Programy komputerowe
Sortowanie
Źródło opisu
Katalog centralny
(19)
Forma i typ
Książki
(18)
Publikacje fachowe
(6)
Poradniki i przewodniki
(2)
Publikacje dydaktyczne
(2)
Publikacje naukowe
(2)
Pliki i bazy danych
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(20)
wypożyczone
(2)
Placówka
Wypożyczalnia Białobrzeska (W33)
(1)
Wypożyczalnia Pod Skrzydłami (W75)
(4)
Wypożyczalnia Przy Baleya (W99)
(1)
Wypożyczalnia XI Czytelnia Naukowa (XI)
(16)
Autor
Chwastyk, Piotr
(2)
Gendarz, Piotr
(2)
Salamon, Szymon
(2)
Bays, Michael E
(1)
Bedyńska, Sylwia
(1)
Cieślak, Piotr
(1)
Clayton, Dave
(1)
Cypryańska, Marzena
(1)
Diepeveen, Mary-Jo
(1)
Ehrlich, Andrzej
(1)
Erickson, Jim
(1)
Ferrari, Alberto (1966- )
(1)
Gangemi, G. T
(1)
Gates, Bill (1955- )
(1)
Gawrysiak, Piotr (1974- )
(1)
Gmiterek, Grzegorz
(1)
Godzisz, Krzysztof
(1)
Hart-Davis, Guy
(1)
Holmes, Rhonda
(1)
Kamiński, Filip (informatyk)
(1)
Kelby, Scott
(1)
Klin, Bartosz
(1)
Kohnfelder, Loren
(1)
Kotuła, Sebastian Dawid
(1)
Lehtinen, Rick
(1)
Lowe, Janet
(1)
Makowski, Krzysztof (1952- )
(1)
Migdał, Sylwia
(1)
Nielsen, Aileen
(1)
Raviv, Gil
(1)
Russell, Deborah
(1)
Russo, Marco (1967- )
(1)
Sawka, Krzysztof
(1)
Stanisz, Andrzej (1946-1998)
(1)
Suseł, Mieczysław
(1)
Szajkowska, Julia
(1)
Tkacz, Magdalena
(1)
Uss, Stefan
(1)
Wallace, James (1947- )
(1)
Watrak, Andrzej
(1)
Waśko, Zbigniew
(1)
Ząbecka, Iwona
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(4)
2000 - 2009
(6)
1990 - 1999
(2)
Okres powstania dzieła
2001-
(8)
Kraj wydania
Polska
(19)
Język
polski
(19)
Odbiorca
Informatycy
(3)
Analitycy danych
(2)
Analitycy ekonomiczni
(2)
Szkoły wyższe
(2)
Lekarze
(1)
Temat
Kobieta
(4585)
Przyjaźń
(2656)
Rodzina
(2564)
Miłość
(2029)
Relacje międzyludzkie
(1995)
Programy komputerowe
(-)
Tajemnica
(1857)
II wojna światowa (1939-1945)
(1781)
Śledztwo i dochodzenie
(1696)
Zabójstwo
(1386)
Dzieci
(1219)
Nastolatki
(1202)
Magia
(1170)
Literatura polska
(1158)
Dziewczęta
(1138)
Uczniowie
(1136)
Rodzeństwo
(1110)
Zwierzęta
(1095)
Pisarze polscy
(1076)
Życie codzienne
(1070)
Policjanci
(1049)
Małżeństwo
(996)
Żydzi
(901)
Sekrety rodzinne
(887)
Język polski
(880)
Władcy
(867)
Filozofia
(776)
Psy
(752)
Ludzie a zwierzęta
(743)
Polacy za granicą
(730)
Osoby zaginione
(723)
Uprowadzenie
(718)
Uczucia
(711)
Przestępczość zorganizowana
(695)
Wychowanie w rodzinie
(659)
Politycy
(636)
Koty
(630)
Boże Narodzenie
(611)
Dziennikarze
(607)
Trudne sytuacje życiowe
(604)
Matki i córki
(603)
Arystokracja
(600)
Poszukiwania zaginionych
(594)
Historia
(592)
Polityka wewnętrzna
(589)
Podróże
(582)
Relacja romantyczna
(568)
Mężczyzna
(567)
Kultura
(564)
Zakochanie
(563)
Chłopcy
(549)
Wojsko
(544)
Wakacje
(538)
Polityka
(526)
Prywatni detektywi
(512)
Polityka międzynarodowa
(508)
Zemsta
(504)
Zdrowe odżywianie
(499)
Zarządzanie
(489)
Samorealizacja
(486)
Lekarze
(476)
Wybory życiowe
(474)
Seryjni zabójcy
(461)
Literatura
(441)
Obyczaje i zwyczaje
(441)
Tematy i motywy
(439)
Dojrzewanie
(437)
Pisarze
(432)
Dziadkowie i wnuki
(428)
Samotność
(424)
Wojna
(407)
Holokaust
(405)
Aktorzy polscy
(401)
Przedsiębiorstwo
(401)
Psychologia dziecka
(401)
Walka dobra ze złem
(397)
Duchy
(395)
Szlachta
(392)
Śmierć
(390)
Ojcowie i córki
(385)
Powstanie warszawskie (1944)
(384)
Zabójstwo seryjne
(384)
Młodzież
(382)
Wsie
(381)
Matematyka
(369)
Sieroty
(364)
Życie seksualne
(360)
Zjawiska paranormalne
(355)
Język angielski
(350)
Matura
(347)
PRL
(347)
Studenci
(347)
Czarownice i czarownicy
(346)
Władza
(345)
Język polski (przedmiot szkolny)
(344)
Sztuka
(340)
Osoby w wieku starszym
(338)
Internet
(334)
Nauczyciele
(333)
Wychowanie
(331)
Turystyka
(326)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(5)
Poradnik
(4)
Opracowanie
(3)
Podręczniki akademickie
(2)
Publicystyka amerykańska
(2)
Dokumenty elektroniczne
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(11)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Matematyka
(1)
19 wyników Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WM.24578 (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. WM.31849/I (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. WM.34881 (1 egz.)
Książka
W koszyku
Microsoft Power BI zdobył uznanie jako znakomite narzędzie do analizy i przetwarzania złożonych zbiorów danych, ale to nie koniec jego możliwości. Power BI nadaje się do wydobywania z modeli sztucznej inteligencji informacji, które mogą się stać wartościowym materiałem wspomagającym podejmowanie najlepszych decyzji biznesowych. Aby jednak w pełni skorzystać z funkcji dostępnych w Power BI, trzeba posiąść podstawową wiedzę o sztucznej inteligencji. Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywać dane do projektów SI. Pokazano tu, jak umieszczać dane z analizy tekstu i widzenia komputerowego w raportach Power BI, co ułatwia korzystanie z zewnętrznej bazy wiedzy. Omówiono również procesy tworzenia i wdrażania modeli AutoML wytrenowanych na platformie Azure ML, a także umieszczania ich w edytorze Power Query. Nie zabrakło kwestii związanych z prywatnością, bezstronnością i odpowiedzialnością w korzystaniu z SI. W książce między innymi: unikanie tendencyjności w przetwarzaniu danych, szeregi czasowe i prognozowanie w Power BI, wykrywanie anomalii, analiza tekstu w Power Query, trenowanie własnych modeli, integracja Azure ML z Power BI i generowanie przewidywań Przekonaj się, jaki potencjał tkwi w analizie zbiorów danych! [opis wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Możliwości Excela są imponujące, a odkąd Microsoft udostępnił narzędzia w rodzaju Analysis Services, Power BI czy Power Pivot, arkusz ten stał się znakomitym narzędziem do analizy, modelowania oraz innych form przetwarzania dużych i złożonych zbiorów danych. Są to umiejętności, które przydadzą się w wielu dziedzinach życia, nie tylko w biznesie. Ich opanowanie nie jest zbyt trudne, a może stać się źródłem wielkiej radości i prawdziwej satysfakcji zwłaszcza dla każdego, kto lubi pracować z liczbami. Oczywiście osoby, które osiągną wysoki poziom umiejętności w tym zakresie, będą mogły liczyć na bardzo konkretne profity! Ta książka jest świetnym wprowadzeniem do modelowania danych w Excelu za pomocą narzędzi Power BI i Power Pivot. Dowiesz się z niej, jak optymalnie analizować zgromadzone dane i skutecznie wydobyć z nich potrzebne informacje. Zapoznasz się z ważnymi pojęciami i przyswoisz podstawowe techniki kształtowania modeli danych w Excelu i Power BI. Dzięki licznym praktycznym i przydatnym przykładom uzyskasz nową perspektywę - spojrzysz na zgromadzone dane okiem wytrawnego modelarza. Co więcej, szybko się przekonasz, że należyte zbudowanie modelu wcale nie jest trudne, a w efekcie przynosi prawidłowe odpowiedzi na wiele ważnych pytań! W tej książce między innymi: zasady i popularne techniki modelowania danych, tabele faktów w złożonym modelu danych, metody śledzenia atrybutów historycznych, migawki i ich zastosowania, analiza zdarzeń o określonym czasie trwania, dobieranie rodzaju modelu do konkretnych pytań biznesowych. Profesjonalne modelowanie danych - pewny sukces w biznesie! [opis wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 65 (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. M.29637 (1 egz.)
Pozostałe zbiory
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. E 108 (1 egz.)
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 74 + E108 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WB.33338 (1 egz.)
Książka
W koszyku
Laboratorium cyberbezpieczeństwa w Dockerze : zrób to sam / Krzysztof Godzisz. - Gliwice : Helion, copyright 2023. - 133, [3] strony : ilustracje ; 24 cm.
Izolacja procesów i środowisk to dziś jeden z najważniejszych mechanizmów zapewniania bezpieczeństwa systemów IT. Dzięki temu możemy nie tylko bezpiecznie uruchamiać niezaufane zasoby, ale przede wszystkim przeprowadzać testy penetracyjne i badać złośliwe oprogramowanie bez ryzyka, że zainfekuje ono natywne środowisko. Jedną z najwyższych form izolacji jest konteneryzacja - użytkownik ma wówczas praktycznie całkowitą kontrolę na relacją pomiędzy kontenerem a systemem operacyjnym hosta. W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i analizy wszelkiej maści malware bez konieczności budowania kosztownej infrastruktury - dzięki Dockerowi i konteneryzacji swoje laboratorium można zbudować w obrębie pojedynczej stacji roboczej. Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam to przewodnik instruujący krok po kroku, jak zbudować własne laboratorium w kontenerze Dockera. Szczegółowo omawia proces instalacji środowiska na różnych dystrybucjach Linuksa i jego konfiguracji, a także kwestie związane z zarządzaniem kontenerami i budowaniem zależności. Najważniejsze zagadnienia: instalacja i konfiguracja Dockera, zarządzanie kontenerami, budowanie sieci Dockera, obsługa narzędzi pentesterskich, budowanie i uruchamianie multikontenerów, zarządzanie podatnościami. Zbuduj własny cybersec lab - najlepiej w Dockerze! [opis wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o nim myśleć już na wstępnym etapie projektowania oprogramowania i zaangażować w ten proces cały zespół, od najwyższego kierownictwa, przez architektów, projektantów, po testerów, a nawet przyszłych użytkowników systemu. Często się okazuje, że świadomość wagi problemów bezpieczeństwa jest w takim zespole niewielka, a wiedza - fragmentaryczna. Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. Omówiono też szczegółowo proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. Wyjaśniono, jakie błędy najczęściej pojawiają się podczas kodowania i w jaki sposób powodują powstawanie luk w zabezpieczeniach. Poszczególne zagadnienia zostały uzupełnione obszernymi fragmentami kodu w językach C i Python. W książce: identyfikacja ważnych zasobów, obszarów ataku i granic zaufania w systemie, ocena skuteczności różnych technik łagodzenia zagrożeń, wzorce projektowe ułatwiające zapewnianie bezpieczeństwa podatności, w tym XSS, CSRF i błędy związane z pamięcią, testy bezpieczeństwa, ocena projektu oprogramowania pod kątem bezpieczeństwa. Troska o bezpieczeństwo jest najlepszą praktyką [opis wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. M.29396 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. M.34744 (1 egz.)
Książka
W koszyku
Power Query w Excelu i Power BI : zbieranie i przekształcanie danych / Gil Raviv ; przekład: Andrzej Watrak. - Gliwice : Helion, copyright 2023. - 372, [4] strony : ilustracje, portret, wykresy ; 24 cm.
Czy praca na danych kojarzy Ci się z frustrującym ręcznym wklejaniem i oczyszczaniem danych w Excelu? A może tracisz mnóstwo energii na importowanie nieuporządkowanych danych pochodzących z różnych źródeł? Być może podejrzewasz, że Twoje arkusze kryją mnóstwo wartościowych informacji, ale nie wiesz, w jaki sposób je wydobyć i ile godzin musisz na to poświęcić? A może spędzasz sporo czasu na tworzeniu skomplikowanych raportów w Power BI lub programowaniu baz danych SQL Server? Dzięki wiedzy zawartej w tej książce wykonasz te zadania prościej i szybciej, a efekty będą o wiele bardziej niezawodne! Ten praktyczny przewodnik po narzędziu Power Query nauczy Cię efektywnie przetwarzać dane w Excelu: importować, oczyszczać, przekształcać i wydobywać potrzebne informacje. Dowiesz się, jak sprawnie wykonywać typowe zadania i prace analityczne, jak zwiększyć swoją skuteczność dzięki opanowaniu podstaw języka M oraz jak zautomatyzować proces przygotowywania danych do przetwarzania. Zapoznasz się z możliwościami Microsoft Cognitive Services oraz konektora Power Query Web, a także z wykorzystaniem sztucznej inteligencji do rozpoznawania treści tekstu. Nabyte umiejętności będziesz mógł przetestować w realistycznym projekcie, któremu poświęcono ostatni rozdział! W książce między innymi: solidne podstawy pracy z narzędziem Power Query automatyzacja operacji na danych proste i zaawansowane techniki dekompozycji tabel tworzenie procedur w języku M pozyskiwanie informacji z danych tekstowych i sieci społecznościowych Power Query i Power BI: sprostasz wyzwaniu przetwarzania danych [opis wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WM.35245 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. M.29727 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 929 Gates B. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej