Informatycy
Sortowanie
Źródło opisu
Katalog
(55)
Forma i typ
Książki
(55)
Publikacje fachowe
(53)
Publikacje naukowe
(14)
Publikacje dydaktyczne
(4)
Poradniki i przewodniki
(2)
Dostępność
dostępne
(43)
wypożyczone
(7)
nieokreślona
(4)
tylko na miejscu
(1)
Placówka
W32 (Solidarności 90)
(1)
W80 (Redutowa 48)
(3)
BD36 (Redutowa 48)
(1)
Odolanka (Ordona 12F)
(1)
III Czytelnia Naukowa (Solidarności 90)
(48)
III Czytelnia Naukowa księgozbiór podręczny (Solidarności 90)
(1)
Autor
Górczyński Robert
(4)
Werner Grzegorz
(4)
Alexander Michael (1972- )
(2)
Anderson Ross (1956- )
(2)
Fenrich Wojciech
(2)
Kowalczyk Grzegorz
(2)
Kusleika Dick
(2)
Lachowski Lech
(2)
Meryk Radosław
(2)
Rogulski Mariusz
(2)
Sikorski Witold (1950- )
(2)
Walczak Tomasz
(2)
Watrak Andrzej
(2)
Albon Chris
(1)
Alto Valentina
(1)
Andriesse Dennis
(1)
Bampakos Aristeidis
(1)
Barrett Daniel J
(1)
Beatty Joy
(1)
Beatty Ken
(1)
Białynicki-Birula Andrzej (1935-2021)
(1)
Bombik Wojciech
(1)
Bos Herbert
(1)
Botros Silvia
(1)
Buchwald Paweł
(1)
Bąbol Krzysztof
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Cieślak Piotr
(1)
Deckler Greg
(1)
Deeleman Pablo
(1)
Deitel Harvey M. (1945- )
(1)
Deitel Paul J
(1)
Diogenes Yuri
(1)
Eremenko Kirill (1989- )
(1)
Fabijańczyk Piotr
(1)
Forta Ben
(1)
Frelik Grzegorz
(1)
Gallatin Kyle
(1)
Gimeno-Segovia Mercedes
(1)
Goldwasser Matt
(1)
Gos Waldemar
(1)
Greever Tom
(1)
Gregory Bob
(1)
Grus Joel
(1)
Grębski Radosław
(1)
Gupta Anuj
(1)
Gutowski Maksymilian
(1)
Géron Aurélien
(1)
Harrigan Nic
(1)
Heineman George T
(1)
Hokanson Candase
(1)
Housley Matthew L. (1977- )
(1)
Huyen Chip
(1)
Jakóbik Ireneusz
(1)
Janusz Jacek
(1)
Johansen Gerard
(1)
Johnston Benjamin
(1)
Johnston Eric R. (1951- )
(1)
Jońca Rafał
(1)
Kalabińska Joanna (analityka biznesowa)
(1)
Kamhoua Charles A
(1)
Kamiński Filip (informatyka stosowana)
(1)
Kane Sean P
(1)
Kempiński Krzysztof
(1)
Knosala Ryszard (1949- )
(1)
Konatowicz Krzysztof
(1)
Kostrzewski Mariusz
(1)
Li Vickie
(1)
Majumder Bodhisattwa
(1)
Malik Upom
(1)
Manshreck Tom
(1)
Matthias Karl (informatyka)
(1)
Matuk Konrad
(1)
Miller Scott Alan
(1)
Mizerska Anna
(1)
Moch Wojciech
(1)
Nield Thomas
(1)
Njilla Laurent L
(1)
Nowakowski Michał (prawo)
(1)
Oettinger William
(1)
Oleszek Sylwester
(1)
Ozkaya Erdal
(1)
Parasram Shiva V. N
(1)
Percival Harry J. W
(1)
Pietrzak Adam (informatyk)
(1)
Pilch Piotr
(1)
Piwko Łukasz
(1)
Powell Claire (1985- )
(1)
Ptaszek Piotr (1985- )
(1)
Raviv Gil
(1)
Reis Joe
(1)
Roman Adam (informatyk)
(1)
Sagalara Leszek
(1)
Sawka Krzysztof
(1)
Sehgal Kunal
(1)
Shetty Sachin S
(1)
Sikorski Marcin
(1)
Stefański Andrzej (tłumacz)
(1)
Surana Harshit
(1)
Szajna Andrzej (informatyka)
(1)
Rok wydania
2020 - 2024
(54)
2010 - 2019
(1)
Okres powstania dzieła
2001-
(54)
1901-2000
(1)
1945-1989
(1)
Kraj wydania
Polska
(55)
Język
polski
(55)
Odbiorca
Dzieci
(10152)
6-8 lat
(6550)
0-5 lat
(4835)
9-13 lat
(4436)
Młodzież
(3737)
Informatycy
(55)
14-17 lat
(3252)
Szkoły wyższe
(729)
Dorośli
(399)
Rodzice
(358)
18+
(326)
Studenci
(194)
Prawnicy
(192)
Adwokaci
(184)
Radcy prawni
(175)
Sędziowie
(175)
Menedżerowie
(171)
Szkoły podstawowe
(137)
Nauczyciele
(132)
Szkoły średnie
(121)
Przedsiębiorcy
(119)
A2 (poziom biegłości językowej)
(118)
B1 (poziom biegłości językowej)
(102)
Urzędnicy
(98)
A1 (poziom biegłości językowej)
(92)
Pracownicy naukowi
(85)
Aplikanci
(82)
Lekarze
(79)
B2 (poziom biegłości językowej)
(67)
Prokuratorzy
(65)
Psycholodzy
(63)
Psychoterapeuci
(61)
Programiści
(58)
Poziom podstawowy
(55)
A2 poziom biegłości językowej
(45)
Księgowi
(44)
Pedagodzy
(43)
Specjaliści ds. kadr
(40)
Doradcy podatkowi
(38)
A1 poziom biegłości językowej
(36)
B1 poziom biegłości językowej
(36)
Notariusze
(36)
Cudzoziemcy
(32)
Psychiatrzy
(32)
Szkoły ponadgimnazjalne
(32)
C1 (poziom biegłości językowej)
(30)
Specjaliści ds. marketingu
(30)
Kobieta
(28)
Ekonomiści
(27)
Licea
(27)
Pracownicy samorządowi
(27)
Pracodawcy
(25)
Policjanci
(23)
Klasa 8.
(22)
Analitycy ekonomiczni
(21)
Komornicy sądowi
(21)
Logopedzi
(21)
Nauczyciele akademiccy
(17)
Szkoły ponadpodstawowe
(17)
Analitycy danych
(16)
Fizjoterapeuci
(16)
Klasa 7.
(16)
B2 poziom biegłości językowej
(15)
Inwestorzy indywidualni
(15)
Klasa 1.
(15)
Lekarze rodzinni
(15)
Pielęgniarki i pielęgniarze
(15)
Architekci
(14)
C2 (poziom biegłości językowej)
(14)
Technikum
(14)
A0 (poziom biegłości językowej)
(13)
Klasa 4.
(13)
Klasa 5.
(13)
Klasa 6.
(13)
Politycy
(13)
Pracownicy banków
(13)
Uczniowie
(13)
Dziennikarze
(12)
Kosmetolodzy
(12)
Pracownicy socjalni
(12)
Dyrektorzy szkół
(11)
Klasa 3.
(11)
Przedszkola
(11)
Terapeuci zajęciowi
(11)
Zawody medyczne
(11)
Dermatolodzy
(10)
Farmaceuci
(10)
Handlowcy
(10)
Klasa 2.
(10)
Doktoranci
(9)
Inżynierowie
(9)
Opiekunki i opiekunowie dziecięcy
(9)
Poziom rozszerzony
(9)
Psycholodzy kliniczni
(9)
Rzecznicy patentowi
(9)
Mediatorzy
(8)
Neurolodzy
(8)
Seksuolodzy
(8)
Biegli rewidenci
(7)
Deweloperzy
(7)
Temat
Cyberbezpieczeństwo
(8)
Programowanie (informatyka)
(8)
Programy komputerowe
(8)
Uczenie maszynowe
(6)
Excel
(5)
Python (język programowania)
(5)
Bezpieczeństwo systemów
(4)
Business Intelligence
(4)
Cyberprzestępczość
(4)
Informatyka ekonomiczna
(4)
Informatyka śledcza
(4)
Przetwarzanie danych
(4)
Analiza danych
(3)
Aplikacja internetowa
(3)
Automatyzacja
(3)
Bezpieczeństwo teleinformatyczne
(3)
Data science
(3)
Haking
(3)
Internet
(3)
Inżynieria wymagań
(3)
Linux (system operacyjny)
(3)
Systemy informatyczne
(3)
Systemy informatyczne rozproszone
(3)
Systemy operacyjne
(3)
Sztuczna inteligencja
(3)
Zastosowanie i wykorzystanie
(3)
Administracja systemem
(2)
Blockchain
(2)
Komunikacja interpersonalna
(2)
Ochrona danych
(2)
Power BI
(2)
Projektowanie
(2)
Przetwarzanie języka naturalnego (NLP)
(2)
Przetwarzanie w chmurze
(2)
Rzeczywistość wirtualna
(2)
SQL (język zapytań)
(2)
Statystyka matematyczna
(2)
Technologie informacyjno-komunikacyjne (ICT)
(2)
Usługi elektroniczne
(2)
Zarządzanie
(2)
Algebra
(1)
Algebra liniowa
(1)
Algorytmy
(1)
Algorytmy kwantowe
(1)
Analiza binarna (informatyka)
(1)
Analiza biznesowa
(1)
Analiza matematyczna
(1)
Angular (framework)
(1)
Arkusz kalkulacyjny
(1)
Baza danych relacyjna
(1)
Bezpieczeństwo informacji
(1)
Biblioteka (informatyka)
(1)
C (język programowania)
(1)
ChatGPT
(1)
Chatbot
(1)
Data mining
(1)
Diagnostyka techniczna
(1)
Docker (oprogramowanie)
(1)
Dowód elektroniczny
(1)
Egzaminy zawodowe
(1)
Elektroniczne zarządzanie dokumentacją
(1)
FinTech
(1)
Framework (platforma programistyczna)
(1)
GPT (modele językowe)
(1)
Generatywna sztuczna inteligencja
(1)
Google Analytics
(1)
Google LLC
(1)
Grafy
(1)
Handel elektroniczny
(1)
Harmonizacja prawa
(1)
Informatycy
(1)
Innowacje
(1)
Instytucje finansowe
(1)
International Requirements Engineering Board (IREB)
(1)
Internet rzeczy
(1)
Inwigilacja
(1)
Język skryptów
(1)
Kali Linux
(1)
Keras (biblioteka programistyczna)
(1)
Komputery kwantowe
(1)
Kontener (struktura danych)
(1)
Kreowanie wizerunku
(1)
Księga rachunkowa
(1)
Linux
(1)
Marka osobista
(1)
Marketing cyfrowy
(1)
Matematyka
(1)
Microsoft 365 (pakiet programów)
(1)
MySQL (program komputerowy)
(1)
Organizacja pracy
(1)
Organizacje
(1)
Power Query (program komputerowy)
(1)
PowerShell
(1)
Powłoka systemowa (informatyka)
(1)
Prawo bilansowe
(1)
Prawo nowych technologii
(1)
Prawo wspólnotowe europejskie
(1)
Prawo własności intelektualnej
(1)
Programiści
(1)
Programowanie
(1)
Temat: czas
2001-
(5)
1901-2000
(1)
1945-1989
(1)
1989-2000
(1)
Temat: miejsce
Polska
(3)
Gatunek
Podręcznik
(39)
Poradnik
(11)
Opracowanie
(5)
Monografia
(1)
Vademecum
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(50)
Zarządzanie i marketing
(10)
Matematyka
(4)
Prawo i wymiar sprawiedliwości
(4)
Gospodarka, ekonomia, finanse
(2)
Bezpieczeństwo i wojskowość
(1)
Językoznawstwo
(1)
55 wyników Filtruj
Książka
W koszyku
W tym przewodniku opisano zagadnienia związane z podstawami nauki o danych. Wyjaśniono niezbędne elementy matematyki i statystyki. Przedstawiono także techniki budowy potrzebnych narzędzi i sposoby działania najistotniejszych algorytmów. Książka została skonstruowana tak, aby poszczególne implementacje były jak najbardziej przejrzyste i zrozumiałe. Zamieszczone tu przykłady napisano w Pythonie: jest to język dość łatwy do nauki, a pracę na danych ułatwia szereg przydatnych bibliotek Pythona. W drugim wydaniu znalazły się nowe tematy, takie jak uczenie głębokie, statystyka i przetwarzanie języka naturalnego, a także działania na ogromnych zbiorach danych. Zagadnienia te często pojawiają się w pracy współczesnego analityka danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 72935 (1 egz.)
Książka
W koszyku
Indeks.
Ta książka jest przystępnym wprowadzeniem do wiedzy o algorytmach wraz z przykładami implementacji napisanymi w Pythonie. Oprócz praktycznego omówienia algorytmów znalazło się tu wyjaśnienie takich pojęć jak klasy złożoności czy analiza asymptotyczna. Dokładnie omówiono także najważniejsze algorytmy, w tym różne sposoby haszowania, sortowania czy przeszukiwania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 71657 (1 egz.)
Książka
W koszyku
Dla inżynierów, którzy chcą stosować systemy uczenia maszynowego do rozwiązywania rzeczywistych problemów biznesowych.
To książka przeznaczona dla inżynierów, którzy chcą stosować systemy uczenia maszynowego do rozwiązywania rzeczywistych problemów biznesowych. Zaprezentowano w niej systemy ML używane w szybko rozwijających się startupach, a także przedstawiono holistyczne podejście do ich projektowania ― z uwzględnieniem różnych komponentów systemu i celów osób zaangażowanych w proces. Dużo uwagi poświęcono analizie decyzji projektowych, dotyczących między innymi sposobu tworzenia i przetwarzania danych treningowych, wyboru wskaźników, częstotliwości ponownego treningu modelu czy techniki monitorowania pracy aplikacji. Zaprezentowana tu koncepcja iteracyjna natomiast pozwala na uzyskanie pewności, że podejmowane decyzje są optymalne z punktu widzenia pracy całości systemu. Co ważne, poszczególne zagadnienia zostały zilustrowane rzeczywistymi studiami przypadków.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 73869 (1 egz.)
Książka
W koszyku
Dla profesjonalistów w dziedzinie cyberbezpieczeństwa.
Indeks.
Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi a przestępcami, gdyż konsekwencje udanego ataku mogą się okazać niezwykle poważne. Umiejętność poprawnego reagowania na incydenty bezpieczeństwa jest tu kluczową sprawą.Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Brak informacji o dostępności: sygn. 77591 (1 egz.)
Książka
W koszyku
Bibliografia w ostatnim rozdziale (Bądź na bieżąco: przewodnik po literaturze) na stronach 271-277
Książka stanowi przewodnik po świecie informatyki kwantowej. Odpowiada na pytania jak korzystać z narzędzi do pisania programów dla QPU oraz pozwala opanować zestaw pojęć niezbędnych do jego zrozumienia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 69071 (1 egz.)
Książka
W koszyku
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji. W książce między innymi: integracja Dockera i kontenerów linuksowych z usługami chmurowymi i Kubernetes ; zarządzanie kontenerami linuksowymi z poziomu wiersza poleceń ; tworzenie i stosowanie obrazów OCI ; sprawne wdrażanie aplikacji w środowiskach produkcyjnych ; wdrażanie kontenerów linuksowych w publicznych i prywatnych chmurach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 76974 (1 egz.)
Książka
W koszyku
Marka osobista w branży IT : jak ją zbudować i rozwijać / Krzysztof Kempiński. - Gliwice : Onepress: Helion, copyright 2024. - 175 stron : ilustracje, portret, wykresy ; 21 cm.
Bibliografia, netografia na stronie 175.
Do zbudowania marki osobistej nie wystarczy znajomość technikaliów. Potrzebna jest wiedza dotycząca samej marki osobistej: czym jest, jakie są jej składowe. Warto także mieć świadomość korzyści wiążących się z jej posiadaniem. Potem można się skupić na metodach jej kreowania. Wreszcie dobrze będzie poznać historie osób powszechnie znanych w świecie rodzimego IT, by móc zaczerpnąć naukę z ich doświadczeń. Wszystko to znajdziesz w książce, która - w co mocno wierzy jej autor, ekspert w branży IT, bloger, youtuber i podcaster - pomoże Ci w stworzeniu silnej marki osobistej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77131 (1 egz.)
Książka
W koszyku
(Cyfryzacja Zarządzania)
Dla pracowników branży przemysłowej, produkcyjnej, informatycznej, transportowej, grona akademickiego, doktorantów i studentów, zwłaszcza uczelni technicznych.
Bibliografia, netografia na stronach 317-335. Indeks.
Autorom książki przyświecał cel pokazania Czytelnikom rzeczywistych zastosowań innowacyjnych technologii informatycznych. Książka jest adresowana do szerokiego kręgu odbiorców, w tym pracowników branży przemysłowej, produkcyjnej, informatycznej, transportowej oraz grona akademickiego – zarówno naukowego, naukowo-dydaktycznego, dydaktycznego, jak i doktorantów oraz studentów, zwłaszcza uczelni technicznych. Książka ta jest przy tym źródłem informacji dla pracowników, którzy pragną poszerzyć wiedzę dotyczącą zastosowań innowacyjnych technologii informatycznych w praktyce, ale także dla uczestników kursów i studiów podyplomowych z wielu dyscyplin dziedziny nauk inżynieryjno-technicznych i specjalistów z innych dziedzin, którzy szukają możliwości zastosowania innowacyjnych technologii informatycznych w zakresie działań własnych, prywatnych lub zawodowych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Są egzemplarze dostępne do wypożyczenia: sygn. 77567 (1 egz.)
Książka
W koszyku
Indeks.
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, które na pozór wydają się nierealne. Od pewnego czasu takie eksperymenty z hakowaniem można prowadzić całkowicie legalnie, a nawet nieźle na tym zarabiać. Wiele firm uruchamia programy bug bounty, w ramach których nagradza hakerów i badaczy bezpieczeństwa za odnajdywanie luk w zabezpieczeniach w korporacyjnych systemach. Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Książka
W koszyku
Dla profesjonalnych administratorów i użytkowników Linuksa.
Książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Książka
W koszyku
Indeks.
Rosnąca dostępność danych sprawiła, że data science i uczenie maszynowe są powszechnie używane do przeróżnych celów. Równocześnie wiele osób pomija analizy matematyczne przed rozpoczęciem przetwarzania danych. A to wiąże się z ryzykiem popełnienia istotnych błędów już na etapie projektowania danego systemu. Dopiero dogłębne zrozumienie niektórych koncepcji matematycznych i umiejętność ich praktycznego zastosowania sprawia, że kandydat na analityka danych ma szansę osiągnąć poziom profesjonalisty. To książka przeznaczona dla osób, które chcą dobrze zrozumieć matematyczne podstawy nauki o danych i nauczyć się stosowania niektórych koncepcji w praktyce. Wyjaśniono tu takie zagadnienia jak rachunek różniczkowy i całkowy, rachunek prawdopodobieństwa, algebra liniowa i statystyka, pokazano także, w jaki sposób posługiwać się nimi w regresji liniowej, regresji logistycznej i w tworzeniu sieci neuronowych. Poszczególne tematy zostały omówione zrozumiale, przystępnie, bez naukowego żargonu, za to z licznymi praktycznymi przykładami, co dodatkowo ułatwia przyswojenie koncepcji i prawideł matematyki. Opanowanie zawartej tu wiedzy pozwala uniknąć wielu kosztownych błędów projektowych i trafniej wybierać optymalne rozwiązania! Dzięki książce nauczysz się: używać kodu Pythona i jego bibliotek do eksplorowania koncepcji matematycznych ; posługiwać się regresją liniową i regresją logistyczną ; opisywać dane metodami statystycznymi i testować hipotezy ; manipulować wektorami i macierzami ; łączyć wiedzę matematyczną z użyciem modeli regresji ; unikać typowych błędów w stosowaniu matematyki w data science.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 73795 (1 egz.)
Książka
W koszyku
Sztuczna inteligencja : praktyczny przewodnik dla sektora innowacji finansowych / Michał Nowakowski. - Stan prawny na 1 października 2023 r. - Warszawa : Wolters Kluwer, 2023. - 270 stron ; 21 cm.
Dla sędziów, adwokatów, radców prawnych, menedżerów instytucji finansowych, pracowników IT, przedsiębiorców, dostawców technologii, a także dla pracowników naukowych.
Bibliografia, netografia na stronach 257-270.
Książka porusza problematykę wdrożeń sztucznej inteligencji w sektorze finansowym. Rozwój technologii i jej większa dostępność spowodowały, że coraz więcej instytucji finansowych decyduje się na wykorzystanie danych do zwiększenia wartości dla klientów oraz samej organizacji. Wdrożenie sztucznej inteligencji jest skomplikowanym procesem z perspektywy biznesowej, technologicznej i prawno-regulacyjnej. Wymaga to dobrego przygotowania na poziomie polityk, procedur, regulaminów oraz dokumentów z klientem, które zwiększą prawdopodobieństwo sukcesu. W poradniku omówiono zagadnienia z problematyki sztucznej inteligencji (AI), takie jak: uczenie maszynowe, głębokie, generatywna AI, wykorzystanie chmury obliczeniowej, a także kwestie dotyczące informacji prawnie chronionych oraz zarządzania danymi (w tym danymi osobowymi). Uwzględniono przy tym zarówno projektowane akty prawne i regulacje, jak i te już istniejące, które wpływają na to, jak sektor finansowy powinien podchodzić do bezpiecznego i efektywnego wdrożenia AI. Książka jest przeznaczona dla prawników (sędziów, adwokatów, radców prawnych), menedżerów instytucji finansowych, pracowników IT, przedsiębiorców działających w branży finansowej, dostawców technologii, a także dla pracowników naukowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 76286 (1 egz.)
Książka
W koszyku
Dla informatyków śledczych.
Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej. Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 72552 (1 egz.)
Książka
W koszyku
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77116 (1 egz.)
Książka
W koszyku
Przewodnik adresowany do projektantów aplikacji obejmuje między innymi modelowanie dziedzinowe i stosowanie wzorców DDD, zdarzenia, polecenia i szynę wiadomości oraz wzorce architektury i mikrousług reaktywnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 69053 (1 egz.)
Książka
W koszyku
Powershell : 101 zadań do zautomatyzowania / Adam Pietrzak. - Gliwice : Helion, copyright 2024. - 124, [4] strony : ilustracje ; 24 cm.
Bibliografia na stronie [125].
Autor tej książki proponuje ponad 100 rozwiązań idealnie dopasowanych do potrzeb każdego użytkownika systemu Windows. Co więcej, rozwiązania te nie wymagają umiejętności programowania ani tworzenia oddzielnych, skomplikowanych skryptów. W większości są to tzw. onelinery, czyli jednowierszowce, które się wykonuje poprzez wpisanie w konsolę PowerShell pojedynczej linijki kodu. Wszystkie proponowane tu rozwiązania zostały uzupełnione dokładnym opisem działania i informacją o możliwym wyniku.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Brak informacji o dostępności: sygn. 77614 (1 egz.)
Książka
W koszyku
Ten praktyczny przewodnik po narzędziu Power Query nauczy Cię efektywnie przetwarzać dane w Excelu: importować, oczyszczać, przekształcać i wydobywać potrzebne informacje. Dowiesz się, jak sprawnie wykonywać typowe zadania i prace analityczne, jak zwiększyć swoją skuteczność dzięki opanowaniu podstaw języka M oraz jak zautomatyzować proces przygotowywania danych do przetwarzania. Zapoznasz się z możliwościami Microsoft Cognitive Services oraz konektora Power Query Web, a także z wykorzystaniem sztucznej inteligencji do rozpoznawania treści tekstu. Nabyte umiejętności będziesz mógł przetestować w realistycznym projekcie, któremu poświęcono ostatni rozdział.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Długość kolejki oczekujących: 1.
Książka
W koszyku
Bibliografie, netografie przy rozdziałach. Indeks.
Ze względu na gwałtowny rozwój inżynierii danych, jaki nastąpił w ciągu ostatniej dekady, wielu inżynierów oprogramowania, badaczy i analityków danych zaczęło odczuwać potrzebę kompleksowego spojrzenia na tę praktykę. Dzięki tej praktycznej książce zawierającej opis najlepszych technologii dostępnych w ramach frameworka cyklu życia inżynierii danych, dowiesz się, jak planować i budować systemy, które mają zaspokoić potrzeby Twojej organizacji i klientów. Autorzy, Joe Reis i Matt Housley, przeprowadzą Cię przez cykl życia inżynierii danych i pokażą, jak połączyć różne technologie chmurowe, aby spełnić potrzeby konsumentów danych w dolnej części strumienia przetwarzania. Dzięki lekturze tej książki dowiesz się, jak zastosować koncepcje generowania, pozyskiwania, orkiestracji, przekształcania, przechowywania i zarządzania danymi - kluczowe w każdym środowisku danych, niezależnie od wykorzystywanej technologii.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 74940 (1 egz.)
Książka
W koszyku
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katastrofę dla organizacji, stąd tak ważna jest praca zespołu niebieskiego. Blue team identyfikuje podatności w infrastrukturze i aplikacjach i wdraża procedury bezpieczeństwa.Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Brak informacji o dostępności: sygn. 77575 (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach. Indeks.
Opracowanie przedstawia podstawy formalne i właściwości technologii łańcucha bloków (blockchain) oraz efekty praktycznych badań nad aspektami jej wdrożeń w środowiskach opartych na chmurze oraz w platformach w platformach Internetu Rzeczy. Autorzy poruszają zagadnienia bezpieczeństwa i prywatności umożliwiające wykorzystanie technologii blockchain w zastosowaniach wojskowych i cywilnych. Książka skierowana do specjalistów i naukowców z dziedzin informatyki i pokrewnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 68511 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej