Watrak Andrzej
Sortowanie
Źródło opisu
Katalog centralny
(4)
Forma i typ
Książki
(4)
Publikacje fachowe
(3)
Publikacje dydaktyczne
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(3)
wypożyczone
(1)
Placówka
Wypożyczalnia Główna
(4)
Autor
Sekuła Aleksandra
(2480)
Kozioł Paweł
(2013)
Bekker Alfred
(1693)
Vandenberg Patricia
(1164)
Kotwica Wojciech
(794)
Watrak Andrzej
(-)
Kowalska Dorota
(671)
Doyle Arthur Conan
(644)
Wallace Edgar
(584)
Konopnicka Maria
(543)
Kochanowski Jan
(505)
Cartland Barbara
(496)
Shakespeare William
(474)
Dickens Charles
(448)
Buchner Friederike von
(438)
Hackett Pete
(434)
Maybach Viola
(434)
Waidacher Toni
(423)
Verne Jules
(392)
Poe Edgar Allan
(367)
Twain Mark
(366)
Christie Agatha (1890-1976)
(362)
Goethe Johann Wolfgang von (1749-1832)
(352)
May Karl
(345)
Żeleński Tadeusz (1874-1941)
(336)
Siemianowski Roch (1950- )
(330)
Shakespeare William (1564-1616)
(328)
Bach Johann Sebastian (1685-1750)
(321)
Mickiewicz Adam (1798-1855)
(314)
Krzyżanowski Julian
(309)
Otwinowska Barbara
(309)
London Jack
(299)
Leśmian Bolesław
(291)
Słowacki Juliusz
(288)
Boy-Żeleński Tadeusz
(287)
Dönges Günter
(286)
Sienkiewicz Henryk
(286)
Mahr Kurt
(284)
Sienkiewicz Henryk (1846-1916)
(284)
Kraszewski Józef Ignacy
(281)
Darlton Clark
(280)
King Stephen (1947- )
(279)
Ewers H.G
(278)
Kijowska Elżbieta (1950- )
(277)
Orzeszkowa Eliza
(277)
Донцова Дарья
(268)
Beethoven Ludwig van (1770-1827)
(267)
Krasicki Ignacy
(265)
Vega Lope de
(265)
Barca Pedro Calderón de la
(264)
Trzeciak Weronika
(262)
Krzyżanowski Julian (1892-1976)
(259)
Kühnemann Andreas
(259)
Калинина Дарья
(257)
Chopin Fryderyk (1810-1849)
(254)
Słowacki Juliusz (1809-1849)
(248)
Mickiewicz Adam
(241)
Francis H.G
(240)
Montgomery Lucy Maud
(238)
Conrad Joseph
(236)
Austen Jane
(234)
May Karol
(232)
Mozart Wolfgang Amadeus (1756-1791)
(232)
Vlcek Ernst
(231)
Prus Bolesław
(230)
Barner G.F
(229)
Autores Varios
(228)
Kürschner Joseph
(228)
Iwaszkiewicz Jarosław (1894-1980)
(227)
Domańska Joanna (1970- )
(226)
Andersen Hans Christian
(224)
Chávez José Pérez
(222)
Ellmer Arndt
(221)
Żeromski Stefan (1864-1925)
(219)
Stevenson Robert Louis
(218)
Balzac Honoré de
(217)
Oppenheim E. Phillips
(215)
Palmer Roy
(215)
Wells H. G
(215)
Kipling Rudyard
(212)
Voltz William
(211)
Goethe Johann Wolfgang von
(209)
Howard Robert E
(205)
Cieślik Donata
(203)
Zimnicka Iwona (1963- )
(203)
Braiter-Ziemkiewicz Paulina (1968- )
(201)
Evans Virginia
(201)
Goliński Zbigniew
(201)
Hałas Jacek "Stranger"
(201)
Bazán Emilia Pardo
(200)
Baczyński Krzysztof Kamil
(199)
Dug Katarzyna
(198)
Mark William
(195)
Miłosz Czesław (1911-2004)
(195)
Popczyński Marcin (1974- )
(195)
Czechowicz Józef
(189)
Kienzler Iwona (1956- )
(189)
Dickens Charles (1812-1870)
(187)
Alcott Louisa May
(186)
Hoffmann Horst
(186)
Kinder-Kiss Hanna (1958- )
(184)
Rok wydania
2020 - 2024
(3)
2010 - 2019
(1)
Okres powstania dzieła
2001-
(4)
Kraj wydania
Polska
(4)
Język
polski
(3)
Odbiorca
Informatycy
(1)
Programiści
(1)
Temat
Bezpieczeństwo informacji
(1)
Cyberbezpieczeństwo
(1)
Cyberprzestępczość
(1)
Deep learning
(1)
Haking
(1)
Informatyka śledcza
(1)
Internet
(1)
Inwigilacja
(1)
JavaScript
(1)
Minikomputery i mikrokomputery
(1)
Programowanie (informatyka)
(1)
Sztuczna inteligencja
(1)
Sztuczna sieć neuronowa
(1)
Technologie mobilne
(1)
Śledztwo i dochodzenie
(1)
Gatunek
Podręcznik
(3)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
4 wyniki Filtruj
Książka
W koszyku
Wydanie 7. odnosi się do oryginału.
Dla programistów, którzy chcą się nauczyć JavaScriptu lub udoskonalić swoje umiejętności tworzenia kodu.
To kolejne wydanie wyczerpującego, kompleksowego przewodnika po języku JavaScript oraz jego najważniejszych klienckich i serwerowych interfejsach API. Książka jest przeznaczona dla programistów, którzy chcą nauczyć się JavaScriptu lub udoskonalić swoje umiejętności tworzenia kodu. Ujęto w niej wersję ES2020 tego języka. Poza praktycznymi wyjaśnieniami dotyczącymi jego struktur i ich stosowania znalazły się tu liczne przykłady, wskazówki i porady. To wydanie zawiera nowe rozdziały poświęcone klasom, modułom, iteratorom, generatorom, promesom i instrukcjom async/await. W efekcie powstał całościowy obraz ekosystemu JavaScript wraz z opisem jego zawiłości, potencjalnych problemów i najlepszych metod radzenia sobie z nimi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 368977 (1 egz.)
Książka
W koszyku
Nazwa pierwszego autora wyróżniona typograficznie. W książce rok wydania: 2022, data wpływu egzemplarza obowiązkowego: 2021.
Ta książka jest nowatorskim podręcznikiem, w którym w zrozumiały, intuicyjny sposób opisano techniki sztucznej inteligencji. Została wzbogacona kolorowymi ilustracjami i zrozumiałym kodem, dzięki czemu pozwala o wiele łatwiej zagłębić się w złożoność modeli głębokiego uczenia. Trudniejsze zagadnienia matematyczne zostały ograniczone do niezbędnego minimum, przedstawiono je jednak w sposób maksymalnie przystępny. Po lekturze zrozumiesz, czym jest głębokie uczenie, dlaczego stało się tak popularne i jak się ma do innych dziedzin uczenia maszynowego. W pragmatyczny sposób opisano takie aspekty zastosowań głębokiego uczenia jak widzenie maszynowe, przetwarzanie języka naturalnego, generowanie obrazów, a nawet gra w różne gry. Prezentowane treści uzupełnia praktyczny kod i szereg wskazówek dotyczących korzystania z bibliotek Keras i TensorFlow.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 369993 (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Willey. W książce także ISBN oryginału.
Dla inżynierów bezpieczeństwa.
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji.
Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej. Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!
W książce: najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom, techniki śledzenia niepożądanego ruchu sieciowego, wyszukiwanie informacji wywiadowczych, identyfikowanie potencjalnych sprawców dzięki powszechnie dostępnym informacjom, budowa złożonych scenariuszy zaawansowanego wyszukiwania, sztuczki i nieoczywiste techniki stosowane przez ekspertów. Wykryto cyberatak? Czas na polowanie!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 377727 (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania.)
Indeks.
Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników.
Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 343664 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej