Meryk Radosław
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(78)
Forma i typ
Książki
(78)
Publikacje fachowe
(36)
Publikacje dydaktyczne
(8)
Poradniki i przewodniki
(3)
Dostępność
tylko na miejscu
(47)
dostępne
(37)
Placówka
Wypożyczalnia
(37)
Biblioteka WB
(3)
Biblioteka Międzywydziałowa
(2)
Biblioteka WEAiI
(42)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Meryk Radosław
(78)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(9)
2010 - 2019
(37)
2000 - 2009
(31)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(36)
Kraj wydania
Polska
(78)
Język
polski
(78)
Odbiorca
Programiści
(7)
Informatycy
(3)
Projektanci aplikacji multimedialnych, animacji i gier komputerowych
(1)
Specjaliści ds. rozwoju stron internetowych, Internetu i Intranetu
(1)
Temat
Programowanie (informatyka)
(8)
PHP (język programowania)
(7)
Python (język programowania)
(7)
C# (język programowania)
(5)
Access
(4)
Aplikacje internetowe
(4)
Programowanie zwinne
(4)
Systemy informatyczne
(4)
Bezpieczeństwo teleinformatyczne
(3)
C++ (język programowania)
(3)
Excel
(3)
Oracle (system informatyczny)
(3)
Programy komputerowe
(3)
Strony WWW
(3)
Algorytmy
(2)
Bazy danych
(2)
Cyberprzestępczość
(2)
Języki programowania
(2)
Microsoft Visual Basic for Applications (język programowania)
(2)
Programowanie
(2)
Przestępstwa komputerowe
(2)
Systemy operacyjne
(2)
Złośliwe oprogramowanie
(2)
ASP.NET
(1)
Ajax (informatyka)
(1)
AngularJS (język programowania)
(1)
Aplikacja internetowa
(1)
Architektura informacji
(1)
Arduino (mikrokontroler)
(1)
Arkusz kalkulacyjny
(1)
Bazy danych relacyjne
(1)
Borland C++ (oprogramowanie)
(1)
Cisco IOS (system operacyjny sieciowy)
(1)
DDD
(1)
Data Mining (metoda)
(1)
Data science
(1)
Debian (system operacyjny)
(1)
Django (framework)
(1)
Ethernet (lokalna sieć komputerowa)
(1)
F# (język programowania)
(1)
Framework (platforma programistyczna)
(1)
Gry komputerowe
(1)
Handel elektroniczny
(1)
Interfejsy sprzętowe
(1)
JavaScript (język programowania)
(1)
Linux (system operacyjny)
(1)
Microsoft .NET Framework (platforma)
(1)
Microsoft DirectX (oprogramowanie)
(1)
Microsoft Office (oprogramowanie)
(1)
Microsoft SharePoint (oprogramowanie)
(1)
Microsoft Windows NT Server (system operacyjny)
(1)
Microsoft Windows Server (system operacyjny)
(1)
Microsoft Windows XP (system operacyjny)
(1)
Mikroserwis
(1)
Minikomputery i mikrokomputery
(1)
MySQL (oprogramowanie)
(1)
Oprogramowanie
(1)
PL/SQL (język programowania)
(1)
Personal Home Page Tools - Nuke (oprogramowanie)
(1)
Portale internetowe
(1)
PostgreSQL (baza danych)
(1)
Programowanie obiektowe
(1)
Programowanie obiektowe (informatyka)
(1)
Projektowanie stron WWW
(1)
Przetwarzanie w chmurze
(1)
Pyton (zwierzę mitologiczne)
(1)
Qt (oprogramowanie)
(1)
Roboty
(1)
Roboty mobilne
(1)
Ruby (język programowania)
(1)
Samba (oprogramowanie)
(1)
SharePoint (program komputerowy)
(1)
Sieci komputerowe
(1)
Sieci neuronowe
(1)
Sieć komputerowa
(1)
Społeczności internetowe
(1)
Sztuczna inteligencja
(1)
Techniki informatyczne
(1)
Technologia informacyjna (IT)
(1)
Unity (informatyka)
(1)
Visual Studio
(1)
Zarządzanie
(1)
jQuery
(1)
Temat: czas
2001-
(6)
Gatunek
Podręcznik
(61)
Poradnik
(5)
Poradniki
(2)
Opracowanie
(1)
Podręczniki
(1)
Wydawnictwa popularne
(1)
Wywiad dziennikarski
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(42)
Zarządzanie i marketing
(1)
78 wyników Filtruj
Książka
W koszyku
Indeks.
Dla początkujących programistów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 113817 N, 113802 (2 egz.)
Książka
W koszyku
Na okładce i stronie tytułowej nazwa wydawcy oryginału: O'Reilly.
Indeks.
Co to jest testowanie zabezpieczeń? Czym są aplikacje internetowe? Podstawowe pojęcia dotyczące aplikacji internetowych Testowanie zabezpieczeń aplikacji internetowej Zasadnicze pytanie brzmi: "Jak" Instalacja darmowych narzędzi Instalacja przeglądarki Firefox Instalacja rozszerzeń przeglądarki Firefox Instalacja rozszerzenia Firebug Instalacja programu WebScarab grupy OWASP Instalowanie Perla i pakietów w systemie Windows Instalacja Perla i korzystanie z repozytorium CPAN w systemie Linux Instalacja narzędzia CAL9000 Instalacja narzędzia ViewState Decoder Instalacja cURL Instalacja narzędzia Pornzilla Instalacja środowiska Cygwin Instalacja narzędzia Nikto 2 Instalacja zestawu narzędzi Burp Suite Instalacja serwera HTTP Apache Prosta obserwacja Przeglądanie źródła HTML strony Zaawansowane przeglądanie kodu źródłowego Obserwacja nagłówków żądań "na żywo" za pomocą dodatku Firebug Obserwacja danych POST "na żywo" za pomocą narzędzia WebScarab Oglądanie ukrytych pól formularza Obserwacja nagłówków odpowiedzi "na żywo" za pomocą dodatku TamperData Podświetlanie kodu JavaScript i komentarzy Wykrywanie zdarzeń JavaScript Modyfikowanie specyficznych atrybutów elementów Dynamiczne śledzenie atrybutów elementów Kodowanie danych w internecie Rozpoznawanie binarnych reprezentacji danych Korzystanie z danych Base64 Konwersja liczb zakodowanych w Base36 na stronie WWW Korzystanie z danych Base36 w Perlu Wykorzystanie danych kodowanych w URL Wykorzystywanie danych w formacie encji HTML Wyliczanie skrótów Rozpoznawanie formatów czasowych Programowe kodowanie wartości oznaczających czas Dekodowanie wartości ViewState języka ASP.NET Dekodowanie danych zakodowanych wielokrotnie Manipulowanie danymi wejściowymi Przechwytywanie i modyfikowanie żądań POST Obejścia ograniczeń pól wejściowych Modyfikowanie adresu URL Automatyzacja modyfikowania adresów URL Testowanie obsługi długich adresów URL Edycja plików cookie Fałszowanie informacji przesyłanych przez przeglądarki w nagłówkach Przesyłanie na serwer plików o złośliwych nazwach Przesyłanie na serwer plików o dużej objętości Przesyłanie plików XML o złośliwej zawartości Przesyłanie plików XML o złośliwej strukturze Przesyłanie złośliwych plików ZIP Przesyłanie na serwer przykładowych plików wirusów Obchodzenie ograniczeń interfejsu użytkownika Automatyzacja masowego skanowania Przeglądanie serwisu WWW za pomocą programu WebScarab Przekształcanie wyników działania programów typu pająk do postaci listy inwentaryzacyjnej Redukowanie listy adresów URL do testowania Wykorzystanie arkusza kalkulacyjnego do redukcji listy Tworzenie kopii lustrzanej serwisu WWW za pomocą programu LWP Tworzenie kopii lustrzanej serwisu WWW za pomocą polecenia wget Tworzenie kopii lustrzanej specyficznych elementów za pomocą polecenia wget Skanowanie serwisu WWW za pomocą programu Nikto Interpretacja wyników programu Nikto Skanowanie serwisów HTTPS za pomocą programu Nikto Używanie programu Nikto z uwierzytelnianiem Uruchamianie Nikto w określonym punkcie startowym Wykorzystywanie specyficznego pliku cookie sesji z programem Nikto Testowanie usług sieciowych za pomocą programu WSFuzzer Interpretacja wyników programu WSFuzzer Automatyzacja wybranych zadań z wykorzystaniem cURL Pobieranie strony za pomocą cURL Pobieranie wielu odmian strony spod adresu URL Automatyczne śledzenie przekierowań Wykorzystanie cURL do testowania podatności na ataki za pomocą skryptów krzyżowych Wykorzystanie cURL do testowania podatności na ataki typu "przechodzenie przez katalog" Naśladowanie specyficznego typu przeglądarki lub urządzenia Interaktywne naśladowanie innego urządzenia Imitowanie wyszukiwarki za pomocą cURL Pozorowanie przepływu poprzez fałszowanie nagłówków referer Pobieranie samych nagłówków HTTP Symulacja żądań POST za pomocą cURL Utrzymywanie stanu sesji Modyfikowanie plików cookie Przesyłanie pliku na serwer za pomocą cURL Tworzenie wieloetapowego przypadku testowego Automatyzacja zadań z wykorzystaniem biblioteki LibWWWPerl Napisanie prostego skryptu Perla do pobierania strony Programowe modyfikowanie parametrów Symulacja wprowadzania danych za pośrednictwem formularzy z wykorzystaniem żądań POST Przechwytywanie i zapisywanie plików cookie Sprawdzanie ważności sesji Testowanie podatności na wymuszenia sesji Wysyłanie złośliwych wartości w plikach cookie Przesyłanie na serwer złośliwej zawartości plików Przesyłanie na serwer plików o złośliwych nazwach Przesyłanie wirusów do aplikacji Parsowanie odpowiedzi za pomocą skryptu Perla w celu sprawdzenia odczytanych wartości Programowa edycja strony Wykorzystanie wątków do poprawy wydajności Wyszukiwanie wad projektu Pomijanie obowiązkowych elementów nawigacji Próby wykonywania uprzywilejowanych operacji Nadużywanie mechanizmu odzyskiwania haseł Nadużywanie łatwych do odgadnięcia identyfikatorów Odgadywanie danych do uwierzytelniania Wyszukiwanie liczb losowych w aplikacji Testowanie liczb losowych Nadużywanie powtarzalności Nadużywanie operacji powodujących duże obciążenia Nadużywanie funkcji ograniczających dostęp do aplikacji Nadużywanie sytuacji wyścigu Ataki przeciwko aplikacjom AJAX Obserwacja żądań AJAX "na żywo" Identyfikacja kodu JavaScript w aplikacjach Śledzenie operacji AJAX do poziomu kodu źródłowego Przechwytywanie i modyfikowanie żądań AJAX Przechwytywanie i modyfikowanie odpowiedzi serwera Wstrzykiwanie danych do aplikacji AJAX Wstrzykiwanie danych w formacie XML do aplikacji AJAX Wstrzykiwanie danych w formacie JSON do aplikacji AJAX Modyfikowanie stanu klienta Sprawdzenie możliwości dostępu z innych domen Odczytywanie prywatnych danych dzięki przechwytywaniu danych JSON Manipulowanie sesjami Wyszukiwanie identyfikatorów sesji w plikach cookie Wyszukiwanie identyfikatorów sesji w żądaniach Wyszukiwanie nagłówków autoryzacji Analiza terminu ważności sesji Analiza identyfikatorów sesji za pomocą programu Burp Analiza losowości sesji za pomocą programu WebScarab Zmiany sesji w celu uniknięcia ograniczeń Podszywanie się pod innego użytkownika Preparowanie sesji Testowanie pod kątem podatności na ataki CSRF Testy wielostronne Wykradanie plików cookie za pomocą ataków XSS Tworzenie nakładek za pomocą ataków XSS Tworzenie żądań HTTP za pomocą ataków XSS Interaktywne wykonywanie ataków XSS bazujących na modelu DOM Pomijanie ograniczeń długości pola (XSS) Interaktywne przeprowadzanie ataków XST Modyfikowanie nagłówka Host Odgadywanie nazw użytkowników i haseł metodą siłową Interaktywne przeprowadzanie ataków wstrzykiwania kodu w instrukcji włączania skryptów PHP Tworzenie bomb dekompresji Interaktywne przeprowadzanie ataków wstrzykiwania poleceń systemu operacyjnego Systemowe przeprowadzanie ataków wstrzykiwania poleceń systemu operacyjnego Interaktywne przeprowadzanie ataków wstrzykiwania instrukcji XPath Interaktywne przeprowadzanie ataków wstrzykiwania SSI Systemowe przeprowadzanie ataków wstrzykiwania SSI Interaktywne przeprowadzanie ataków wstrzykiwania LDAP Interaktywne przeprowadzanie ataków wstrzykiwania zapisów w dziennikach
Sygnatura czytelni BWEAiI: XII Ź 140
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145403 N (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Na s. tyt., okł.: Przekonaj się, jak fascynujące jest programowanie robotów!
Na okł. nazwa wydawcy oryg.: Packt Publishing.
U dołu okł. nazwa serii oryg.: Community Experience Distilled.
Streszczenie: Przedstawia zwięzłe podstawy robotyki i zasady projektowania oprogramowania robotów, aspekty projektowania CAD 2D i 3D z wykorzystaniem programów LibreCAD i Blender, sposoby budowania modeli 3D z wykorzystaniem API Blender dla Pythona, zagadnienia sprzętowej warstwy projektowania robota, zasady obsługi sensorów robotów, w tym programowanie sensorów wizji, obsługę rozpoznawania mowy i syntezę mowy z wykorzystaniem Pythona i ROS, implementację sztucznej inteligencji za pomocą Pythona, zagadnienie testowania i kalibrowania robota.
Sygnatura czytelni BWEAiI: XII Ł 150
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 143207 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 142958 N (1 egz.)
Książka
W koszyku
Tyt. oryg.: The C++ standard library : a tutorial and reference.
S. red.: [...] z wykorzystaniem fragmentów książki "C++. Biblioteka standardowa. Podręcznik programisty" w tłumaczeniu Przemysława Stecia i Rafała Szpotona.
S. tyt., okł.: Lektura obowiązkowa dla każdego programisty C++!
Na s. tyt., okł. oznaczono: wyd. 2 - dotyczy wyd. oryg.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. wydaw. podanym w książce.
Bibliogr., netogr. s. [1093]-1098. Indeks.
Sygnatura czytelni BWEAiI: XII Ł 71
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 138707 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Bibliografia, netografia na stronach 289-290.
Część I. Projektowanie strategiczne 1.Analiza Dziedzin Biznesowych Co to jest Dziedzina Biznesowa? Co to jest Poddziedzina? Typy Poddziedzin Porównywanie Poddziedzin Identyfikowanie granic Poddziedzin Przykłady analizy Dziedziny Gigmaster BusVNext Kim są eksperci dziedzinowi? 2.Odkrywanie wiedzy dziedzinowej Problemy biznesowe Odkrywanie wiedzy Komunikacja Co to jest Język Wszechobecny? Język biznesu Scenariusze Spójność Model Dziedziny Biznesowej Co to jest „model"? Skuteczne modelowanie Modelowanie Dziedziny Biznesowej Ciągły wysiłek Narzędzia Wyzwania 3.Zarządzanie złożonością Dziedziny Niespójne modele Co to jest Kontekst Ograniczony? Granice modelu Język Wszechobecny dokładniej Zakres Kontekstu Ograniczonego Konteksty Ograniczone a Poddziedziny Poddziedziny Konteksty Ograniczone Wzajemne oddziaływanie między Poddziedzinami a Kontekstami Ograniczonymi Granice Granice fizyczne Granice własności Konteksty Ograniczone w prawdziwym życiu Dziedziny semantyczne Nauka Kupowanie lodówki 4.Integracja Kontekstów Ograniczonych Kooperacja Partnerstwo Wspólne Jądro Klient-Dostawca Konformista Warstwa Antykorupcyjna Usługa Otwartego Hosta Różne Drogi Problemy z komunikacją Poddziedziny Ogólne Różnice w modelach Mapa Kontekstu Utrzymanie Ograniczenia Część II. Projektowanie taktyczne 5.Implementacja prostej Logiki Biznesowej Skrypt Transakcji Implementacja To nie jest takie proste! Kiedy używać Skryptu Transakcji Aktywny Rekord Implementacja Kiedy używać wzorca Aktywny Rekord Bądź pragmatyczny 6.Rozwiązywanie problemów ze złożoną Logiką Biznesową Historia Model Dziedziny Implementacja Bloki konstrukcyjne Zarządzanie złożonością 7.Modelowanie wymiaru czasu Event Sourcing Wyszukiwanie Analiza Źródło prawdy Magazyn zdarzeń Model Dziedziny ze źródłem w postaci zdarzeń Zalety Wady Często zadawane pytania Wydajność Usuwanie danych Dlaczego nie mogę po prostu...? 8.Wzorce architektoniczne Logika Biznesowa a wzorce architektoniczne Architektura Warstwowa Warstwa Prezentacji Warstwa Logiki Biznesowej Warstwa Dostępu Do Danych Komunikacja między warstwami Odmiany Kiedy używać Architektury Warstwowej? Porty i Adaptery Terminologia Zasada inwersji zależności Integracja komponentów infrastrukturalnych Odmiany Kiedy używać wzorca Porty i Adaptery? Segregacja Odpowiedzialności za Polecenia i Zapytania Modelowanie poliglotyczne Implementacja Projekcje Modeli Odczytu Wyzwania Segregacja modeli Kiedy używać CQRS? 9.Wzorce komunikacji Tłumaczenie modelu Bezstanowe tłumaczenie modelu Stanowe tłumaczenie modelu IntegracjaAgregatów Skrzynka Nadawcza Saga Menedżer Procesu Część III. Zastosowanie DDD w praktyce 10.Heurystyki projektowe Heurystyka Konteksty Ograniczone Wzorce implementacji Logiki Biznesowej Wzorce architektoniczne Strategia testowania Piramida Testowania Romb Testowania Odwrócona Piramida Testowania Drzewo decyzyjne projektu taktycznego 11.Zmieniające się decyzje projektowe Zmiany w Dziedzinach Podstawowa na Ogólną Ogólna na Podstawową Pomocnicza na Ogólną Pomocnicza na Podstawową Podstawowa na Pomocniczą Ogólna na Pomocniczą Problemy projektu strategicznego Problemy projektu taktycznego Skrypt Transakcji na Aktywny Rekord Aktywny Rekord na Model Dziedziny Model Dziedziny na Model Dziedziny ze źródłem w postaci zdarzeń Generowanie przeszłych przejść Modelowanie zdarzeń migracji Zmiany organizacyjne Partnerstwo na Klient-Dostawca Klient-Dostawca na Różne Drogi Wiedza dziedzinowa Rozwój Poddziedziny Konteksty Ograniczone Agregaty 12.EventStorming Co to jest EventStorming? Kto powinien wziąć udział w warsztatach EventStorming? Czego potrzebujesz do zorganizowania sesji EventStorming? Przebieg warsztatów EventStorming Krok 1. Nieustrukturyzowana eksploracja Krok 2. Osie czasu Krok 3. Możliwe problemy Krok 4. Kluczowe zdarzenia Krok 5. Polecenia Krok 6. Reguły Krok 7. Modele Odczytu Krok 8. Systemy zewnętrzne Krok 9. Agregaty Krok 10. Konteksty Ograniczone Odmiany Kiedy korzystać z warsztatów EventStorming? Wskazówki dotyczące facylitacji Obserwuj dynamikę Zdalne sesje EventStorming 13.Projekt oparty na Dziedzinie w praktyce Analiza strategiczna Opis Dziedziny Biznesowej Poznaj aktualny projekt Strategia modernizacji Modernizacja strategiczna Modernizacja taktyczna Pielęgnuj Język Wszechobecny Praktyczny projekt DDD Promowanie projektu DDD Ujawnij metodologię DDD Część IV. Związki z innymi metodologiami i wzorcami 14.Mikrousługi Co to jest usługa? Co to jest „mikrousługa"? Metoda jako usługa: czy to doskonałe mikrousługi? Cel projektu Złożoność systemu Mikrousługi jako usługi głębokie Mikrousługi jako moduły głębokie Projektowanie DDD a granice mikrousług Konteksty Ograniczone Agregaty Poddziedziny Kompresowanie publicznych interfejsów mikrousług Usługa Otwartego Hosta Warstwa Antykorupcyjna 15.Architektura sterowana zdarzeniami Architektura sterowana zdarzeniami Zdarzenia Zdarzenia, Polecenia i Komunikaty Struktura Rodzaje zdarzeń Projektowanie integracji sterowanej zdarzeniami Rozproszona Wielka Kula Błota Sprzężenie czasowe Sprzężenie funkcjonalne Sprzężenie implementacji Refaktoryzacja kodu integracji sterowanej zdarzeniami Heurystyka projektu sterowanego zdarzeniami 16.Siatka danych Analityczny model danych a transakcyjny model danych Tabela faktów Tabela wymiarów Modele analityczne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153029 N (1 egz.)
Książka
W koszyku
(Onepress)
Indeks.
Wyobraź sobie świat, w którym Dev i Ops tworzą DevOps Wprowadzenie do podręcznika DevOps TRZY DROGI Agile, ciągłe dostarczanie i trzy drogi Pierwsza droga: Zasady przepływu Druga droga: Zasady sprzężenia zwrotnego Trzecia droga: Zasady ciągłego uczenia się i eksperymentowania OD CZEGO ZACZĄĆ? Wybór strumieni wartości, od których należy zacząć Zrozumienie pracy w strumieniu wartości, zapewnienie jej widoczności i rozszerzenie zrozumienia na całą organizację Projektowanie organizacji i jej architektury z uwzględnieniem praw Conwaya Jak uzyskać świetne efekty poprzez zintegrowanie zadań działu Ops z codzienną pracą działu Dev? PIERWSZA DROGA TECHNICZNE PRAKTYKI PRZEPŁYWU Podstawy potoku wdrożeń Szybkie i niezawodne testowanie automatyczne Wdrożenie i stosowanie praktyk ciągłej integracji Automatyzacja i zapewnienie wydań niskiego ryzyka Architektura dla wydań niskiego ryzyka DRUGA DROGA TECHNICZNE PRAKTYKI SPRZĘŻEŃ ZWROTNYCH Tworzenie telemetrii umożliwiające dostrzeganie i rozwiązywanie problemów Analizowanie telemetrii w celu lepszego przewidywania problemów i realizowania zadań Sprzężenia zwrotne poprawiają bezpieczeństwo wdrażania kodu przez zespoły Dev i Ops Integracja technik wytwarzania oprogramowania sterowanego hipotezami i testowania A/B w codziennej pracy Tworzenie procesów przeglądu i koordynacji w celu poprawy jakości bieżącej pracy TRZECIA DROGA TECHNICZNE PRAKTYKI CIĄGŁEGO UCZENIA SIĘ I EKSPERYMENTOWANIA Stworzenie warunków do uczenia się podczas codziennej pracy Konwersja lokalnych odkryć w globalne usprawnienia Zarezerwuj czas na stworzenie organizacyjnego systemu uczenia się i doskonalenia ZARZĄDZANIE ZMIANAMI I ZAPEWNIENIE ZGODNOŚCI Z PRZEPISAMI Bezpieczeństwo informacji jako codzienne zadanie każdego z nas Ochrona potoku wdrożeń Wezwanie do działania. Podsumowanie podręcznika DevOps
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 144903, 144904 (2 egz.)
Brak okładki
Książka
W koszyku
(Programmer to Programmer)
Na stronie tytułowej i okładce: Poznaj najpopularniejsze języki programowania [...].
Indeks.
Sygnatura czytelni BWB: IX B 8
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 113825 N (1 egz.)
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 3283 (1 egz.)
Książka
W koszyku
(Vademecum Profesjonalisty)
U góry okł.: Wieloletnie doświadczenie ekspertów C++ tworzących zaawansowane systemy wielostanowiskowe.
Rok wyd. wg wydawcy.
Bibliogr. s. [667]-669. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 109815 L (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce : Dowiedz się: Jak tworzyć rozbudowane i idealnie dopasowane do potrzeb interfejsy?, jak zapewnić uniwersalność i skalowalność swojego kodu oraz łatwść jego eksploatacji?, jak zaprojektować architekturę aplikacji?
U góry strony tytułowej i okładce : Prentice Hall - nazwa wydawcy oryginału.
Bibliografia strona 365. Netografia strona 366-368. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 122425 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Improving agile retrospectives: helping teams become more efficient
Na książce także ISBN oryginału.
Na grzbiecie, okładce i stronie tytułowej logo wydawcy Addison Weasley.
Bibliografia przy rozdziałach. Indeks.
Rozdział 1. ABC retrospektyw (17) 1.1. Czym jest retrospektywa? (17) 1.2. Retrospektywa sylwestrowa (20) 1.3. Model fazowy retrospektywy (22) 1.3.1. Faza 1. Ustawienie sceny (22) 1.3.2. Faza 2. Sprawdzanie hipotez (25) 1.3.3. Faza 3. Zbieranie danych (26) 1.3.4. Faza 4. Generowanie spostrzeżeń (27) 1.3.5. Faza 5. Definiowanie eksperymentów (28) 1.3.6. Faza 6. Zamknięcie (29) 1.4. Wybór zajęć dla każdej fazy (32) 1.4.1. Książka o retrospektywach Agile (33) 1.4.2. Retromat (33) 1.4.3. Wiki (34) 1.4.4. Tasty Cupcakes (34) 1.4.5. Gamestorming (34) 1.5. Pierwsza Dyrektywa (35) Rozdział 2. Przygotowywanie retrospektyw (39) 2.1. Przygotowania (39) 2.1.1. Jaki okres powinien być omawiany? (39) 2.1.2. Kto powinien wziąć udział w retrospektywie? (40) 2.1.3. Czy mamy temat? (41) 2.2. Właściwy czas, właściwe miejsce (41) 2.3. Odpowiednie materiały (43) 2.3.1. Odpowiednie markery (43) 2.3.2. Odpowiednie karteczki samoprzylepne (44) 2.3.3. Odpowiedni papier flipchart (44) 2.4. Jedzenie (45) 2.5. Agenda (46) Rozdział 3. Pierwsza retrospektywa (49) 3.1. Przygotowania (49) 3.2. Ustawienie sceny. Porównanie do samochodów (51) 3.3. Zbieranie danych (52) 3.4. Generowanie spostrzeżeń: "5 razy >>dlaczego
Sygnatura czytelni BMW: VI Ę 360 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146779 N (1 egz.)
Brak okładki
Książka
W koszyku
(Oracle)
Na okładce: Najważniejsze informacje o najnowszej wersji bazy danych Oracle zebrane w jednym podręczniku.
Na stronie tytułowej i okładce nazwa wydawcy oryginału: Oracle Press.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 113121 N (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt.
Zrozumieć programowanie funkcyjne Funkcje, iteratory i generatory Praca z kolejkami Funkcje wyższego rzędu Rekurencje i redukcje Złozone obiekty bezstanowe Moduł itertools Moduł functools Pakiet toolz Techniki projektowania dekoratorów Biblioteka PyMonad Moduły Multiprocessing Threading i Concurrent.Futures Podejscie funkcyjne do usług sieciowych
Sygnatura czytelni BWEAiI: XII Ł 228
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154690 N (1 egz.)
Książka
W koszyku
Tytuł oryginału : Functional Python programming.
Na okładce nazwa wydawnictwa oryginalnego Packt.
Na książce także ISBN oryginału.
Indeks.
Podręcznik dla programistów.
Rozdział 1. Zrozumieć programowanie funkcyjne 17 Paradygmat programowania 18 Podział paradygmatu proceduralnego 19 Korzystanie z paradygmatu funkcyjnego 20 Korzystanie z funkcyjnych hybryd 22 Tworzenie obiektu 23 Stos żółwi 24 Klasyczny przykład programowania funkcyjnego 25 Eksploracyjna analiza danych 28 Rozdział 2. Podstawowe pojęcia programowania funkcyjnego 31 Funkcje pierwszej klasy 32 Czyste funkcje 32 Funkcje wyższego rzędu 33 Dane niemutowalne 34 Wartościowanie ścisłe i nieścisłe 36 Rekurencja zamiast jawnego stanu pętli 37 Funkcyjne systemy typów 41 Znajome terytorium 41 Rozdział 3. Funkcje, iteratory i generatory 45 Pisanie czystych funkcji 46 Funkcje jako obiekty pierwszej klasy 48 Korzystanie z łańcuchów znaków 49 Używanie krotek i krotek nazwanych 50 Korzystanie z wyrażeń generatorowych 52 Odkrywanie ograniczeń generatorów 54 Łączenie wyrażeń generatorowych 56 Czyszczenie surowych danych za pomocą funkcji generatorowych 56 Korzystanie z list, słowników i zbiorów 58 Korzystanie z mapowań stanowych 61 Wykorzystanie modułu bisect do tworzenia mapowania 63 Używanie stanowych zbiorów 64 Rozdział 4. Praca z kolekcjami 67 Przegląd rodzajów funkcji 68 Praca z obiektami iterowalnymi 68 Parsowanie pliku XML 69 Parsowanie pliku na wyższym poziomie 71 Tworzenie par elementów z sekwencji 73 Jawne użycie funkcji iter() 76 Rozszerzanie prostej pętli 77 Stosowanie wyrażeń generatorowych do funkcji skalarnych 80 Wykorzystanie funkcji any() i all() jako redukcji 81 Używanie funkcji len() i sum() 83 Używanie sum i zliczeń w obliczeniach statystycznych 84 Korzystanie z funkcji zip() do tworzenia struktury i spłaszczania sekwencji 87 Rozpakowywanie spakowanej sekwencji 88 Spłaszczanie sekwencji 89 Nadawanie struktury płaskim sekwencjom 90 Tworzenie struktury płaskich sekwencji - podejście alternatywne 92 Wykorzystanie funkcji reverse() do zmiany kolejności elementów 93 Wykorzystanie funkcji enumerate() w celu uwzględnienia numeru porządkowego 94 Rozdział 5. Funkcje wyższego rzędu 97 Wykorzystanie funkcji max() i min() do wyszukiwania ekstremów 98 Korzystanie z formatu wyrażeń lambda w Pythonie 101 Wyrażenia lambda i rachunek lambda 103 Korzystanie z funkcji map() w celu zastosowania funkcji do kolekcji 103 Wykorzystanie wyrażeń lambda i funkcji map() 104 Użycie funkcji map() w odniesieniu do wielu sekwencji 105 Wykorzystanie funkcji filter() do przekazywania lub odrzucania danych 107 Użycie funkcji filter() do identyfikacji wartości odstających 108 Funkcja iter() z wartością "strażnika" 109 Wykorzystanie funkcji sorted() do porządkowania danych 110 Pisanie funkcji wyższego rzędu 111 Pisanie mapowań i filtrów wyższego rzędu 112 Rozpakowywanie danych podczas mapowania 113 Opakowywanie dodatkowych danych podczas mapowania 115 Spłaszczanie danych podczas mapowania 116 Strukturyzacja danych podczas filtrowania 118 Pisanie funkcji generatorowych 119 Budowanie funkcji wyższego rzędu z wykorzystaniem obiektów wywoływalnych 121 Zapewnienie dobrego projektu funkcyjnego 123 Przegląd wybranych wzorców projektowych 124 Rozdział 6. Rekurencje i redukcje 127 Proste rekurencje numeryczne 128 Implementacja optymalizacji ogonowej 129 Pozostawienie rekurencji bez zmian 130 Obsługa trudnego przypadku optymalizacji ogonowej 131 Przetwarzanie kolekcji za pomocą rekurencji 132 Optymalizacja ogonowa dla kolekcji 133 Redukcje i składanie kolekcji z wielu elementów w jeden element 134 Redukcja grupowania - z wielu elementów do mniejszej liczby 136 Budowanie mapowania za pomocą metody Counter 136 Budowanie mapowania przez sortowanie 137 Grupowanie lub podział danych według wartości klucza 139 Pisanie bardziej ogólnych redukcji grupujących 142 Pisanie redukcji wyższego rzędu 143 Pisanie parserów plików 144 Rozdział 7. Dodatkowe techniki przetwarzania krotek 153 Używanie krotek do zbierania danych 154 Używanie krotek nazwanych do zbierania danych 156 Budowanie nazwanych krotek za pomocą konstruktorów funkcyjnych 159 Unikanie stanowych klas dzięki wykorzystaniu rodzin krotek 160 Przypisywanie rang statystycznych 163 Opakowanie zamiast zmiany stanu 165 Wielokrotne opakowanie zamiast zmian stanu 166 Obliczanie korelacji rangowej Spearmana 167 Polimorfizm i dopasowywanie typów ze wzorcami 169 Rozdział 8. Moduł itertools 175 Praca z iteratorami nieskończonymi 176 Liczenie za pomocą count() 176 Zliczanie z wykorzystaniem argumentów zmiennoprzecinkowych 177 Wielokrotne iterowanie cyklu za pomocą funkcji cycle() 179 Powtarzanie pojedynczej wartości za pomocą funkcji repeat() 181 Używanie iteratorów skończonych 182 Przypisywanie liczb za pomocą funkcji enumerate() 182 Obliczanie sum narastających za pomocą funkcji accumulate() 185 Łączenie iteratorów za pomocą funkcji chain() 186 Podział iteratora na partycje za pomocą funkcji groupby() 187 Scalanie obiektów iterowalnych za pomocą funkcji zip_longest() i zip() 188 Filtrowanie z wykorzystaniem funkcji compress() 189 Zbieranie podzbiorów za pomocą funkcji islice() 190 Filtrowanie stanowe z wykorzystaniem funkcji dropwhile() i takewhile() 191 Dwa podejścia do filtrowania za pomocą funkcji filterfalse() i filter() 192 Zastosowanie funkcji do danych z wykorzystaniem funkcji starmap() i map() 193 Klonowanie iteratorów za pomocą funkcji tee() 194 Receptury modułu itertools 195 Rozdział 9. Dodatkowe techniki itertools 199 Wyliczanie iloczynu kartezjańskiego 200 Redukowanie iloczynu 200 Obliczanie odległości 202 Uzyskanie wszystkich pikseli i wszystkich kolorów 204 Analiza wydajności 205 Przeformowanie problemu 207 Łączenie dwóch transformacji 207 Permutacje zbioru wartości 209 Generowanie wszystkich kombinacji 210 Receptury 212 Rozdział 10. Moduł functools 215 Narzędzia przetwarzania funkcji 216 Memoizacja wcześniejszych wyników za pomocą dekoratora lru_cache 216 Definiowanie klas z dekoratorem total_ordering 218 Definiowanie klas liczbowych 221 Stosowanie argumentów częściowych za pomocą funkcji partial() 222 Redukcja zbiorów danych za pomocą funkcji reduce() 223 Łączenie funkcji map() i reduce() 224 Korzystanie z funkcji reduce() i partial() 226 Użycie funkcji map() i reduce() do oczyszczania surowych danych 226 Korzystanie z funkcji reduce() i partial() 227 Rozdział 11. Techniki projektowania dekoratorów 231 Dekoratory jako funkcje wyższego rzędu 231 Korzystanie z funkcji update_wrapper() z modułu functools 235 Zagadnienia przekrojowe 236 Funkcje złożone 236 Wstępne przetwarzanie nieprawidłowych danych 238 Dekoratory z parametrami 239 Implementacja bardziej złożonych dekoratorów 242 Kwestie złożonego projektu 243 Rozdział 12. Moduły multiprocessing i threading 247 Programowanie funkcyjne a współbieżność 248 Co naprawdę oznacza współbieżność? 248 Warunki brzegowe 249 Współdzielenie zasobów za pomocą procesów lub wątków 249 Jak uzyskać największe korzyści? 250 Korzystanie z pul wieloprocesowych i zadań 251 Przetwarzanie wielu dużych plików 252 Parsowanie plików logu - pobieranie wierszy 253 Parsowanie wierszy logu do postaci obiektów namedtuple 254 Parsowanie dodatkowych pól obiektu Access 256 Filtrowanie szczegółów dostępu 259 Analiza szczegółów dostępu 261 Pełny proces analizy 262 Korzystanie z puli wieloprocesowej w celu przetwarzania równoległego 263 Korzystanie z funkcji apply() do wykonywania pojedynczych żądań 265 Korzystanie z funkcji map_async(), starmap_async() i apply_async() 265 Bardziej złożone architektury przetwarzania wieloprocesowego 266 Korzystanie z modułu concurrent.futures 267 Korzystanie z pul wątków modułu concurrent.futures 267 Korzystanie z modułów threading i queue 268 Projektowanie współbieżnego przetwarzania 268 Rozdział 13. Wyrażenia warunkowe i moduł operator 271 Ocena wyrażeń warunkowych 272 Wykorzystywanie nieścisłych reguł słownikowych 273 Filtrowanie wyrażeń warunkowych zwracających True 274 Wyszukiwanie pasującego wzorca 275 Używanie modułu operator zamiast wyrażeń lambda 276 Pobieranie wartości nazwanych atrybutów podczas korzystania z funkcji wyższego rzędu 278 Wykorzystanie funkcji starmap z operatorami 279 Redukcje z wykorzystaniem funkcji modułu operator 281 Rozdział 14. Biblioteka PyMonad 283 Pobieranie i instalacja modułu pymonad 284 Kompozycja funkcyjna i rozwijanie funkcji 284 Korzystanie z rozwijanych funkcji wyższego rzędu 286 Rozwijanie funkcji w trudny sposób 288 Kompozycja funkcyjna i operator * z biblioteki pymonad 288 Funktory zwykłe i aplikatywne 290 Korzystanie z leniwego funktora List() 291 Funkcja bind() i operator >> 294 Implementacja symulacji za pomocą monad 295 Dodatkowe własności biblioteki pymonad 298 Rozdział 15. Podejście funkcyjne do usług sieciowych 301 Model HTTP żądanie-odpowiedź 302 Wstrzykiwanie stanu za pomocą plików cookie 303 Serwer o projekcie funkcyjnym 304 Szczegóły widoku funkcyjnego 304 Zagnieżdżanie usług 305 Standard WSGI 306 Zgłaszanie wyjątków podczas przetwarzania WSGI 309 Praktyczne aplikacje WSGI 310 Definiowanie usług sieciowych jako funkcji 311 Tworzenie aplikacji WSGI 312 Pobieranie surowych danych 314 Stosowanie filtra 315 Serializowanie wyników 316 Serializacja danych w formatach JSON lub CSV 317 Serializacja danych do formatu XML 318 Serializacja danych do formatu HTML 319 Monitorowanie użycia 320 Rozdział 16. Optymalizacje i ulepszenia 323 Memoizacja i buforowanie 324 Specjalizacja memoizacji 325 Ogonowe optymalizacje rekurencji 327 Optymalizacja pamięci 328 Optymalizacja dokładności 329 Redukcja dokładności w zależności od wymagań odbiorców 329 Studium przypadku - podejmowanie decyzji na podstawie testu zgodności chi-kwadrat 330 Filtrowanie i redukcja surowych danych z wykorzystaniem obiektu Counter 332 Odczyt podsumowanych danych 333 Obliczanie sum za pomocą obiektu Counter 334 Obliczanie prawdopodobieństw na podstawie obiektów Counter 335 Obliczanie oczekiwanych wartości i wyświetlanie tabeli krzyżowej 337 Obliczanie wartości chi-kwadrat 339 Obliczanie progu wartości chi-kwadrat 339 Obliczanie niekompletnej funkcji gamma 340 Obliczanie kompletnej funkcji gamma 343 Obliczanie szans na losową dystrybucję 344 Funkcyjne wzorce projektowe 346
Sygnatura czytelni BWEAiI: XII Ł 151
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148067 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Mastering VBA for Microsoft Office 365.
Na dole strony tytułowej: nazwa wydawcy oryginału "Sybex".
Część I. Rejestrowanie makr i wprowadzenie do VBA Rozdział 1. Rejestrowanie i uruchamianie makr w aplikacjach pakietu Office Czym jest VBA i co można zrobić za jego pomocą? Różnica między językami Visual Basic a Visual Basic for Applications Co to jest Visual Basic .NET i Visual Basic Express? Podstawowe wiadomości o makrach Rejestrowanie makr Wyświetlanie zakładki Deweloper na Wstążce Planowanie makra Uruchamianie Rejestratora makr Nazewnictwo makr Nieprawidłowe nazwy makr Opisywanie makr Przechowywanie makr Wybór sposobu uruchomienia nowego makra Uruchamianie makra ze Wstążki Uruchamianie makra z paska narzędzi Szybki dostęp Uruchamianie makra za pomocą kombinacji klawiszy skrótu Uruchamianie makra w staromodny sposób Przypisywanie sposobu uruchamiania makra w programie Excel Przypisywanie sposobu uruchamiania makra w programie PowerPoint Przypisywanie sposobu uruchamiania makra w programie Outlook Rejestrowanie działań w makrze Uruchamianie makra Rejestrowanie przykładowego makra w programie Word Rejestrowanie przykładowego makra w Excelu Tworzenie skoroszytu makr osobistych, jeśli nie stworzono go wcześniej Rejestrowanie makra Określanie sposobu uruchamiania istniejącego makra Przypisywanie makra do przycisku paska narzędzi Szybki dostęp w programie Word Przypisywanie makra do klawisza skrótu Usuwanie makra Rozdział 2. Wprowadzenie do programu Visual Basic Editor Otwieranie edytora VBE Otwieranie VBE z wybranym makrem Otwieranie edytora VBE bezpośrednio Przejście do makra Korzystanie z głównych okien edytora VBE Project Explorer Przeglądarka obiektów Okno kodu Uzupełnianie słów Szybkie informacje Automatyczne wyświetlanie elementów list Lista stałych Podpowiedzi danych Wskaźniki na marginesie Inne mechanizmy edycji kodu Okno Properties Okno Immediate Ustawianie właściwości projektu Personalizacja programu Visual Basic Editor Wybór ustawień edytora i preferencji wyświetlania Zakładka Editor okna Options Zakładka Editor Format okna Options Zakładka General okna Options Opcje zakładki Docking Wybór i rozmieszczanie okien edytora Dostosowywanie paska narzędzi i paska menu Dostosowywanie przybornika Dodawanie kontrolek do przybornika Zmiana nazwy kontrolki w przyborniku Przypisywanie grafiki do ikony kontrolki w przyborniku Usuwanie kontrolek z przybornika Dodawanie stron do przybornika Zmiana nazwy strony w Toolbox Usuwanie stron z przybornika Importowanie i eksportowanie stron przybornika Przemieszczanie strony w przyborniku Pytania kontrolne i zadania Rozdział 3. Edycja zarejestrowanych makr Testowanie makra w programie Visual Basic Editor Uruchamianie makra krok po kroku Ustawianie pułapek Komentowanie wierszy kodu Wyjście z krokowego wykonywania makra Edycja makra programu Word Uruchamianie makra Transpose_Word_Right krok po kroku Uruchamianie makra Transpose_Word_Right Tworzenie makra Transpose_Word_Left Zapisywanie pracy Edycja makra Excela Odkrywanie skoroszytu makr osobistych Otwarcie makra do edycji Edycja makra Edycja makra PowerPoint Zmniejszenie rozmiaru makra Zapisywanie pracy Rozdział 4. Tworzenie kodu w edytorze VBE od podstaw Konfigurowanie edytora VBE do tworzenia makr Tworzenie procedur dla Worda Tworzenie makra dla programu Excel Tworzenie procedury dla PowerPointa Tworzenie procedury dla Accessa Część II. Korzystanie z VBA Rozdział 5. Podstawy składni VBA Przygotuj się Procedury Funkcje Procedury Sub Instrukcje Słowa kluczowe Wyrażenia Operatory Zmienne Stałe Argumenty Określanie nazw argumentów, a ich pomijanie Kiedy stosować nawiasy wokół listy argumentów Obiekty Kolekcje Właściwości Metody Zdarzenia Pytania kontrolne i zadania Rozdział 6. Zmienne, stałe i wyliczenia Korzystanie ze zmiennych Wybór nazw dla zmiennych Deklarowanie zmiennych Niejawne deklarowanie zmiennych Jawne deklarowanie zmiennych Wybór zakresu i czasu życia zmiennej Zasięg procedury Zasięg prywatny Zasięg publiczny Korzystanie ze zmiennych statycznych Określanie typu danych dla zmiennej Czy trzeba określać typ danych? Boolean Byte Currency Date Decimal Double Integer Long Object Single String Variant Decydowanie o typie zmiennej Korzystanie ze stałych Deklarowanie własnych stałych Składnia Przykład Wybór zasięgu lub czasu życia dla stałych Wyliczenia Rozdział 7. mienne tablicowe Czym są tablice? Deklarowanie tablicy Przechowywanie wartości w tablicy Tablice wielowymiarowe Deklarowanie tablic dynamicznych Zmiana wymiarów tablicy Zwracanie informacji z tablicy Usuwanie tablicy Ustalanie, czy zmienna jest tablicą Wyznaczanie granic tablic Sortowanie tablic Przeszukiwanie tablicy Liniowe przeszukiwanie tablicy Binarne przeszukiwanie tablicy Rozdział 8. Wyszukiwanie obiektów, metod i właściwości, których potrzebujesz Czym jest obiekt? Zalety programowania obiektowego Obiekty kreowane Właściwości Metody Kolekcje Korzystanie z obiektu w kolekcji Dodawanie obiektu do kolekcji Znajdowanie potrzebnych obiektów Korzystanie z Rejestratora makr, aby dodać kod do potrzebnych obiektów Korzystanie z Przeglądarki obiektów Komponenty Przeglądarki obiektów Dodawanie i usuwanie bibliotek obiektów Poruszanie się po Przeglądarce obiektów Korzystanie z pomocy, aby znaleźć potrzebny obiekt Naciśnij F1, aby przejść do głównej strony pomocy VBA Naciśnij F1, aby przejść bezpośrednio do strony pomocy polecenia Korzystanie z własności Auto List Members Używanie zmiennych typu Object do reprezentowania obiektów Programowanie zespołowe i OOP Część III. Podejmowanie decyzji z wykorzystaniem pętli i funkcji Rozdział 9. Korzystanie z funkcji wbudowanych Czym są funkcje? Korzystanie z funkcji Przekazywanie argumentów do funkcji Korzystanie z funkcji do konwersji danych Funkcja ASC do wyznaczania kodu znaku Funkcja Val do wyodrębnienia liczby z początku ciągu znaków Korzystanie z funkcji Str w celu konwersji liczby na łańcuch znaków Korzystanie z funkcji Format do formatowania wyrażeń Korzystanie z predefiniowanych formatów liczbowych Tworzenie formatu liczbowego Tworzenie formatu dat i godzin Tworzenie formatu ciągów znaków Wykorzystanie funkcji Chr i stałych do wprowadzania znaków specjalnych do ciągu Korzystanie z funkcji do wykonywania operacji na zmiennych Korzystanie z funkcji Left, Right i Mid w celu uzyskania fragmentu ciągu znaków Korzystanie z funkcji Left Korzystanie z funkcji Right Korzystanie z funkcji Mid Wykorzystanie funkcji InStr i InStrRev w celu znalezienia ciągu znaków w innym ciągu znaków Korzystanie z funkcji LTrim, RTrim i Trim do usuwania spacji z ciągu znaków Wykorzystanie funkcji Len do sprawdzania długości ciągu znaków Korzystanie z funkcji StrConv, LCase i UCase do zmiany wielkości liter w ciągu znaków Funkcja StrConv Korzystanie z funkcji LCase i UCase Korzystanie z funkcji StrComp do porównywania jabłek z jabłkami Korzystanie z funkcji matematycznych języka VBA Korzystanie z funkcji VBA do przetwarzania dat i godzin Korzystanie z funkcji DatePart do parsowania dat Obliczanie przedziałów czasowych za pomocą funkcji DateDiff Korzystanie z funkcji DateAdd do dodawania lub odejmowania czasu od daty Funkcje do zarządzania plikami Sprawdzanie, czy plik istnieje, za pomocą funkcji Dir Zwracanie bieżącej ścieżki Rozdział 10. Tworzenie własnych funkcji Składowe instrukcji Function Tworzenie funkcji Tworzenie funkcji ręcznie Tworzenie funkcji za pomocą okna dialogowego Add Procedure Przekazywanie argumentów do funkcji Deklarowanie typów danych argumentów Określanie argumentu opcjonalnego Zarządzanie zasięgiem funkcji Przykłady funkcji dla wszystkich aplikacji pakietu Office obsługujących VBA Jak funkcje zwracają informacje? Zwracanie z funkcji danych tekstowych Tworzenie funkcji dla programu Word Tworzenie funkcji dla programu Excel Tworzenie funkcji dla PowerPointa Tworzenie funkcji dla programu Access Rozdział 11. Podejmowanie decyzji w kodzie Jak w VBA wykonujemy porównania? Testowanie wielu warunków z wykorzystaniem operatorów logicznych Bloki If IfThen Składnia Przykłady Instrukcje IfThenElse Instrukcje IfThenElseIfElse Tworzenie pętli z instrukcjami If i GoTo Zagnieżdżanie bloków If Bloki Select Case Kolejność ma znaczenie Rozdział 12. Korzystanie z pętli do powtarzania działań Kiedy należy używać pętli? Podstawy działania pętli Korzystanie z pętli For do wykonywania stałej liczby powtórzeń Pętle ForNext Proste pętle ForNext Pętle ForNext z argumentem Step Korzystanie z instrukcji InputBox do sterowania pętlą ForNext Pętle For EachNext Wykorzystanie instrukcji Exit For Wykorzystanie pętli Do w celu wykonania zmiennej liczby powtórzeń Pętle Do While Pętle DoLoop While Pętle Do UntilLoop Pętle DoLoop Until Wykorzystanie instrukcji Exit Do Czy stosowanie instrukcji Exit Do to zła praktyka? Pętle WhileWend Zagnieżdżanie pętli Unikanie pętli nieskończonych
Część IV. Korzystanie z okien MsgBox, InputBox i okien dialogowych Rozdział 13. Pobieranie danych od użytkownika za pomocą okien MsgBox i InputBox Otwieranie makra Wyświetlanie komunikatów na pasku stanu w Wordzie i Excelu Okna komunikatów Zalety i wady okien komunikatów Składnia użycia okien komunikatów Wyświetlanie prostego okna komunikatu Wyświetlanie wielowierszowego okna komunikatu Wybieranie przycisków dla okna komunikatu Wybór ikony dla okna komunikatu Ustawianie domyślnego przycisku dla okna komunikatu Zarządzanie modalnością okna komunikatu Określanie tytułu okna komunikatu Paski tytułu mogą dostarczać przydatnych informacji Dodawanie przycisku Pomoc w oknach komunikatów Określanie pliku pomocy dla okna komunikatu Stosowanie pewnych argumentów bez innych Pobieranie wartości z okna komunikatu Okna wprowadzania danych Składnia polecenia InputBox Pobieranie danych z okien InputBox Formularze: gdy okna komunikatów i okna wprowadzania danych nie wystarczą Rozdział 14. Tworzenie prostych, niestandardowych okien dialogowych Kiedy należy użyć niestandardowego okna dialogowego? Tworzenie niestandardowych okien dialogowych Projektowanie okien dialogowych Wstawianie formularza użytkownika Wybór ustawień siatki formularza użytkownika Zmiana nazwy formularza użytkownika Dodawanie kontrolek do formularzy użytkownika Grupowanie kontrolek Zmiana nazwy kontrolek Przemieszczanie kontrolek Zmiana podpisu kontrolki Najważniejsze właściwości kontrolek z przybornika Popularne właściwości Etykieta TextBox ComboBox i ListBox CheckBox OptionButton ToggleButton Frame CommandButton TabStrip i MultiPage ScrollBar i SpinButton Image Page Tab Praca z grupami kontrolek Jak grupować kontrolki? Anulowanie pogrupowania kontrolek Ustalanie rozmiaru pogrupowanych kontrolek Usuwanie pogrupowanych kontrolek Praca z jedną kontrolką w grupie Wyrównywanie kontrolek Rozmieszczanie kontrolek Dostosowywanie kolejności przechodzenia klawiszem Tab w formularzu Łączenie formularza z procedurą Ładowanie formularzy i usuwanie ich z pamięci Wyświetlanie i ukrywanie formularza Ustawianie domyślnego przycisku polecenia Odczytywanie informacji wprowadzonych przez użytkownika w oknie dialogowym Zwracanie tekstu wprowadzonego w polu tekstowym Zwracanie wartości przycisku opcji Zwracanie właściwości Value z pola wyboru Zwracanie właściwości Value z pola listy Zwracanie właściwości Value z pola kombi Przykłady powiązań formularzy z procedurami Przykład dla Worda: procedura przenoszenia akapitu Zarejestrowanie procedury Tworzenie okna dialogowego Przykład ogólny: otwieranie pliku z pola listy Budowanie formularza użytkownika Tworzenie kodu obsługi formularza użytkownika Korzystanie z wbudowanych okien dialogowych aplikacji Wyświetlanie wbudowanego okna dialogowego Znajdowanie nazwy okna dialogowego i stałej Wybór pomiędzy metodą Show a metodą Display Używanie metody Show do wyświetlania i uruchamiania okna dialogowego Korzystanie z metody Display do wyświetlania okna dialogowego Ustawianie i przywracanie opcji we wbudowanych oknach dialogowych Który przycisk wybrał użytkownik w oknie dialogowym? Określanie limitu czasu dla okna dialogowego Rozdział 15. Tworzenie złożonych formularzy Tworzenie złożonych okien dialogowych i korzystanie z nich Aktualizowanie okna dialogowego w celu odzwierciedlenia ustawień wprowadzonych przez użytkownika Odsłanianie ukrytej części formularza Śledzenie procedury w formularzu Korzystanie z wielostronicowych okien dialogowych oraz kontrolek TabStrip Korzystanie z wielostronicowych okien dialogowych Korzystanie z kontrolki TabStrip Wykorzystanie ilustracji w formularzach Tworzenie niemodalnych okien dialogowych Określanie lokalizacji formularza na ekranie Wykorzystanie zdarzeń do zarządzania formularzami Zdarzenia unikatowe dla obiektu UserForm Zdarzenie Initialize Zdarzenie QueryClose Zdarzenie Activate Zdarzenie Deactivate Zdarzenie Resize Zdarzenie Terminate Zdarzenia, które dotyczą zarówno formularzy użytkownika, jak i kontrolek reprezentujących kontenery Zdarzenie Scroll Zdarzenie Zoom Zdarzenie Layout Zdarzenie AddControl Zdarzenie RemoveControl Zdarzenia, które dotyczą wielu lub większości kontrolek Zdarzenie Click Zdarzenie Change Zdarzenia Enter i Exit Zdarzenie BeforeUpdate Zdarzenie AfterUpdate Zdarzenia KeyDown i KeyUp Zdarzenie KeyPress Zdarzenia MouseDown i MouseUp Zdarzenie MouseMove Zdarzenie BeforeDragOver Zdarzenie BeforeDropOrPaste Zdarzenie DblClick Zdarzenie Error Zdarzenia, które dotyczą tylko kilku kontrolek Zdarzenie DropButtonClick Zdarzenia SpinDown i SpinUp Część V. Tworzenie skutecznego kodu Rozdział 16. Budowanie modułowego kodu i korzystanie z klas Tworzenie kodu modularnego Czym jest modularny kod? Zalety używania modularnego kodu Jak tworzyć modularny kod? Organizowanie kodu w modułach Wywoływanie procedur Wprowadzanie w kodzie ulepszeń logicznych Deklarowanie zmiennych jawnie zamiast niejawnie Korzystanie z instrukcji With w celu upraszczania kodu Nie używaj instrukcji With bez potrzeby Optymalizacja instrukcji Select Case Nie sprawdzaj warunków bez potrzeby Usuwanie nieużywanych elementów z kodu Wizualne udoskonalenia kodu Stosowanie wcięć do wyróżniania poziomów kodu Używanie znaków kontynuacji w celu podziału długich wierszy Wykorzystanie znaku konkatenacji do podzielenia długich ciągów znaków Używaj pustych linii do dzielenia kodu Wykorzystuj zmienne w celu uproszczenia skomplikowanej składni Przekazywanie informacji z jednej procedury do innej za pomocą argumentów Przekazywanie informacji z powrotem do wywoływanej procedury Przekazywanie informacji z jednej procedury do drugiej za pomocą zmiennych prywatnych lub publicznych Tworzenie klas i korzystanie z nich Co można zrobić z modułami klas? Krótki przegląd klas Planowanie klasy Tworzenie modułu klasy Nadawanie klasie nazwy Ustawianie właściwości Instancing Deklarowanie zmiennych i stałych klasy Dodawanie właściwości do klasy Tworzenie właściwości za pomocą zmiennej publicznej Tworzenie właściwości za pomocą procedur Property Właściwości klasy Book Dodawanie metod do klasy Korzystanie z klasy Rozdział 17. Debugowanie kodu i obsługa błędów Zasady debugowania Różne rodzaje błędów Błędy językowe Błędy kompilacji Błędy fazy wykonania Błędy logiki programu Narzędzia debugowania w VBA Tryb pułapki Polecenia Step Over i Step Out Okno Locals Okno Watch Ustawianie wyrażeń do obserwowania Edycja obserwowanych wyrażeń Usuwanie obserwowanych wyrażeń Korzystanie z funkcji Quick Watch Okno Immediate Czego nie można zrobić w oknie Immediate? Wprowadzanie kodu w oknie Immediate Wyświetlanie informacji w oknie Immediate Okno dialogowe Call Stack Postępowanie w przypadku pętli nieskończonych Obsługa błędów wykonania Kiedy trzeba napisać blok obsługi błędów? Przechwytywanie błędów Wyłączanie przechwytywania błędów Wznawianie działania procedury po wystąpieniu błędu Korzystanie z instrukcji Resume Korzystanie z instrukcji Resume Next Korzystanie z instrukcji Resume wiersz Odczytywanie opisu błędu Zgłaszanie własnych błędów Wyłączanie ostrzeżeń Obsługa przerywania makr przez użytkownika w programach Word i Excel Wyłączenie wprowadzania danych przez użytkownika podczas działania procedury Wyłączenie możliwości wprowadzania danych przez użytkownika podczas działania konkretnego fragmentu makra Dokumentowanie kodu Rozdział 18. Budowanie kodu przyjaznego użytkownikom Czym jest makro przyjazne użytkownikowi? Przywracanie środowiska użytkownika Pozostawienie użytkownika w najlepszej pozycji do kontynuowania pracy Informowanie użytkownika o tym, co się dzieje, podczas działania procedury Operowanie kursorem Operowanie kursorem w programie Word Operowanie kursorem w programie Excel Wyświetlanie informacji na początku makra Komunikacja z użytkownikiem za pośrednictwem okien komunikatu lub okien dialogowych na koniec działania makra Tworzenie pliku dziennika Dbanie o to, aby makro było uruchomione w odpowiednich warunkach Sprzątanie po wykonaniu procedury Cofanie zmian wprowadzonych przez makro Usuwanie tymczasowych plików i folderów Korzystanie z własnego folderu tymczasowego Usuwanie folderu tymczasowego Rozdział 19. Przegląd mechanizmów zabezpieczeń języka VBA W jaki sposób VBA implementuje zabezpieczenia? Podpisywanie projektów makr podpisem cyfrowym Co to jest certyfikat cyfrowy? Zdobywanie certyfikatu cyfrowego Tworzenie certyfikatu cyfrowego z podpisem własnym Uzyskanie certyfikatu cyfrowego od Twojej firmy Uzyskanie certyfikatu cyfrowego z komercyjnego urzędu certyfikacji Instalowanie certyfikatu cyfrowego Eksportowanie certyfikatu cyfrowego Usuwanie certyfikatu cyfrowego Podpisywanie projektu makra podpisem cyfrowym Usuwanie podpisu cyfrowego z projektu makra Do kogo należy ten certyfikat i co to znaczy? Wybór odpowiedniego poziomu zabezpieczeń Zagrożenia bezpieczeństwa stwarzane przez VBA Ochrona przed wirusami w postaci makr Określanie odpowiedniego poziomu zabezpieczeń Dodatkowe mechanizmy zabezpieczeń pakietu Office Ustawienia blokowania plików Blokowanie kodu Część VI. Programowanie aplikacji pakietu Office Rozdział 20. Model obiektowy Worda i jego najważniejsze obiekty Model obiektowy Worda Korzystanie z kolekcji Documents oraz obiektu Document Tworzenie dokumentu Tworzenie szablonu Zapisywanie dokumentu Zapisywanie dokumentu po raz pierwszy lub zapisywanie go w innym pliku Zapisywanie dokumentu, który był już wcześniej zapisany Zapisywanie wszystkich otwartych dokumentów Sprawdzanie, czy dokument zawiera niezapisane zmiany Otwieranie dokumentu Zamykanie dokumentu Modyfikowanie szablonu dokumentu Drukowanie dokumentu Korzystanie z obiektu ActiveDocument Korzystanie z obiektu Selection Sprawdzanie rodzaju zaznaczenia Sprawdzanie typu opowieści zaznaczenia Uzyskiwanie innych informacji na temat bieżącego zaznaczenia Wstawianie tekstu w miejscu zaznaczenia Wstawianie akapitu w zaznaczeniu Stosowanie stylu Rozszerzanie istniejącego zaznaczenia Redukcja istniejącego zaznaczenia Tworzenie zakresów i korzystanie z nich Definiowanie zakresu nazwanego Zmiana definicji zakresu Korzystanie z właściwości Duplicate w celu przechowywania lub kopiowania formatowania Manipulowanie opcjami Sprawdzanie, czy hiperłącza wymagają kliknięć z klawiszem Ctrl Wyłączanie trybu zastępowania Ustawianie domyślnej ścieżki pliku Wyłączanie śledzenia zmian Rozdział 21. Korzystanie z popularnych obiektów Worda Korzystanie z mechanizmu wyszukiwania z zastępowaniem z poziomu VBA Składnia metody Execute Przykład użycia operacji znajdowania i zamieniania Korzystanie z nagłówków, stopek i numerów stron Jak VBA implementuje nagłówki i stopki? Dostęp do nagłówka lub stopki Sprawdzanie, czy nagłówek lub stopka istnieją Odwoływanie się do nagłówka lub stopki w poprzedniej sekcji Tworzenie innego nagłówka pierwszej strony Tworzenie różnych nagłówków dla stron nieparzystych i parzystych Dodawanie numerów stron do nagłówków i stopek Dodawanie numerów stron do jednej lub kilku sekcji dokumentu Usuwanie numerów stron z jednej lub kilku sekcji dokumentu Sprawdzanie, czy sekcja dokumentu ma numery stron Zmiana numeracji stron dla sekcji Wyłączanie numerowania stron na pierwszej stronie Formatowanie numerów stron Tworzenie numerów stron w stylu Strona X z Y Korzystanie z sekcji, ustawień strony, okien i widoków Dodawanie sekcji do dokumentu Zmiana ustawień strony Otwieranie nowego okna zawierającego otwarty dokument Zamykanie wszystkich okien dokumentu z wyjątkiem pierwszego Podział okna Wyświetlanie planu dokumentu dla okna Przewijanie okna Układanie okien Pozycjonowanie i określanie rozmiaru okna Wyświetlanie elementu w oknie po jego otwarciu Zmiana widoku dokumentu Przełączanie do trybu czytania Powiększanie i zmniejszanie widoku w celu wyświetlania wielu stron Przetwarzanie tabel Tworzenie tabeli Zaznaczanie tabeli Konwersja tekstu na tabelę Zapewnienie umiejscowienia zaznaczenia wewnątrz tabeli Sprawdzanie, czy zaznaczenie znajduje się wewnątrz tabeli Sortowanie tabeli Dodawanie kolumny do tabeli Usuwanie kolumny z tabeli Ustawianie szerokości kolumny Zaznaczanie kolumny Dodawanie wiersza do tabeli Usuwanie wiersza z tabeli Ustawianie wysokości jednego lub większej liczby wierszy Zaznaczanie wiersza Wstawianie komórki Zwracanie tekstu w komórce Wprowadzanie tekstu w komórce Usuwanie komórek Zaznaczanie zakresu komórek Konwersja tabeli lub wierszy na tekst Rozdział 22. Model obiektowy Excela i jego najważniejsze obiekty Przegląd modelu obiektowego Excela Obiekty kreowane Excela Zarządzanie skoroszytami Tworzenie skoroszytu Tworzenie nowego pustego skoroszytu Tworzenie nowego skoroszytu na podstawie szablonu Tworzenie nowego skoroszytu na podstawie istniejącego skoroszytu Tworzenie skoroszytu z wykresem, arkusza makr lub arkusza roboczego Zapisywanie skoroszytu Zapisywanie skoroszytu po raz pierwszy lub w innym pliku Zapisywanie dokumentu, który został zapisany wcześniej Zapisywanie wszystkich otwartych skoroszytów Dostęp do chmury Otwieranie skoroszytu Zamykanie skoroszytu Zamykanie wszystkich otwartych skoroszytów Współdzielenie skoroszytu Ochrona skoroszytu Korzystanie z obiektu ActiveWorkbook Praca z arkuszami Wstawianie arkusza Usuwanie arkusza Kopiowanie lub przenoszenie arkusza Drukowanie arkusza Zabezpieczanie arkusza Korzystanie z obiektu ActiveSheet Korzystanie z aktywnej komórki lub zaznaczenia Praca z aktywną komórką Pobieranie i ustawianie wartości aktywnej komórki Zmiana aktywnej komórki na inną Praca z regionem wokół aktywnej komórki Praca z zaznaczeniem Praca z zakresami Praca z zakresem komórek Definiowanie zakresów nazwanych Usuwanie nazwanego zakresu Praca z nazwanym zakresem Praca z zakresem wykorzystanym Korzystanie z komórek specjalnych Wprowadzanie formuły w komórce Ustawianie opcji Ustawianie opcji w obiekcie Application Zarządzanie obliczeniami programu Excel Czyszczenie listy ostatnio używanych plików Ustawianie domyślnej ścieżki do plików Ustawianie opcji w obiekcie Workbook Zmuszanie Excela do usuwania osobistych informacji z właściwości pliku podczas zapisywania Rozdział 23. Korzystanie z popularnych obiektów Excela Praca z wykresami Tworzenie wykresu Tworzenie wykresu na nowym arkuszu wykresu Tworzenie wykresu w istniejącym arkuszu Określanie danych źródłowych dla wykresu Określanie typu wykresu Korzystanie z serii na wykresie Tworzenie nowej serii Tworzenie nowej serii danych Rozszerzanie istniejących serii danych Dodawanie legendy do wykresu Dodawanie tytułu wykresu Praca z osiami wykresu Formatowanie nagłówków i stopek Praca z obiektami Windows Otwieranie nowego okna w skoroszycie Zamykanie okna Aktywacja okna Rozmieszczanie okien i zmiana ich rozmiaru Powiększanie okna i ustawianie opcji wyświetlania Korzystanie z mechanizmu znajdowania i zamieniania Wyszukiwanie za pomocą metody Find Kontynuowanie wyszukiwania z wykorzystaniem metod FindNext i FindPrevious Zamienianie za pomocą metody Replace Wyszukiwanie i zamiana formatowania Dodawanie kształtów Rozdział 24. Model obiektowy PowerPointa i jego najważniejsze obiekty Przegląd modelu obiektowego PowerPointa Obiekty kreowane programu PowerPoint Praca z prezentacjami Tworzenie nowej prezentacji na podstawie domyślnego szablonu Otwieranie istniejącej prezentacji Otwieranie prezentacji z chmury Zapisywanie prezentacji Zapisywanie prezentacji po raz pierwszy lub pod inną nazwą Zapisywanie prezentacji pod jej istniejącą nazwą Zapisywanie kopii prezentacji Zapisywanie wszystkich otwartych prezentacji Zamykanie prezentacji Eksportowanie prezentacji lub wybranych slajdów do formatu graficznego Drukowanie prezentacji Praca z aktywną prezentacją Praca z oknami i widokami Praca z aktywnym oknem Otwieranie nowego okna dla prezentacji Zamykanie okna Aktywacja okna Rozmieszczanie okien na ekranie i zmiana ich rozmiaru Zmiana widoku Praca z panelami okien Praca ze slajdami Dodawanie slajdów do prezentacji Wstawianie slajdów z istniejącej prezentacji Znajdowanie slajdów według numerów ID Zmiana układu istniejącego slajdu Usuwanie istniejącego slajdu Kopiowanie i wklejanie slajdów Powielanie slajdów Przenoszenie slajdów Dostęp do slajdów według nazwy Praca z zakresem slajdów Formatowanie slajdu Ustawianie tła dla jednego lub większej liczby slajdów Zastosowanie schematu kolorów do slajdu Ustawianie przejść dla slajdu, grupy slajdów lub wzorca Praca z wzorcami slajdów Praca z wzorcem slajdów Praca z wzorcem tytułu Praca z wzorcem materiałów informacyjnych Praca z wzorcem notatek Usuwanie wzorca Rozdział 25. Wykorzystywanie kształtów i uruchamianie pokazów slajdów Korzystanie z kształtów Dodawanie kształtów do slajdów Wspólne argumenty metod dodawania kształtów Argument Type do dodawania kształtów Argumenty specyficzne dla metody AddTextEffect Argumenty specyficzne dla metody AddTextEffect Przykład wykorzystania metody AddShape Przykład wykorzystania metody AddTextEffect Przykład wykorzystania metody AddTextBox Usuwanie kształtu Zaznaczanie wszystkich kształtów Zmiana położenia i rozmiaru kształtu Kopiowanie formatowania z jednego kształtu do innego Posługiwanie się tekstem wewnątrz kształtu Sprawdzanie, czy kształt zawiera ramkę tekstową Zwracanie i ustawianie tekstu w zakresie tekstowym Formatowanie tekstu wewnątrz zakresu tekstu Formatowanie wypunktowania w zakresie tekstu Animowanie kształtu lub grupy kształtów Operacje na nagłówkach i stopkach Uzyskanie dostępu do potrzebnego obiektu Header lub Footer Wyświetlanie lub ukrywanie obiektu Header lub Footer Ustawianie tekstu w nagłówku lub stopce Ustawianie formatu daty i godziny nagłówków i stopek Konfigurowanie i uruchamianie pokazu slajdów Zarządzanie typem pokazu Tworzenie pokazu niestandardowego Usuwanie niestandardowego pokazu Uruchamianie pokazu slajdów Zmiana rozmiaru i położenia pokazu slajdów Poruszanie się pomiędzy slajdami Wstrzymywanie pokazu slajdów i korzystanie z białych i czarnych ekranów Uruchamianie i zatrzymywanie pokazów niestandardowych Kończenie pokazu slajdów Rozdział 26. Model obiektowy Outlooka i jego najważniejsze obiekty Przegląd modelu obiektowego Outlooka Model obiektowy Outlooka Gdzie Outlook przechowuje makra VBA? Najpopularniejsze obiekty kreowalne Outlooka Korzystanie z obiektu Application Wprowadzenie do obiektu NameSpace Praca z przestrzeniami nazw Dostęp do domyślnych folderów w ramach obiektu NameSpace Dostęp do innych folderów w ramach obiektu NameSpace Inspektory i eksploratory Otwieranie okna Inspector Dostęp do obiektu Inspector związanego z elementem Dostęp do aktywnego okna inspektora lub eksploratora Korzystanie z aktywnego inspektora Tworzenie elementów programu Outlook Korzystanie z metody CreateItem do tworzenia elementów domyślnych Kończenie pracy Outlooka Uniwersalne metody do pracy z obiektami Outlooka Metoda Display Korzystanie z metody Close Korzystanie z metody PrintOut Korzystanie z metody Save Korzystanie z metody SaveAs Operacje na wiadomościach Tworzenie nowej wiadomości Operacje na treści wiadomości Dodawanie załącznika do wiadomości Wysyłanie wiadomości Operacje na elementach kalendarza Tworzenie nowego elementu kalendarza Operacje na treści elementu kalendarza Posługiwanie się zadaniami i zleceniami zadań Tworzenie zadania Operacje na zawartości elementu zadania Przypisywanie zadania do współpracownika Wyszukiwanie informacji Rozdział 27. Zdarzenia w Outlooku Czym różnią się procedury obsługi zdarzeń od zwykłych makr? Korzystanie ze zdarzeń poziomu aplikacji Korzystanie ze zdarzenia Startup Korzystanie ze zdarzenia Quit Korzystanie ze zdarzenia ItemSend Korzystanie ze zdarzenia NewMail Korzystanie ze zdarzeń AdvancedSearchComplete i AdvancedSearchStopped Korzystanie ze zdarzenia MAPILogonComplete Zdarzenie Reminder Zdarzenie OptionsPagesAdd Zdarzenia na poziomie elementów Deklarowanie zmiennej obiektowej i inicjowanie zdarzenia Zdarzenia, które mają zastosowanie do wszystkich elementów reprezentujących wiadomości Zdarzenia dotyczące eksploratorów, inspektorów i widoków Zdarzenia dotyczące folderów Zdarzenia dotyczące obiektów Items i Results Zdarzenia dotyczące przypomnień Zdarzenia dotyczące synchronizacji Szybkie kroki Rozdział 28. Model obiektowy Accessa i jego najważniejsze obiekty Pierwsze kroki z VBA w programie Access Tworzenie modułu w VBE Tworzenie funkcji Budowniczy makr Tworzenie makra w stylu Accessa w celu wywołania funkcji Tłumaczenie makr w stylu Accessa na makra VBA Korzystanie z makra Autoexec w celu zainicjowania sesji Accessa Uruchamianie procedur Sub Instrukcja Option Compare Database Przegląd modelu obiektowego Accessa Obiekty kreowane Accessa Otwieranie i zamykanie baz danych Korzystanie z metody CurrentDb w celu uzyskania dostępu do bieżącej bazy danych Zamykanie bieżącej bazy danych i otwieranie innej bazy danych Komunikacja między aplikacjami pakietu Office Otwieranie wielu baz danych naraz Zamykanie bazy danych Tworzenie i usuwanie obszarów roboczych Tworzenie nowego obszaru roboczego Usuwanie obszaru roboczego Korzystanie z obiektu Screen Korzystanie z obiektu DoCmd do uruchamiania poleceń Accessa Wykorzystanie metody OpenForm do otwierania formularzy Wykorzystanie metody PrintOut do drukowania obiektu Korzystanie z metody RunMacro do uruchamiania makr w stylu Accessa Rozdział 29. Dostęp do aplikacji z innej aplikacji Narzędzia do komunikacji pomiędzy aplikacjami Zastosowanie Automatyzacji do przesyłania informacji Wiązanie wczesne i późne Tworzenie obiektu za pomocą funkcji CreateObject Zwracanie obiektu za pomocą funkcji GetObject Przykłady wykorzystania Automatyzacji dla aplikacji pakietu Office Przenoszenie informacji z arkusza kalkulacyjnego Excela do dokumentu Worda Przenoszenie informacji z dokumentu Worda do skoroszytu Excela Umieszczenie slajdu PowerPointa w wiadomości Outlooka Korzystanie z funkcji Shell do uruchamiania aplikacji Korzystanie z obiektów danych do przechowywania i pobierania informacji Tworzenie obiektu danych Zapisywanie informacji w obiekcie danych Pobieranie informacji z obiektu danych Umieszczanie informacji w Schowku Sprawdzanie, czy obiekt danych zawiera określony format Komunikacja za pośrednictwem DDE Użycie metody DDEInitiate do nawiązania połączenia DDE Korzystanie z metody DDERequest w celu odczytania tekstu z innej aplikacji Korzystanie z metody DDEPoke w celu wysłania tekstu do innej aplikacji Wykorzystanie metody DDEExecute do uruchamiania polecenia jednej aplikacji z innej aplikacji Zamykanie kanału DDE za pomocą metody DDETerminate Zamykanie wszystkich otwartych kanałów DDE za pomocą metody DDETerminateAll Komunikacja za pomocą mechanizmu SendKeys Nie tylko VBA
Sygnatura czytelni BWEAiI: XII Ł 168
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149564 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce: Poznaj nowoczesne sposoby wytwarzania oprogramowania!.
Bibliografia przy rozdziałach. Indeks.
ZWINNE WYTWARZANIE OPROGRAMOWANIA Praktyki agile Agile Alliance Manifest Agile Alliance Zasady Przegląd informacji o programowaniu ekstremalnym Praktyki programowania ekstremalnego Klient jest członkiem zespołu Historyjki użytkowników Krótkie cykle Testy akceptacyjne Programowanie parami Programowanie sterowane testami Wspólna własność Ciągła integracja Równomierne tempo Otwarta przestrzeń robocza Gra w planowanie Prosty projekt Refaktoryzacja Metafora Planowanie Początkowa eksploracja Tworzenie prototypów, dzielenie i szybkość Planowanie wersji dystrybucyjnych Planowanie iteracji Planowanie zadań Półmetek Przebieg iteracji Testowanie Programowanie sterowane testami Przykład projektu w stylu "najpierw test" Izolacja testu Nieoczekiwane wyeliminowanie sprzężeń Testy akceptacyjne Przykład testów akceptacyjnych Architektura "przy okazji" Refaktoryzacja Generowanie liczb pierwszych - prosty przykład refaktoryzacji Ostateczny przegląd Epizod programowania Gra w kręgle PROJEKT AGILE Symptomy złego projektu Zasady Zapachy a zasady Co to jest projekt agile? Co złego dzieje się z oprogramowaniem? Zapachy projektu - woń psującego się oprogramowania Co stymuluje oprogramowanie do psucia się? Zespoły agile nie pozwalają psuć się oprogramowaniu Program Copy Przykład programu Copy wykonanego zgodnie z metodyką agile Skąd deweloperzy agile wiedzieli, co należy zrobić? Utrzymywanie projektu w jak najlepszej postaci SRP - zasada pojedynczej odpowiedzialności SRP - zasada pojedynczej odpowiedzialności Czym jest odpowiedzialność? Rozdzielanie sprzężonych odpowiedzialności Trwałość OCP - zasada otwarte-zamknięte OCP - zasada otwarte-zamknięte Opis Kluczem jest abstrakcja Aplikacja Shape Naruszenie zasady OCP Zachowanie zgodności z zasadą OCP Przyznaję się. Kłamałem Przewidywanie i "naturalna" struktura Umieszczanie "haczyków" Stosowanie abstrakcji w celu uzyskania jawnego domknięcia Zastosowanie podejścia "sterowania danymi" w celu uzyskania domknięcia LSP - zasada podstawiania Liskov LSP - zasada podstawiania Liskov Prosty przykład naruszenia zasady LSP Kwadraty i prostokąty - bardziej subtelne naruszenie zasady LSP Prawdziwy problem Poprawność nie jest wrodzona Relacja IS-A dotyczy zachowania Projektowanie według kontraktu Specyfikowanie kontraktów w testach jednostkowych Realny przykład Motywacja Problem Rozwiązanie niezgodne z zasadą LSP Rozwiązanie zgodne z zasadą LSP Wydzielanie zamiast dziedziczenia Heurystyki i konwencje Zdegenerowane funkcje w klasach pochodnych Zgłaszanie wyjątków z klas pochodnych DIP - zasada odwracania zależności DIP - zasada odwracania zależności Podział na warstwy Odwrócenie własności Zależność od abstrakcji Prosty przykład Wyszukiwanie potrzebnych abstrakcji Przykład programu Furnace Polimorfizm dynamiczny i statyczny ISP - zasada segregacji interfejsów Zaśmiecanie interfejsów Odrębne klienty oznaczają odrębne interfejsy Siła oddziaływania klientów na interfejsy ISP - zasada segregacji interfejsów Interfejsy klas a interfejsy obiektów Separacja przez delegację Separacja przez wielokrotne dziedziczenie Przykład interfejsu użytkownika bankomatu Poliady i monady STUDIUM PRZYPADKU: SYSTEM PŁACOWY Szczątkowa specyfikacja systemu płacowego Przypadek użycia nr 1: dodawanie nowego pracownika Przypadek użycia nr 2: usuwanie pracownika Przypadek użycia nr 3: dostarczenie karty pracy Przypadek użycia nr 4: dostarczenie raportu sprzedaży Przypadek użycia nr 5: dostarczenie informacji o opłacie na rzecz związku zawodowego Przypadek użycia nr 6: zmiana danych pracownika Przypadek użycia nr 7: wygenerowanie listy płac na dzień Wzorce projektowe Polecenie i Aktywny obiekt Proste polecenia Transakcje Fizyczny i czasowy podział kodu Czasowy podział kodu Metoda Undo Aktywny obiekt Metoda szablonowa i Strategia: dziedziczenie a delegacja Metoda szablonowa Nadużywanie wzorca Sortowanie bąbelkowe Strategia Sortowanie jeszcze raz Wzorce projektowe Fasada i Mediator Fasada Mediator Wniosek Wzorce projektowe Singleton i Monostate Singleton Korzyści ze stosowania wzorca Singleton Koszty stosowania wzorca Singleton Wzorzec projektowy Singleton w praktyce Monostate Korzyści ze stosowania wzorca Monostate Koszty stosowania wzorca Monostate Wzorzec projektowy Monostate w praktyce Wzorzec projektowy Obiekt Null Studium przypadku: system płacowy. Pierwsza iteracja Specyfikacja Analiza według przypadków użycia Dodawanie pracowników Usuwanie pracowników Dostarczenie karty pracy Dostarczenie raportów sprzedaży Dostarczenie informacji o opłacie na rzecz związku zawodowego Zmiana danych pracownika Wypłaty Refleksja: czego się nauczyliśmy? Wyszukiwanie potrzebnych abstrakcji Abstrakcja harmonogramu Sposoby wypłaty Przynależność do związków zawodowych Studium przypadku: system płacowy. Implementacja Dodawanie pracowników Baza danych systemu płacowego Zastosowanie wzorca Metoda szablonowa do dodawania pracowników Usuwanie pracowników Zmienne globalne Karty pracy, raporty sprzedaży i składki Zmiana danych pracowników Zmiana klasyfikacji Co ja paliłem? Realizacja wypłat Czy chcemy, aby deweloperzy podejmowali decyzje biznesowe? Realizacja wypłat dla pracowników ze stałą pensją Realizacja wypłat dla pracowników zatrudnionych w systemie godzinowym Okresy rozliczeniowe: problem projektowy Program główny Baza danych Podsumowanie projektu systemu płacowego Historia Zasoby PODZIAŁ SYSTEMU PŁACOWEGO NA PAKIETY Zasady projektowania pakietów Projektowanie z wykorzystaniem pakietów? Ziarnistość: zasady spójności pakietów Zasada równoważności wielokrotnego wykorzystania kodu i dystrybucji (REP) Zasada zbiorowego wielokrotnego użytku (CRP) Zasada zbiorowego zamykania (CCP) Podsumowanie tematyki spójności pakietów Stabilność: zasady sprzęgania pakietów Zasada acyklicznych zależności (ADP) Cotygodniowe kompilacje Eliminowanie cykli zależności Skutki istnienia cykli w grafie zależności między pakietami Przerywanie cykli Odchylenia Projekt góra-dół Zasada stabilnych zależności (SDP) Stabilność Metryki stabilności Nie wszystkie pakiety muszą być stabilne Gdzie powinna się znaleźć implementacja projektu wysokiego poziomu? Zasada stabilnych abstrakcji (SAP) Mierzenie abstrakcji Ciąg główny Odległość od ciągu głównego Wzorzec projektowy Fabryka Cykl zależności Fabryki wymienne Wykorzystanie wzorca Fabryka do tworzenia zestawów testowych Znaczenie korzystania z fabryk Studium przypadku: system płacowy (część 2.) Struktura pakietów i notacja Zastosowanie zasady zbiorowego domykania (CCP) Zastosowanie zasady równoważności wielokrotnego wykorzystania kodu i dystrybucji (REP) Sprzężenia i hermetyzacja Metryki Zastosowanie wskaźników do aplikacji płacowej Fabryki obiektów Fabryka obiektów dla pakietu TransactionImplementation Inicjowanie fabryk Przebudowa granic spójności Ostateczna struktura pakietów STUDIUM PRZYPADKU: STACJA POGODOWA Wzorzec projektowy Kompozyt Przykład: polecenia kompozytowe Wielokrotność czy brak wielokrotności Obserwator - ewolucja kodu do wzorca Zegar cyfrowy Wzorzec projektowy Obserwator Zarządzanie zasadami projektu obiektowego dla wzorca projektowego Obserwator Wzorce projektowe Serwer abstrakcyjny i Most Wzorzec projektowy Serwer abstrakcyjny Kto jest właścicielem interfejsu? Wzorzec projektowy Adapter Wzorzec projektowy Adapter w formie klasy Problem modemu. Adaptery i zasada LSP Wzorzec projektowy Most Wzorce projektowe Pełnomocnik i Schody do nieba - zarządzanie zewnętrznymi interfejsami API Wzorzec projektowy Pełnomocnik Implementacja wzorca projektowego Pełnomocnik w aplikacji koszyka na zakupy Podsumowanie wiadomości o wzorcu projektowym Pełnomocnik Obsługa baz danych, oprogramowania middleware oraz zewnętrznych interfejsów API Schody do nieba Przykład zastosowania wzorca Schody do nieba Inne wzorce projektowe, które można wykorzystywać z bazami danych Analiza przypadku: stacja pogodowa Firma Chmura Oprogramowanie WMS-LC Wybór języka Projekt oprogramowania systemu Nimbus-LC Historia 24-godzinna i utrwalanie Implementacja algorytmów HiLo Przegląd wymagań dla oprogramowania Nimbus-LC Wymagania użytkowe Historia 24-godzinna Konfiguracja użytkownika Wymagania administracyjne Przypadki użycia systemu Nimbus-LC Aktorzy Przypadki użycia Historia pomiarów Konfiguracja Administracja Plan publikacji wersji dystrybucyjnych systemu Nimbus-LC Wydanie I Zagrożenia Produkty projektu Wydanie II Zaimplementowane przypadki użycia Zagrożenia Produkty projektu Wydanie III Zaimplementowane przypadki użycia Zagrożenia Produkty projektu STUDIUM PRZYPADKU: ETS Wzorzec projektowy Wizytator Rodzina wzorców projektowych Wizytator Wizytator Wzorzec projektowy Wizytator działa jak macierz Wzorzec projektowy Acykliczny wizytator Wzorzec projektowy Wizytator działa jak macierz rzadka Wykorzystanie wzorca projektowego Wizytator w generatorach raportów Inne zastosowania wzorca projektowego Wizytator Wzorzec projektowy Dekorator Wiele dekoratorów Wzorzec projektowy Obiekt rozszerzenia Wzorzec projektowy Stan Przegląd informacji o automatach stanów skończonych Techniki implementacji Zagnieżdżone instrukcje Switch/Case Interpretacja tabeli przejść Wzorzec projektowy Stan SMC - kompilator maszyny stanów Kiedy należy korzystać z maszyn stanów? Wysokopoziomowe strategie obsługi GUI Kontrolery interakcji z GUI Przetwarzanie rozproszone Wniosek Listingi Implementacja klasy Turnstile.java z wykorzystaniem interpretacji tabeli przejść Klasa Turnstile.java wygenerowana przez kompilator SMC oraz inne pliki pomocnicze Framework ETS Przegląd informacji o projekcie Wczesny okres 1993 - 1994 Framework? Framework Zespół z roku 1994 Termin Strategia Wyniki Projekt frameworka Wspólne wymagania dla aplikacji oceniających Projekt frameworka do wyznaczania ocen Przypadek zastosowania wzorca Metoda szablonowa Napisać pętlę raz Wspólne wymagania dla aplikacji zdawania Projekt frameworka do zdawania Architektura menedżera zadań Notacja UML. Część I: Przykład CGI System rejestrowania kursów: opis problemu Aktorzy Przypadki użycia Model dziedziny Architektura Klasy abstrakcyjne i interfejsy na diagramach sekwencji Notacja UML. Część II: STATMUX Definicja statystycznego multipleksera Środowisko oprogramowania Ograniczenia czasu rzeczywistego Procedury obsługi przerwań wejścia Procedury obsługi przerwań wyjścia Protokoły komunikacji Satyra na dwa przedsiębiorstwa Rufus! Inc. Project Kickoff Rupert Industries Projekt Alpha Kod źródłowy jest projektem Czym jest projekt oprogramowania?
Sygnatura czytelni BWEAiI: XII J 72
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145625 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145286 N (1 egz.)
Książka
W koszyku
Na s. tyt., okł.: Poznaj nowoczesne sposoby wytwarzania oprogramowania!
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. wydaw. podanym na s. red.
Bibliogr. przy rozdz. Indeks.
Sygnatura czytelni BWEAiI: XII E 84
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 139411 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Django 2 by Example.
Wydanie 2. odnosi się do oryginału.
Na książce także ISBN oryginału.
Indeks.
Rozdział 1. Utworzenie aplikacji bloga 17 Instalacja Django 17 Utworzenie odizolowanego środowiska Pythona 18 Instalowanie Django za pomocą pip 19 Tworzenie pierwszego projektu 20 Uruchamianie serwera programistycznego 21 Ustawienia projektu 23 Projekty i aplikacje 24 Utworzenie aplikacji 24 Projekt schematu danych dla bloga 25 Aktywacja aplikacji 27 Tworzenie i stosowanie migracji 27 Tworzenie witryny administracyjnej dla modeli 29 Tworzenie superużytkownika 29 Witryna administracyjna Django 29 Dodawanie modeli do witryny administracyjnej 30 Personalizacja sposobu wyświetlania modeli 32 Praca z obiektami QuerySet i menedżerami 34 Tworzenie obiektów 34 Aktualizowanie obiektów 35 Pobieranie obiektów 35 Usunięcie obiektu 37 Kiedy następuje określenie zawartości kolekcji QuerySet? 37 Utworzenie menedżerów modelu 37 Przygotowanie widoków listy i szczegółów 38 Utworzenie widoków listy i szczegółów 38 Dodanie wzorców adresów URL do widoków 39 Kanoniczne adresy URL dla modeli 41 Utworzenie szablonów dla widoków 41 Dodanie stronicowania 45 Użycie widoków opartych na klasach 47 Rozdział 2. Usprawnienie bloga za pomocą funkcji zaawansowanych 49 Współdzielenie postów przy użyciu wiadomości e-mail 49 Tworzenie formularzy w Django 50 Obsługa formularzy w widokach 51 Wysyłanie wiadomości e-mail w Django 52 Generowanie formularza w szablonie 55 Utworzenie systemu komentarzy 58 Utworzenie formularza na podstawie modelu 60 Obsługa klasy ModelForm w widoku 60 Dodanie komentarzy do szablonu szczegółów posta 62 Dodanie funkcjonalności tagów 65 Pobieranie podobnych postów 70 Rozdział 3. Rozbudowa aplikacji bloga 75 Utworzenie własnych filtrów i znaczników szablonu 75 Utworzenie własnych znaczników szablonu 76 Utworzenie własnych filtrów szablonu 80 Dodanie mapy witryny 82 Utworzenie kanału wiadomości dla postów bloga 85 Dodanie do bloga wyszukiwania pełnotekstowego 87 Instalacja PostgreSQL 88 Proste wyszukiwania 89 Wyszukiwanie w wielu polach 90 Utworzenie widoku wyszukiwania 90 Stemming i ranking wyników 92 Wagi zapytań 93 Wyszukiwanie z podobieństwem trygramu 94 Inne silniki wyszukiwania pełnotekstowego 95 Rozdział 4. Utworzenie witryny społecznościowej 97 Utworzenie projektu witryny społecznościowej 97 Rozpoczęcie pracy nad aplikacją społecznościową 98 Użycie frameworka uwierzytelniania w Django 99 Utworzenie widoku logowania 100 Użycie widoków uwierzytelniania w Django 105 Widoki logowania i wylogowania 105 Widoki zmiany hasła 110 Widoki zerowania hasła 112 Rejestracja użytkownika i profile użytkownika 117 Rejestracja użytkownika 117 Rozbudowa modelu User 120 Użycie własnego modelu User 126 Użycie frameworka komunikatów 126 Implementacja własnego mechanizmu uwierzytelniania 128 Dodanie do witryny uwierzytelnienia za pomocą innej witryny społecznościowej 130 Uwierzytelnienie za pomocą serwisu Facebook 132 Uwierzytelnienie za pomocą serwisu Twitter 136 Uwierzytelnienie za pomocą serwisu Google 138 Rozdział 5. Udostępnianie treści w witrynie internetowej 143 Utworzenie witryny internetowej do kolekcjonowania obrazów 144 Utworzenie modelu Image 144 Zdefiniowanie relacji typu "wiele do wielu" 146 Rejestracja modelu Image w witrynie administracyjnej 146 Umieszczanie treści pochodzącej z innych witryn internetowych 147 Usunięcie zawartości pól formularza 148 Nadpisanie metody save() egzemplarza ModelForm 148 Utworzenie bookmarkletu za pomocą jQuery 152 Utworzenie widoku szczegółowego obrazu 160 Utworzenie miniatury za pomocą sorl-thumbnail 162 Dodanie akcji AJAX za pomocą jQuery 163 Wczytanie jQuery 165 CSRF w żądaniach AJAX 166 Wykonywanie żądań AJAX za pomocą jQuery 167 Utworzenie własnego dekoratora dla widoków 170 Dodanie stronicowania AJAX do widoków listy 171 Rozdział 6. Śledzenie działań użytkownika 177 Utworzenie systemu obserwacji 177 Utworzenie relacji typu "wiele do wielu" za pomocą modelu pośredniego 178 Utworzenie widoków listy i szczegółowego dla profilu użytkownika 181 Utworzenie widoku AJAX pozwalającego na obserwację użytkowników 184 Budowa ogólnego strumienia aktywności aplikacji 187 Użycie frameworka contenttypes 188 Dodanie do modelu relacji generycznych 189 Uniknięcie powielonych akcji w strumieniu aktywności 192 Dodanie akcji użytkownika do strumienia aktywności 193 Wyświetlanie strumienia aktywności 194 Optymalizacja kolekcji QuerySet dotyczącej powiązanych obiektów 194 Tworzenie szablonów dla akcji 196 Użycie sygnałów dla denormalizowanych zliczeń 197 Praca z sygnałami 198 Definiowanie klas konfiguracyjnych aplikacji 200 Użycie bazy danych Redis do przechowywania różnych elementów widoków 202 Instalacja bazy danych Redis 202 Użycie bazy danych Redis z Pythonem 204 Przechowywanie różnych elementów widoków w bazie danych Redis 205 Przechowywanie rankingu w bazie danych Redis 206 Kolejne kroki z bazą danych Redis 208 Rozdział 7. Utworzenie sklepu internetowego 211 Utworzenie projektu sklepu internetowego 211 Utworzenie modeli katalogu produktów 212 Rejestracja modeli katalogu w witrynie administracyjnej 214 Utworzenie widoków katalogu 215 Utworzenie szablonów katalogu 217 Utworzenie koszyka na zakupy 221 Użycie sesji Django 222 Ustawienia sesji 223 Wygaśnięcie sesji 224 Przechowywanie koszyka na zakupy w sesji 224 Utworzenie widoków koszyka na zakupy 228 Utworzenie procesora kontekstu dla bieżącego koszyka na zakupy 234 Rejestracja zamówień klienta 237 Utworzenie modeli zamówienia 237 Dołączenie modeli zamówienia w witrynie administracyjnej 239 Utworzenie zamówień klienta 240 Wykonywanie zadań asynchronicznych za pomocą Celery 244 Instalacja Celery 244 Instalacja RabbitMQ 244 Dodanie Celery do projektu 245 Dodawanie do aplikacji zadań asynchronicznych 246 Monitorowanie Celery 248 Rozdział 8. Zarządzanie płatnościami i zamówieniami 249 Integracja bramki płatności 249 Tworzenie konta sandbox serwisu Braintree 250 Instalowanie modułu Pythona Braintree 251 Integracja bramki płatności 252 Testowanie płatności 259 Wdrożenie do produkcji 261 Eksport zamówienia do pliku CSV 261 Dodanie własnych akcji do witryny administracyjnej 262 Rozbudowa witryny administracyjnej za pomocą własnych widoków 264 Dynamiczne generowanie rachunków w formacie PDF 268 Instalacja WeasyPrint 269 Utworzenie szablonu PDF 269 Generowanie pliku w formacie PDF 270 Wysyłanie dokumentów PDF za pomocą wiadomości e-mail 273 Rozdział 9. Rozbudowa sklepu internetowego 275 Utworzenie systemu kuponów 275 Utworzenie modeli kuponu 276 Zastosowanie kuponu w koszyku na zakupy 278 Zastosowanie kuponu w zamówieniu 283 Internacjonalizacja i lokalizacja projektu 285 Internacjonalizacja za pomocą Django 286 Przygotowanie projektu do internacjonalizacji 288 Tłumaczenie kodu Pythona 289 Tłumaczenie szablonów 295 Użycie interfejsu do tłumaczeń o nazwie Rosetta 298 Opcja fuzzy 301 Wzorce adresów URL dla internacjonalizacji 301 Umożliwienie użytkownikowi zmiany języka 303 Tłumaczenie modeli za pomocą django-parler 305 Format lokalizacji 312 Użycie modułu django-localflavor do weryfikacji pól formularza 313 Utworzenie silnika rekomendacji produktu 314 Rekomendacja produktu na podstawie wcześniejszych transakcji 314 Rozdział 10. Budowa platformy e-learningu 323 Utworzenie platformy e-learningu 323 Utworzenie modeli kursu 324 Rejestracja modeli w witrynie administracyjnej 326 Użycie fikstur w celu dostarczenia początkowych danych dla modeli 327 Utworzenie modeli dla zróżnicowanej treści 329 Wykorzystanie dziedziczenia modelu 330 Utworzenie modeli treści 332 Utworzenie własnych kolumn modelu 334 Dodawanie porządkowania do modułów i obiektów treści 336 Utworzenie systemu zarządzania treścią 340 Dodanie systemu uwierzytelniania 340 Utworzenie szablonów uwierzytelniania 341 Utworzenie widoków opartych na klasach 343 Użycie domieszek w widokach opartych na klasach 344 Praca z grupami i uprawnieniami 346 Zarządzanie modułami kursu i treścią 352 Użycie zbioru formularzy 352 Dodanie treści do modułów kursów 356 Zarządzanie modułami i treścią 361 Zmiana kolejności modułów i treści 365 Rozdział 11. Renderowanie i buforowanie treści 369 Wyświetlanie kursów 369 Dodanie rejestracji uczestnika 374 Utworzenie widoku rejestracji uczestnika 374 Zapisanie się na kurs 376 Uzyskanie dostępu do treści kursu 379 Generowanie różnych rodzajów treści 383 Użycie frameworka buforowania 385 Dostępne mechanizmy buforowania 386 Instalacja Memcached 387 Ustawienia bufora 387 Dodanie Memcached do projektu 388 Poziomy buforowania 389 Użycie niskopoziomowego API buforowania 389 Buforowanie fragmentów szablonu 393 Buforowanie widoków 394 Rozdział 12. Utworzenie API 397 Utworzenie API typu RESTful 397 Instalacja Django Rest Framework 398 Definiowanie serializacji 399 Klasy parserów i renderowania formatów 400 Utworzenie widoków listy i szczegółowego 401 Serializacja zagnieżdżona 403 Utworzenie własnych widoków 404 Obsługa uwierzytelnienia 405 Określenie uprawnień do widoków 406 Utworzenie kolekcji widoku i routerów 408 Dołączenie dodatkowych akcji do kolekcji widoku 409 Tworzenie własnych uprawnień 410 Serializacja treści kursu 410 Rozdział 13. Wdrożenie 415 Wdrożenie w środowisku produkcyjnym 415 Zarządzanie ustawieniami dla wielu środowisk 415 Instalacja PostgreSQL 418 Sprawdzenie projektu 419 Udostępnianie Django za pomocą WSGI 419 Instalacja uWSGI 419 Konfiguracja uWSGI 420 Instalacja Nginx 422 Środowisko produkcyjne 422 Konfiguracja Nginx 423 Udostępnianie zasobów statycznych i multimedialnych 424 Ochrona połączeń za pomocą SSL 425 Utworzenie własnego oprogramowania pośredniczącego 428 Utworzenie oprogramowania pośredniczącego do obsługi subdomeny 429 Obsługa wielu subdomen za pomocą Nginx 430 Implementacja własnych poleceń administracyjnych 431
Sygnatura czytelni BWEAiI: XII Ł 65
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148051 N (1 egz.)
Książka
W koszyku
Django 4 : praktyczne tworzenie aplikacji sieciowych / Antonio Melé ; przekład: Radosław Meryk. - Wydanie IV. - Gliwice : Helion, copyright 2023. - 759 stron : fotografie, ilustracje ; 24 cm.
Wydanie 4. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt.
Netografie przy rozdziałach.
Utworzenie aplikacji bloga Usprawnienie bloga za pomocą funkcji zaawansowanych Rozbudowa aplikacji bloga Utworzenie witryny społecznościowej Implementacja uwierzytelnienia za pomocą witryn społecznościowych Udostępnianie treści w witrynie internetowej Śledzenie działań użytkownika Utworzenie sklepu internetowego Zarządzanie płatnościami i zamówieniami Rozbudowa sklepu internetowego Internacjonalizacja sklepu internetowego Budowa platformy e-learningu Tworzenie systemu zarządzania treścią Redendownie i buforowanie treści Utworzenie API Budowanie serwera czatu
Sygnatura czytelni BWEAiI: XII Ł 91
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154662 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 82128 L, 86863, 82130 (3 egz.)
Książka
W koszyku
Python : zacznij programować / Rob Miles ; [tłumaczenie Radosław Meryk]. - Gliwice : Wydawnictwo Helion, copyright 2019. - XXVII, [1], 644 strony : ilustracje ; 23 cm.
Tytuł oryginału : Begin to code with Python.
Na okładce nazwa wydawcy oryginału: Microsoft Press.
Indeks
CZĘŚĆ I PODSTAWY PROGRAMOWANIA 1. Zaczynamy używać Pythona (2) Czym jest Python? (4) Korzenie Pythona (5) Wersje Pythona (5) Zbuduj miejsce do pracy z Pythonem (6) Zdobądź narzędzia (6) Python na komputerze z systemem Windows (7) Uruchamianie Pythona (10) 2. Python i programowanie (16) Co to znaczy być programistą? (18) Programowanie a planowanie przyjęcia (18) Programowanie a problemy (19) Programiści a inne osoby (21) Komputery jako procesory danych (22) Maszyny i komputery a ludzie (22) Programy jako procesory danych (24) Python jako procesor danych (25) Dane i informacje (31) Praca z funkcjami Pythona (36) Funkcja ord (36) Funkcja chr (38) Analiza sposobu przechowywania danych za pomocą funkcji bin (39) 3. Struktura programów w Pythonie (44) Twój pierwszy program w Pythonie (46) Uruchamianie programów w Pythonie w środowisku IDLE (46) Pobieranie danych wyjściowych programu za pomocą funkcji print (51) Korzystanie z bibliotek Pythona (57) Biblioteka random (57) Biblioteka time (60) Komentarze w Pythonie (61) Przykłady kodu i komentarze (62) Uruchamianie Pythona z pulpitu (63) Opóźnij koniec programu (64) Korzystanie z biblioteki snaps (64) Dodawanie biblioteki pygame (65) Funkcje z biblioteki snaps (66) 4. Zmienne (72) Zmienne w Pythonie (74) Nazwy w Pythonie (76) Praca z tekstem (79) Oznaczanie początku i końca ciągów znaków (81) Znaki "ucieczki" w tekście (82) Wczytywanie tekstu za pomocą funkcji input (84) Praca z liczbami (87) Konwersja ciągów znaków na liczby całkowite (87) Liczby całkowite i rzeczywiste (89) Liczby rzeczywiste i zmiennoprzecinkowe (90) Konwersja ciągów znaków na wartości zmiennoprzecinkowe (95) Wykonywanie obliczeń (96) Konwersja pomiędzy typami float i int (98) Wstawki pogodowe (101) 5. Podejmowanie decyzji w programach (104) Dane typu Boolean (106) Tworzenie zmiennych typu Boolean (106) Wyrażenia logiczne (109) Porównywanie wartości (111) Operacje logiczne (115) Konstrukcja if (119) Zagnieżdżanie warunków if (128) Logika programu (128) Podejmuj decyzje, aby stworzyć aplikację (129) Projekt interfejsu użytkownika (130) Implementacja interfejsu użytkownika (131) Testowanie danych wprowadzanych przez użytkownika (132) Dokończenie programu (133) Funkcje wprowadzania danych z biblioteki snaps (134) 6. Powtarzanie działań z wykorzystaniem pętli (140) Konstrukcja while (142) Powtarzanie sekwencji instrukcji za pomocą instrukcji while (142) Obsługa nieprawidłowych danych wprowadzanych przez użytkownika (147) Wykrywanie wprowadzania nieprawidłowych liczb przy użyciu wyjątków (152) Wyjątki a czytanie liczb (154) Obsługa wielu wyjątków (156) Przerywanie pętli (157) Powrót na początek pętli za pomocą instrukcji continue (158) Licznik powtórzeń w pętli (159) Konstrukcja pętli for (162) Zegar cyfrowy z wykorzystaniem biblioteki snaps (167) Czego się nauczyłeś? (168) 7. Korzystanie z funkcji w celu uproszczenia programów (170) Co tworzy funkcję? (172) Przekazywanie informacji do funkcji za pomocą parametrów (176) Zwracanie wartości z wywołań funkcji (185) Tworzenie funkcji wielokrotnego użytku (193) Funkcja do wprowadzania tekstu (193) Dodawanie pomocy do funkcji (195) Funkcja do wprowadzania liczb (197) Przekształcenie funkcji w moduł Pythona (201) 8. Przechowywanie kolekcji danych (210) Listy i śledzenie sprzedaży (212) Ograniczenia pojedynczych zmiennych (214) Listy w Pythonie (215) Wczytywanie elementów listy (218) Wyświetlanie listy za pomocą pętli for (219) Refaktoryzacja programów w celu użycia funkcji (221) Tworzenie funkcji-wypełniaczy (224) Utwórz menu użytkownika (225) Sortowanie bąbelkowe (227) Inicjalizacja listy danymi testowymi (228) Sortowanie listy od wartości największej do najmniejszej (228) Sortowanie listy od wartości najmniejszej do największej (234) Znajdowanie największej i najmniejszej wartości sprzedaży (235) Obliczanie całkowitej i średniej wartości sprzedaży (236) Dokończenie programu (237) Przechowywanie danych w plikach (238) Zapis do pliku (239) Zapis danych dotyczących sprzedaży (242) Czytanie z pliku (244) Odczyt danych dotyczących sprzedaży (246) Obsługa błędów dotyczących plików (247) Przechowywanie tabel danych (251) Użycie pętli do przetwarzania tabel (253) Wykorzystanie list w roli tabel podglądu (255) Krotki (257) CZĘŚĆ II ZAAWANSOWANE PROGRAMOWANIE 9. Wykorzystanie klas do przechowywania danych (264) Prosta aplikacja do zarządzania kontaktami (266) Stwórz prototyp (267) Przechowuj dane kontaktowe na oddzielnych listach (269) Wykorzystanie klasy do przechowywania danych kontaktowych (272) Wykorzystanie klasy Contact w programie Proste kontakty (275) Edycja kontaktów (278) Zapisywanie kontaktów w pliku z wykorzystaniem biblioteki pickle (289) Ładowanie kontaktów z pliku z wykorzystaniem biblioteki pickle (292) Dodanie do aplikacji Proste kontakty operacji zapisu i ładowania danych (293) Konfiguracja egzemplarzy klas (294) Słowniki (300) Zarządzanie słownikami (302) Zwracanie słownika z funkcji (303) Wykorzystanie słownika do przechowywania kontaktów (303) 10. Wykorzystanie klas do tworzenia aktywnych obiektów (308) Utworzenie aplikacji Monitor czasu (310) Dodanie atrybutów danych do klasy (311) Tworzenie spójnego obiektu (312) Utworzenie atrybutów metod dla klasy (314) Dodanie sprawdzania poprawności do metod (316) Chroń atrybut danych przed uszkodzeniem (328) Metody chronione (331) Tworzenie właściwości klasy (332) Ewolucja projektu klasy (337) Zarządzanie wersjami klas (340) Metoda __str__ klasy (346) Formatowanie ciągów znaków w Pythonie (348) Śledzenie sesji w aplikacji Monitor czasu (350) Funkcja Pythona map (355) Metoda join (361) Tworzenie muzyki z wykorzystaniem biblioteki snaps (363) 11. Projektowanie rozwiązań bazujących na obiektach (372) Aplikacja Modny ciuch (374) Projektowanie danych aplikacji (376) Projekt obiektowy (376) Tworzenie klas nadrzędnych i potomnych (379) Projekt danych - podsumowanie (396) Implementacja zachowań aplikacji (405) Obiekty jako komponenty (409) Tworzenie komponentu FashionShop (410) Utworzenie komponentu interfejsu użytkownika (417) Projektowanie z wykorzystaniem klas (421) Zbiory w Pythonie (422) Zbiory i znaczniki (426) Zbiory a hierarchie klas (431) 12. Aplikacje w Pythonie (438) Funkcje zaawansowane (440) Referencje do funkcji (440) Używanie wyrażeń lambda (446) Funkcje iteratora i instrukcja yield (451) Funkcje z dowolną liczbą argumentów (457) Moduły i pakiety (460) Moduły w Pythonie (460) Dodanie funkcji readme do modułu BTCInput (461) Uruchamianie modułu jako programu (462) Wykrywanie, czy moduł uruchomiono jako program (463) Tworzenie pakietów w Pythonie (464) Importowanie modułów z pakietów (466) Testowanie programu (470) Instrukcja assert (471) Moduł Pythona unittest (472) Tworzenie testów (476) Przeglądanie dokumentacji programu (478) CZĘŚĆ III PRZYDATNY PYTHON 13. Python i graficzne interfejsy użytkownika (488) Visual Studio Code (490) Instalacja środowiska Visual Studio Code (490) Instalacja rozszerzeń dla języka Python w Visual Studio Code (491) Tworzenie folderu projektu (492) Tworzenie pliku programu (493) Debugowanie programu (494) Inne edytory dla aplikacji w Pythonie (499) Tworzenie graficznego interfejsu użytkownika za pomocą biblioteki Tkinter (499) Tworzenie aplikacji z interfejsem GUI (506) Projekt układu siatki (507) Utworzenie funkcji obsługi zdarzeń (510) Utworzenie pętli głównej (511) Obsługa błędów w aplikacjach z graficznym interfejsem użytkownika (512) Wyświetlanie okien informacyjnych (514) Rysowanie na "płótnie" (518) Zdarzenia modułu Tkinter (522) Tworzenie programu do rysowania (523) Wprowadzanie tekstu złożonego z wielu wierszy (526) Grupowanie elementów ekranowych w ramkach (528) Utworzenie edytowalnego dokumentu StockItem z wykorzystaniem graficznego interfejsu użytkownika (529) Tworzenie selektora z wykorzystaniem obiektu Listbox (537) Aplikacja z graficznym interfejsem użytkownika (544) 14. Programy w języku Python jako klienty sieci (548) Sieci komputerowe (550) Wykorzystywanie sieci WWW z poziomu Pythona (562) Czytanie strony internetowej (562) Korzystanie z danych ze stron WWW (562) 15. Programy w Pythonie jako serwery sieciowe (570) Tworzenie serwera WWW w Pythonie (572) Prosty serwer bazujący na gniazdach (572) Serwer WWW w Pythonie (577) Serwowanie stron internetowych z plików (579) Pobieranie informacji od użytkowników witryny WWW (584) Hostowanie aplikacji Pythona w internecie (590) 16. Tworzenie gier za pomocą biblioteki pygame (592) Wprowadzenie do biblioteki pygame (594) Rysowanie ilustracji za pomocą pygame (601) Typy plików graficznych (601) Ładowanie ilustracji do gry (602) Ruchome obrazy (604) Pobieranie danych od użytkownika za pomocą pygame (606) Tworzenie postaci w grze (609) Dodanie postaci gracza (614) Sterowanie postacią gracza (617) Postać krakersa (617) Dodanie wielu egzemplarzy klasy Sprite (619) Łapanie krakersów (620) Implementacja zabójczego pomidora (625) Dokończenie gry (629) Dodanie ekranu startowego (629) Zakończenie gry (634) Punktacja gry (635)
Sygnatura czytelni BWEAiI: XII Ł 128
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147047 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności