Piwko Łukasz
Sortowanie
Źródło opisu
Katalog księgozbioru
(9)
Dostępność
tylko na miejscu
(9)
dostępne
(6)
Placówka
Wypożyczalnia
(6)
Czytelnia - Magazyn
(2)
Czytelnia - Wolny dostęp
(7)
Autor
Dooley Jenny
(122)
Evans Virginia
(102)
Żeleński Tadeusz (1874-1941)
(71)
Kraszewski Józef Ignacy (1812-1887)
(65)
Dmochowska Halina
(58)
Piwko Łukasz
(-)
Krzyżanowski Julian (1892-1976)
(54)
Rejman Krzysztof
(54)
Roberts Nora (1950- )
(54)
Steel Danielle
(44)
Iwaszkiewicz Jarosław (1894-1980)
(42)
Sienkiewicz Henryk (1846-1916)
(40)
Pocztowski Aleksy (1956- )
(38)
Stabryła Adam
(38)
Kruczek Zygmunt
(37)
Kobyliński Szymon (1927-2002)
(36)
Mendelowski Stanisław
(35)
Skibniewska Maria (1904-1984)
(35)
Kierszys Zofia (1921-2000)
(32)
Lewik Włodzimierz (1905-1962)
(32)
Makuszyński Kornel (1884-1953)
(31)
Oxenden Clive
(31)
Dąbrowska Maria (1889-1965)
(30)
Latham-Koenig Christina
(29)
Rozwadowski Stanisław (1923-1996)
(29)
Zimny Jan (1952- )
(29)
Cichoń Zofia
(28)
Ciekanowski Zbigniew
(28)
Gdula Kazimierz
(28)
Jarosz Antoni
(28)
Lem Stanisław (1921-2006)
(28)
Rogoziński Julian (1912-1980)
(26)
Szulc Andrzej
(26)
Tarnowska Krystyna (1917-1991)
(26)
Żukrowski Wojciech (1916-2000)
(26)
Brzechwa Jan (1900-1966)
(25)
Krawczuk Aleksander (1922- )
(25)
Makieła Zbigniew
(25)
Filak Magdalena
(24)
Prus Bolesław (1847-1912)
(24)
Tuwim Julian (1894-1953)
(24)
Wańkowicz Melchior (1892-1974)
(24)
Łuczkiewicz Grzegorz
(24)
Łysiak Waldemar (1944- )
(24)
Chmielewska Joanna (1932-2013)
(23)
Konopnicka Maria (1842-1910)
(23)
Kraśko Jan (1954- )
(23)
Szelburg-Zarembina Ewa (1899-1986)
(23)
Słowacki Juliusz (1809-1849)
(23)
Winiecka-Nowak Joanna
(23)
Żeromski Stefan (1864-1925)
(23)
Bunsch Karol (1898-1987)
(22)
Dickens Charles (1812-1870)
(22)
Hertz Paweł (1918-2001)
(22)
Orzeszkowa Eliza (1841-1910)
(22)
Siewior-Kuś Alina
(22)
Uniechowski Antoni (1903-1976)
(22)
Borowiecki Ryszard
(21)
Christie Agatha (1890-1976)
(21)
Faulkner William (1897-1962)
(21)
Fedan Roman
(21)
Frühling Jacek (1892-1976)
(21)
Kacprzak Lech
(21)
Krentz Jayne Ann (1948- )
(21)
Matasek Maciej
(21)
Nowak Edward
(21)
Piotrowski Kazimierz (1911-1983)
(21)
Rodziewiczówna Maria (1864-1944)
(21)
Szancer Jan Marcin (1902-1973)
(21)
Szopa Bogumiła
(21)
Wojciechowska Kalina (1917-1980)
(21)
Zieliński Bronisław (1914-1985)
(21)
Bywalec Czesław
(20)
Ehrlich Andrzej
(20)
Gepert Bożena
(20)
King Stephen (1947- )
(20)
Krajewska-Kułak Elżbieta
(20)
Kydryński Juliusz (1921-1994)
(20)
Miklaszewski Jan Samuel (1907-1982)
(20)
Shakespeare William (1564-1616)
(20)
Wierzbieniec Wacław
(20)
Butenko Bohdan (1931- )
(19)
Kamiński Bogdan
(19)
Michałowska Mira (1914-2007)
(19)
Montgomery Lucy Maud (1874-1942)
(19)
Nurowska Maria (1944- )
(19)
Radej Filip
(19)
Strzelecki Zbigniew
(19)
Szymanowski Adam (1938-2001)
(19)
Łanowski Zygmunt (1911-1989)
(19)
Dobrowolski Stanisław Ryszard (1907-1985)
(18)
Flisak Jerzy (1930-2008)
(18)
Goethe Johann Wolfgang von (1749-1832)
(18)
Kirst Hans Hellmut (1914-1989)
(18)
Kleparski Grzegorz Andrzej
(18)
Komarnicka Wacława (1912-1984)
(18)
Kopaliński Władysław (1907-2007)
(18)
Mann Malcolm
(18)
Markowski Tadeusz
(18)
May Karl (1842-1912)
(18)
Mickiewicz Adam (1798-1855)
(18)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(4)
2000 - 2009
(3)
Kraj wydania
Polska
(9)
Język
polski
(9)
9 wyników Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 48824/IV/AE czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 64313 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 64312/IV czyt. (1 egz.)
Książka
W koszyku
(Programmer to Programmer)
Rozdział 1: Programowanie przy użyciu Visual C++ 2005; Rozdział 2: Dane, zmienne i działania arytmetyczne; Rozdział 3: Decyzje i pętle; Rozdział 4: Tablice, łańcuchy znaków i wskaźniki; Rozdział 5: Wprowadzanie struktury do programu; Rozdział 6: O strukturze programu - ciąg dalszy; Rozdział 7: Definiowanie własnych typów danych; Rozdział 8: Więcej na temat klas; Rozdział 9: Dziedziczenie i funkcje wirtualne; Rozdział 10: Debugowanie; Rozdział 11: Założenia programowania dla systemu Windows; Rozdział 12: Prograjowanie dla systemu Windows z wykorzystaniem Microsoft Foundation Classes; Rozdział 13: Praca z menu i paskami narzędzi; Rozdział 14: Rysowanie w oknie; Rozdział 15: Tworzenie dokumentu i poprawianie widoku; Rozdział 16: Praca z oknami dialogowymi i kontrolkami; Rozdział 17: Przechowywanie i drukowanie dokumentów; Rozdział 18: Tworzenie własnych plików DLL; Rozdział 19: Łączenie się ze źródłami danych; Rozdział 20: Aktualizacja źródeł danych; Rozdział 21: Aplikacje wykorzystujące Windows Forms; Rozdział 22: Dostęp do źródeł danych w aplikacjach Windows Forms.[g]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 30513, 30514 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 30512/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Część 1 : Przygotowanie się na nieuniknione; Rozdział 1 : Prawdziwe incydenty; 1. Co to jest incydent bezpieczeństwa; 2. Co to jest reakcja na incydent; 3.Aktualny stan wiedzy; 4. Dlaczego powinieneś interesować się kwestiami reakcji na incydenty bezpieczeństwa; 5. Studia przypadku; 6. Fazy cyklu ataku; 7. I co z tego; 8. Pytania; Rozdział 2 : Podręcznik reagowania na incydenty bezpieczeństwa; 1. Co to jest incydent bezpieczeństwa komputerowego; 2. Cele reakcji na incydent; 3. Kto bierze udział w procesie reakcji na incydent; 4. Proces reakcji na incydent; 5. I co z tego; 6.Pytania; Rozdział 3 : Przygotowanie na incydent; 1. Przygotowywanie organizacji na incydent; 2. Przygotowywanie zespołu RI; 3. Przygotowywanie infrastruktury do reakcji na incydent; 4. I co z tego; 5.Pytania; Część 2 : Wykrywanie incydentów i ich charakterystyka; Rozdział 4. Prawidłowe rozpoczynanie śledztwa ; 1. Zbieranie wstępnych faktów; 2. Robienie notatek na temat sprawy; 3. Priorytety śledztwa ; 4. I co z tego; 5. Pytania; Rozdział 5: Zdobywanie tropów; 1. Definiowanie wartościowych tropów; 2. Postępowanie z tropami; 3.I co z tego; 4.Pytania; Rozdział 6 : Określanie zasięgu incydentu; 1. Co mam zrobić; 2. Wyciek danych klientów; 3.Oszustwo w automatycznym systemie rozrachunkowym (ACH); 4. I co z tego; 5. Pytania; Część 3 : Gromadzenie danych; Rozdział 6 : Zbieranie danych na żywo; 1. Kiedy wykonywać analizę na żywo; 2. Wybór narzędzia do analizy na żywo; 3. Jakie informacje zbierać; 4. Najlepsze praktyki gromadzenia danych; 5. Gromadzenie danych na żywo w systemach Microsoft Windows; 6. Zbieranie danych na żywo w systemach uniksowych; 7. I co z tego; 8. Pytania; Rozdział 8 : Duplikacja danych śledczych Formaty obrazów na potrzeby śledztwa; 1. Tradycyjne metody duplikacji; 2. Duplikowanie działającego systemu; 3. Duplikowanie środków firmowych; 4. I co z tego; Pytania; Rozdział 9 : Dowody z sieci; 1. Argumenty za monitorowaniem sieci; 2. Rodzaje monitoringu sieciowego; 3. Tworzenie systemu monitorowania sieci; 4. Zbieranie dzienników generowanych przez zdarzenia sieciowe; 5. I co z tego; 6. Pytania; Rozdział 10 : Usługi dla przedsiębiorstw; 1. Usługi infrastruktury sieciowej; 2. Aplikacje do zarządzania przedsiębiorstwem; 3. Programy antywirusowe; 4. Serwery sieciowe; 5. Serwery baz danych; 6. I co z tego; 7. Pytania; Część 4 : Analiza danych; Rozdział 11 : Metody analizy; 1. Definicja celów; 2. Zapoznanie się z danymi; 3. Dostęp do zdobytych danych; 4. Analiza danych; 5. Ewaluacja wyników; 6. I co z tego; 7. Pytania; Rozdział 12 : Prowadzenie czynności śledczych w systemach Windows; 1. Analiza systemu plików; 2. Pobieranie zasobów z wyprzedzeniem; 3. Dzienniki zdarzeń; 4. Zadania zaplanowane; 5. Rejestr systemu Windows; 6. Inne ślady sesji interaktywnych; 7. Pamięć; 8. Inne mechanizmy utrwalania; 9. Powtórzenie - odpowiedzi na często pojawiające się pytania; 10. I co z tego; 11.Pytania; Rozdział 13 : Prowadzenie czynności śledczych w systemach Mac OS X; 1. System plików HFS+ i metody jego analizy; 2. Podstawowe dane systemu operacyjnego; 3. Powtórzenie - odpowiedzi na często zadawane pytania; 4. I co z tego; 5. Pytania; Rozdział 14 : Badanie aplikacji; 1. Co to są dane aplikacji; 2. Gdzie aplikacje przechowują dane; 3. Ogólne zasady badania aplikacji na potrzeby śledztwa; 4. Przeglądarki internetowe; 5. Klient poczty elektronicznej; 6. Komunikatory internetowej; 7. I co z tego; 8. Pytania; Rozdział 15 : Sortowanie szkodliwych programów; 1. Postępowanie ze szkodliwym oprogramowaniem; 1. Środowisko do sortowania ; 2. Konfiguracja środowiska wirtualnego; 3. Analiza statyczna; 4. Analiza dynamiczna; 5. I co z tego; 6. Pytania; Rozdział 16 : Pisanie raportów ; 1. Po co pisać raporty; 2. Standardy raportowania; 3. Kontrola jakości; 4. I co z tego; 5. Pytania; Część 5 : Naprawa; Rozdział 17 : Wprowadzenie do technik naprawczych; 1. Podstawowe pojęcia; 2. Testy wstępne; 3. Kompletowanie zespołu naprawczego; 4. Czas rozpoczęcia akcji; 5. Opracowywanie i wdrażanie wstępnych środków zaradczych;6. Opracowywanie i wdrażanie środków ograniczania zasięgu incydentu; 7. Plan ostatecznej likwidacji zagrożenia; 8.Wybór momentu wykonania planu likwidacji zagrożenia i jego wdrażanie; 9. Formułowanie zaleceń strategicznych; 10. Dokumentacja zdobytego doświadczenia; 11. Podsumowanie; 12. Typowe błędy będące przyczyną niepowodzenia procesu naprawczego; 13. I co z tego; 14. Pytania; Rozdział 18 : Studium przypadku procesu naprawczego; 1. Plan naprawczy dla pierwszego przypadku - pokaż pieniądze; 2. I co z tego; 3. Pytania. [K]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 56601/VI czyt. (1 egz.)
Książka
W koszyku
1. Zawężanie; 2. SAX; 3. SAX dla zaawansowanych; 4. DOM; 5. Moduły DOM; 6. JAXP; 7. Przetwarzanie strumieniowe przy użyciu StAX; 8. JDOM; 9. dom4j; 10. Wiązanie danych w JAXB; 11. Agregacja treści za pomocą RSS; 12. Prezentacyjny XML; 13. Przyszłość; 14. Cechy i właściwości SAX [JR]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. P-249/2, P-157/2, P-249/1, P-157/3 (4 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. P-157/1/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 48818/IV czyt. (1 egz.)
Książka
W koszyku
Programowanie : teoria i praktyka z wykorzystaniem C++ / Bjarne Stroustrup ; przekład Łukasz Piwko. - Wydanie III. - Gliwice : Wydawnictwo Helion, copyright 2020. - 1082 strony : ilustracje ; 25 cm.
Rozdział 1: Komputery, ludzie i programowanie; Część 1: Podstawy; Rozdział 2: Witaj, świecie!; Rozdział 3: Obiekty, typy i wartości; Rozdział 4; Wykonywanie obliczeń; Rozdział 5: Błędy; Rozdział 6: Pisanie programu; Rozdział 7: Kończenie programu; Rozdział 8: Szczegóły techniczne - funkcje itp.; Rozdział 9: Szczegóły techniczne - klasy itp.; Część 2: Wejście i wyjście; Rozdział 10: Strumienie wejścia i wyjścia; Rozdział 11: Indywidualizacja operacji wejścia i wyjścia; Rozdział 12: Model graficzny; Rozdział 13: Klasy graficzne; Rozdział 14: Projektowanie klas graficznych; Rozdział 15: Graficzne przedstawienie funkcji i danych; Rozdział 16: Graficzne interfejsy użytkownika; Część 3: Dane i algorytmy; Rozdział 17: Wektory i pamięć wolna; Rozdział 18: Wektory i tablice; Rozdział 19: Wektory, szablony i wyjątki; Rozdział 20: Kontenery i iteratory; Rozdział 21: Algorytmy i słowniki; Część 4: Poszerzanie horyzontów; Rozdział 22: Ideały i historia; Rozdział 23: Przetwarzanie tekstu; Rozdział 24: Działania na liczbach; Rozdział 25: Programowanie systemów wbudowanych; Rozdział 26: Testowanie; Rozdział 27:. Język C. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62197 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62196/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
(Technologia i Rozwiązania)
Instytut: IS
Indeks ISBN: 978-83-246-3365-4
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 41133 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 41132/IV/AE czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Cz. 1: Informacje podstawowe; Rozdział 1: Wstęp do Excela; Rozdział 2: Podstawowe informacje na temat formuł; Rozdział 3: Praca z nazwami; Cz. 2: Stosowanie funkcji w formułach; Rozdział 4: Wprowadzanie do funkcji arkusza; Rozdział 5: Manipulowanie tekstem; Rozdział 6: Funkcje daty i czasu; Rozdział 7: Techniki liczenia i sumowania; Rozdział 8: Funkcje wyszukiwania; Rozdział 9: Tabele i bazy danych arkusza; Rozdział 10: Różnice obliczenia; Cz. 3: Formuły finansowe; Rozdział 11: Formuły kredytów i inwestycji; Rozdział 12: Formuły dyskontowe i amortyzacji; Rozdział 13: Harmonogramy finansowe; Cz. 4: Formuły tablicowe; Rozdział 14: Wprowadzenie do tablic; Rozdział 15: Magia formuł tablicowych; Cz. 5: Różne techniki wykorzystania formuł; Rozdział 16: Zamiezrone odwołania cykliczne; Rozdział 17: Techniki tworzenia wykresów; Rozdział 18: Tabele przestawne; Rozdział 19: Formatowanie warunkowe i sprawdzanie poprawności danych; Rozdział 20: Tworzenie megaformuł; Rozdział 21: Narzędzia i metody usuwania błędów w formułach; Cz. 6: Tworzenie własnych funkcji arkusza; Rozdział 22: Wprowadzenie do VBA; Rozdział 23: Podstawy tworzenia funkcji niestandardowych; Rozdział 24: Koncepcje programowania w VBA; Rozdział 25: Przykłady niestandardowych funkcji VBA.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31399, 31400, 31401, 31402 (4 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31398/IV czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej