Moch Wojciech
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(42)
Forma i typ
Książki
(42)
Publikacje fachowe
(20)
Publikacje dydaktyczne
(3)
Poradniki i przewodniki
(1)
Dostępność
tylko na miejscu
(31)
dostępne
(14)
wypożyczone
(2)
nieokreślona
(2)
Placówka
Wypożyczalnia
(17)
Biblioteka WB
(1)
Biblioteka Międzywydziałowa
(1)
Biblioteka WEAiI
(30)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Moch Wojciech
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(12)
2010 - 2019
(16)
2000 - 2009
(14)
Okres powstania dzieła
2001-
(20)
1901-2000
(1)
1945-1989
(1)
Kraj wydania
Polska
(42)
Język
polski
(42)
Odbiorca
Programiści
(6)
Informatycy
(3)
Administratorzy systemów
(1)
Menedżerowie
(1)
Temat
Programowanie (informatyka)
(7)
C# (język programowania)
(5)
JavaScript (język programowania)
(4)
ASP.NET
(3)
Linux (system operacyjny)
(3)
Ajax (informatyka)
(2)
C++ (język programowania)
(2)
Microsoft Active Server Pages (oprogramowanie)
(2)
Microsoft Windows (system operacyjny)
(2)
Programowanie dla Internetu
(2)
Przedsiębiorstwo
(2)
Python (język programowania)
(2)
Sieć komputerowa
(2)
Strony WWW
(2)
Apache (oprogramowanie)
(1)
Apache OpenOffice (oprogramowanie)
(1)
Aplikacja internetowa
(1)
ArchiCAD (oprogramowanie)
(1)
Arduino (mikrokontroler)
(1)
Asemblery
(1)
Bezpieczeństwo teleinformatyczne
(1)
ChatGPT
(1)
Chatbot
(1)
Elektronika
(1)
GPT (modele językowe)
(1)
Generatywna sztuczna inteligencja
(1)
Git (program komputerowy)
(1)
GitHub (serwis internetowy)
(1)
HTML
(1)
HTML (język znaczników)
(1)
Haking
(1)
Informatyka
(1)
Informatyka ekonomiczna
(1)
Innowacje
(1)
Java (język programowania)
(1)
Kaskadowe arkusze stylów
(1)
Kontrola wersji (informatyka)
(1)
Linux
(1)
Mikrokontrolery
(1)
Mikroprocesory
(1)
MySQL (oprogramowanie)
(1)
OpenGraphicsLibrary (oprogramowanie)
(1)
PHP (język programowania)
(1)
Platforma internetowa
(1)
Programiści
(1)
Programowanie zwinne
(1)
Programy komputerowe
(1)
Projektowanie stron WWW
(1)
Przeglądarki internetowe
(1)
Raspberry Pi (komputer)
(1)
SQL Server
(1)
Standard Template Library (oprogramowanie)
(1)
Uczenie sie maszyn
(1)
Unix (system operacyjny)
(1)
Visual Basic
(1)
Visual Studio
(1)
XHTML (język programowania)
(1)
Zarządzanie
(1)
Zarządzanie innowacjami
(1)
Zastosowanie i wykorzystanie
(1)
Zwinne zarządzanie
(1)
Temat: czas
2001-
(3)
Gatunek
Podręcznik
(34)
Poradnik
(3)
Poradniki
(2)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(20)
Zarządzanie i marketing
(2)
42 wyniki Filtruj
Brak okładki
Książka
W koszyku
U dołu s. tyt. i okł.: STL - biblioteka C++ dostarczająca podstawowych algorytmów i struktur danych [...].
Na okł.: Profesjonalne techniki programowania.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 109317 L (1 egz.)
Książka
W koszyku
(Szybki Start)
Na s. tyt., okł.: Błyskawiczny kurs tworzenia aplikacji WWW w języku C#.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 109312 L, 110217 (2 egz.)
Książka
W koszyku
Indeks.
Indeks.
Książka dla elektroników amatorów i osób pragnących zająć się dziedziną profesjonalnie.
Prąd Napięcie Wyliczanie napięcia, prądu i oporu Wyliczanie prądu płynącego w danym punkcie układu Wyliczanie napięć panujących w układzie Moc Prąd przemienny Rezystory Odczytywanie oznaczeń rezystorów Standardowe wartości rezystorów Wybieranie rezystora nastawnego Szeregowe łączenie rezystorów Równoległe łączenie rezystorów Obniżanie napięcia do mierzalnego poziomu Wybierz rezystor, który się nie spali Pomiar natężenia światła Pomiar temperatury Dobieranie odpowiednich przewodów Kondensatory i cewki Tymczasowe przechowywanie energii w układach Rodzaje kondensatorów Odczytywanie zapisów z obudowy kondensatora Równoległe łączenie kondensatorów Szeregowe łączenie kondensatorów Przechowywanie ogromnych ilości energii Obliczanie ilości energii zgromadzonej w kondensatorze Zmienianie i ograniczanie przepływu prądu Zmiana napięcia w prądzie przemiennym Diody Blokowanie przepływu prądu w jednym z kierunków Rodzaje diod Użycie diody do ograniczania napięcia stałego Niech stanie się światło Wykrywanie światła Tranzystory i układy scalone Przełączanie dużych prądów za pomocą małych Przełączanie prądu za pomocą minimalnego prądu sterującego Efektywne przełączanie dużych prądów Przełączanie bardzo wysokich napięć Dobór właściwego tranzystora (76) Przełączanie prądu przemiennego Wykrywanie światła za pomocą tranzystora Izolowanie sygnałów w eliminacji szumów lub zabezpieczeniu układu Układy scalone Przełączniki i przekaźniki Mechaniczne przełączniki Rodzaje przełączników Przełączanie za pomocą magnetyzmu Przekaźniki Zasilacze Zmiana napięcia przemiennego na napięcie przemienne Zmiana napięcia przemiennego w stałe (metoda szybka) Zmiana napięcia przemiennego w stałe z mniejszymi pulsacjami Zmiana napięcia przemiennego w stabilizowane napięcie stałe Zmiana napięcia przemiennego w regulowane napięcie stałe Stabilizacja napięcia z baterii Budowa zasilacza stałoprądowego Efektywna stabilizacja napięcia stałego Zmiana niskiego napięcia stałego w wyższe Zmiana napięcia stałego na przemienne Zasilanie projektu napięciem 110 lub 220 V Zwiększanie wartości napięcia Zasilanie wysokim napięciem o wartości 450 V Zasilacz o jeszcze wyższym napięciu (> 1 kV) Zasilacz bardzo, bardzo wysokiego napięcia (cewka Tesli) Bezpiecznik Zabezpieczenie przed zamianą polaryzacji Baterie Szacowanie wytrzymałości baterii Dobór baterii jednorazowych Dobór akumulatora Ładowanie podtrzymujące Automatyczne awaryjne zasilanie bateryjne Ładowanie akumulatorów LiPo Pobierz resztki energii za pomocą układu joule thief Energia słoneczna Zasilanie projektów energią słoneczną Wybór panelu słonecznego Pomiar rzeczywistej mocy wyjściowej panelu słonecznego Zasilanie Arduino energią słoneczną Zasilanie Raspberry Pi energią słoneczną Arduino i Raspberry Pi Wprowadzenie do Arduino Pobieranie i używanie szkiców Arduino z tej książki Wprowadzenie do Raspberry Pi Pobieranie i uruchamianie programów z tej książki w Pythonie Uruchamianie programu na Raspberry Pi w momencie rozruchu urządzenia Co zamiast Arduino i Raspberry Pi? Włączanie i wyłączanie komponentów Sterowanie cyfrowym wyjściem za pomocą Arduino Sterowanie cyfrowym wyjściem za pomocą Raspberry Pi Podłączanie Arduino do wejść cyfrowych (np. przełączników) Podłączanie Raspberry Pi do wejść cyfrowych takich jak przełączniki Wczytywanie wejść analogowych w Arduino Generowanie analogowego sygnału wyjściowego w Arduino Generowanie wyjściowego sygnału analogowego w Raspberry Pi Podłączanie Raspberry Pi do urządzeń I2C Podłączanie Raspberry Pi do urządzeń SPI Konwersja poziomu napięcia Przełączanie Przełączanie, gdy używana jest większa moc, niż Raspberry Pi lub Arduino potrafią obsłużyć Przełączanie mocy po stronie wysokonapięciowej Przełączanie z użyciem znacznie wyższej mocy Przełączanie z użyciem znacznie wyższej mocy po stronie wysokonapięciowej Wybieranie między tranzystorem bipolarnym a MOSFET-em Przełączanie z użyciem Arduino Przełączanie przy użyciu Raspberry Pi Przełączanie dwukierunkowe Sterowanie przekaźnikiem za pomocą pinu GPIO Sterowanie przekaźnikiem statycznym za pomocą pinu GPIO Podłączanie wyjść typu otwarty kolektor Czujniki Podłączanie przełącznika do Arduino lub Raspberry Pi Wyczuwanie pozycji pokrętła Pobieranie wejściowych sygnałów analogowych z czujników rezystancyjnych Dodawanie wejść analogowych do Raspberry Pi Podłączanie czujników rezystancyjnych do Raspberry Pi bez przetwornika analogowo-cyfrowego Pomiar intensywności światła Pomiar temperatury w Arduino lub Raspberry Pi Pomiar temperatury w Raspberry Pi bez przetwornika analogowo-cyfrowego Pomiar położenia obrotowego za pomocą potencjometru Pomiar temperatury za pomocą analogowego układu scalonego Pomiar temperatury za pomocą cyfrowego układu scalonego Pomiar wilgotności Pomiar odległości Silniki Włączanie i wyłączanie silnika prądu stałego Pomiar szybkości silnika prądu stałego Sterowanie kierunkiem silnika prądu stałego Precyzyjne ustawianie położenia silników Przesuwanie silnika o precyzyjnie określoną liczbę kroków Wybieranie prostszego silnika krokowego Diody LED i wyświetlacze Podłączanie standardowych diod LED Zasilanie diod LED dużej mocy Zasilanie wielu diod LED Jednoczesne przełączanie wielu diod LED Multipleksowanie sygnału do siedmiosegmentowych wyświetlaczy Sterowanie wieloma diodami LED Zmienianie kolorów diod LED RGB Podłączanie adresowalnych taśm LED Używanie siedmiosegmentowego wyświetlacza LED z interfejsem I2C Wyświetlanie grafiki lub tekstu na wyświetlaczach OLED Wyświetlanie tekstu na alfanumerycznych wyświetlaczach LCD Cyfrowe układy scalone Zabezpieczanie układów scalonych przed szumem elektrycznym Poznaj rodzinę używanych układów logicznych Sterowanie wyjściami o liczbie większej niż liczba pinów GPIO Tworzenie cyfrowego przełącznika Zmniejszanie częstotliwości sygnału Podłączanie liczników dziesiętnych Rozwiązania analogowe Odfiltrowywanie wysokich częstotliwości w szybki i uproszczony sposób Budowanie oscylatora Sekwencyjne zapalanie diod LED Unikanie spadków napięcia między wejściem a wyjściem Budowanie taniego oscylatora Budowanie oscylatora o zmiennym cyklu roboczym Budowanie generatora impulsów Sterowanie szybkością silnika Stosowanie modulacji PWM do sygnału analogowego Budowanie oscylatora sterowanego napięciem Pomiary decybeli Wzmacniacze operacyjne Wybór wzmacniacza operacyjnego Zasilanie wzmacniacza operacyjnego (zasilanie symetryczne) Zasilanie wzmacniacza operacyjnego (jedno źródło zasilania) Budowanie wzmacniacza odwracającego Budowanie wzmacniacza nieodwracającego Buforowanie sygnału Zmniejszanie amplitudy wysokich częstotliwości Odfiltrowywanie niskich częstotliwości Odfiltrowywanie wysokich i niskich częstotliwości Porównywanie napięć Dźwięk Generowanie dźwięku w Arduino Odtwarzanie dźwięku za pomocą Raspberry Pi Stosowanie w projekcie mikrofonu elektretowego Budowanie wzmacniacza mocy 1 W Budowanie wzmacniacza mocy 10 W Częstotliwości radiowe Budowanie nadajnika FM Tworzenie programowego nadajnika FM z użyciem Raspberry Pi Budowanie odbiornika FM sterowanego za pomocą Arduino Przesyłanie danych cyfrowych drogą radiową Konstruowanie obwodów Tworzenie obwodów tymczasowych Tworzenie trwałych układów Projektowanie własnej płytki drukowanej Lutowanie komponentów do montażu przewlekanego Lutowanie komponentów do montażu powierzchniowego Rozlutowywanie komponentów Dodawanie radiatorów Narzędzia Korzystanie z zasilacza laboratoryjnego Pomiar napięcia DC) Pomiar napięcia AC Pomiar natężenia prądu Pomiar ciągłości Pomiar rezystancji, kapacytancji lub induktancji Rozładowywanie kondensatorów Pomiar wysokiego napięcia Stosowanie oscyloskopu Używanie generatora sygnału Symulacje Bezpieczna praca z wysokim napięciem Części i dostawcy Piny Arduino Piny Raspberry Pi Jednostki i przedrostki
Sygnatura czytelni BWEAiI: IX C 66
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145390 N (1 egz.)
Książka
W koszyku
JavaScript / Tom Negrino, Dori Smith ; [tł.: Piotr Pilch]. - Gliwice : Helion, cop. 2012. - 526 s. : il. ; 23 cm.
(Po Prostu)
Tł. na podstawie "Po prostu JavaScript i Ajax. Wyd. VII" w tł. Wojciecha Mocha.
Na s. tyt. i okł.: Potencjał JavaScriptu w zasięgu ręki!
Na s. tyt. i okł.: Wyd. 8 - dotyczy wyd. oryg.
Indeks.
Sygnatura czytelni BWEAiI: XII N 51
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 134217 N (1 egz.)
Brak okładki
Książka
W koszyku
(Po Prostu)
Na s. tyt. i okł.: Wyd. 6 - dotyczy oryg.
Na s. tyt. i okł.: Bezproblemowe wprowadzenie do języka JavaScript. Chcesz budować bardziej interaktywne witryny internetowe? Chcesz zobaczyć jak dynamicznie manipulować elementami stron? Chcesz dowiedzieć się jak ulepszyć interfejs użytkownika za pomocą technologii Ajax?
Indeks.
Sygnatura czytelni BWEAiI: XII N 7
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 118208 N (1 egz.)
Książka
W koszyku
(Po Prostu)
Tyt. oryg.: JavaScript and Ajax for the Web: Visual QuickStart Guide.
Na s. tyt., okł. i grzb.: Wyd. 7 - dotyczy wyd. oryg.
U dołu s. tyt. i okł.: Poznaj język JavaScript i technologię Ajax, aby twoje strony stały się jeszcze bardziej interaktywne.
U góry s. tyt. i okł. nazwa wydawcy oryg.: Peachpit Press.
U dołu okł.: Jak poprawić jakość interfejsu użytkownika? Jak tworzyć interaktywne strony internetowe? Jak do maksimum wycisnąć Ajaksa?
Indeks.
Sygnatura czytelni BWEAiI: XII N 15
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 124768 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Learning web design : a beginner's guide to HTML, CSS, JavaScript, and web graphics.
Wydanie 5. odnosi się do oryginału.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Na książce także ISBN oryginału: 978-83-283-6203-1.
Indeks.
Rozdział 1. Rozpoczęcie projektowania witryn internetowych (3) Role podczas tworzenia witryn internetowych (4) Rozdział 2. Jak działa internet? (21) Internet a Web (21) Dostarczanie informacji (22) Kilka słów o przeglądarkach (23) Adres strony internetowej (URL) (24) Anatomia strony internetowej (27) Składanie wszystkiego w całość (32) Rozdział 3. Kilka ważnych spraw, o których musisz wiedzieć (35) Od przybytku głowa boli (36) Trzymanie się standardów (37) Stopniowe ulepszanie (38) Technika Responsive Web Design (40) Web dla wszystkich, czyli dostępność (41) Need for Speed - liczy się szybkość (44) CZĘŚĆ II. ZNACZNIKI HTML I STRUKTURA DOKUMENTU Rozdział 4. Tworzenie prostej strony (przegląd języka HTML) (49) Strona internetowa krok po kroku (49) Przed rozpoczęciem należy uruchomić edytor tekstu (50) Krok 1. Zaczynamy od zawartości (53) Krok 2. Nadajemy dokumentowi strukturę (55) Krok 3. Oznaczamy elementy tekstowe (59) Krok 4. Wstawiamy obrazek (62) Krok 5. Zmieniamy wygląd za pomocą arkusza stylów (66) Kiedy dobre strony nie działają dobrze (67) Walidacja dokumentów (68) Przegląd elementów HTML tworzących strukturę dokumentu (70) Rozdział 5. Znaczniki tekstowe (71) Akapity (71) Nagłówki (72) Rozdzielanie treści (pozioma linia) (74) Listy (74) Inne elementy stosowane do treści (78) Struktura zawartości strony (82) Przegląd elementów liniowych (88) Ogólne elementy div oraz span (98) Poprawienie dostępności za pomocą technologii Aria (102) Znaki ucieczki (105) Zestawienie wszystkiego razem (108) Przegląd elementów tekstowych (112) Rozdział 6. Hiperłącza (113) Atrybut href (114) Tworzenie odsyłaczy do stron internetowych (115) Tworzenie odsyłaczy do stron z własnej witryny (116) Otwieranie stron docelowych w nowym oknie przeglądarki (126) Odsyłacze "pocztowe" (127) Odsyłacze "telefoniczne" (128) Przegląd elementów - odsyłacze (130) Rozdział 7. Grafika (131) Kilka słów o formatach obrazków (132) Element img (134) Dodawanie obrazków SVG (139) Kod znaczników responsywnych obrazków (146) Przegląd elementów - obrazki (162) Rozdział 8. Tabele (163) Jak używać tabel (163) Podstawowa struktura tabeli (165) Nagłówki tabel (167) Tworzenie zakresów komórek (168) Dostępność tabel (169) Grupy wierszy i kolumn (171) Podsumowanie zagadnień związanych z tabelami (173) Przegląd elementów HTML - tabele (176) Rozdział 9. Formularze (177) Jak działają formularze (177) Element form (179) Zmienne oraz zawartość (182) Wielkie podsumowanie kontrolek (183) Dostępność formularzy (203) Projekt i układ formularza (206) Formularze - przegląd elementów (209) Rozdział 10. Osadzone treści multimedialne (215) Okno w oknie (element iframe) (215) Osadzanie różnych treści na stronie (218) Elementy video i audio (219) Element canvas (228) Osadzone treści multimedialne - przegląd elementów (234) CZĘŚĆ III. CSS I PREZENTACJA DOKUMENTU Rozdział 11. Kaskadowe arkusze stylów (239) Zalety CSS-a (239) Jak działają arkusze stylów (240) Najważniejsze koncepcje (246) Jednostki miar w CSS-ie (253) Narzędzia programistyczne wbudowane w przeglądarkę WWW (256) Dalsza nauka CSS-a (258) Rozdział 12. Formatowanie tekstu (i jeszcze więcej selektorów) (261) Podstawowe właściwości czcionek (262) Typografia zaawansowana wykorzystująca CSS3 (277) Zmiana koloru tekstu (280) Więcej typów selektorów (281) Zmiana stylu wiersza tekstu (287) Podkreślenia oraz inne "dekoracje" (290) Zmiana wielkości liter (291) Odstępy (292) Cienie pod tekstem (293) Zmiany wypunktowania i numeracji list (296) Przegląd CSS-a - właściwości dotyczące czcionki oraz tekstu (301) Rozdział 13. Kolory i tła (303) Określanie wartości koloru (303) Kolor pierwszego planu (311) Kolor tła (312) Wycinanie tła (314) Zabawy z przezroczystością (315) Wprowadzenie do selektorów pseudoklas (316) Selektory pseudoelementów (320) Selektory atrybutów (323) Obrazki tła (324) Skrótowa właściwość background (338) Prawie tęcza (gradienty) (340) I wreszcie - zewnętrzne arkusze stylów (348) Przegląd CSS-a - właściwości dotyczące koloru oraz tła (354) Rozdział 14. Model pojemnika (355) Pojemnik elementu (355) Określanie wymiarów zawartości elementu (356) Dopełnienie (361) Obramowanie (366) Marginesy (376) Przypisywanie ról wyświetlania (380) Dodawanie cienia do elementów (382) Przegląd CSS-a - podstawowe właściwości modelu pojemnika (384) Rozdział 15. Pływanie oraz pozycjonowanie (387) Normalny układ dokumentu (387) Pływanie (388) Efektowne opływanie tekstu z użyciem kształtów CSS (399) Podstawy pozycjonowania (405) Pozycjonowanie względne (407) Pozycjonowanie bezwzględne (408) Pozycjonowanie sztywne (416) Przegląd CSS-a - właściwości dotyczące pływania i pozycjonowania (418) Rozdział 16. Układ CSS z użyciem modeli Flexbox i siatki (419) Elastyczne pojemniki w modelu CSS Flexbox (419) Układ oparty na siatce CSS (447) Przegląd CSS-a - właściwości układu (482) Rozdział 17. Responsywny układ strony (485) Dlaczego RWD? (485) Przepis na układ responsywny (486) Wybieranie punktów granicznych (495) Tworzenie projektu responsywnego (499) Kilka słów o testowaniu (512) Więcej zasobów RWD (514) Rozdział 18. Przekształcenia, transformacje i animacje (517) Przejścia CSS (517) Transformacje CSS (527) Animacja klatkowa (536) Przegląd właściwości CSS-a - przejścia, transformacje i animacje (545) Rozdział 19. Więcej technik CSS (547) Nadawanie stylów formularzom (547) Nadawanie stylów tabelom (550) Czysta strona (zerowanie stylów CSS i normalize.css) (554) Techniki zastępowania tekstu obrazkiem (556) Technika CSS Sprites (557) Wykrywanie obsługiwanych funkcji CSS (559) Podsumowanie arkuszy stylów (564) Przegląd CSS-a - właściwości dotyczące tabel oraz list (566) Rozdział 20. Nowoczesne narzędzia do tworzenia witryn internetowych (567) Krótkie wprowadzenie do powłoki (567) Potężne narzędzia CSS-a (procesory) (572) Narzędzia do kompilacji (Grunt i Gulp) (578) System kontroli wersji za pomocą Git i GitHub (581) CZĘŚĆ IV. JAVASCRIPT Rozdział 21. Wprowadzenie do JavaScriptu (593) Czym jest JavaScript? (593) Dodawanie skryptów na stronę (597) Anatomia skryptu (598) Obiekt przeglądarki (613) Zdarzenia (613) Więcej informacji o JavaScripcie (617) Rozdział 22. Korzystanie z JavaScriptu i modelu obiektowego DOM (621) Poznaj model DOM (621) Wypełniacze (630) Javascriptowe biblioteki (632) Wielkie zakończenie (637) CZĘŚĆ V. TWORZENIE GRAFIKI STRON INTERNETOWYCH Rozdział 23. Podstawy grafiki stron internetowych (641) Źródła obrazków (641) Poznaj formaty grafiki (644) Rozmiar oraz rozdzielczość grafiki (657) Strategia związana z obrazkami (660) Ikona favicon (665) Podsumowanie informacji dotyczących grafiki stron internetowych (668) Rozdział 24. Tworzenie obrazków na strony internetowe (671) Zapisywanie obrazka w formacie internetowym (671) Praca z przezroczystością (676) Wskazówki dotyczące tworzenia obrazków responsywnych (680) Optymalizacja obrazków (691) Rozdział 25. SVG (703) Rysowanie za pomocą języka XML (705) Funkcjonalność SVG jako XML (713) Narzędzia SVG (718) Wskazówki dotyczące tworzenia plików SVG (720) Responsywne obrazki SVG (724) Dodatek B. Atrybuty globalne HTML5 (753) Dodatek C. Selektory CSS Level 3 i Level 4 (755) Dodatek D. Od HTML+ do HTML5 (759)
Sygnatura czytelni BWEAiI: XII N 157
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150330 N (1 egz.)
Brak okładki
Książka
W koszyku
Na s. tyt. i okł.: Elita rosyjskich programistów prezentuje, nu pogodi!
Tyt. oryg.: The Assembly programming master book.
Bibliogr. s. [617]-618. Indeks.
Streszczenie: Kompendium wiedzy dotyczącej pisania programów dla systemu Windows w języku asemblera. Zawiera opisy narzędzi programistycznych i sposoby korzystania z procedur Windows API. Uczy tworzyć programy dla Windows - od najprostszych, wykorzystujących konsolę, aż do skomplikowanych aplikacji z interfejsem graficznym. Pokazuje, jak korzystać z narzędzi do wykrywania i usuwania błędów, a także zasady stosowania asemblera w połączeniu z językami wysokiego poziomu.
Sygnatura czytelni BWEAiI: XII K 34
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 112826 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: C# 7.1 and .NET Core 2.0 - modern cross-platform development .
Indeks.
Rozdział 1. Cześć, C#! Witaj, .NET Core 27 Konfigurowanie środowiska programistycznego 28 Używanie innych IDE dla języka C# 29 Instalowanie na wielu platformach 30 Instalowanie Microsoft Visual Studio 2017 30 Instalowanie Microsoft Visual Studio Code 33 Instalowanie Visual Studio for Mac 37 Poznawanie .NET 38 Poznawanie .NET Framework 39 Poznawanie projektów Mono i Xamarin 39 Poznawanie .NET Core 40 Poznawanie .NET Standard 42 Poznawanie .NET Native 43 Porównanie technologii .NET 43 Pisanie i kompilowanie kodu przy użyciu narzędzi wiersza poleceń z .NET Core 44 Pisanie kodu za pomocą prostego edytora tekstu 44 Tworzenie i kompilowanie aplikacji za pomocą narzędzi wiersza poleceń .NET Core 46 Naprawianie błędów kompilacji 48 Poznawanie języka pośredniego 49 Pisanie i kompilowanie kodu za pomocą Visual Studio 2017 49 Pisanie kodu w Visual Studio 2017 50 Kompilowanie kodu za pomocą Visual Studio 2017 53 Poprawianie pomyłek z listy błędów 54 Dodawanie istniejących projektów do Visual Studio 2017 55 Automatyczne formatowanie kodu 56 Eksperymentowanie z interaktywnym C# 57 Inne przydatne okna 59 Pisanie i kompilowanie kodu w Visual Studio Code 60 Pisanie kodu w Visual Studio Code 60 Kompilowanie kodu w Visual Studio Code 61 Automatyczne formatowanie kodu 62 Pisanie i kompilowanie kodu za pomocą Visual Studio for Mac 62 Następne kroki 65 Zarządzanie kodem źródłowym przy użyciu platformy GitHub 65 Używanie systemu Git w Visual Studio 2017 66 Używanie systemu Git w Visual Studio Code 68 Praktyka i ćwiczenia 69 Ćwiczenie 1.1 - sprawdź swoją wiedzę 69 Ćwiczenie 1.2 - ćwicz C# gdzie się da 70 Ćwiczenie 1.3 - dalsza lektura 70 CZĘŚĆ I. C# 7.1 71 Rozdział 2. Mówimy w C# 73 Poznawanie podstaw języka C# 73 Używanie Visual Studio 2017 74 Używanie Visual Studio Code w systemach macOS, Linux i Windows 76 Gramatyka języka C# 78 Słownictwo języka C# 79 Pomoc przy pisaniu kodu 81 Czasowniki jako metody 82 Rzeczowniki to typy, pola i zmienne 83 Ujawnienie wielkości słownika języka C# 84 Deklarowanie zmiennych 86 Nazywanie zmiennych 87 Literały 87 Przechowywanie tekstu 88 Przechowywanie liczb 88 Przechowywanie wartości logicznych 93 Typ object 93 Typ dynamic 94 Zmienne lokalne 94 Zapisywanie wartości null w typach wartości 96 Poznawanie typów referencyjnych z wartością null 96 Zapisywanie wielu wartości w tablicy 98 Dokładniejsze poznawanie aplikacji konsoli 99 Wyświetlanie informacji dla użytkownika 99 Pobieranie danych od użytkownika 100 Importowanie przestrzeni nazw 100 Uproszczone korzystanie z konsoli 101 Odczytywanie parametrów i praca z tablicami 102 Działania na zmiennych 106 Eksperymenty z operatorami jednoargumentowymi 107 Eksperymentowanie z operatorami arytmetycznymi 108 Porównania i operatory logiczne 109 Praktyka i ćwiczenia 109 Ćwiczenie 2.1 - sprawdź swoją wiedzę 109 Ćwiczenie 2.2 - poznaj wielkości i zakresy liczb 109 Ćwiczenie 2.3 - dalsza lektura 110 Rozdział 3. Sterowanie przepływem i konwertowanie typów 113 Instrukcje wyboru 113 Visual Studio 2017 113 Visual Studio Code w systemach macOS, Linux i Windows 114 Instrukcja if 114 Instrukcja switch 115 Instrukcje iteracji 118 Instrukcja while 118 Instrukcja do 119 Instrukcja for 119 Instrukcja foreach 120 Rzutowanie i konwertowanie między typami 121 Rzutowanie z liczby na liczbę 121 Używanie typu Convert 123 Zaokrąglanie liczb 123 Konwersja z dowolnego typu na ciąg znaków 124 Konwertowanie obiektu binarnego na ciąg znaków 124 Parsowanie ciągów znaków z liczbami, datami i czasem 126 Obsługa wyjątków podczas konwertowania typów 127 Instrukcja try 127 Przechwytywanie wszystkich wyjątków 128 Przechwytywanie wybranych wyjątków 129 Wykrywanie przepełnień 130 Instrukcja checked 130 Instrukcja unchecked 131 Gdzie znaleźć pomoc 132 Microsoft Docs i MSDN 133 Przejdź do definicji 133 Stack Overflow 134 Google 134 Subskrybowanie blogów 136 Wzorce projektowe 136 Praktyka i ćwiczenia 138 Ćwiczenie 3.1 - sprawdź swoją wiedzę 138 Ćwiczenie 3.2 - pętle i przepełnienia 138 Ćwiczenie 3.3 - pętle i operatory 139 Ćwiczenie 3.4 - obsługa wyjątków 139 Ćwiczenie 3.5 - dalsza lektura 140 Rozdział 4. Pisanie, debugowanie i testowanie funkcji 141 Tworzenie funkcji 141 Tworzenie funkcji wypisującej sekwencję mnożenia 142 Pisanie funkcji zwracającej wartość 144 Pisanie funkcji matematycznych 146 Debugowanie tworzonego programu 149 Tworzenie aplikacji z celowym błędem 149 Tworzenie punktu przerwania 150 Pasek narzędzi debugowania 151 Okna debugowania 152 Krokowe wykonywanie kodu 154 Dostosowywanie punktów przerwania 155 Protokołowanie błędów 156 Używanie typów Debug i Trace 157 Przełączanie poziomów śledzenia 160 Testy jednostkowe 162 Tworzenie biblioteki klas wymagającej testowania w Visual Studio 2017 162 Tworzenie projektu testów jednostkowych w Visual Studio 2017 163 Tworzenie biblioteki klas wymagającej testowania w Visual Studio Code 164 Tworzenie testów jednostkowych 166 Uruchamianie testów jednostkowych w Visual Studio 2017 167 Uruchamianie testów jednostkowych w Visual Studio Code 168 Praktyka i ćwiczenia 170 Ćwiczenie 4.1 - sprawdź swoją wiedzę 170 Ćwiczenie 4.2 - tworzenie funkcji z wykorzystaniem debugowania i testów jednostkowych 170 Ćwiczenie 4.3 - dalsza lektura 171 Rozdział 5. Tworzenie własnych typów w programowaniu obiektowym 173 Rozmowy o programowaniu obiektowym 174 Tworzenie bibliotek klas 174 Tworzenie biblioteki klas w Visual Studio 2017 175 Tworzenie biblioteki klas w Visual Studio Code 175 Definiowanie klasy 176 Tworzenie obiektów 177 Zarządzanie wieloma projektami w Visual Studio Code 180 Dziedziczenie po System.Object 181 Przechowywanie danych w polach 182 Definiowanie pól 182 Zapisywanie wartości za pomocą słowa kluczowego enum 184 Zapisywanie wielu wartości za pomocą kolekcji 187 Tworzenie pól statycznych 188 Tworzenie stałych pól 189 Tworzenie pól tylko do odczytu 190 Inicjowanie pól w konstruktorach 190 Nadawanie polom domyślnego literału 191 Tworzenie i wywoływanie metod 193 Łączenie wielu wartości za pomocą krotki 194 Sterowanie przekazywaniem parametrów 197 Przeciążanie metod 198 Parametry opcjonalne i nazywane 198 Sposoby przekazywania parametrów 200 Dzielenie klas na części 202 Kontrola dostępu za pomocą właściwości i indekserów 203 Definiowanie właściwości tylko do odczytu 203 Definiowanie właściwości z możliwością przypisania 204 Definiowanie indekserów 205 Praktyka i ćwiczenia 206 Ćwiczenie 5.1 - sprawdź swoją wiedzę 206 Ćwiczenie 5.2 - dalsza lektura 207 Rozdział 6. Implementowanie interfejsów i dziedziczenie klas 209 Konfigurowanie biblioteki klas i aplikacji konsoli 210 Visual Studio 2017 210 Visual Studio Code 210 Definiowanie klas 212 Upraszczanie metod za pomocą operatorów 213 Implementowanie działań w metodzie 213 Implementowanie działań za pomocą operatora 214 Definiowanie funkcji lokalnych 216 Wywoływanie i obsługa zdarzeń 217 Wywoływanie metod za pomocą delegatów 217 Definiowanie zdarzeń 218 Implementowanie interfejsów 220 Typowe interfejsy 220 Porównywanie obiektów podczas sortowania 221 Wykorzystywanie typów generycznych 225 Tworzenie typu generycznego 225 Tworzenie generycznej metody 227 Zarządzanie pamięcią za pomocą typów referencyjnych i typów wartości 228 Definiowanie typu kategorii struct 229 Zwalnianie niezarządzanych zasobów 230 Wymuszanie wywołania metody Dispose 232 Dziedziczenie klas 233 Rozbudowywanie klasy 233 Ukrywanie elementów 234 Pokrywanie elementów klasy 235 Blokowanie dziedziczenia i pokrywania 236 Polimorfizm 237 Rzutowanie w ramach hierarchii dziedziczenia 238 Rzutowanie niejawne 238 Rzutowanie jawne 238 Obsługa wyjątków rzutowania 239 Dziedziczenie i rozbudowywanie typów .NET 240 Dziedziczenie po wyjątku 240 Rozszerzanie typów, po których nie można dziedziczyć 241 Praktyka i ćwiczenia 244 Ćwiczenie 6.1 - sprawdź swoją wiedzę 244 Ćwiczenie 6.2 - tworzenie hierarchii dziedziczenia 244
CZĘŚĆ II. .NET CORE 2.0 I .NET STANDARD 2.0 247 Rozdział 7. Poznawanie typów .NET Standard 249 Zestawy i przestrzenie nazw 249 Bazowe biblioteki klas i CoreFX 250 Poznawanie zależnych zestawów 251 Związki między zestawami i przestrzeniami nazw 252 Związki słów kluczowych języka C# z typami .NET 257 Wieloplatformowe współdzielenie kodu z bibliotekami klas .NET Standard 258 Tworzenie biblioteki klas .NET Standard 2.0 259 Pakiety NuGet 260 Metapakiety 261 Czym są frameworki? 263 Stabilizowanie zależności 263 Publikowanie własnych aplikacji 265 Tworzenie aplikacji konsoli do publikacji 265 Publikowanie za pomocą Visual Studio 2017 w systemie Windows 266 Publikowanie za pomocą Visual Studio Code w macOS 269 Przygotowywanie własnych pakietów NuGet 270 Poznawanie poleceń narzędzia dotnet 270 Dodawanie odwołania do pakietu 271 Tworzenie pakietu dla NuGet 273 Testowanie pakietu 277 Przenoszenie kodu z .NET Framework do .NET Core 278 Co można przenieść? 279 Co należy przenieść? 279 Różnice między .NET Framework i .NET Core 280 Korzystanie z programu .NET Portability Analyzer 280 Używanie bibliotek spoza .NET 280 Praktyka i ćwiczenia 282 Ćwiczenie 7.1 - sprawdź swoją wiedzę 282 Ćwiczenie 7.2 - dalsza lektura 282 Rozdział 8. Używanie typów biblioteki .NET Standard 285 Praca z liczbami 285 Praca z wielkimi liczbami całkowitymi 286 Praca z liczbami zespolonymi 286 Praca z tekstem 287 Odczytywanie długości ciągu znaków 287 Odczytywanie znaków z ciągu 288 Dzielenie ciągu znaków 288 Pobieranie części ciągu znaków 288 Poszukiwanie tekstu w ciągu 289 Inne elementy klasy string 289 Wydajne tworzenie ciągów znaków 290 Dopasowywanie wzorców za pomocą wyrażeń regularnych 291 Praca z kolekcjami 293 Wspólne funkcje wszystkich kolekcji 294 Poznawanie kolekcji 295 Praca z listami 297 Praca ze słownikami 298 Sortowanie kolekcji 299 Używanie specjalizowanych kolekcji 300 Używanie kolekcji niezmiennych 300 Praca z zasobami sieciowymi 301 Praca z adresami URI, serwerami DNS i adresami IP 301 Pingowanie serwera 302 Praca z typami i atrybutami 303 Numery wersji zestawów 304 Odczytywanie metadanych zestawu 304 Tworzenie własnych atrybutów 306 Inne możliwości refleksji 308 Internacjonalizacja kodu 308 Globalizacja aplikacji 308 Praktyka i ćwiczenia 310 Ćwiczenie 8.1 - sprawdź swoją wiedzę 310 Ćwiczenie 8.2 - wyrażenia regularne 311 Ćwiczenie 8.3 - metody rozszerzające 311 Ćwiczenie 8.4 - dalsza lektura 311 Rozdział 9. Praca z plikami, strumieniami i serializacją 313 Praca z systemem plików 313 Obsługa środowisk i systemów plików na wielu platformach 314 Obsługa napędów 316 Praca z katalogami 318 Praca z plikami 320 Praca ze ścieżkami 321 Odczytywanie informacji o pliku 322 Zarządzanie plikami 323 Odczytywanie i zapisywanie w strumieniach 324 Zapisywanie do strumieni tekstowych i XML 327 Zwalnianie zasobów plików 329 Kompresowanie strumieni 331 Kodowanie tekstu 333 Kodowanie ciągu znaków jako tablicy bajtów 333 Kodowanie i dekodowanie tekstu w plikach 336 Serializacja obiektów 337 Serializacja do formatu XML 337 Deserializacja danych z formatu XML 340 Dostosowywanie formatu XML 340 Serializowanie do formatu JSON 341 Serializowanie w innych formatach 342 Praktyka i ćwiczenia 342 Ćwiczenie 9.1 - sprawdź swoją wiedzę 342 Ćwiczenie 9.2 - serializowanie do formatu XML 343 Ćwiczenie 9.3 - dalsza lektura 344 Rozdział 10. Ochrona danych i aplikacji 345 Poznawanie słownictwa związanego z ochroną 345 Klucze i wielkości kluczy 346 Wektor inicjujący i wielkość bloku 347 Sól 347 Generowanie kluczy i wektorów inicjujących 348 Szyfrowanie i rozszyfrowywanie danych 349 Szyfrowanie symetryczne algorytmem AES 350 Funkcje skrótu 354 Obliczanie skrótu za pomocą algorytmu SHA256 356 Podpisywanie danych 358 Podpisywanie za pomocą SHA256 i RSA 359 Testowanie i kontrolowanie podpisów 360 Generowanie liczb losowych 361 Generowanie liczb losowych na potrzeby gier 362 Generowanie liczb losowych dla kryptografii 363 Testowanie generatora losowego klucza lub wektora inicjującego 363 Uwierzytelnianie i autoryzacja użytkowników 364 Implementowanie uwierzytelniania i autoryzacji 366 Testowanie autoryzacji i uwierzytelniania 367 Ochrona funkcji aplikacji 369 Praktyka i ćwiczenia 370 Ćwiczenie 10.1 - sprawdź swoją wiedzę 370 Ćwiczenie 10.2 - ochrona danych za pomocą szyfrowania i funkcji skrótu 370 Ćwiczenie 10.3 - ochrona danych przez rozszyfrowywanie 371 Ćwiczenie 10.4 - dalsza lektura 371 Rozdział 11. Praca z bazami danych przy użyciu Entity Framework Core 373 Nowoczesne bazy danych 373 Używanie przykładowej relacyjnej bazy danych 374 Microsoft SQL Server 375 SQLite 379 Konfigurowanie EF Core 383 Wybieranie dostawcy danych EF Core 383 Łączenie z bazą danych 384 Definiowanie modeli EF Core 387 Konwencje w EF Core 387 Atrybuty EF Core 387 Płynne API EF Core 388 Tworzenie modelu w EF Core 388 Zapytania do modelu EF Core 393 Protokołowanie w EF Core 395 Dopasowywanie wzorców za pomocą instrukcji Like 399 Definiowanie globalnych filtrów 400 Wzorce ładowania w EF Core 401 Manipulowanie danymi w EF Core 404 Wstawianie encji 404 Aktualizowanie encji 405 Usuwanie encji 406 Grupowanie kontekstów baz danych 407 Transakcje 407 Jawne definiowanie transakcji 408 Praktyka i ćwiczenia 409 Ćwiczenie 11.1 - sprawdź swoją wiedzę 409 Ćwiczenie 11.2 - eksportowanie danych z wykorzystaniem różnych formatów serializacji 410 Ćwiczenie 11.3 - przeglądanie dokumentacji EF Core 410 Rozdział 12. Odczytywanie danych i manipulowanie nimi za pomocą LINQ 411 Tworzenie zapytań LINQ 411 Rozbudowa sekwencji za pomocą klas wyliczeniowych 412 Filtrowanie encji za pomocą metody Where 412 Sortowanie encji 417 Filtrowanie według typu 418 Praca ze zbiorami 420 Używanie LINQ z EF Core 421 Projekcje encji w metodzie Select 422 Tworzenie modelu danych EF Core 422 Łączenie i grupowanie 425 Agregowanie sekwencji 428 Upiększanie składni 429 Używanie wielu wątków w równoległych zapytaniach LINQ 430 Tworzenie własnych metod rozszerzających dla LINQ 433 Praca z LINQ to XML 436 Generowanie danych XML za pomocą LINQ to XML 437 Odczytywanie danych XML za pomocą LINQ to XML 437 Praktyka i ćwiczenia 438 Ćwiczenie 12.1 - sprawdź swoją wiedzę 438 Ćwiczenie 12.2 - zapytania LINQ 439 Ćwiczenie 12.3 - dalsza lektura 439 Rozdział 13. Poprawianie wydajności i skalowalności za pomocą wielozadaniowości 441 Monitorowanie wydajności i wykorzystania zasobów 442 Ocena wydajności typów 442 Monitorowanie wydajności i zużycia pamięci 443 Procesy, wątki i zadania 448 Asynchroniczne uruchamianie zadań 449 Synchroniczne uruchamianie wielu operacji 450 Asynchroniczne uruchamianie wielu operacji z wykorzystaniem zadań 451 Oczekiwanie na zadania 453 Kontynuowanie pracy w innym zadaniu 454 Zadania zagnieżdżone i potomne 455 Synchronizowanie dostępu do wspólnych zasobów 456 Używanie wspólnego zasobu w wielu wątkach 457 Nakładanie na zasoby wzajemnie wykluczającej blokady 459 Jak działa instrukcja lock 459 Tworzenie operacji atomowych 461 Stosowanie innych rodzajów synchronizacji 462 Słowa kluczowe async i await 462 Poprawianie reakcji aplikacji konsoli 463 Poprawianie reakcji aplikacji z interfejsem graficznym 464 Poprawianie skalowalności aplikacji i serwisów WWW 465 Często używane typy pozwalające na pracę wielowątkową 465 Instrukcja await w bloku catch 465 Praktyka i ćwiczenia 466 Ćwiczenie 13.1 - sprawdź swoją wiedzę 466 Ćwiczenie 13.2 - dalsza lektura 466 CZĘŚĆ III. MODELE APLIKACJI 469 Rozdział 14. Tworzenie witryn WWW przy użyciu ASP.NET Core Razor Pages 473 Tworzenie w sieci WWW 473 Protokół HTTP 473 Tworzenie oprogramowania dla sieci WWW po stronie klienta 477 ASP.NET Core 478 Klasyczna ASP.NET kontra ASP.NET Core 479 Tworzenie projektu ASP.NET Core w Visual Studio 2017 480 Tworzenie projektu ASP.NET Core w Visual Studio Code 480 Przeglądanie pustego szablonu projektu ASP.NET Core 480 Testowanie pustej witryny 483 Włączanie plików statycznych 484 Włączanie plików domyślnych 487 Technologia Razor Pages 487 Włączanie technologii Razor Pages 487 Definiowanie strony Razor 488 Używanie wspólnego układu w wielu stronach Razor 489 Używanie plików code-behind w stronach Razor 492 Używanie Entity Framework Core z ASP.NET Core 494 Tworzenie modelu encji dla firmy Northwind 494 Tworzenie bazy danych Northwind dla witryny 502 Konfigurowanie Entity Framework Core jako serwisu 502 Manipulowanie danymi 504 Ćwiczenie 14.1 - tworzenie witryny obsługującej dane 507 Ćwiczenie 14.2 - dalsza lektura 507 Rozdział 15. Tworzenie aplikacji WWW przy użyciu ASP.NET Core MVC 509 Konfigurowanie witryny ASP.NET Core MVC 509 Tworzenie witryny ASP.NET Core MVC 510 Przegląd szablonu projektu ASP.NET Core MVC 513 Migrowanie bazy danych 515 Testowanie witryny ASP.NET Core MVC 517 Mechanizm uwierzytelniania systemu ASP.NET Identity 519 Poznawanie mechanizmów ASP.NET Core MVC 520 Rozruch ASP.NET Core 520 Czym jest domyślna ścieżka 522 Kontrolery ASP.NET Core MVC 522 Modele ASP.NET Core MVC 523 Widoki ASP.NET Core MVC 525 Przekazywanie parametrów przy użyciu wartości ścieżki 532 Przekazywanie parametrów za pomocą ciągu znaków zapytania 534 Ćwiczenie 15.1 - poprawianie skalowalności przez poznawanie i implementowanie asynchronicznych metod akcji 536 Ćwiczenie 15.2 - dalsza lektura 537 Rozdział 16. Tworzenie usług i aplikacji WWW przy użyciu ASP.NET Core 539 Tworzenie serwisów w technologii ASP.NET Core Web API 539 Kontrolery ASP.NET Core 540 Tworzenie projektu ASP.NET Core Web API 540 Tworzenie serwisu internetowego dla bazy danych Northwind 544 Tworzenie repozytorium danych dla encji 545 Dokumentowanie i testowanie serwisów przy użyciu narzędzia Swagger 551 Testowanie żądań GET za pomocą przeglądarki 551 Testowanie żądań POST, PUT i DELETE w narzędziu Swagger 553 Instalowanie pakietu Swagger 553 Testowanie żądań GET w narzędziu Swagger 554 Testowanie żądań POST za pomocą narzędzia Swagger 557 Tworzenie aplikacji SPA przy użyciu biblioteki Angular 561 Szablon projektu Angular 561 Wywoływanie serwisu Northwind 565 Testowanie wywołań serwisu z komponentu Angular 568 Używanie innych szablonów projektów 569 Instalowanie dodatkowych pakietów z szablonami 570 Praktyka i ćwiczenia 570 Ćwiczenie 16.1 - aplikacje React i Redux 571 Ćwiczenie 16.2 - dalsza lektura 572 Rozdział 17. Tworzenie aplikacji dla Windowsa przy użyciu XAML i Fluent Design 575 Poznawanie nowoczesnej platformy Windows 576 Universal Windows Platform 576 System Fluent Design 577 XAML Standard 1.0 578 Tworzenie nowoczesnej aplikacji dla Windowsa 579 Włączanie trybu dewelopera 580 Tworzenie projektu UWP 580 Przeglądanie typowych kontrolek i akrylowych pędzli 584 Oświetlenie ujawniające 586 Instalowanie dodatkowych kontrolek 589 Używanie zasobów i szablonów 590 Współdzielenie zasobów 591 Zmiana szablonu kontrolki 592 Wiązanie danych 594 Wiązanie do elementów 594 Wiązanie do źródła danych 595 Tworzenie aplikacji przy użyciu Windows Template Studio 606 Instalowanie Windows Template Studio 606 Wybieranie typu projektu, frameworka, stron i funkcji 607 Poprawianie ustawień projektu 610 Poprawianie wybranych widoków 610 Testowanie działania aplikacji 612 Praktyka i ćwiczenia 613 Ćwiczenie 17.1 - dalsza lektura 613 Rozdział 18. Tworzenie aplikacji mobilnych przy użyciu XAML i Xamarin.Forms 615 Xamarin i Xamarin.Forms 615 W jaki sposób Xamarin.Forms rozbudowuje platformę Xamarin 616 Najpierw mobilne, najpierw chmura 616 Tworzenie aplikacji mobilnej za pomocą Xamarin.Forms 617 Dodawanie SDK systemu Android 617 Tworzenie rozwiązania Xamarin.Forms 618 Tworzenie modelu 620 Tworzenie interfejsu do wybierania numerów telefonów 624 Tworzenie widoków listy klientów i szczegółowych danych klienta 627 Testowanie aplikacji mobilnej w systemie iOS 632 Dodawanie pakietów NuGet w celu wywołania serwisu REST 637 Pobieranie listy klientów z serwisu 638 Ćwiczenie 18.1 - dalsza lektura 640 Rozdział 1. Cześć, C#! Witaj, .NET Core! 643 Rozdział 2. Mówimy w C# 644 Rozdział 3. Sterowanie przepływem i konwertowanie typów 645 Rozdział 4. Pisanie, debugowanie i testowanie funkcji 647 Rozdział 5. Tworzenie własnych typów w programowaniu obiektowym 648 Rozdział 6. Implementowanie interfejsów i dziedziczenie klas 650 Rozdział 7. Poznawanie typów .NET Standard 651 Rozdział 8. Używanie typów biblioteki .NET Standard 652 Rozdział 9. Praca z plikami, strumieniami i serializacją 654 Rozdział 10. Ochrona danych i aplikacji 655 Rozdział 11. Praca z bazami danych przy użyciu Entity Framework Core 656 Rozdział 12. Odczytywanie danych i manipulowanie nimi za pomocą LINQ 658 Rozdział 13. Poprawianie wydajności i skalowalności za pomocą wielozadaniowości 659
Sygnatura czytelni BWEAiI: XII Ł 120
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146930 N (1 egz.)
Książka
W koszyku
Na okładce i na stronie tytułowej : Wydanie VI dotyczy oryginału.
Na okładce także nazwa wydawcy oryginału: Packt.
Sterowanie przepływem i konwertowanie typów Pisanie, debugowanie i testowanie funkcji Tworzenie własnych typów w programowaniu obiektowym Implementowanie interfejsów i dziedziczenie klas Poznawanie używanie typow .NET Praca z plikami, strumieniami i serializacją Praca z bazami danych przy użyciu Enfinity Framework Core Odczytywanie danych i manipulowanie nimi za pomocą LINQ Poprawianie wydajności i skalowalności za pomocą wielozadaniowości Praktyczne aplikacje w jezyku C# i w .NET Tworzenie witryn www przy użyciu ASP.NET Core Razor Pages Tworzenie aplikacji www przy użyciu ASP.NET Core MVC Tworzenie i używanie serwisów sieciowych Tworzenie interfejsów użytkownika w technologii Blazor
Sygnatura czytelni BWEAiI: XII Ł 205
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153000 (1 egz.)
Książka
W koszyku
Wydanie VII odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt.
Indeks.
Mówimy w C# Pisanie, debugowanie i testowanie funkcji Tworzenie własnych typów w programowaniu obiektywowym Implementowanie interfejsów i dziedziczenie klas Poznawanie, używanie typów .NET Praca z plikami, strumieniami i serializacją Praca z bazami danych Odczytywanie danyc i manipulowanie nimi za pomocą LINQ Wprowadzenie do aplikacji sieciowych w ASP.NET Core Tworzenie witryn WWW przy użyciu ASP.NET Core Razor Pages Tworzenie aplikacji WWW przy użyciu ASP.NET Core MVC Tworzenie i używanie serwisów sieciowych Tworzenie interfejsów użytkownika w technologii Blazor
Sygnatura czytelni BWEAiI: XII A 103
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154654 N (1 egz.)
Książka
W koszyku
Tyt. oryg.: The art of Unix programming
Na okł.: Profesjonalne techniki programowania.
Bibliogr. s. [485]-493. Indeks.
Sygnatura czytelni BWEAiI: XII S 48
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 109387 N (1 egz.)
Brak okładki
Książka
W koszyku
Windows Vista PL / Alan Simpson ; [tł. Wojciech Moch]. - Gliwice : Wydawnictwo Helion, cop. 2007. - 1414 s. : il. ; 25 cm.
(Biblia. Wiedza Obiecana)
Tyt. oryg. : Windows Vista Bible.
U góry okł. : Nowe opcje i zaawansowane funkcje.
U dołu okł. : Jak korzystać z nowego interfejsu?, jak skonfigurować system?, jak udostepnać zasoby w sieci?.
U góry s. tyt. i okł. nazwa wydaw. oryg. : Wiley.
Sygnatura czytelni BWEAiI: XII P 28
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 120814 N (1 egz.)
Książka
W koszyku
ArchiCAD 10 / Karl-Heinz Sperber ; [tłumaczenie: Wojciech Moch]. - Gliwice : Helion, cop. 2007. - 338 stron : ilustracje ; 24 cm.
Na stronie tytowej i okładce: Wypróbuj najnowszą wersję popularnego programu dla architektów. Jak usprawnić i przyspieszyć tworzenie projektów? Które sztuczki i niestandardowe rozwiązania zastosować, aby osiągnąć cele z pozoru nieosiągalne? W jaki sposób zoptymalizowć swoje niewłaściwe nawyki w pracy, aby nie utrudniały współpracy z oprogramowaniem?
U góry strony tytułowej i okładki nazwa wydawcy oryginału: Addison-Wesley.
Przykłady prezentowane w książce można pobrać ze strony internetowej wydawcy.
Indeks.
Sygnatura czytelni BWB: B 4134
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 131364 N (1 egz.)
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 4134 (1 egz.)
Książka
W koszyku
U góry s. tyt. i okł.: Dowiedz się, jak działa Linux.
U dołu s. tyt. i okł.: Poznaj mechanizmy uruchamiania i pracy systemu. Zobacz, jak realizowane są usługi systemowe i sieciowe. Naucz się administrować Linuksem.
Bibliogr. s. [367]-369. Indeks.
Streszczenie: Zawiera wszystkie informacje dotyczące wnętrza systemu Linux oraz zasad korzystania z niego. Przedstawia zarówno zagadnienia podstawowe - przebieg procesu uruchamiania systemu i mechanizmy obsługi sieci, jak i tematy zaawansowane, związane z administracją systemem, jego współpracą z urządzeniami zewnętrznymi oraz programowaniem.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 111796 (1 egz.)
Książka
W koszyku
Tł. na podstawie "Jak działa Linux" w tłumaczeniu Wojciecha Mocha - inf. na s. red.
Na s. tyt., okł.: Wyd. 2 - dotyczy oryg.
Bibliogr. s. [441]-443. Indeks.
Sygnatura czytelni BWEAiI: XII S 27
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 142623 N (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronach 518-520.
Poziomy i warstwy abstrakcji w systemie Linux 1.2. Sprzęt: pamięć operacyjna 1.3. Jądro systemu 1.3.1. Zarządzanie procesami 1.3.2. Zarządzanie pamięcią 1.3.3. Sterowniki urządzeń i zarządzanie urządzeniami 1.3.4. Wywołania systemowe 1.5. Użytkownicy 1.6. Spojrzenie w przyszłość 2.1. Powłoka Bourne'a: /bin/sh 2.2. Korzystanie z powłoki 2.2.1. Okno powłoki 2.2.2. Polecenie cat 2.2.3. Standardowe wejście i wyjście 2.3.1. Polecenie ls cp mv touch rm echo 2.4. Polecenia działające na katalogach 2.4.1. Polecenie cd Mkdir rmdir 2.4.4. Rozwijanie nazw (nazwy wieloznaczne) 2.5. Polecenia pośredniczące 2.5.1. Polecenie grep less pwd diff file find i locate head i tail sort 2.6. Zmienianie hasła i powłoki 2.7. Pliki z kropką 2.8. Zmienne środowiskowe i powłoki 2.9. Ścieżka poleceń 2.10. Znaki specjalne 2.11. Edycja wiersza poleceń 2.12. Edytory tekstu 2.13. Uzyskiwanie pomocy 2.14. Wejście i wyjście powłoki 2.14.1. Standardowy strumień błędów 2.14.2. Przekierowywanie standardowego wejścia 2.15. Prawidłowe odczytywanie komunikatów o błędach 2.15.1. Anatomia uniksowych komunikatów o błędach 2.16. Przeglądanie procesów i manipulowanie nimi 2.16.1. Opcje polecenia ps 2.16.2. Kończenie działania procesów 2.16.3. Kontrola zadań 2.16.4. Procesy działające w tle 2.17. Tryby plików i uprawnienia 2.17.1. Modyfikowanie uprawnień 2.17.2. Dowiązania symboliczne 2.18. Archiwizowanie i kompresowanie plików 2.18.1. Program gzip 2.18.2. Program tar 2.18.3. Archiwa skompresowane (.tar.gz) 2.18.4. Program zcat 2.18.5. Inne narzędzia kompresujące 2.19. Hierarchia katalogów 2.19.1. Pozostałe katalogi główne 2.19.2. Katalog /usr 2.19.3. Umiejscowienie jądra systemu 2.20. Uruchamianie poleceń przez superużytkownika 2.20.1. Polecenie sudo 2.20.2. Plik /etc/sudoers 2.20.3. Dzienniki programu sudo 3. Urządzenia 3.2. Ścieżka urządzeń sysfs 3.3. Polecenie dd i urządzenia 3.4. Podsumowanie nazewnictwa urządzeń 3.4.1. Dyski twarde: /dev/sd* 3.4.2. Dyski wirtualne: /dev/xvd*, /dev/vd* 3.4.3. Urządzenia pamięci nieulotnej: /dev/nvme* 3.4.4. Mapowanie urządzeń: /dev/dm-*, /dev/mapper/* 3.4.5. Napędy CD i DVD: /dev/sr* 3.4.6. Dyski twarde PATA: /dev/hd* 3.4.7. Terminale: /dev/tty*, /dev/pts/* i /dev/tty 3.4.8. Porty szeregowe: /dev/ttyS*, /dev/ttyUSB*, /dev/ttyACM* 3.4.9. Porty równoległe: /dev/lp0 i /dev/lp1 3.4.10. Urządzenia audio: /dev/dsp, /dev/audio, /dev/snd/* i inne 3.4.11. Tworzenie plików urządzeń 3.5. System udev 3.5.1. System plików devtmpfs 3.5.2. Konfiguracja i działanie procesu udevd 3.5.3. Program udevadm 3.5.4. Monitorowanie urządzeń 3.6. Szczegóły: SCSI i jądro Linuksa 3.6.1. Pamięci masowe USB i protokół SCSI 3.6.2. SCSI i ATA 3.6.3. Ogólne urządzenia SCSI 3.6.4. Wiele metod dostępu do jednego urządzenia 4. Dyski i systemy plików 4.1. Partycjonowanie urządzeń dyskowych 4.1.1. Przeglądanie tablicy partycji 4.1.2. Modyfikowanie tablicy partycji 4.1.3. Tworzenie tablicy partycji 4.1.4. Geometria dysku i partycji 4.1.5. Odczyt z dysków SSD 4.2.1. Typy systemów plików 4.2.2. Tworzenie systemu plików 4.2.3. Montowanie systemu plików 4.2.4. Identyfikator UUID 4.2.5. Buforowanie dysku 4.2.6. Opcje montowania 4.2.7. Ponowne montowanie 4.2.8. Tabela systemów plików /etc/fstab 4.2.9. Rozwiązania konkurencyjne dla pliku /etc/fstab 4.2.10. Pojemność systemu plików 4.3. Przestrzeń wymiany 4.3.1. Wykorzystywanie partycji jako przestrzeni wymiany 4.3.2. Wykorzystywanie pliku jako przestrzeni wymiany 4.3.3. Jak wielkiej przestrzeni wymiany potrzebuję? 4.4. Menedżer LVM 4.4.1. Obsługa menedżera LVM 4.4.2. Implementacja menedżera LVM 4.5. Spojrzenie w przyszłość: dyski i przestrzeń użytkownika 4.6.1. Szczegóły węzłów inode i licznik dowiązań 4.6.2. Alokowanie bloków 4.6.3. Praca z systemami plików w przestrzeni użytkownika 5. Jak uruchamia się Linux? 5.1. Komunikaty rozruchowe 5.2. Inicjowanie jądra i opcje rozruchu 5.3. Parametry jądra 5.4. Programy rozruchowe 5.4.1. Zadania programu rozruchowego 5.4.2. Przegląd programów rozruchowych 5.5. Wprowadzenie do programu GRUB 5.5.1. Przeszukiwanie urządzeń i partycji za pomocą wiersza poleceń programu GRUB 5.5.2. Konfigurowanie programu GRUB 5.5.3. Instalowanie programu GRUB 5.6. Problemy z bezpiecznym rozruchem UEFI 5.7. Ładowanie innych systemów operacyjnych 5.8.1. Rozruch MBR 5.8.2. Rozruch UEFI 5.8.3. Jak działa GRUB? 6. Uruchamianie przestrzeni użytkownika 6.1. Wprowadzenie do procesu init 6.2. Identyfikowanie rodzaju procesu init 6.3. systemd 6.3.1. Jednostki i typy jednostek 6.3.2. Rozruch i diagramy zależności jednostek 6.3.3. Konfiguracja demona systemd 6.3.4. Praca z systemd 6.3.5. Śledzenie i synchronizacja procesów systemd 6.3.6. Zależności demona systemd 6.3.7. Uruchamianie na żądanie i zrównoleglanie zasobów przez demon systemd 6.3.8. Składniki pomocnicze demona systemd 6.4. Poziomy uruchomienia System V 6.5. Proces init w stylu System V 6.5.1. Proces init w stylu System V: sekwencja poleceń rozruchowych 6.5.2. Farma dowiązań procesu init w stylu System V 6.5.3. run-parts 6.5.4. Sterowanie procesem init w stylu System V 6.5.5. Zgodność demona systemd z System V 6.6. Wyłączanie systemu 6.7. Początkowy system plików w pamięci RAM 6.8. Rozruch awaryjny i tryb pojedynczego użytkownika 7. Konfiguracja systemu: rejestrowanie, czas systemowy, zadania wsadowe i użytkownicy 7.1. Rejestrowanie dzienników systemowych 7.1.1. Sprawdzanie konfiguracji dzienników 7.1.2. Wyszukiwanie i monitorowanie dzienników 7.1.3. Rotacja pliku dziennika 7.1.4. Utrzymywanie dziennika 7.1.5. Proces rejestrowania w systemie 7.2. Struktura katalogu /etc 7.3. Pliki związane z zarządzaniem użytkownikami 7.3.1. Plik /etc/passwd 7.3.2. Użytkownicy specjalni 7.3.3. Plik /etc/shadow 7.3.4. Manipulowanie użytkownikami i hasłami 7.3.5. Praca z grupami 7.4. Programy getty i login 7.5. Ustawianie czasu 7.5.1. Reprezentacja czasu jądra i strefy czasowe 7.5.2. Czas sieciowy 7.6. Planowanie powtarzalnych zadań w programie cron 7.6.1. Instalowanie plików crontab 7.6.2. Systemowe pliki crontab 7.6.3. Jednostki licznika czasu 7.6.4. Narzędzie cron a jednostki licznika czasu 7.7. Planowanie jednorazowych zadań w programie at 7.7.1. Odpowiedniki jednostki licznika czasu 7.8. Jednostki licznika czasu działające z uprawnieniami zwykłych użytkowników 7.9. Zagadnienia dotyczące dostępu uzyskiwanego przez użytkowników 7.9.1. Identyfikatory użytkowników i przełączanie ich 7.9.2. Prawo właściciela procesu, efektywny identyfikator użytkownika, rzeczywisty identyfikator użytkownika i zapisany identyfikator użytkownika 7.9.3. Identyfikowanie, uwierzytelnianie i autoryzowanie użytkowników 7.9.4. Użycie bibliotek do uzyskiwania informacji o użytkownikach 7.10. System PAM 7.10.1. Konfiguracja systemu PAM 7.10.2. Wskazówki dotyczące składni konfiguracji systemu PAM 7.10.3. System PAM i hasła 8. Wykorzystanie procesów i zasobów 8.1. Śledzenie procesów 8.2. Wyszukiwanie otwartych plików programem lsof 8.2.1. Analizowanie danych wyjściowych polecenia lsof 8.2.2. Użycie polecenia lsof 8.3. Śledzenie działania programu i wywołań systemowych 8.3.1. Polecenie strace 8.3.2. Polecenie ltrace 8.4. Wątki 8.4.1. Procesy jednowątkowe i wielowątkowe 8.5. Wprowadzenie do monitorowania zasobów 8.5.1. Pomiar czasu procesora 8.5.2. Nadawanie procesom priorytetów 8.5.3. Pomiar wydajności procesora na podstawie średnich obciążeń 8.5.4. Monitorowanie statusu pamięci 8.5.5. Monitorowanie wydajności procesora i pamięci za pomocą polecenia vmstat 8.5.6. Monitorowanie operacji wejścia-wyjścia 8.5.7. Monitorowanie poszczególnych procesów za pomocą narzędzia pidstat 8.6. Grupy kontrolne (cgroup) 8.6.1. Rozróżnianie wersji grup kontrolnych 8.6.2. Wyświetlanie grup kontrolnych 8.6.3. Tworzenie i modyfikowanie grup kontrolnych 8.6.4. Wyświetlanie informacji o wykorzystaniu zasobów 9. Sieć i jej konfiguracja 9.3. Warstwy sieciowe 9.4. Warstwa internetowa 9.4.1. Wyświetlanie adresów IP 9.4.2. Podsieci 9.4.3. Typowe maski podsieci i notacja CIDR 9.5. Trasy i tabela routingu jądra 9.6. Brama domyślna 9.7. Adresy i sieci IPv6 9.7.1. Wyświetlanie w systemie konfiguracji protokołu IPv6 9.7.2. Konfigurowanie sieci z dwoma stosami
9.8. Podstawowe narzędzia protokołu ICMP i systemu DNS 9.8.1. ping 9.8.2. DNS i host 9.9. Warstwa fizyczna i Ethernet 9.10. Interfejsy sieciowe jądra 9.11. Wprowadzenie do konfiguracji interfejsów sieciowych 9.11.1. Ręczne konfigurowanie interfejsów 9.11.2. Ręczne dodawanie i usuwanie tras 9.12. Konfiguracja sieci aktywowana podczas rozruchu 9.13. Problemy z ręczną i aktywowaną podczas rozruchu konfiguracją sieci 9.14. Menedżery konfiguracji sieciowych 9.14.1. Działanie narzędzia NetworkManager 9.14.2. Interakcja z narzędziem NetworkManager 9.14.3. Konfiguracja narzędzia NetworkManager 9.15. Rozpoznawanie nazw hostów 9.15.1. Plik /etc/hosts 9.15.2. Plik resolv.conf 9.15.3. Buforowanie i system DNS bez konfiguracji 9.15.4. Plik /etc/nsswitch.conf 9.16. Host lokalny 9.17. Warstwa transportowa: protokoły TCP i UDP oraz usługi 9.17.1. Porty TCP i połączenia 9.17.2. Protokół UDP 9.18. Ponowna analiza prostej sieci lokalnej 9.19. Protokół DHCP 9.19.1. Klient DHCP w systemie Linux 9.19.2. Serwery DHCP w systemie Linux 9.20. Automatyczna konfiguracja sieci z protokołem IPv6 9.21. Konfigurowanie systemu Linux jako routera 9.22. Sieci prywatne (IPv4) 9.23. Translacja adresów sieciowych (maskarada IP) 9.24. Routery i system Linux 9.25. Zapory sieciowe 9.25.1. Podstawy dotyczące linuksowych zapór sieciowych 9.25.2. Konfigurowanie reguł zapory sieciowej 9.25.3. Strategie tworzenia zapór sieciowych 9.26. Ethernet, IP, ARP i NDP 9.27. Ethernet bezprzewodowy 9.27.1. iw 9.27.2. Zabezpieczenia sieci bezprzewodowych 10. Usługi i aplikacje sieciowe 10.2. Dokładniejsza analiza 10.3. Serwery sieciowe 10.3.1. Secure Shell (SSH) 10.3.2. Serwer SSHD 10.3.3. fail2ban 10.3.4. Klient SSH 10.4. Serwery połączeń sieciowych zastąpione przez demon systemd: inetd i xinetd 10.5. Narzędzia diagnostyczne 10.5.1. lsof 10.5.2. tcpdump 10.5.3. netcat 10.5.4. Skanowanie portów 10.6. Zdalne wywoływanie procedur (RPC) 10.7. Zabezpieczenie sieci 10.7.1. Typowe słabości 10.7.2. Źródła danych o zabezpieczeniach 10.8. Spojrzenie w przyszłość 10.9. Gniazda sieciowe 10.10. Gniazda domenowe systemu Unix 11. Wprowadzenie do skryptów powłoki 11.1. Podstawy skryptów powłoki 11.1.1. Ograniczenia skryptów powłoki 11.2.1. Literały 11.2.2. Pojedyncze cudzysłowy 11.2.3. Podwójne cudzysłowy 11.2.4. Literały w postaci znaku pojedynczego cudzysłowu 11.3. Zmienne specjalne 11.3.1. Pojedyncze argumenty: $1, $2. 11.3.2. Liczba argumentów: $# 11.3.3. Wszystkie argumenty: $@ 11.3.4. Nazwa skryptu: $0 11.3.5. Identyfikator procesu: $$ 11.3.6. Kod wyjścia: $? 11.4. Kody wyjścia 11.5. Wyrażenia warunkowe 11.5.1. Obsługa list pustych parametrów 11.5.2. Użycie innych poleceń do testów 11.5.3. Słowo kluczowe elif 11.5.4. Konstrukcje logiczne 11.5.5. Sprawdzanie warunków 11.5.6. Instrukcja case 11.6. Pętle 11.6.1. Pętle for 11.6.2. Pętle while 11.7. Podmiana poleceń 11.8. Zarządzanie plikami tymczasowymi 11.9. Dokumenty miejscowe 11.10. Ważne narzędzia skryptów powłoki 11.10.1. Polecenie basename Awk sed xargs expr exec 11.11. Podpowłoki 11.12. Włączanie do skryptów innych plików 11.13. Pobieranie danych od użytkowników 11.14. Kiedy (nie)używać skryptów powłoki? 12. Udostępnianie i przesyłanie plików w sieci 12.1. Szybkie wykonywanie kopii 12.2. rsync 12.2.1. Podstawy dotyczące narzędzia rsync 12.2.2. Tworzenie dokładnych kopii struktury katalogów 12.2.3. Jak używać końcowego ukośnika? 12.2.4. Pomijanie plików i katalogów 12.2.5. Sprawdzanie transferów, dodawanie sum kontrolnych i użycie trybu informacyjnego 12.2.6. Kompresja danych 12.2.7. Ograniczanie przepustowości 12.2.8. Przesyłanie plików do naszego komputera 12.2.9. Więcej informacji o programie rsync 12.3. Wprowadzenie do współużytkowania plików 12.3.1. Współużytkowanie plików i jego wydajność 12.3.2. Bezpieczeństwo współużytkowanych plików 12.4. Współużytkowanie plików za pomocą pakietu Samba 12.4.1. Konfigurowanie serwera 12.4.2. Kontrola dostępu do serwera 12.4.3. Hasła 12.4.4. Ręczne uruchamianie serwera 12.4.5. Diagnostyka i pliki dziennika 12.4.6. Konfigurowanie udziału plikowego 12.4.7. Katalogi domowe 12.4.8. Współużytkowanie drukarek 12.4.9. Korzystanie z klientów Samby 12.5. SSHFS 12.6. NFS 12.7. Magazynowanie danych w chmurze 12.8. Stan rozwoju technologii współużytkowania plików w sieci 13. Środowiska użytkowników 13.1. Wytyczne dotyczące tworzenia plików uruchomieniowych 13.2. Kiedy należy modyfikować pliki uruchomieniowe? 13.3. Elementy plików uruchamiających powłokę 13.3.1. Ścieżka wyszukiwania poleceń 13.3.2. Ścieżka stron podręcznika man 13.3.3. Symbol zachęty 13.3.4. Aliasy 13.3.5. Maska uprawnień 13.4. Kolejność plików uruchomieniowych i przykłady 13.4.1. Powłoka bash 13.4.2. Powłoka tcsh 13.5. Domyślne ustawienia użytkownika 13.5.1. Domyślne ustawienia powłoki 13.5.2. Edytor 13.5.3. Program stronicujący 13.6. Pułapki w plikach uruchomieniowych 14. Ogólny przegląd interfejsów użytkownika systemu Linux i obsługi drukowania 14.1. Komponenty interfejsów użytkownika 14.1.1. Bufory ramki 14.1.2. X Window System 14.1.3. Wayland 14.1.4. Menedżery okien 14.1.5. Pakiety narzędziowe 14.1.6. Środowiska interfejsów użytkownika 14.1.7. Aplikacje 14.2. Czy używasz systemu Wayland czy X? 14.3. Coś więcej o protokole Wayland 14.3.1. Menedżer kompozycji 14.3.2. libinput 14.3.3. Zgodność protokołu Wayland z systemem X 14.4. X Window System 14.4.1. Menedżery wyświetlaczy 14.4.2. Przezroczystość sieci 14.4.3. Eksplorowanie klientów serwera X 14.4.4. Zdarzenia serwera X 14.4.5. Ustawianie preferencji i dane wejściowe serwera X 14.5. Usługa D-Bus 14.5.1. Instancja sesji i instancja systemowa 14.5.2. Monitorowanie komunikatów usługi D-Bus 14.6. Drukowanie 14.6.1. CUPS 14.6.2. Konwersja formatów i filtry wydruku 14.7. Inne zagadnienia związane z interfejsami użytkownika 15. Narzędzia programistyczne 15.1. Kompilator języka C 15.1.1. Kompilowanie wielu plików źródłowych 15.1.2. Konsolidacja z bibliotekami 15.1.3. Biblioteki współużytkowane 15.1.4. Pliki i katalogi nagłówkowe 15.2. Narzędzie make 15.2.1. Przykładowy plik Makefile 15.2.4. Aktualizowanie zależności 15.2.5. Argumenty i opcje wiersza poleceń 15.2.6. Standardowe makra i zmienne 15.2.7. Typowe cele kompilacji 15.2.8. Organizowanie pliku Makefile 15.3. Lex i Yacc 15.4. Języki skryptowe 15.4.1. Python 15.4.2. Perl 15.4.3. Pozostałe języki skryptowe 15.5. Java 15.6. Spojrzenie w przyszłość: kompilowanie pakietów 16. Wprowadzenie do kompilowania oprogramowania z kodu źródłowego C 16.1. Systemy do tworzenia oprogramowania 16.2. Rozpakowywanie pakietów kodu źródłowego języka C 16.3. GNU autoconf 16.3.1. Przykład użycia systemu GNU autoconf 16.3.2. Instalacja za pomocą narzędzia do tworzenia pakietów 16.3.3. Opcje skryptu configure 16.3.4. Zmienne środowiskowe 16.3.5. Cele tworzone przez system autoconf 16.3.6. Pliki dziennika systemu autoconf 16.3.7. pkg-config 16.4. Praktyki instalacyjne 16.6. Rozwiązywanie problemów z kompilowaniem i instalowaniem 16.7. Spojrzenie w przyszłość 17. Wirtualizacja 17.1. Maszyny wirtualne 17.1.1. Hipernadzorcy 17.1.2. Sprzęt maszyny wirtualnej 17.1.3. Typowe zastosowania maszyn wirtualnych 17.1.4. Mankamenty maszyn wirtualnych 17.2. Kontenery 17.2.1. Docker, Podman i przywileje 17.2.2. Przykład użycia Dockera 17.2.3. LXC 17.2.4. Kubernetes 17.2.5. Pułapki związane z kontenerami 17.3. Wirtualizacja oparta na środowisku uruchomieniowym
Sygnatura czytelni BWEAiI: XII S 87
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153020 (1 egz.)
Książka
W koszyku
U dołu s. tyt., okł.: Wykorzystaj potencjał układów AVR!
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. wydaw. podanym na s. red.
Indeks.
Sygnatura czytelni BWEAiI: XII H 75
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 139401 N (1 egz.)
Książka
W koszyku
OpenGL : księga eksperta / Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipchak ;[ tłumaczenie Łukasz Piwko] - Wydydanie 5. - Gliwice : Wydawnictwo Helion, copyright 2011. - 688 stron, [16] stron tablic kolorowych : ilustracje ; 25 cm.
(Księga Eksperta)
Na stronie redakcyjnej: Tłumaczenie: Łukasz Piwko z wykorzystaniem fragmentów książki "OpenGL : księga eksperta" Wyd. 3 w tł. Wojciecha Mocha, Marka Pętlickiego oraz Rafała Jońcy.
Na stronie tytułowej i okładce.: Dowiedz się, jak tworzyć zapierające dech w piersiach gry 3D i efektowne, trójwymiarowe wizualizacje! Jak sprawnie tworzyć podstawowe obiekty, oświetlać je i cieniować? Jak napisać własne programy, korzystając z biblioteki OpenGL i języka GLSL? Jak programowac grafikę na urządzenia przenośne, takie jak iPhone, iPod czy iPad?
Bibliografia na stronach 644-645. Netografia na stronie 645. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 130138 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Tangled Web : a guide to securing modern Web applications.
Bibliografia, netografia na stronach [339]-351. Indeks.
1. Bezpieczeństwo w świecie aplikacji WWW (19) Podstawy bezpieczeństwa informacji (19) Flirtowanie z rozwiązaniami formalnymi (20) Zarządzanie ryzykiem (22) Oświecenie przez taksonomię (24) Rozwiązania praktyczne (26) Krótka historia sieci WWW (27) Opowieści z epoki kamienia: 1945 do 1994 (27) Pierwsze wojny przeglądarek: 1995 do 1999 (30) Okres nudy: 2000 do 2003 (31) Web 2.0 i drugie wojny przeglądarek: 2004 i później (32) Ewolucja zagrożeń (34) Użytkownik jako problem bezpieczeństwa (34) Chmura, czyli radość życia w społeczności (35) Rozbieżność wizji (36) Interakcje między przeglądarkami: wspólna porażka (37) Rozpad podziału na klienta i serwer (38) CZĘŚĆ I: ANATOMIA SIECI WWW (41) 2. Wszystko zaczyna się od adresu (43) Struktura adresu URL (44) Nazwa schematu (44) Jak rozpoznać hierarchiczny adres URL? (45) Dane uwierzytelniające dostęp do zasobu (46) Adres serwera (47) Port serwera (48) Hierarchiczna ścieżka do pliku (48) Tekst zapytania (48) Identyfikator fragmentu (49) A teraz wszystko razem (50) Znaki zarezerwowane i kodowanie ze znakiem procenta (52) Obsługa znaków spoza podstawowego zestawu ASCII (54) Typowe schematy adresów URL i ich funkcje (58) Obsługiwane przez przeglądarkę protokoły pobierania dokumentów (59) Protokoły obsługiwane przez aplikacje i wtyczki firm trzecich (59) Pseudoprotokoły niehermetyzujące (60) Pseudoprotokoły hermetyzujące (60) Ostatnia uwaga na temat wykrywania schematów (61) Rozwiązywanie względnych adresów URL (61) Podczas tworzenia nowych adresów URL na podstawie danych otrzymanych od użytkownika (64) Podczas projektowania filtrów adresów URL (64) Podczas dekodowania parametrów otrzymanych w adresach URL (64) 3. Protokół HTTP (65) Podstawowa składnia ruchu sieciowego HTTP (66) Konsekwencje utrzymywania obsługi standardu HTTP/0.9 (68) Dziwna obsługa znaków nowego wiersza (69) Żądania proxy (70) Obsługa konfliktujących lub podwójnych nagłówków (72) Wartości nagłówków rozdzielane średnikami (73) Zestaw znaków nagłówka i schematy kodowania (74) Zachowanie nagłówka Referer (76) Typy żądań HTTP (77) GET (77) POST (78) HEAD (78) OPTIONS (78) PUT (79) DELETE (79) TRACE (79) CONNECT (79) Inne metody HTTP (79) Kody odpowiedzi serwera (80) 200 - 299: Sukces (80) 300 - 399: Przekierowanie i inne komunikaty o stanie (80) 400 - 499: Błędy po stronie klienta (81) 500 - 599: Błędy po stronie serwera (82) Spójność sygnałów wynikających z kodów HTTP (82) Sesje podtrzymywane (82) Przesyłanie danych w częściach (84) Pamięć podręczna (85) Semantyka ciasteczek HTTP (87) Uwierzytelnianie HTTP (90) Szyfrowanie na poziomie protokołu i certyfikaty klientów (91) Certyfikaty rozszerzonej kontroli poprawności (93) Reguły obsługi błędów (93) Przy obsłudze nazw plików podanych przez użytkownika oraz nagłówków Content-Disposition (95) Przy umieszczaniu danych użytkownika w ciasteczkach HTTP (95) Przy wysyłaniu kontrolowanych przez użytkownika nagłówków Location (95) Przy wysyłaniu kontrolowanych przez użytkownika nagłówków Redirect (95) Przy konstruowaniu innych rodzajów żądań i odpowiedzi kontrolowanych przez użytkownika (96) 4. Język HTML (97) Podstawowe pojęcia używane w dokumentach HTML (98) Tryby parsowania dokumentu (99) Walka o semantykę (101) Poznać zachowanie parsera HTML (102) Interakcje pomiędzy wieloma znacznikami (103) Jawne i niejawne instrukcje warunkowe (104) Przydatne wskazówki do parsowania kodu HTML (105) Kodowanie encji (105) Semantyka integracji HTTP/HTML (107) Hiperłącza i dołączanie treści (108) Proste łącza (109) Formularze i uruchamiane przez nie żądania (109) Ramki (112) Dołączanie treści określonego typu (112) Uwaga dotycząca ataków międzydomenowego fałszowania żądań (114) Zasady higieny we wszystkich dokumentach HTML (116) Podczas generowania dokumentów HTML z elementami kontrolowanymi przez atakującego (116) Podczas przekształcania dokumentu HTML w zwykły tekst (117) Podczas pisania filtra znaczników dla treści tworzonych przez użytkownika (117) 5. Kaskadowe arkusze stylów (119) Podstawy składni CSS (120) Definicje właściwości (121) Dyrektywy @ i wiązania XBL (122) Interakcje z językiem HTML (122) Ryzyko ponownej synchronizacji parsera (123) Kodowanie znaków (124) Podczas ładowania zdalnych arkuszy stylów (126) Gdy wstawiasz do kodu CSS wartości podane przez atakującego (126) Podczas filtrowania stylów CSS podanych przez użytkownika (126) Gdy umieszczasz w znacznikach HTML wartości klas podane przez użytkownika (127) 6. Skrypty działające w przeglądarce (129) Podstawowe cechy języka JavaScript (130) Model przetwarzania skryptów (131) Zarządzanie wykonaniem kodu (135) Możliwości badania kodu i obiektów (136) Modyfikowanie środowiska uruchomieniowego (137) JSON i inne metody serializacji danych (139) E4X i inne rozszerzenia składni języka (142) Standardowa hierarchia obiektów (143) Model DOM (145) Dostęp do innych dokumentów (148) Kodowanie znaków w skryptach (149) Tryby dołączania kodu i ryzyko zagnieżdżania (150) Żywy trup: Visual Basic (152) Podczas ładowania zdalnego skryptu (153) Podczas parsowania danych JSON otrzymanych od serwera (153) Gdy umieszczasz dane przesłane przez użytkownika w blokach JavaScriptu (153) Podczas interakcji z obiektami przeglądarki po stronie klienta (154) Jeżeli chcesz pozwolić na działanie skryptów użytkownika na swojej stronie (154) 7. Dokumenty inne niż HTML (155) Pliki tekstowe (155) Obrazy bitmapowe (156) Audio i wideo (157) Dokumenty związane z formatem XML (158) Ogólny widok XML (159) Format SVG (160) MathML (161) XUL (161) WML (162) Kanały RSS i Atom (163) Uwaga na temat nierysowanych typów plików (163) Udostępniając dokumenty w formacie wywiedzionym z XML (165) W przypadku wszystkich typów dokumentów nie-HTML (165) 8. Rysowanie treści za pomocą wtyczek przeglądarki (167) Wywoływanie wtyczki (168) Zagrożenia w obsłudze wartości nagłówka Content-Type we wtyczkach (169) Funkcje wspomagające rysowanie dokumentu (171) Platformy aplikacji wykorzystujące wtyczki (172) Adobe Flash (172) Microsoft Silverlight (175) Sun Java (176) XBAP (177) Kontrolki ActiveX (178) Inne wtyczki (179) Gdy udostępniasz pliki obsługiwane za pomocą wtyczek (181) Gdy osadzasz w stronach pliki obsługiwane przez wtyczki (181) Jeżeli chcesz napisać nową wtyczkę dla przeglądarek albo kontrolkę ActiveX (182) CZĘŚĆ II: FUNKCJE BEZPIECZEŃSTWA PRZEGLĄDAREK (183) 9. Logika izolacji treści (185) Reguła tego samego pochodzenia w modelu DOM (186) document.domain (187) postMessage(...) (188) Interakcje z danymi uwierzytelniającymi (190) Reguła tego samego pochodzenia i API XMLHttpRequest (191) Reguła tego samego pochodzenia w technologii Web Storage (193) Reguły bezpieczeństwa dla ciasteczek (194) Wpływ ciasteczek na regułę tego samego pochodzenia (196) Problemy z ograniczeniami domen (197) Nietypowe zagrożenie wynikające z nazwy "localhost" (198) Ciasteczka i "legalna" kradzież domen (199) Reguły bezpieczeństwa wtyczek (200) Adobe Flash (201) Microsoft Silverlight (204) Java (205) Obsługa dwuznacznego lub nieoczekiwanego pochodzenia (206) Adresy IP (206) Nazwy hostów z dodatkowymi kropkami (207) Nie w pełni kwalifikowane nazwy hostów (207) Pliki lokalne (208) Pseudoadresy URL (209) Rozszerzenia przeglądarek i interfejsu użytkownika (209) Inne zastosowania koncepcji pochodzenia (210) Prawidłowa higiena reguł bezpieczeństwa dla wszystkich witryn (211) Gdy używasz ciasteczek HTTP w procesie uwierzytelniania (211) Podczas międzydomenowej komunikacji w skryptach JavaScript (211) Podczas wstawiania na stronę pochodzących z zewnętrznych źródeł aktywnych treści obsługiwanych przez wtyczki (211) Gdy udostępniasz własne treści obsługiwane przez wtyczki (212) Gdy tworzysz własne rozszerzenia dla przeglądarek (212) 10. Dziedziczenie pochodzenia (213) Dziedziczenie pochodzenia dla stron about:blank (214) Dziedziczenie pochodzenia dla adresów data: (216) Dziedziczenie w przypadku adresów javascript: i vbscript: (218) Uwagi na temat ograniczonych pseudoadresów URL (219) 11. Życie obok reguły tego samego pochodzenia (223) Interakcje z oknami i ramkami (224) Zmiana lokalizacji istniejących dokumentów (224) Mimowolne umieszczanie w ramkach (228) Międzydomenowe wstawianie treści (232) Uwaga do międzydomenowych podzasobów (235) Kanały poboczne wpływające na prywatność (236) Inne luki w regule SOP i sposoby ich wykorzystania (238) Prawidłowa higiena bezpieczeństwa dla wszystkich witryn (239) Gdy włączasz na stronę zasoby z innych domen (239) Gdy tworzysz międzydomenową komunikację w skryptach JavaScript (239) 12. Inne funkcje bezpieczeństwa (241) Nawigowanie do wrażliwych schematów (242) Dostęp do sieci wewnętrznych (243) Porty zakazane (245) Ograniczenia nakładane na ciasteczka stron trzecich (247) Podczas tworzenia aplikacji WWW w sieciach wewnętrznych (250) Podczas uruchamiania usług nie-HTTP, w szczególności działających na niestandardowych portach (250) Gdy używasz ciasteczka stron trzecich w różnych gadżetach lub treściach umieszczanych w piaskownicy (250) 13. Mechanizmy rozpoznawania treści (251) Logika wykrywania rodzaju dokumentu (252) Nieprawidłowe typy MIME (253) Wartości dla specjalnych rodzajów treści (254) Nierozpoznane rodzaje treści (256) Ochronne zastosowanie nagłówka Content-Disposition (258) Dyrektywy Content dotyczące podzasobów (259) Pobrane pliki i inne treści nie-HTTP (260) Obsługa zestawów znaków (262) Znacznik kolejności bajtów (264) Dziedziczenie i pokrywanie zestawu znaków (265) Zestaw znaków przypisany znacznikiem do zasobu (266) Wykrywanie zestawu znaków w plikach przesłanych protokołem innym niż HTTP (267) Prawidłowe praktyki bezpieczeństwa dla witryn (269) Gdy generujesz dokumenty zawierające treści kontrolowane przez atakującego (269) Gdy przechowujesz pliki wygenerowane przez użytkownika (269) 14. Walka ze złośliwymi skryptami (271) Ataki odmowy świadczenia usługi (DoS) (272) Ograniczenia czasu wykonania i wykorzystania pamięci (273) Ograniczenie liczby połączeń (274) Filtrowanie wyskakujących okienek (275) Ograniczenia użycia okien dialogowych (277) Problemy z wyglądem i pozycją okien (278) Ataki czasowe na interfejs użytkownika (282) Gdy umożliwiasz umieszczanie na swojej stronie gadżetów użytkownika zamkniętych w ramkach (285) Gdy tworzysz bezpieczne interfejsy użytkownika (285) 15. Uprawnienia witryn (287) Uprawnienia witryn definiowane w przeglądarkach i wtyczkach (288) Z góry zdefiniowane domeny (289) Menedżery haseł (289) Model stref Internet Explorera (291) Mechanizmy mark of the web i Zone.Identifier (294) Gdy żądasz podniesienia uprawnień dla aplikacji WWW (296) Gdy tworzysz wtyczki lub rozszerzenia korzystające z uprzywilejowanego pochodzenia (296) CZĘŚĆ III: SPOJRZENIE W PRZYSZŁOŚĆ (297) 16. Planowane nowe funkcje bezpieczeństwa (299) Metody rozbudowy modelu bezpieczeństwa (300) Żądania międzydomenowe (300) XDomainRequest (304) Inne zastosowania nagłówka Origin (305) Schematy ograniczeń modelu bezpieczeństwa (306) Reguła bezpieczeństwa treści (307) Ramki w piaskownicy (312) Strict Transport Security (314) Tryby przeglądania prywatnego (316) Pozostałe projekty (316) Porządkowanie kodu HTML w przeglądarce (317) Filtrowanie XSS (318) 17. Inne mechanizmy przeglądarek (321) Propozycje zmian w adresach URL i protokołach (322) Funkcje na poziomie treści (324) Interfejsy wejścia-wyjścia (326) 18. Typowe podatności sieci WWW (329) Podatności aplikacji WWW (330) Problemy, o których trzeba pamiętać podczas projektowania aplikacji WWW (332) Typowe problemy związane z kodem działającym po stronie serwera (334)
Sygnatura czytelni BWEAiI: XII Ń 64
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151421, 151422 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 134219 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności