawstwo
(1)
Lista Wächtera ; 2
(1)
Literatura
(1)
Literaturoznwastwo
(1)
Podręcznik
(1)
Przekłady polskie
(1)
Publikacja bogato ilustrowana
(1)
Religia i duchowość religijna
(1)
Rozmówki
(1)
326 wyników Filtruj
Książka
W koszyku
Człowiek vs komputer / Gojko Adzic ; [przekład Jan Halbersztat]. - Warszawa : Wydawnictwo Naukowe PWN, 2019. - 265, [1] strona : ilustracje, rysunki ; 20 cm.
Tytuł oryginału: "Humans vs computers" 2017.
"Człowiek vs Komputer" opowiada o ludziach uwikłanych między błędnymi przekonaniami a błędami w oprogramowaniu. Przeczytasz o osobach niewidzialnych dla komputerów, o tym, jak pozostawienie domyślnego hasła doprowadziło do apokalipsy zombie i dlaczego linie lotnicze rozdają czasami darmowe bilety. Ale to przede wszystkim książka o tym, jak zapobiegać takim problemom, jak ich unikać i jak minimalizować ich skutki. Nasze życie jest coraz bardziej uzależnione od komputerów - jesteśmy śledzeni, monitorowani i kategoryzowani przez oprogramowanie, nieustannie doprowadzające kolejne rzeki informacji do oceanu danych zwanego „big data”. W tym nowym, wspaniałym świecie ludzie nie są w stanie samodzielnie radzić sobie z nadmiarem informacji. Rządy i firmy polegają na komputerach, które maja automatycznie wykrywać oszustwa, przewidywać zachowania i egzekwować prawo. Mało elastyczne automaty, często niewiele inteligentniejsze od lodówki, podejmują dziś decyzje na wagę życia i śmierci. A przecież wszystkie te systemy komputerowe są tworzone przez ludzi - którzy mają może najlepsze intencje, ale są omylni i popełniają błędy; są mądrzy, ale zapominają o ważnych sprawach; mają wielkie plany, ale działają pod presją czasu. Kiedy następnym razem uderzysz głową w cyfrowy mur, historie z tej książki pomogą ci lepiej zrozumieć co się właściwie dzieje i pokażą, gdzie należy szukać problemów. Dla osób tworzących oprogramowanie książka będzie pomocą w odkryciu heurystyk, które można wykorzystać w czasie analizy, programowania czy testowania, aby tworzyć systemy mniej podatne na błędy. [PWN, 2019]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-107817 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Compilers : principles, techniques, and tools" 2007.
Na książce także ISBN oryginału.
Bibliografia przy rozdziałach. Indeks.
Języki programowania są sposobami zapisu przedstawiającymi obliczenia w sposób zrozumiały dla ludzi i dla maszyn. Świat, jaki dziś znamy, uzależniony jest od języków programowania, gdyż całe oprogramowanie działające na wszystkich komputerach zostało napisane w jakimś języku programowania. Jednak zanim możliwe będzie uruchomienie programu, musi on najpierw zostać przetłumaczony do postaci, w której komputer będzie mógł go wykonać. Tłumaczenie to odbywa się za pomocą specjalnych systemów programowych zwanych kompilatorami. II edycja klasycznej książki, znanej na całym świecie jako Dragon Book, jest poświęcona projektowaniu i implementacji kompilatorów. W dokładniejszym zrozumieniu i przyswojeniu tematu, pomagają czytelnikowi liczne, rozbudowane ćwiczenia zawarte w każdym podrozdziale. [Wydawnictwo Naukowe PWN, 2019]
1. Wprowadzenie ; 2. Prosty translator sterowany składnią ; 3. Analiza leksykalna ; 4. Analiza składniowa ; 5. Translacja sterowana składnią ; 6. Generowanie kodu pośredniego ; 7. Środowiska wykonania ; 8. Generowanie kodu ; 9. Optymalizacje niezależne od typu procesora ; 10. Równoległość na poziomie instrukcji ; 11. Optymalizacja pod katem równoległości i lokalności ; 12. Analiza międzyproceduralna ; A. Pełny front-end kompilatora ; B. Znajdowanie rozwiązań liniowo niezależnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.4 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Bibliografia, netografia na stronach [272]-292.
Publikacja dofinansowana ze środków Akademii Humanistycznej im. Aleksandra Gieysztora w Pułtusku
R. 1. Zmiany na arenie międzynarodowej na przełomie tysiącleci ; R. 2. Powstanie społeczeństwa informacyjnego i rozwój środowiska sieciowego ; R. 3. Konsekwencje przemian dla środowiska bezpieczeństwa ; R. 4. Władza i społeczeństwo w sieci informacyjnej. Społeczne konsekwencje zmian cywilizacyjnych ; R. 5. Użycie siły w stosunkach międzynarodowych - reinterpretacja norm prawa międzynarodowego ; R. 6. Sieciowy paradygmat bezpieczeństwa państwa "in statu nascendi" ; R. 7. Bezpieczeństwo Rzeczypospolitej Polskiej w kontekście sieciowego paradygmatu bezpieczeństwa państwa ; R. 8. Świat za 25 lat: następne pokolenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-107118 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [125]-131.
Książka jest przeznaczona głównie dla badaczy zajmujących się kwestiami bezpieczeństwa państwa, bezpieczeństwa narodowego i wewnętrznego, bezpieczeństwa informacyjnego, studentów kierunków bezpieczeństwo narodowe i bezpieczeństwo wewnętrzne, wszystkich zajmujących się kwestiami infosfery i społeczeństwa informacyjnego, a także dziennikarzy.
Publikacja dofinansowana przez Wyższą Szkołę Policji w Szczytnie.
R. 1. Infosfera jako środowisko bezpieczeństwa ; R. 2. Walka i wojna informacyjna ; R. 3. Dezinformacja, fake newsy, postprawda, fakty alternatywne ; R. 4. Warunki skuteczności ataku informacyjnego ; R. 5. Bezpieczeństwo informacyjne ; R. 6. Zdolności defensywne i ofensywne państwa w infosferze.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-109159 (1 egz.)
Książka
W koszyku
Microsoft® Excel® 365 : biblia / Michael Alexander, Dick Kusleika ; przekład: Piotr Cieślak. - Gliwice : Helion, copyright 2023. - 896 stron : ilustracje, wykresy ; 25 cm.
Tytuł oryginału: "Microsoft Excel 365 bible" 2022.
Na okładce podtytuł: wyczerpujące źródło wiedzy. Na stronie 4. okładki i grzbiecie także nazwa wydawcy oryginału: Wiley.
Indeks.
CZĘŚĆ I. PODSTAWOWE INFORMACJE O EXCELU: Rozdział 1. Wprowadzenie do Excela ; Rozdział 2. Wprowadzanie danych i ich edycja w arkuszu ; Rozdział 3. Podstawowe operacje na arkuszach ; Rozdział 4. Obszary komórek i tabele ; Rozdział 5. Formatowanie arkusza ; Rozdział 6. Pliki i szablony Excela ; Rozdział 7. Drukowanie arkuszy ; Rozdział 8. Dostosowywanie interfejsu użytkownika Excela ; CZĘŚĆ II. FORMUŁY I FUNKCJE: Rozdział 9. Wprowadzenie do formuł i funkcji ; Rozdział 10. Zastosowanie formuł tablicowych ; Rozdział 11. Zastosowanie formuł w typowych obliczeniach matematycznych ; Rozdział 12. Formuły ułatwiające pracę nad tekstem ; Rozdział 13. Data i czas ; Rozdział 14. Zastosowanie formuł do analizy warunkowej ; Rozdział 15. Zastosowanie formuł do wyszukiwania i dopasowywania ; Rozdział 16. Formuły, tabele i formatowanie warunkowe; Rozdział 17. Sposoby unikania błędów w formułach ; CZĘŚĆ III. TWORZENIE WYKRESÓW I INNYCH WIZUALIZACJI: Rozdział 18. Podstawowe techniki tworzenia wykresów ; Rozdział 19. Zaawansowane techniki tworzenia wykresów ; Rozdział 20. Tworzenie wykresów przebiegu w czasie ; Rozdział 21. Wizualizowanie za pomocą kształtów i niestandardowych formatów liczb ; Rozdział 22. Importowanie i porządkowanie danych ; Rozdział 23. Sprawdzanie poprawności danych ; Rozdział 24. Tworzenie i stosowanie konspektów ; Rozdział 25. Łączenie i konsolidacja arkuszy ; Rozdział 26. Tabele przestawne – wprowadzenie ; Rozdział 27. Analiza danych za pomocą tabel przestawnych ; Rozdział 28. Analiza co-jeśli ; Rozdział 29. Analiza danych przy użyciu funkcji Szukaj wyniku i Solver ; Rozdział 30. Analiza danych za pomocą dodatku Analysis ToolPak ; Rozdział 31. Ochrona danych ; CZĘŚĆ V. ZASTOSOWANIE DODATKÓW POWER PIVOT I POWER QUERY: Rozdział 32. Power Pivot – wstęp ; Rozdział 33. Bezpośrednia praca z wewnętrznym modelem danych ; Rozdział 34. Power Pivot - wprowadzanie formuł ; Rozdział 35. Power Query – wstęp ; Rozdział 36. Przetwarzanie danych za pomocą Power Query ; Rozdział 37. Dostrajanie zapytań ; Rozdział 38. Power Query - zwiększanie wydajności ; CZĘŚĆ VI. AUTOMATYZACJA: Rozdział 39. Podstawowe informacje na temat języka programowania Visual Basic for Applications ; Rozdział 40. Tworzenie niestandardowych funkcji arkusza ; Rozdział 41. Tworzenie okien dialogowych ; Rozdział 42. Zastosowanie w arkuszu kontrolek okien dialogowych ; Rozdział 43. Praca ze zdarzeniami programu Excel ; Rozdział 44. Przykłady aplikacji napisanych w języku VBA ; Rozdział 45. Tworzenie własnych dodatków do programu Excel.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-113301 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "The self-taught programmer : the definitive guide to programming professionally" 2017.
Indeks.
Jeśli chcesz być profesjonalistą i postanowiłeś nauczyć się wszystkiego, co jest do tego potrzebne, to wziąłeś do ręki właściwą książkę. Zawiera ona znacznie więcej informacji niż proste wprowadzenie do konkretnego języka programowania. Opisano tu najpotrzebniejsze technologie, elementy kodu i zasady ich stosowania, sporo miejsca poświęcono obiektowości. Zapoznasz się również z najważniejszymi narzędziami programistycznymi i nauczysz się dobrych praktyk programistycznych. To wszystko czyni z tej książki świetną mapę umiejętności, dzięki którym szybko i sprawnie staniesz się prawdziwym profesjonalistą! [Helion, 2018]
Cz. I. WPROWADZENIE DO PROGRAMOWANIA: 1. Wprowadzenie , 2. Zaczynamy, 3. Wprowadzenie do programowania, 4. Funkcje, 5. Kontenery, 6. Operacje na łańcuchach znaków, 7. Pętle, 8. Moduły, 9. Pliki, 10. Łączenie wszystkiego w całość, 11. Praktyka ; Cz. II. WPROWADZENIE DO PROGRAMOWANIA OBIEKTOWEGO: 12. Paradygmaty programowania, 13. Cztery filary programowania obiektowego, 14. Więcej o programowaniu obiektowym, 15. Łączenie wszystkiego w całość ; Cz. III. WPROWADZENIE DO NARZĘDZI PROGRAMISTYCZNYCH: 16. Bash, 17. Wyrażenia regularne, 18. Menedżery pakietów, 19. Kontrola wersji, 20. Łączenie wszystkiego w całość ; Cz. IV. WPROWADZENIE DO INFORMATYKI: 21. Struktury danych, 22. Algorytmy ; Cz. V. ZDOBYWANIE PRACY: 23. Najlepsze praktyki programistyczne, 24. Pierwsza praca w charakterze programisty, 25. Praca w zespole, 26. Dalsza lektura, 27. Dalsze kroki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.4 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-108418 (1 egz.)
Książka
W koszyku
Wydanie 5. odnosi się do oryginału.
Tytuł oryginału: "Introduction to Android application development : Android essentials" 2016.
Indeks.
Wprowadzenie ; Cz. I. OGÓLNE INFORMACJE O PLATFORMIE ANDROID: 1. Prezentacja systemu Android, 2. Przygotowywanie środowiska programistycznego, 3. Pierwsza aplikacja na Androida ; Cz. II. KLUCZOWE INFORMACJE O KONSTRUKCJI APLIKACJI NA ANDROIDA" 4. Prezentacja komponentów aplikacji, 5. Definiowanie manifestu, 6. Zarządzanie zasobami aplikacji, 7. Prezentacja elementów interfejsu użytkownika, 8. Umiejscawianie elementów z użyciem układów, 9. Dzielenie interfejsu aplikacji z użyciem fragmentów ; Cz. III. KLUCZOWE ZAGADNIENIA PROJEKTOWANIA APLIKACJI: 10. Określanie architektury z użyciem wzorców, 11. Stosowanie stylów do poprawy wizualnej atrakcyjności aplikacji, 12. Stosowanie Material Design, 13. Projektowanie zgodnych aplikacji ; Cz. IV. KLUCZOWE ZAGADNIENIA PROGRAMOWANIA APLIKACJI NA ANDROIDA: 14. Stosowanie preferencji, 15. Dostęp do plików i katalogów, 16. Zapisywanie informacji w bazach danych SQLite, 17. Stosowanie dostawców treści ; Cz. V. KLUCZOWE ZAGADNIENIA ROZPOWSZECHNIANIA APLIKACJI: 18. Proces tworzenia oprogramowania mobilnego, 19. Planowanie doświadczeń użytkowników, 20. Projektowanie i tworzenie niezawodnych aplikacji na Androida, 21. Testowanie aplikacji na Androida, 22. Rozpowszechnianie aplikacji na Androida ; DODATKI: Dodatek A. Wskazówki i sztuczki: Android Studio, Dodatek B. Krótki przewodnik po emulatorze Androida, Dodatek C. Krótki przewodnik po programie Device Monitor, Dodatek D. Kurs mistrzowski: narzędzia Android SDK, Dodatek E. Krótki przewodnik po systemie budowy Gradle, Dodatek F. Odpowiedzi na pytania kwizowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.4 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Tytuł oryginału: "Serious cryptography : a practical introduction to modern encryption" 2017.
Na książce także ISBN oryginału.
Indeks.
R. 1. Szyfrowanie ; R. 2. Losowość ; R. 3. Bezpieczeństwo kryptograficzne ; R. 4. Szyfry blokowe ; R. 5. Szyfry strumieniowe ; R. Funkcje skrótu ; R. 7. Funkcje skrótu z kluczem ; R. 8. Szyfrowanie uwierzytelnione ; R. 9. Trudne problemy ; R. 10. RSA ; R. 11. Diffie-Hellman ; R. 12. Krzywe eliptyczne ; R. 13. TLS ; R. 14. Kryptografia kwantowa i postkwantowa.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-003 (1 egz.)
Biblioteka zamknięta
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-106715 (1 egz.)
Książka
W koszyku
Fascynujący świat robotów / John Baichtal ; [tłumaczenie Konrad Matuk]. - Gliwice : Wydawnictwo Helion, copyright 2015. - 382 strony : ilustracje kolorowe, fotografie ; 23 cm.
Tytuł oryginału: "Robot builder : the beginner's guide to building robots" 2014.
Na okładce podtytuł: przewodnik dla konstruktorów : własny robot w zasięgu twoich możliwości!
Indeks.
1. TY - KONSTRUKTOR ROBOTÓW: Czym jest robot?, Anatomia robota, Bezpieczeństwo, Budowa robota poruszającego się dzięki wibracjom ; 2. WITAJ W ŚWIECIE ROBOTÓW: Watercolor Bot - robot malujący akwarelami, Sparki, OpenROV, Astrodroidy, Robot mieszający drinki, Replika łazika marsjańskiego, MindCub3r, Robot balansujący na piłce, Maszyna Turinga zbudowana z klocków LEGO, Sir Mix-a-Bot, Arc-O-Matic, Soft-Boiled Eggbot - robot gotujący jajka na miękko, Legonardo, Sisyphus , Wyświetlacz widmowy Orbital Rendersphere, Clash of the Fractions, Wirówka lampy lava, Quakescape, InMoov, Giętarka do drutu DIWire Bender, Robot podlewający rośliny, Działo Nerf Sentry Gun, Żółty automat perkusyjny - Yellow Drum Machine, Robot robiący naleśniki - Pancake Bot, Balloon Bot, Piccolo: miniaturowy robot CNC, Xylophone Bot - robot grający na ksylofonie, Robot rozdający ulotki, Mechaniczny kwiatek - Flowerbot, CoolerBot - robot na bazie lodówki ; 3. ROBOTY I KÓŁKA: Silniki, Koła, Projekt: samodzielna budowa kół, Podwozie, Zasilanie robota, Projekt: budowa robota poruszającego się na kołach ; 4. ENERGIA SŁONECZNA: Jak działa panel fotowoltaiczny?, Robotyka BEAM, Trzy rodzaje ogniw fotowoltaicznych przydatnych podczas amatorskiej konstrukcji robotów, Tworzenie prototypów obwodów, Ładowanie akumulatora za pomocą ogniw fotowoltaicznych, Projekt: samodzielnie zbuduj panel fotowoltaiczny, Projekt: budowa obrotowego robota zasilanego za pomocą ogniwa fotowoltaicznego ; 5. STEROWANIE ROBOTEM: Autonomiczność, Sterowanie pracą silnika, Sterownik EasyDriver firmy Schmalzhaus, Zdalne sterowanie robotem, Projekt: sterowanie robotem za pomocą płytki Arduino Uno, Modyfikacja projektu: zastosowanie innego sterownika silników ; 6. WSTĘP DO PROGRAMOWANIA: Czym jest programowanie?, Zintegrowane środowisko programistyczne Arduino, Szkic Blink, Szukanie przykładowych kodów, Adaptacja gotowego kodu do własnych potrzeb, Proste debugowanie za pomocą monitora portu szeregowego, Publikacje dotyczące programowania i robotyki, Projekt: wyposaż swojego robota w czujnik ultradźwiękowy ; 7. PRACA Z PODCZERWIENIĄ: Zastosowanie sygnałów nadawanych za pomocą podczerwieni, Podczerwień - rozwiązania aktywne czy pasywne?, Piloty zdalnego sterowania pracujące w paśmie podczerwieni, Miniprojekt: określanie kodów nadawanych przez pilota, Projekt: sterowanie robotem za pomocą podczerwieni, Projekt: wartownik strzelający rzutkami ; 8. ZESTAWY DO SAMODZIELNEGO MONTAŻU: Zastosowania zestawów do samodzielnego montażu, Przykłady zestawów elementów konstrukcyjnych, Wybór zestawu elementów konstrukcyjnych, Indywidualizacja zestawu elementów konstrukcyjnych, Projekty podwozi ; 9. NARZĘDZIA KONSTRUKTORA ROBOTÓW: Wybierz swoją skrzynkę, Rozmiar, Konstrukcja, Przegrody, Główna komora skrzynki, Uchwyt, Cztery skrzynki na narzędzia, Narzędzia, Wprowadzenie do maszyn CNC, ABC frezarki CNC, ABC drukarki 3D ; 10. MANIPULATORY: Rodzaje manipulatorów, Zakup gotowych manipulatorów, Projekt: szczypce LEGO, Projekt: szczypce wykonane z elementów wyciętych za pomocą wyrzynarki laserowej, Projekt: chwytak z ziaren kawy ; 11. ROBOTY I WODA: Budowa pływającego robota, Wilgoć, Projekt: pływający robot napędzany siłą wentylatorów ; 12. ROBOTY I SZTUKA: Rodzaje "artystycznych" robotów, Konwersja obrazu na kod zapisany w języku G-code, Projekt: jeżdżący malarz ; 13. ROBOTY STEROWANE ZA POŚREDNICTWEM SIECI WWW: Rodzaje robotów korzystających z połączenia z internetem, Sprzęt, Mikrokomputery: rozwiązania alternatywne dla Arduino, Działo wysyłające wiadomości tekstowe ; DODATEK A: Słowniczek.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-007 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Tytuł oryginału: "Experience on demand : what virtual reality is, how it works, and what it can do" 2018.
Indeks.
Wirtualna rzeczywistość jest pod względem psychologicznym dużo potężniejszym narzędziem niż jakikolwiek inny środek przekazu. Być może już niedługo rozpowszechnienie VR doprowadzi do niezwykłej transformacji naszej egzystencji. Wirtualna rzeczywistość może dać dostęp do wrażeń, które trudno zapewnić albo są po prostu niemożliwe do przeżycia w prawdziwym świecie. Pozwala nam też zobaczyć otaczającą nas rzeczywistość z nowej perspektywy. Bezsprzecznie jest to jedna z największych szans naszej cywilizacji. Czy jednak jako społeczeństwo jesteśmy gotowi na zmiany, które VR przyniesie w miarę swojego rozwoju i upowszechnienia? Dzięki tej książce łatwiej zrozumiesz niezwykłą moc wirtualnej rzeczywistości. Znajdziesz tu fachowe wskazówki dotyczące korzystania z tego nowego narzędzia i opis zastosowań tej technologii. Dowiesz się, jak bardzo może wzbogacić nasze życie oraz że dzięki niej staniemy się skłonniejsi do lepszego traktowania innych i swojego środowiska. A ponieważ korzystanie z VR wiąże się z bardzo konkretnymi zagrożeniami, z których wielu sobie nawet nie uświadamiamy, przeanalizujesz zaskakująco wnikliwy przegląd zagrożeń i potencjału wirtualnej rzeczywistości, dowiesz się także, co jest najważniejsze podczas tworzenia materiałów VR. W efekcie zdobędziesz dobre rozeznanie w tym, co najprawdopodobniej czeka nas w bardzo niedalekiej przyszłości. W tej książce między innymi: Jak działa VR i do czego może posłużyć ; Wpływ wirtualnej rzeczywistości na zdrowie ; Korzystanie z wirtualnej rzeczywistości przez dzieci VR a więzi społeczne, rozwój empatii i ekologia ; Kilka cennych uwag o tworzeniu cyfrowej rzeczywistości ; VR. W jaki sposób odmieni Twoje życie? [www.azymut.pl, 2020]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-107333 (1 egz.)
Książka
W koszyku
(Nowe Technologie, Biznes)
Bibliografia, netografia na stronach [352]-363. Indeks.
Tytuł oryginału: "The metaverse : and how it will revolutionize everything" 2022.
Czym jest metawersum? ; Budowanie metawersum ; Jak nowy internet zrewolucjonizuje świat u biznes.
Co w istocie kryje się pod nazwą metawersum? Jak wyjaśnia w niniejszej książce Matthew Ball – pionier, teoretyk i inwestor kapitału wysokiego ryzyka – metawersum ma postać trwałej i wzajemnie połączonej sieci trójwymiarowych wirtualnych światów. W przyszłości posłuży jako brama do większości doświadczeń w internecie, będzie również bazą dla znacznej części świata fizycznego. Dotychczas ta idea pojawiała się wyłącznie w sferze fantastyki naukowej i gier wideo, obecnie ma szansę zrewolucjonizować każdą branżę i aktywność – od finansów i opieki zdrowotnej po edukację, dobra konsumpcyjne, planowanie miast, randkowanie i wiele innych. Wkrótce jako integralna część metawersum będziemy w nim zanurzeni, będziemy w nim żyć, pracować i wypoczywać. Co ważne, nie wymaga ono żadnych nowych urządzeń. Już dziś każdego dnia setki milionów ludzi za pomocą wszelkiego rodzaju urządzeń, od iPada Pro po telefony z Androidem za 300 zł, mają dostęp do trójwymiarowych wirtualnych światów wysokiej jakości, renderowanych w czasie rzeczywistym. Wygrają ci, którzy wykażą się zdolnością przewidywania! Ball omawia wyzwania związane z zarządzaniem metawersum, bada rolę Web3, blockchainów i NFT oraz przewiduje wygranych i przegranych nadciągających zmian. A co najważniejsze, przeprowadza też analizę szeregu niemal nieograniczonych sposobów wykorzystania wirtualnego uniwersum w biznesie. Niektóre wielkie firmy, np. Google, wydają się lepiej pasować do teraźniejszości niż do przyszłości, a inne, jak Facebook, usilnie próbują się dostosować. Jednak w najbliższym czasie liderami zostaną najprawdopodobniej Roblox, Unity i Epic Games (twórcy Fortnite), na razie 50 razy mniejsi niż dzisiejsi giganci technologiczni. Może się też zdarzyć, że na czoło wyścigu wysuną się firmy, które jeszcze są malutkie albo zupełnie nieznane. Bo kto przewidział sukces Tindera? Dlatego już dziś warto zainwestować w wiedzę o metawersum – nowej wartości, która odmieni ludzkość na skalę globalną, jednocześnie generując dziesiątki bilionów dolarów zysku. [MT Biznes, 2022]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Algorytmy i struktury danych / Lech Banachowski, Krzysztof Diks, Wojciech Rytter. - Wydanie nowe poprawione. - Warszawa : Wydawnictwo Naukowe PWN, 2018. - 291 stron : rysunki, wykresy ; 24 cm.
Bibliografia na stronach [285]-286. Indeks.
Dla studentów informatyki.
1. PODSTAWOWE ZASADY ANALIZY ALGORYTMÓW: 1.1. Złożoność obliczeniowa, 1.2. Równania rekurencyjne, 1.3. Funkcje tworzące, 1.4. Poprawność semantyczna, 1.5. Podstawowe struktury danych, 1.6. Eliminacja rekursji, 1.7. Koszt zamortyzowany operacji w strukturze danych, 1.8. Metody układania algorytmów, Zadania ; 2. SORTOWANIE: 2.1. Selectionsort - sortowanie przez selekcję, 2.2. Insertionsort - sortowanie przez wstawianie, 2.3. Quicksort - sortowanie szybkie, 2.4. Dolne ograniczenie na złożoność problemu sortowania, 2.5. Sortowanie pozycyjne, 2.6. Kolejki priorytetowe i algorytm heapsort, 2.7. Drzewa turniejowe i zadania selekcji, 2.8. Szybkie algorytmy wyznaczania k-tego największego elementu ciągu, 2.9. Scalanie ciągów uporządkowanych, 2.10. Sortowanie zewnętrzne, Zadania ; 3. SŁOWNIKI: 3.1. Implementacja listowa nieuporządkowana, 3.2. Implementacja listowa uporządkowana, 3.3. Drzewa poszukiwań binarnych, 3.4. Mieszanie, 3.5. Wyszukiwanie pozycyjne, 3.6. Wyszukiwanie zewnętrzne, Zadania ; 4. ZŁOŻONE STRUKTURY DANYCH DLA ZBIORÓW ELEMENTÓW: 4.1. Problem sumowania zbiorów rozłącznych, 4.2. Złączalne kolejki priorytetowe, Zadania ; 5. ALGORYTMY TEKSTOWE: 5.1. Problem wyszukiwania wzorca, 5.2. Drzewa sufiksowe i grafy podsłów, 5.3. Inne algorytmy tekstowe, Zadania ; 6. ALGORYTMY RÓWNOLEGŁE: 6.1. Równoległe obliczanie wyrażeń i prostych programów sekwencyjnych, 6.2. Sortowanie równoległe, Zadania ; 7. ALGORYTMY GRAFOWE: 7.1. Spójne składowe, 7.2. Dwuspójne składowe, 7.3. Silnie spójne składowe i silna orientacja, 7.4. Cykle Eulera, 7.5. 5-kolorowanie grafów planarnych, 7.6. Najkrótsze ścieżki i minimalne drzewo rozpinające, Zadania ; 8. ALGORYTMY GEOMETRYCZNE: 8.1. Elementarne algorytmy geometryczne, 8.2. Problem przynależności, 8.3. Wypukła otoczka, 8.4. Metoda zamiatania, Zadania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Monografia jest adresowana do osób zainteresowanych bezpieczeństwem międzynarodowym i ochroną przed zagrożeniami kreowanymi przez Federację Rosyjską. Stanowi cenną pomoc dydaktyczną dla studentów kierunków bezpieczeństwo międzynarodowe i narodowe, stosunki międzynarodowe, geopolityka i politologia.
Publikacja dofinansowana przez Uniwersytet Jana Kochanowskiego w Kielcach
Mirosław Banasik, Wstęp ; CZĘŚĆ 1. BEZPIECZEŃSTWO W SFERZE INFORMACYJNEJ: Jan Zych, R. 1. Identyfikacja współczesnych zagrożeń hybrydowych wytwarzanych przez Federację Rosyjską poprzez zastosowanie narzędzi GIS ; Agnieszka Rogozińska, R. 2. Dezinformacja jako rosyjska broń strategiczna w środowisku bezpieczeństwa międzynarodowego ; Rafał Kołodziejczyk, R. 3. Konflikty polsko-rosyjskie w cyberprzestrzeni ; CZĘŚĆ 2. WIRTUALNY WYMIAR BEZPIECZEŃSTWA: Zbigniew Świątnicki, R. 4. Sztuczna inteligencja w systemach wojskowych ; Joanna Grubicka, R. 5. Wirtualne pole walki zagrożeniem współczesnej przestrzeni bezpieczeństwa ; Paweł Olber, R. 6. Chmura obliczeniowa w potencjalnych działaniach militarnych XXI wieku ; CZĘŚĆ 3. BEZPIECZEŃSTWO REGIONALNE: Mirosław Banasik, R. 7. Niestrategiczna broń nuklearna Federacji Rosyjskiej. Dylematy terminologiczne ; Paweł Sekuła, R. 8. Bezpieczeństwo energetyki jądrowej w Europie Wschodniej wobec polityki rosyjskiej i rywalizacji mocarstw ; Paweł Olbrycht, R. 9. Szlaki migracyjne na terytorium Unii Europejskiej jako potencjalne źródło zagrożenia bezpieczeństwa wewnętrznego ; Bogusław Rogowski, R. 10. Problematyka ratyfikacji i implementacji dokumentów standaryzacyjnych w kontekście interoperacyjności istotną składową polityki wzmacniania bezpieczeństwa Sojuszu NATO ; CZĘŚĆ 4. OCHRONA PRZED ZAGROŻENIAMI: Jan Zych, R. 11. Ochrona przed cyberatakiem ze strony Federacji Rosyjskiej. Studium przypadku na podstawie gry decyzyjnej LEGION ; Ireneusz Bieniecki, dr Izabela Szkurłat, R. 12. Geneza i rozwój współpracy formacji ochrony granic regionu bałtyckiego ; Joanna Werner, R. 13. Ochrona portu lotniczego Moskwa-Domodiedowo przed atakami terrorystycznymi ; Mirosław Banasik, Zakończenie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-327 (1 egz.)
Biblioteka zamknięta
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-108881 (1 egz.)
Książka
W koszyku
(Seria Akademicka)
Bibliografia, netografia na stronach [493]-501.
CZ. I. WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA: R. I. podstawowe pojęcia i podstawy prawne bezpieczeństwa w cyberprzestrzeni ; R. II. Technologie teleinformatyczne - podstawy, rozwój i bezpieczeństwo systemów teleinformatycznych ; CZ. II. CYBERBEZPIECZEŃSTWO PAŃSTWA ; R. III. Europejski i krajowy system cyberbezpieczeństwa ; R. IV. Ochrona infrastruktury krytycznej w cyberprzestrzeni ; R. V. Cyberbezpieczeństwo w łączności elektronicznej ; R. VI. Cyberbezpieczeństwo i cyberaktywność militarna ; CZ. III. CYBERBEZPIECZEŃSTWO W PRAWIE GOSPODARCZYM ; R. VII.Pprowadzenie działalności gospodarczej w cyberprzestrzeni ; R. VIII. Cyberbezpieczeństwo z perspektywy przedsiębiorcy ; R. IX. Zarządzanie ryzykiem w celu zagwarantowania cyberbezpieczeństwa ; R. X. Cyberbezpieczeństwo w usługach płatniczych ; R. XI. Cyberbezpieczeństwo w prawie własności intelektualnej ; CZ. IV. Cyberbezpieczeństwo a obywatel ; R. XII. Ochrona danych osobowych ; R. XIII. Prawna ochrona dzieci i młodzieży w cyberprzestrzeni ze szczególnym uwzględnieniem ochrony przed treściami pornograficznymi ; CZ. V. Cyberprzestępczość ; R. XIV. Karnoprawne ramy odpowiedzialności za przestępstwa popełniane w cyberprzestrzeni ; R. XV. Przestępstwa w cyberprzestrzeni - problematyka karna i śledcza.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-107051 (1 egz.)
Książka
W koszyku
Java : programowanie praktyczne od podstaw / Krzysztof Barteczko. - Warszawa : Wydawnictwo Naukowe PWN, copyright 2014. - 485 strony : ilustracje ; 24 cm.
Bibliografia na stronach 485.
1. Wprowadzenie ; 2. Typy i operacje ; 3. Definiowanie klas ; 4. Programowanie z użyciem klas i obiektów ; 5. Podejmowanie decyzji w programie ; 6. Struktury danych ; 7. Praktyka przetwarzania danych ; 8. Programowanie obiektowe ; 9. Wstęp do programowania współbieżnego ; 10. Elementy programowania funkcyjnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106794 (1 egz.)
Książka
W koszyku
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; 195)
Bibliografia, netografia na stronach 243-266. Indeksy.
Współfinansowanie: Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej (Kraków)
Spis treści także w języku angielskim.
Paulina Motylińska, Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji: Wprowadzenie ; Społeczeństwo informacyjne i sektor informacyjny gospodarki ; Zagrożenia nadprodukcji informacji i wyzwania dla bezpieczeństwa informacyjnego i medialnego ; Możliwości opanowania nadmiarowości informacji ; R. I. Hanna Batorowska, Przeciążenie informacyjne wyzwaniem dla kształtowania kultury bezpieczeństwa: Wstęp ; Kultura bezpieczeństwa z perspektywy sektora kulturowego i wymiaru poznawczego środowiska informacyjnego ; Przydatność badań z zakresu nauki o informacji w kształtowaniu kultury bezpieczeństwa współczesnego człowieka ; Uogólnienia i wnioski ; R. II. Hanna Batorowska, Nowe obszary badawcze w domenie kultury bezpieczeństwa z perspektywy nauki o informacji: Wstęp ; Zagrożenia generowane przez zjawisko potopu informacyjnego ; Potop informacyjny w rozumieniu szybkiego przyrostu informacji ; Potop informacyjny w rozumieniu „wysypiska” informacji ; Potop informacyjny w rozumieniu celowej dezinformacji i wszechogarniającej postprawdy ; Potop informacyjny w rozumieniu „powtórnego użycia informacji” napływających z Internetu Rzeczy ; Komponenty kultury bezpieczeństwa i kultury informacyjnej w zwalczaniu skutków ubocznych potopu informacyjnego ; Uogólnienia i wnioski ; R. III. Paweł Łubiński, Ideologiczno-polityczne determinanty bezpieczeństwa w środowisku nadmiarowości informacji: Wstęp ; Ideologia jako polityczne narzędzie (służące) dezinformacji ; Ideologizacja przekazu w mediach jako element politycznej walki informacyjnej ; Bezpieczeństwo ideologiczne wobec dychotomii współczesnej nadmiarowości informacji ; Uogólnienia i wnioski ; R. IV. Rafał Klepka, Medialna hipertrofia jako kluczowy problem bezpieczeństwa medialnego: Wstęp ; Media w społeczeństwach demokratycznych ; Mediatyzacja jako przejaw medialnej hipertrofii ; Nadmiar treści medialnych a problem bezpieczeństwa medialnego ; Jednostka w świecie medialnej hipertrofii ; Technologia w szponach medialnej hipertrofii ; Medialna hipertrofia – w stronę postprawdy? ; Uogólnienia i wnioski ; R. V. Olga Wasiuta, Zagrożenia bezpieczeństwa informacyjnego w sieciach społecznościowych: Wstęp ; Przeciążenie informacyjne jako forma manipulacji świadomością masową ; Media społecznościowe a bezpieczeństwo informacyjne ; Sposoby wykorzystania mediów społecznościowych w celu wsparcia operacji wojskowych ; Wykorzystanie mediów społecznościowych do promowania agresji i ideologii dżihadu ; Uogólnienia i wnioski ; R. VI. Agnieszka Polończyk, Wizualizacja danych jako sposób na opanowanie nadmiarowości informacji. Przegląd metod dla danych geoprzestrzennych: Wstęp ; Big Data – charakterystyka ; Dane geoprzestrzenne z obszaru Big Data ; Wizualizacja danych, w tym danych przestrzennych – rola i znaczenie ; Wizualizacja danych przestrzennych – wybrane metody ; Mapy tematyczne z wykorzystaniem metod jakościowych – wybrane przykłady ; Mapy tematyczne z wykorzystaniem metod ilościowych – wybrane przykłady ; Uogólnienia i wnioski ; R. VII. Emilia Musiał, Zagrożenia bezpieczeństwa informacyjnego w kontekście nadmiarowości informacji: Wstęp ; Zagrożenia dla bezpieczeństwa informacyjnego – ogólna charakterystyka ; Manipulacja przekazem informacji w „zalewie” informacyjnym ; Walka informacyjna na poziomie osobowym ; Utrata zasobów informacyjnych nieuważnego internauty ; Uogólnienia i wnioski ; R. VIII. Paulina Motylińska, Profilaktyka i kształtowanie świadomości w zakresie bezpieczeństwa informacyjnego w środowisku nadmiarowości informacji: Wstęp ; Kompetencje w zakresie bezpieczeństwa informacyjnego w modelach kompetencji cyfrowych ; Katalog Kompetencji Medialnych, Informacyjnych i Cyfrowych ; Ramowy Katalog Kompetencji Cyfrowych ; Ramy kompetencji cyfrowych DigComp ; DQ Global Standards Report 2019 ; Samoocena kompetencji cyfrowych studentów ; Kompetencje w zakresie bezpieczeństwa informacyjnego w podstawie programowej ; Uogólnienia i wnioski ; R. IX. Katarzyna Batorowska, Bezpieczeństwo w czasach nadprodukcji informacji: Wstęp ; Zjawisko nadmiaru informacji ; Kategoryzacja zagrożeń cywilizacyjnych wynikających z przeciążenia informacyjnego dla bezpieczeństwa podmiotów ; Zagrożenia dla bezpieczeństwa państwa spowodowane nadprodukcją informacji ; Ograniczanie negatywnych skutków przeciążenia informacyjnego ; Uogólnienia i wnioski ; Zakończenie: Hanna Batorowska, Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Instr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-108920 (1 egz.)
Książka
W koszyku
(Symposia Archivistica ; t. 5)
Na grzbiecie wyłącznie tytuł serii. Materiały z sympozjum naukowego, 16-17 października 2017 r., Łódź.
Rozdziały lub artykuły tej książki skatalogowano pod własnymi tytułami. Dostępne pod tytułem pracy zbiorowej.
Indeks.
Streszczenia w języku angielskim.
Jerzy Bednarek, Paweł Perzyna, Wstęp ; Bohdan Ryszewski, Wprowadzenie do sympozjum ; Waldemar Chorążyczewski, Klasyczna droga informacji w archiwach ; Jerzy Bednarek, Archiwalny system informacyjny i archiwalny system informatyczny. Wzajemne zależności ; Rafał Leśkiewicz, Model architektury archiwalnego systemu informatycznego ; Paweł Perzyna, Próby stworzenia archiwalnych systemów informatycznych w polskich archiwach ; Monika Cołbecka, Agnieszka Rosa, Metody badań potrzeb użytkowników archiwalnych systemów informatycznych ; Anna Żeglińska, Wyszukiwanie "on-line" w zasobach Archiwum Służby Bezpieczeństwa Państwowego byłej NRD - Stasi Unterlagen Archiv ; Wiesław Nowosad, Standard FOPAR - przeszłość i przyszłość? ; Mariusz Kwaśniak, Archiwum IPN na drodze do informatyzacji. Bilans i pespektywy ; Amdrzej Klubiński, Drogi do informatyzacji w instytutach naukowych Polskiej Akademii Nauk ; Roman Majka CSMA, Projekt modelu systemu informatycznego w archiwach zakonnych ; Paweł Perzyna, Podsumowanie sympozjum.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-108659 (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce: Kompendium wiedzy o tworzeniu stron WWW!. Wydanie 3. odnosi się do oryginału.
Indeks.
CZĘŚĆ I. PODSTAWY: 1. Porządek rzeczy: proces tworzenia witryny internetowej ; 2. Wybór lokalizacji witryny ; CZĘŚĆ II. PLANOWANIE I PRZYGOTOWANIA: 3. Planowanie witryny ; 4. Projektowanie witryny ; 5. Przegląd narzędzi ; 6. Przesyłanie i pobieranie plików ; CZĘŚĆ III. PODSTAWY TWORZENIA WITRYN: 7. Elementy witryny ; 8. Wykorzystanie istniejących witryn ; 9. Kreatory witryn ; 10. HTML od podstaw ; 11. HTML5 ; 12. Praca z obrazami ; 13. Praca z multimediami ; 14. Tworzenie witryny w ; 15. JavaScript dla początkujących ; CZĘŚĆ IV. TESTOWANIE I UTRZYMANIE WITRYNY: 16. Jak oni to zrobili? ; 17. Funkcjonowanie witryny na smartfonach i tabletach ; 18. Testowanie witryny ; CZĘŚĆ V. TWORZENIE WITRYN - ZAJĘCIA PRAKTYCZNE: 19. Promocja witryny ; 20. Utrzymywanie witryny ; 21. Blog na silniku WordPress ; 22. Strona firmowa oparta na systemie zarządzania treścią ; 23. Witryna multimedialna ; 24. Wiki.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-102108 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Make : JavaScript robotics : building NodeBots with Johnny-Five, Raspberry Pi, Arduino, and BeagleBone" 2015.
Indeks.
Dzięki tej książce nauczysz się budować roboty o rozmaitych funkcjach i zastosowaniach. Do pisania tej książki Rick Waldron zaprosił zespół inżynierów, nauczycieli, popularyzatorów JS. Z ich pomocą dowiesz się, w jaki sposób zbudować poszczególne elementy robota, jakie części zastosować i jak napisać potrzebny kod. Podpowiedzą Ci, jak przygotować sobie warsztat pracy oraz skąd zdobyć materiały. Autorzy podali mnóstwo wskazówek pomocnych przy planowaniu, budowie i testowaniu już wykonanych projektów. Poszczególne zadania zostały tak dobrane, aby po ich wykonaniu można było zabrać się do trudniejszych projektów o wyższym stopniu złożoności. Zbuduj i oprogramuj: roboty kroczące, piszące, pływające, a nawet tańczące, robota sterowanego głosem oraz do sterowania oświetleniem, robota ze sztuczną inteligencją, robota delta. [Helion, 2016]
1. Budowanie robotów ze zwykłych materiałów ; 2. Robot piszący TypeBot ; 3. Pierwsze kroki z robotami NodeBoat ; 4. Mobilna platforma piDuino5 ; 5. Sterowanie heksapodem za pomocą platformy Johnny-Five ; 6. Budowanie robota NodeBot sterowanego głosem ; 7. Pokojowy zegar słoneczny ; 8. Światełka-straszydełka ; 9. Lampa CheerfulJ5 ; 10. Interaktywny panel LED RGB z płytką BeagleBone Black ; 11. Osobiste bezpieczeństwo, JavaScript i Ty ; 12. Sztuczna inteligencja: robot BatBot ; 13. Roboty delta i kinematyka ; 14. Interaktywne buty ; Dodatek: Instalacja biblioteki Node.js, Instalacja platformy Johnny-Five, Konfigurowanie sprzętu, Programowanie w systemie Android.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Biblioteka zamknięta
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej