Koronkiewicz Paweł (1973- )
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(30)
Forma i typ
Książki
(30)
Publikacje fachowe
(2)
Dostępność
tylko na miejscu
(16)
dostępne
(15)
nieokreślona
(1)
Placówka
Wypożyczalnia
(16)
Biblioteka WB
(3)
Biblioteka WEAiI
(13)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Koronkiewicz Paweł (1973- )
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Nazwisko Imię
(96)
Marx Karl (1818-1883)
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Meryk Radosław
(79)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Paszkowska Małgorzata
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Klupiński Kamil
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2010 - 2019
(7)
2000 - 2009
(20)
1990 - 1999
(3)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(30)
Język
polski
(30)
Odbiorca
Programiści
(1)
Temat
Microsoft Windows (system operacyjny)
(4)
Programowanie (informatyka)
(4)
TCP/IP (protokół sieci komputerowych)
(3)
Wzorce projektowe (informatyka)
(3)
Access
(2)
Java (język programowania)
(2)
Microsoft Windows Server (system operacyjny)
(2)
Programy komputerowe
(2)
Przestępstwa komputerowe
(2)
Systemy operacyjne
(2)
Adobe Flash (oprogramowanie)
(1)
Bazy danych relacyjne
(1)
Egzamin MCP 70-028
(1)
Excel
(1)
Java Platform, Micro Edition (platforma)
(1)
Kod źródłowy
(1)
Komputery
(1)
Microsoft Visual Basic for Applications (język programowania)
(1)
Minikomputery i mikrokomputery
(1)
Programowanie zwinne
(1)
Przedsiębiorstwa
(1)
SQL (język zapytań)
(1)
SQL Server
(1)
Sieci komputerowe lokalne
(1)
Smartfony
(1)
Strony WWW
(1)
Systemy informatyczne
(1)
Systemy informatyczne zarządzania
(1)
Systemy zarządzania bazami danych
(1)
Zarządzanie projektami
(1)
Gatunek
Podręcznik
(18)
Podręczniki
(3)
Poradniki
(2)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
30 wyników Filtruj
Książka
W koszyku
Tyt. oryg.: Code complete.
Na s. tyt. i okł.: Kultowy podręcznik tworzenia doskonałego oprogramowania! Twórz wolny od błędów, najwyższej jakości kod. Utrzymuj stałą kontrolę nad złożonymi projektami. Wcześnie wykrywaj i rozwiązuj problemy. Sprawnie rozwijaj i poprawiaj oprogramowanie.
U góry s. tyt. i okł.: Microsoft.
Bibliogr. s. [899]-917. Indeks.
Sygnatura czytelni BWEAiI: XII J 4
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 126905 N (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. Na grzbiecie: Dobre praktyki.
Bibliografia, netografia na stronach 899-917. Indeks.
Proces budowy oprogramowania (35) Budowa oprogramowania (37) Czym jest budowa oprogramowania (37) Znaczenie procesu budowy oprogramowania (40) Jak korzystać z tej książki (41) Metafory procesu programowania (43) Znaczenie metafor (43) Jak korzystać z metafor w programowaniu (46) Popularne metafory programowania (47) Przed programowaniem - przygotowania (57) Przygotowania i ich znaczenie (58) Określanie rodzaju budowanego oprogramowania (65) Definicja problemu (70) Określenie wymagań (72) Architektura (77) Ilość czasu poświęcanego na przygotowania (89) Kluczowe decyzje konstrukcyjne (95) Wybór języka programowania (95) Konwencje programowania (100) Twoje położenie na fali technologii (101) Wybór podstawowych praktyk programowania (103) Pisanie dobrego kodu (107) Projektowanie (109) Podstawowe problemy projektowania (110) Podstawowe pojęcia projektowania (113) Heurystyki - narzędzia projektanta (122) Techniki projektowania (146) Uwagi o popularnych metodykach pracy (155) Klasy z klasą (161) Abstrakcyjne typy danych (162) Dobry interfejs klasy (169) Problemy projektowania i implementacji (179) Przesłanki dla utworzenia klasy (188) Specyfika języka (192) Pakiety klas (192) Procedury wysokiej jakości (197) Przesłanki utworzenia procedury (200) Projektowanie na poziomie procedur (204) Dobra nazwa procedury (207) Jak długa może być procedura? (209) Jak używać parametrów procedur (211) Używanie funkcji (217) Makra i procedury inline (218) Programowanie defensywne (223) Zabezpieczanie programu przed niewłaściwymi danymi wejściowymi (224) Asercje (225) Mechanizmy obsługi błędów (230) Wyjątki (234) Ograniczanie zasięgu szkód powodowanych przez błędy (239) Kod wspomagający debugowanie (241) Ilość kodu defensywnego w wersji finalnej (245) Defensywne podejście do programowania defensywnego (246) Proces Programowania w Pseudokodzie (251) Budowanie klas i procedur krok po kroku (251) Pseudokod dla zaawansowanych (253) Budowanie procedur metodą PPP (256) Alternatywy dla pseudokodu (269) Zmienne (273) Zmienne w programie (275) Podstawowa wiedza o danych (276) Deklarowanie zmiennych (277) Inicjalizowanie zmiennych (278) Zakres (282) Trwałość (289) Czas wiązania (290) Związek między typami danych i strukturami sterowania (292) Jedno przeznaczenie każdej zmiennej (293) Potęga nazwy zmiennej (297) Wybieranie dobrej nazwy (297) Nazwy a rodzaje danych (303) Potęga konwencji nazw (308) Nieformalne konwencje nazw (310) Standardowe prefiksy (317) Nazwy krótkie a czytelne (319) Nazwy, których należy unikać (322) Podstawowe typy danych (327) Liczby (327) Liczby całkowite (329) Liczby zmiennoprzecinkowe (331) Znaki i ciągi znakowe (333) Zmienne logiczne (336) Typy wyliczeniowe (338) Stałe nazwane (343) Tablice (345) Tworzenie własnych typów (aliasy) (346) Inne typy danych (355) Struktury (355) Wskaźniki (359) Dane globalne (371) Instrukcje (383) Struktura kodu liniowego (385) Instrukcje, które wymagają określonej kolejności (385) Instrukcje, których kolejność nie ma znaczenia (388) Instrukcje warunkowe (393) Instrukcje if (393) Instrukcje case (398) Pętle (405) Wybieranie rodzaju pętli (405) Sterowanie pętlą (410) Łatwe tworzenie pętli - od wewnątrz (422) Pętle i tablice (424) Nietypowe struktury sterowania (427) Wiele wyjść z procedury (427) Rekurencja (429) Instrukcja goto (434) Nietypowe struktury sterowania z perspektywy (444) Metody oparte na tabelach (449) Metody oparte na tabelach - wprowadzenie (449) Tabele o dostępie bezpośrednim (451) Tabele o dostępie indeksowym (462) Tabele o dostępie schodkowym (464) Inne metody wyszukiwania w tabelach (467) Ogólne problemy sterowania (469) Wyrażenia logiczne (469) Instrukcje złożone (bloki) (480) Instrukcje puste (481) Praca z głębokimi zagnieżdżeniami (482) Programowanie strukturalne (490) Struktury sterujące i złożoność (493) Sprawna praca z kodem (497) Jakość oprogramowania (499) Składowe jakości (499) Metody podwyższania jakości (502) Skuteczność metod podwyższania jakości (505) Kiedy przeprowadzać kontrolę jakości (509) Ogólna Zasada Jakości Oprogramowania (509) Programowanie zespołowe (513) Przegląd metod programowania zespołowego (514) Programowanie w parach (517) Formalne inspekcje (519) Inne metody programowania zespołowego (526) Testowanie (533) Rola testów programisty (534) Zalecane podejście do testów programisty (537) Praktyczne techniki testowania (539) Typowe błędy (550) Narzędzia wspomagające testowanie (556) Usprawnianie testów (561) Gromadzenie informacji o testach (563) Debugowanie (569) Wprowadzenie (569) Wyszukiwanie defektu (574) Usuwanie defektu (585) Debugowanie a psychologia (588) Narzędzia debugowania - oczywiste i mniej oczywiste (591) Refaktoryzacja (597) Ewolucja oprogramowania i jej odmiany (598) Refaktoryzacje - wprowadzenie (599) Wybrane refaktoryzacje (605) Bezpieczne przekształcanie kodu (613) Strategie refaktoryzacji (615) Strategie optymalizacji kodu (621) Wydajność kodu (622) Optymalizowanie kodu (625) Rodzaje otyłości i lenistwa (632) Pomiary (637) Iterowanie (639) Strategie optymalizacji kodu - podsumowanie (640) Metody optymalizacji kodu (645) Struktury logiczne (646) Pętle (651) Przekształcenia danych (660) Wyrażenia (665) Procedury (674) Reimplementacja w języku niskiego poziomu (675) Im bardziej świat się zmienia, tym więcej zostaje bez zmian (677) Środowisko programowania (681) Jak rozmiar programu wpływa na jego budowę (683) Wielkość projektu a komunikacja (684) Skala rozmiarów projektów (684) Wpływ wielkości projektu na liczbę błędów (685) Wpływ wielkości projektu na efektywność pracy (687) Wpływ wielkości projektu na wykonywaną pracę (687) Zarządzanie w programowaniu (695) Zachęcanie do budowy dobrego kodu (696) Zarządzanie konfiguracją (698) Budowanie harmonogramu (705) Pomiary (712) Ludzkie traktowanie programistów (715) Współpraca z przełożonymi (721) Integracja (725) Znaczenie metod integracji (725) Częstość integracji - końcowa czy przyrostowa? (727) Przyrostowe strategie integracji (730) Codzienna kompilacja i test dymowy (738) Narzędzia programowania (747) Narzędzia do projektowania (748) Narzędzia do pracy z kodem źródłowym (748) Narzędzia do pracy z kodem wykonywalnym (754) Środowiska narzędzi programowania (758) Budowanie własnych narzędzi (759) Narzędzia przyszłości (761) Rzemiosło programisty (765) Układ i styl (767) Techniki formatowania (774) Style formatowania (776) Formatowanie struktur sterujących (782) Formatowanie instrukcji (789) Formatowanie komentarzy (800) Formatowanie procedur (802) Formatowanie klas (804) Kod, który opisuje się sam (813) Zewnętrzna dokumentacja programu (813) Styl programowania jako dokumentacja (814) Komentować czy nie komentować (817) Zasady pisania dobrych komentarzy (821) Metody pisania komentarzy (828) Normy IEEE (849) Cechy charakteru (855) Czy osobowość jest bez znaczenia? (856) Inteligencja i skromność (857) Ciekawość (858) Uczciwość intelektualna (862) Komunikacja i współpraca (865) Kreatywność i dyscyplina (865) Lenistwo (866) Cechy, które znaczą mniej, niż myślisz (867) Nawyki (869) Powracające wątki - przegląd (873) Walka ze złożonością (873) Wybierz swój proces (875) Pisz programy dla ludzi, nie tylko dla komputerów (877) Programuj do języka, a nie w nim (879) Konwencje jako pomoc w koncentracji uwagi (880) Programowanie w kategoriach dziedziny problemu (881) Uwaga, spadające odłamki! (884) Iteruj, iteruj i jeszcze raz iteruj (886) Nie będziesz łączył religii z programowaniem (887) Gdzie znaleźć więcej informacji (891) Programowanie (892) Szersze spojrzenie na budowę oprogramowania (893) Periodyki (895) Plan czytelniczy programisty (896) Stowarzyszenia zawodowe (898)
Sygnatura czytelni BWEAiI: XII J 70
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144821 N (1 egz.)
Brak okładki
Książka
W koszyku
(Rozwiązania w Biznesie)
(Onepress)
Na s. tyt. i okł.: Odkryj najgłębsze sekrety Accessa i twórz profesjonalne raporty biznesowe!
Na okł.: Jak zbudować efektywny i funkcjonalny formularz? Jak przygotować atrakcyjny i praktyczny raport? Jak używać funkcji i stosować kwerendy?
Indeks.
Sygnatura czytelni BWEAiI: XII Z 117
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 123746 N (1 egz.)
Brak okładki
Książka
W koszyku
U góry s. tyt. i u dołu okł.: Wymień stare komponenty na nowe. Usuń usterki. Tchnij w swój komputer nowe życie.
Na okł.: Wyd. 16 - dotyczy oryg.
Indeks.
Dla osób, które zamierzają aktualizować, naprawiać i konserwować komputery.
Sygnatura czytelni BWEAiI: XII G 8
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 111849 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 99852 L (1 egz.)
Książka
CD
W koszyku
Adobe Flash CS5/CS5 PL Professional : biblia / Todd Perkins ; [tłumaczenie Paweł Koronkiewicz]. - Gliwice : Helion, copyright 2011. - 816 stron, [16] stron tablic kolorowych : ilustracje ; 25 cm + dysk optyczny (CD-ROM).
(Biblia. Wiedza Obiecana)
U góry strony tytułowej i okładki nazwa wydawnictwa oryginału: Wiley.
Na okładce: Jak wykorzystać możliwości Flasha? Jak zbudować swoją własną aplikację AIR? Jak zintegrować pliki Flasha ze stronami WWW?
Płyta CD-ROM zawiera pliki SWF i FLA omawianych w książce ćwiczeń, kod ActionScript.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 130129 N (1 egz.)
Książka
W koszyku
(Biblia)
Na okł.: Zabezpieczenie serwerów WWW, FTP i pocztowych, architektury wielowarstwowej i systemów operacyjnych. Walka z wandalizmem w Internecie, atakami DoS, wywiadem i kradzieżą danych. Ochrona za pomocą zapór sieciowych, infrastruktury PKI, uwierzytelniania i szyfrowania IPSec, serwerów ISA i mechanizmów Active Directory.
Poradnik dla każdego administratora systemu Windows 2003 Server.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 108232 (1 egz.)
Książka
W koszyku
(Księga Eksperta)
Na s. tyt. i okł. nazwa wydaw. oryg.: SAMS Publishing.
Na okł.: Kompendium wiedzy. Kompletne omówienie protokołów dostępu oraz protokołów przesyłania plików. Wyczerpujące informacje na temat administrowania i zarządzania siecią. Konfigurowanie serwerów, protokół HTTP, ... i o wiele więcej.
Dla administratorów i programistów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 105966 (1 egz.)
Książka
CD
W koszyku
(Kanon Informatyki)
Na okł.: Wyd. 5 - dotyczy oryg.
Bibliogr. s. [703]-726. Indeks.
Sygnatura czytelni BWEAiI: XII F 79
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 114630 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112854 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności