Walczak Tomasz (tłumacz)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(39)
Forma i typ
Książki
(37)
Publikacje fachowe
(16)
Publikacje dydaktyczne
(3)
Poradniki i przewodniki
(1)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(32)
dostępne
(15)
Placówka
Wypożyczalnia
(15)
Biblioteka WB
(2)
Biblioteka Międzywydziałowa
(1)
Biblioteka WEAiI
(29)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Walczak Tomasz (tłumacz)
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(24)
2000 - 2009
(8)
Okres powstania dzieła
2001-
(19)
Kraj wydania
Polska
(39)
Język
polski
(39)
Odbiorca
Programiści
(5)
Menedżerowie
(1)
Szkoły ponadgimnazjalne
(1)
Temat
Programowanie (informatyka)
(6)
C# (język programowania)
(4)
C++ (język programowania)
(3)
Programy komputerowe
(3)
Android (system operacyjny)
(2)
Bazy danych
(2)
Bazy danych relacyjne
(2)
Java (język programowania)
(2)
JavaScript (język programowania)
(2)
Języki programowania
(2)
Programiści
(2)
Python (język programowania)
(2)
Sieć komputerowa
(2)
Struktury danych
(2)
Systemy operacyjne mobilne
(2)
Sztuczna inteligencja
(2)
Uczenie maszynowe
(2)
Visual Basic
(2)
ASP.NET
(1)
Ajax (informatyka)
(1)
Algorytmy
(1)
Aplikacja internetowa
(1)
Aplikacje internetowe
(1)
Blockchain
(1)
Cyberprzestępczość
(1)
Deep learning
(1)
Dowód elektroniczny
(1)
Go (język programowania)
(1)
Google
(1)
Handel elektroniczny
(1)
Informatyka
(1)
Informatyka śledcza
(1)
Internet
(1)
Joomla! (oprogramowanie)
(1)
Kryminalistyka
(1)
Kryptowaluta
(1)
Kubernetes (oprogramowanie)
(1)
Marketing elektroniczny
(1)
Microsoft .NET Framework (platforma)
(1)
Niezawodność
(1)
Node.js (platforma informatyczna)
(1)
Oracle (system informatyczny)
(1)
PL/SQL (język programowania)
(1)
Portal internetowy
(1)
Programowanie
(1)
Programowanie zwinne
(1)
Projektowanie stron WWW
(1)
Przetwarzanie w chmurze
(1)
Reklama internetowa
(1)
Rozmowa kwalifikacyjna
(1)
Sieci neuronowe (informatyka)
(1)
Strony WWW
(1)
Systemy wirtualne (informatyka)
(1)
Visual Studio
(1)
Śledztwo i dochodzenie
(1)
Temat: czas
2001-
(5)
Gatunek
Podręcznik
(23)
Podręczniki
(4)
Poradnik
(4)
Poradniki
(2)
Case study (studium przypadku)
(1)
Opracowanie
(1)
Powieść amerykańska
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(19)
Gospodarka, ekonomia, finanse
(1)
Prawo i wymiar sprawiedliwości
(1)
Zarządzanie i marketing
(1)
39 wyników Filtruj
Książka
W koszyku
Sieci komputerowe : ujęcie całościowe / James F. Kurose, Keith Ross. - Gliwice : Wydawnictwo Helion, copyright 2019. - 812 stron : ilustracje, wykresy ; 25 cm.
Tytuł oryginału: Computer Networking : A Top-Down Approach.
Wydanie 7. odnosi się do oryginału.
Na książce także ISBN oryginału.
Bibliografia na stronach 769-798. Indeks.
Ujęcie całościowe metoda od góry do dołu Skoncentrowanie się na internecie Uwzględnienie podstaw Elementy pedagogiczne Powiązania rozdziałów Ostatnia uwaga liczymy na odzew ze strony Czytelników Rozdział 1. Sieci komputerowe i internet 1.1. Czym jest internet? 1.1.1. Opis podstawowych komponentów 1.1.2. Omówienie usług 1.1.3. Czym jest protokół? Analogia nawiązująca do komunikacji między ludźmi Protokoły sieciowe 1.2. Obrzeże sieci 1.2.1. Sieci dostępowe Dostęp do sieci w domu: DSL, sieci kablowe, FTTH, dostęp wdzwaniany i sieci satelitarne Dostęp w przedsiębiorstwach (i domach) Ethernet oraz Wi-Fi Dostęp bezprzewodowy na większych obszarach: 3G i LTE 1.2.2. Fizyczny nośnik Skrętka miedziana Kabel koncentryczny Światłowód Naziemne kanały radiowe Satelitarne kanały radiowe 1.3. Rdzeń sieci 1.3.1. Przełączanie pakietów Transmisja buforowana Opóźnienia kolejkowania i utrata pakietów Tablice przekazywania i protokoły routingu 1.3.2. Przełączanie obwodów Multipleksowanie w sieciach z przełączaniem obwodów Porównanie przełączania pakietów i obwodów oraz multipleksowanie statystyczne 1.3.3. Sieć sieci 1.4. Opóźnienie, utrata pakietów i przepustowość w sieciach z przełączaniem pakietów 1.4.1. Omówienie opóźnień w sieciach z przełączaniem pakietów Typy opóźnień Opóźnienie przetwarzającego węzła Opóźnienie kolejkowania Opóźnienie transmisji Opóźnienie propagacji Porównanie opóźnień transmisji i propagacji 1.4.2. Opóźnienie kolejkowania i utrata pakietów Utrata pakietów 1.4.3. Opóźnienie międzywęzłowe Traceroute Opóźnienia związane z systemami końcowymi, aplikacjami i inne 1.4.4. Przepustowość w sieciach komputerowych 1.5. Warstwy protokołów i modele ich usług 1.5.1. Architektura warstwowa Warstwy protokołów Warstwa aplikacji Warstwa transportowa Warstwa sieci Warstwa łącza danych Warstwa fizyczna Model OSI 1.5.2. Kapsułkowanie 1.6. Sieci pod atakiem Czarne charaktery mogą za pośrednictwem internetu umieścić na hoście szkodliwe oprogramowanie Czarne charaktery mogą zaatakować serwery i infrastrukturę sieciową Napastnicy mogą podglądać pakiety Czarne charaktery mogą podać się za zaufaną jednostkę 1.7. Historia sieci komputerowych i internetu 1.7.1. Rozwój technologii przełączania pakietów: 1961 1972 1.7.2. Sieci zastrzeżone i łączenie sieci: 1972 1980 1.7.3. Popularyzacja sieci: 1980 1990 1.7.4. Eksplozja internetu: lata 90. 1.7.5. Ostatnie dokonania Ćwiczenie realizowane za pomocą narzędzia Wireshark WYWIAD Z Leonard Kleinrock Rozdział 2. Warstwa aplikacji 2.1. Zasady dotyczące aplikacji sieciowych 2.1.1. Architektury aplikacji sieciowych 2.1.2. Komunikacja procesów Procesy klienta i serwera Interfejs łączący proces i sieć komputerową Adresy procesów 2.1.3. Usługi transportowe dostępne aplikacjom Niezawodny transfer danych Przepustowość Czas Bezpieczeństwo 2.1.4. Usługi transportowe dostępne w internecie Usługi protokołu TCP Usługi protokołu UDP Jakich usług internetowe protokoły transportowe nie udostępniają? 2.1.5. Protokoły warstwy aplikacji 2.1.6. Aplikacje sieciowe uwzględnione w książce 2.2. Technologia WWW i protokół HTTP 2.2.1. Omówienie protokołu HTTP 2.2.2. Połączenia nietrwałe i trwałe Połączenia nietrwałe w HTTP Połączenia trwałe w HTTP 2.2.3. Format komunikatu HTTP Komunikat żądania HTTP Komunikat odpowiedzi HTTP 2.2.4. Interakcja między użytkownikiem i serwerem pliki cookies 2.2.5. Buforowanie stron internetowych Warunkowe żądanie GET 2.3. Internetowa poczta elektroniczna 2.3.1. Protokół SMTP 2.3.2. Porównanie protokołów SMTP i HTTP 2.3.3. Formaty wiadomości pocztowych 2.3.4. Protokoły dostępu do skrzynki pocztowej Protokół POP3 Protokół IMAP Korzystanie z poczty elektronicznej za pomocą przeglądarki internetowej 2.4. System DNS, czyli internetowa usługa katalogowa 2.4.1. Usługi oferowane przez system DNS 2.4.2. Przegląd zasad działania systemu DNS Rozproszona hierarchiczna baza danych Funkcja buforowania systemu DNS 2.4.3. Rekordy i komunikaty systemu DNS Komunikaty systemu DNS Umieszczanie rekordów w bazie danych serwera DNS 2.5. Udostępnianie plików w sieciach P2P Skalowalność architektur P2P BitTorrent 2.6. Strumieniowanie wideo i sieci CDN 2.6.1. Wideo w internecie 2.6.2. Strumieniowanie HTTP i DASH 2.6.3. Sieci CDN Działanie sieci CDN Strategie wyboru klastra 2.6.4. Studia przypadków Netflix, YouTube i Kankan Netflix YouTube Kankan 2.7. Programowanie gniazd tworzenie aplikacji sieciowych 2.7.1. Programowanie gniazd protokołu UDP Plik UDPClient.py UDPServer.py 2.7.2. Programowanie gniazd z użyciem protokołu TCP TCPClient.py Program TCPServer.py 2.8. Podsumowanie Problemy do rozwiązania i pytania Rozdział 2. Pytania kontrolne Problemy Zadania związane z programowaniem gniazd Zadanie 1: Serwer WWW Zadanie 2: Aplikacja Ping używająca protokołu UDP Zadanie 3: Klient pocztowy Zadanie 4: Wielowątkowy serwer pośredniczący WWW Ćwiczenie wykorzystujące narzędzie Wireshark protokół HTTP Ćwiczenie wykorzystujące narzędzie Wireshark protokół DNS WYWIAD Z Marc Andreessen Rozdział 3. Warstwa transportowa 3.1. Wprowadzenie i usługi warstwy transportowej 3.1.1. Związek występujący między warstwami transportową i sieci 3.1.2. Przegląd zastosowania warstwy transportowej w internecie 3.2. Multipleksowanie i demultipleksowanie Bezpołączeniowe multipleksowanie i demultipleksowanie Multipleksowanie i demultipleksowanie zorientowane na połączenie Serwery WWW i protokół TCP 3.3. Bezpołączeniowy protokół transportowy UDP 3.3.1. Struktura segmentu UDP 3.3.2. Suma kontrolna segmentu UDP 3.4. Podstawy dotyczące niezawodnego transferu danych 3.4.1. Tworzenie protokołu niezawodnego transferu danych Niezawodny transfer danych za pośrednictwem idealnie niezawodnego kanału protokół rdt1.0 Niezawodny transfer danych za pomocą kanału z występującymi błędami bitów protokół rdt2.0 Niezawodny transfer danych za pośrednictwem stratnego kanału z występującymi błędami bitów protokół rdt3.0 3.4.2. Potokowane protokoły niezawodnego transferu danych 3.4.3. Go-Back-N 3.4.4. Powtarzanie selektywne 3.5. Połączeniowy protokół TCP 3.5.1. Połączenie TCP 3.5.2. Struktura segmentu TCP Pola numerów sekwencyjnych i numerów potwierdzeń Telnet analiza związana z numerami sekwencyjnymi i numerami potwierdzeń 3.5.3. Wyznaczanie czasu RTT i czas oczekiwania Szacowanie czasu RTT Definiowanie i zarządzanie czasem oczekiwania na retransmisję 3.5.4. Niezawodny transfer danych Kilka interesujących przypadków Podwajanie czasu oczekiwania Szybka retransmisja Protokół Go-Back-N czy protokół powtarzania selektywnego? 3.5.5. Kontrola przepływu 3.5.6. Zarządzanie połączeniem TCP 3.6. Podstawy dotyczące kontroli przeciążenia 3.6.1. Przyczyny przeciążenia i jego konsekwencje Wariant 1: Dwaj nadawcy i router z buforami o nieograniczonej pojemności Wariant 2: Dwaj nadawcy i router z buforami o ograniczonej pojemności Wariant 3: Czterej nadawcy, routery z buforami o ograniczonej pojemności i ścieżki z wieloma routerami 3.6.2. Metody kontroli przeciążenia 3.7. Kontrola przeciążenia w protokole TCP Powolne rozpoczęcie Unikanie przeciążenia Szybkie przywracanie Kontrola przeciążania w protokole TCP spojrzenie w przeszłość Makroskopowy opis przepustowości oferowanej przez połączenie TCP TCP w ścieżkach o wysokiej przepustowości 3.7.1. Sprawiedliwy przydział przepustowości Sprawiedliwy przydział przepustowości w przypadku protokołu UDP Sprawiedliwość w przypadku równoległych połączeń TCP 3.7.2. Mechanizm ECN kontrola przeciążenia wspomagana przez sieć Problemy do rozwiązania i pytania Rozdział 3. Pytania kontrolne Problemy Zadania związane z programowaniem Zastosowanie niezawodnego protokołu transportowego Ćwiczenie wykorzystujące narzędzie Wireshark poznawanie protokołu TCP Ćwiczenie wykorzystujące narzędzie Wireshark poznawanie protokołu UDP WYWIAD Z Van Jacobson Rozdział 4. Warstwa sieciowa aspekt danych 4.1. Przegląd warstwy sieci 4.1.1. Przekazywanie i routing aspekty danych i sterowania Aspekt sterowania tradycyjne podejście Aspekt sterowania podejście stosowane w sieciach SDN 4.1.2. Model usług sieciowych Przegląd rozdziału 4. 4.2. Co znajduje się wewnątrz routera? 4.2.1. Porty wejściowe i przekazywanie oparte na docelowej lokalizacji 4.2.2. Przełączanie 4.2.3. Przetwarzanie w portach wyjściowych 4.2.4. Gdzie ma miejsce kolejkowanie? Kolejki na wejściu Kolejki na wyjściu 4.2.5. Szeregowanie pakietów Pierwszy na wejściu, pierwszy na wyjściu (FIFO) Kolejki priorytetowe Kolejki cykliczne i WFQ 4.3. Protokół IP: IPv4, adresowanie, IPv6 i inne zagadnienia 4.3.1. Format datagramu 4.3.2. Fragmentacja datagramu IPv4 4.3.3. Funkcja adresowania protokołu IPv4 Uzyskiwanie bloku adresów Przydzielanie adresu hostowi protokół DHCP 4.3.4. Funkcja NAT 4.3.5. Protokół IPv6 Format datagramu protokołu IPv6 Przejście z protokołu IPv4 na protokół IPv6 4.4. Uogólnione przekazywanie i sieci SDN 4.4.1. Dopasowanie 4.4.2. Działania 4.4.3. Praktyczne przykłady stosowania techniki dopasowanie plus działanie Pierwszy przykład proste przekazywanie Drugi przykład równoważenie obciążenia Trzeci przykład zapora Problemy do rozwiązania i pytania Rozdział 4. Pytania kontrolne Problemy WYWIAD Z Vinton G. Cerf Rozdział 5. Warstwa sieciowa aspekt sterowania 5.1. Wprowadzenie 5.2. Algorytmy routingu 5.2.1. Algorytm routingu stanu łącza Algorytm stanu łącza dla źródłowego węzła u 5.2.2. Algorytm wektora odległości Algorytm wektora odległości Algorytm wektora odległości zmiana kosztu łącza i jego awaria Algorytm wektora odległości zastosowanie zatruwania wstecznego Porównanie algorytmów stanu łącza i wektora odległości 5.3. Wewnętrzny protokół routingu systemu autonomicznego w internecie protokół OSPF Protokół OSPF 5.4. Routing między sieciami dostawców ISP protokół BGP 5.4.1. Rola protokołu BGP 5.4.2. Udostępnianie informacji o trasach w protokole BGP 5.4.3. Określanie najlepszych tras Routing optymalnoczasowy Algorytm wyboru trasy 5.4.4. IP-anycast 5.4.5. Zasady dotyczące routingu 5.4.6. Łączenie różnych elementów obecność w internecie 5.5. Aspekt sterowania w sieciach SDN 5.5.1. Aspekt sterowania w sieci SDN kontroler sieci SDN i aplikacje sterowania siecią 5.5.2. Protokół OpenFlow 5.5.3. Interakcja między aspektami danych i sterowania przykład 5.5.4. Sieci SDN przeszłość i przyszłość 5.6. Protokół ICMP 5.7. Zarządzanie siecią i SNMP 5.7.1. Model zarządzania siecią 5.7.2. Protokół SNMP Problemy do rozwiązania i pytania Rozdział 5. Pytania kontrolne Problemy Zadanie z zakresu programowania gniazd Zadanie 5: Program Ping oparty na podrozdziale ICMP Zadanie programistyczne WYWIAD Z Jennifer Rexford Rozdział 6. Warstwa łącza danych i sieci lokalne 6.1. Wprowadzenie do warstwy łącza danych 6.1.1. Usługi świadczone przez warstwę łącza danych 6.1.2. Gdzie zaimplementowana jest warstwa łącza danych? 6.2. Metody wykrywania i usuwania błędów 6.2.1. Kontrola parzystości 6.2.2. Suma kontrolna 6.2.3. Kontrola nadmiarowości cyklicznej 6.3. Łącza i protokoły wielodostępu 6.3.1. Protokoły dzielące kanał 6.3.2. Protokoły dostępu losowego Szczelinowy protokół ALOHA Protokół ALOHA Protokół CSMA CSMA z wykrywaniem kolizji Efektywność technologii Ethernet 6.3.3. Protokoły cykliczne 6.3.4. DOSCIS: protokół warstwy łącza danych dla kablowego dostępu do internetu 6.4. Sieci lokalne z przełączaniem 6.4.1. Adresowanie w warstwie łącza danych i ARP Adresy MAC Protokół ARP Wysyłanie datagramu do węzła zlokalizowanego poza obrębem podsieci 6.4.2. Ethernet Struktura ramki technologii Ethernet Odmiany technologii Ethernet 6.4.3. Przełączniki warstwy łącza danych Funkcje przekazywania i filtrowania Automatyczne uczenie Cechy przełączania w warstwie łącza danych Porównanie przełączników i routerów 6.4.4. Wirtualne sieci lokalne (VLAN) 6.5. Wirtualizacja łącza sieć jako warstwa łącza danych 6.5.1. Protokół MPLS 6.6. Sieci w centrach danych Równoważenie obciążenia Architektura hierarchiczna Trendy w obszarze sieci w centrach danych 6.7. Retrospekcja dzień z życia żądania strony internetowej 6.7.1. Zaczynamy DHCP, UDP, IP i Ethernet 6.7.2. Nadal zaczynamy DNS i ARP 6.7.3. Wciąż zaczynamy routing wewnętrzny do serwera DNS 6.7.4. Interakcja między klientem i serwerem TCP i HTTP WYWIAD Z Simon S. Lam Rozdział 7. Sieci bezprzewodowe i mobilne 7.1. Wprowadzenie 7.2. Cechy łączy i sieci bezprzewodowych 7.2.1. CDMA 7.3. Wi-Fi bezprzewodowe sieci lokalne 802.11 7.3.1. Architektura sieci 802.11 Kanały i powiązania 7.3.2. Protokół kontroli dostępu do nośnika 802.11 Ukryte terminale: RTS i CTS Używanie protokołu 802.11 jako łącza punkt-punkt 7.3.3. Ramka IEEE 802.11 Pola treści i CRC Pola adresu Pola numeru sekwencyjnego, okresu oraz kontroli ramki 7.3.4. Mobilność w tej samej podsieci IP 7.3.5. Zaawansowane funkcje protokołu 802.11 Dostosowywanie szybkości w sieciach 802.11 Zarządzanie poborem energii 7.3.6. Sieci PAN Bluetooth i Zigbee Bluetooth Zigbee 7.4. Dostęp do internetu za pomocą sieci komórkowych 7.4.1. Omówienie architektury komórkowej Architektura sieci komórkowych. 2G połączenia głosowe z sieciami telefonicznymi 7.4.2. Sieci komórkowe 3G udostępnianie internetu abonentom sieci komórkowych Sieć bazowa 3G Radiowe sieci dostępowe 3G: obrzeża sieci bezprzewodowych 7.4.3. W kierunku sieci 4G LTE Architektura systemu 4G: sieć bazowa typu all-IP Radiowa sieć dostępowa LTE 7.5. Zasady zarządzania mobilnością 7.5.1. Adresowanie 7.5.2. Routing do węzła mobilnego Routing pośredni do węzła mobilnego Routing bezpośredni do węzła mobilnego 7.6. Mobile IP Odkrywanie agentów Rejestracja w agencie domowym 7.7. Zarządzanie mobilnością w sieciach komórkowych 7.7.1. Routing rozmów z użytkownikiem mobilnym 7.7.2. Transfery w GSM 7.8. Wpływ bezprzewodowości i mobilności na protokoły wyższych warstw WYWIAD Z Deborah Estrin Rozdział 8. Bezpieczeństwo w sieciach komputerowych 8.1. Czym jest bezpieczeństwo sieci? 8.2. Zasady kryptografii 8.2.1. Kryptografia z kluczem symetrycznym Szyfry blokowe Wiązanie bloków 8.2.2. Szyfrowanie z kluczem publicznym RSA Klucze sesji Dlaczego RSA działa? 8.3. Integralność komunikatów i podpisy cyfrowe 8.3.1. Kryptograficzne funkcje skrótu 8.3.2. Kod MAC 8.3.3. Podpisy cyfrowe Certyfikacja kluczy publicznych 8.4. Uwierzytelnianie punktów końcowych 8.4.1. Protokół uwierzytelniania pu1.0 8.4.2. Protokół uwierzytelniania pu2.0 8.4.3. Protokół uwierzytelniania pu3.0 8.4.4. Protokół uwierzytelniania pu3.1 8.4.5. Protokół uwierzytelniania pu4.0 8.5. Zabezpieczanie poczty elektronicznej 8.5.1. Bezpieczna poczta elektroniczna 8.5.2. PGP 8.6. Zabezpieczanie połączeń TCP protokół SSL 8.6.1. Ogólny obraz Negocjowanie Obliczanie klucza Transfer danych Rekord SSL 8.6.2. Bardziej kompletny obraz Negocjowanie w protokole SSL Zamykanie połączenia 8.7. Zabezpieczenia w warstwie sieciowej IPsec i sieci VPN 8.7.1. IPsec i sieci VPN 8.7.2. Protokoły AH i ESP 8.7.3. Skojarzenia bezpieczeństwa 8.7.4. Datagram IPsec Podsumowanie usług protokołu IPsec 8.7.5. IKE zarządzanie kluczami w protokole IPsec 8.8. Zabezpieczanie bezprzewodowych sieci lokalnych 8.8.1. Wired Equivalent Privacy (WEP) 8.8.2. IEEE 802.11i 8.9. Bezpieczeństwo operacyjne zapory i systemy wykrywania włamań 8.9.1. Zapory sieciowe Tradycyjne filtry pakietów Stanowe filtry pakietów Brama aplikacyjna 8.9.2. Systemy wykrywania włamań Snort WYWIAD Z Steven M. Bellovin Rozdział 9. Sieci a multimedia 9.1. Multimedialne aplikacje sieciowe 9.1.1. Cechy obrazu 9.1.2. Cechy dźwięku 9.1.3. Rodzaje multimedialnych aplikacji sieciowych Strumieniowa transmisja zapisanego obrazu i dźwięku Transmisja głosu i obrazu na potrzeby rozmów (VoIP) Strumieniowa transmisja obrazu i dźwięku na żywo 9.2. Strumieniowa transmisja zapisanego wideo 9.2.1. Strumieniowanie UDP 9.2.2. Strumieniowanie HTTP Wstępne pobieranie wideo Bufor aplikacji klienckiej i bufory TCP Analiza strumieniowania wideo Wcześniejsze kończenie wyświetlania i zmiana punktu odtwarzania 9.3. Technologia VoIP 9.3.1. Ograniczenia usługi best-effort Utrata pakietów Opóźnienie międzywęzłowe Fluktuacja pakietów 9.3.2. Usuwanie fluktuacji po stronie odbiorcy Stałe opóźnienie odtwarzania Adaptacyjne opóźnienie odtwarzania 9.3.3. Eliminowanie skutków utraty pakietów Wyprzedzająca korekcja błędów (FEC) Przeplatanie Ukrywanie błędów 9.3.4. Studium przypadku VoIP na przykładzie aplikacji Skype 9.4. Protokoły używane przez interaktywne aplikacje czasu rzeczywistego 9.4.1. RTP Podstawy RTP Pola nagłówka pakietu RTP 9.4.2. SIP Nawiązywanie połączenia ze znanym adresem IP Adresy SIP Komunikaty SIP Translacja nazw i lokalizowanie użytkowników 9.5. Wspomaganie transmisji multimediów w sieciach 9.5.1. Wymiarowanie sieci best-effort 9.5.2. Udostępnianie usług wielu klas Scenariusze objaśniające Dziurawe wiadro Dziurawe wiadro+kolejkowanie WFQ = możliwość obliczenia maksymalnego opóźnienia pakietu w kolejce 9.5.3. Diffserv 9.5.4. Gwarancje jakości usług na poziomie połączenia rezerwowanie zasobów i zatwierdzanie połączeń WYWIAD Z Henning Schulzrinne
Sygnatura czytelni BWEAiI: XII Ż 41
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146787 N (1 egz.)
Książka
W koszyku
(Onepress)
Tyt. oryg.: Search Engine Advertising: Buying Your Way to the Top to Increase Sales.
Na s. tyt. i okł.: Wydanie 2 - wynika z dosłownego przekładu oryginału z zachowaniem szaty graficznej i jej oznaczeń.
U dołu s. tyt. i okł.: Poznaj sekrety reklamy w wyszukiwarkach i zwiększaj swoje zyski. Jak przekształcić nieciekawy tekst w genialną reklamę? Jak zapewnić sobie czołowe pozycje w popularnych wyszukiwarkach? Jak oceniać swoja pozycję i poprawić wyniki?
Indeks.
Sygnatura czytelni BMW: VI Ę 131 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 125755 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 139014 N (1 egz.)
Książka
W koszyku
Rusz głową! Go / Jay McGavren ; przekład: Tomasz Walczak. - Gliwice : Helion, copyright 2020. - 530 stron : ilustracje ; 23 cm.
Tytuł oryginału: Head first Go.
Na okładce i stronie tytułowej nazwa wydawcy oryginału: O'Reilly.
Na stronie redakcyjnej również ISBN wydania oryginalnego.
Indeks.
Spis treści Metapoznanie - myślenie o myśleniu (xxix) ROZDZIAŁ 1. Zaczynajmy. Podstawy składni Do biegu, gotowi, Go! (2) Narzędzie Go Playground (3) Co to wszystko znaczy? (4) A jeśli coś się nie powiedzie? (5) Wywoływanie funkcji (7) Funkcja Println (7) Używanie funkcji z innych pakietów (8) Wartości zwracane przez funkcje (9) Szablon programu w Go (11) Łańcuchy znaków (11) Runy (12) Wartości logiczne (12) Liczby (13) Operacje matematyczne i porównania (13) Typy (14) Deklarowanie zmiennych (16) Wartości zerowe (17) Krótkie deklaracje zmiennych (19) Reguły tworzenia nazw (21) Konwersje (22) Instalowanie Go na komputerze (25) Kompilowanie kodu w języku Go (26) Narzędzia języka Go (27) Szybkie sprawdzanie działania kodu za pomocą polecenia go run (27) Twój przybornik do Go (28) ROZDZIAŁ 2. Jaki kod uruchomić w następnej kolejności? Instrukcje warunkowe i pętle Wywoływanie metod (32) Obliczanie oceny (34) Funkcje i metody zwracające wiele wartości (36) Rozwiązanie 1. Zignorować wartość błędu za pomocą pustego identyfikatora (37) Rozwiązanie 2. Obsługa błędu (38) Instrukcje warunkowe (39) Warunkowe rejestrowanie błędu krytycznego (42) Unikaj zakrywania nazw (44) Przekształcanie łańcuchów znaków na liczby (46) Bloki (49) Bloki i zasięg zmiennych (50) Program do wystawiania ocen jest gotowy! (52) Tylko jedna zmienna w krótkiej deklaracji zmiennej musi być nowa (54) Napiszmy grę (55) Nazwy pakietów a ścieżki importowania (56) Generowanie liczby losowej (57) Pobieranie liczby całkowitej z klawiatury (59) Porównywanie wytypowanej liczby z docelową (60) Pętle (61) Instrukcje inicjalizacji i instrukcje wykonywane po iteracji są opcjonalne (63) Używanie pętli w grze w zgadywanie liczb (66) Wychodzenie z pętli zgadywania liczby (69) Ujawnianie docelowej liczby (70) Gratulacje, gra jest kompletna! (72) Twój przybornik do Go (74) ROZDZIAŁ 3. Wywołaj mnie. Funkcje Powtarzający się kod (80) Formatowanie danych wyjściowych z użyciem funkcji Printf i Sprintf (81) Instrukcje formatowania (82) Formatowanie długości wartości (83) Formatowanie długości liczb ułamkowych (84) Używanie funkcji Printf w kalkulatorze ilości farby (85) Deklarowanie funkcji (86) Deklarowanie parametrów funkcji (87) Używanie funkcji w kalkulatorze ilości farby (88) Funkcje i zasięg zmiennych (90) Wartości zwracane przez funkcje (91) Używanie zwracanej wartości w kalkulatorze ilości farby (93) W funkcji paintNeeded potrzebna jest obsługa błędów (95) Wartości błędów (96) Deklarowanie wielu zwracanych wartości (97) Używanie wielu zwracanych wartości w funkcji paintNeeded (98) Zawsze obsługuj błędy! (99) W parametrach funkcji zapisywane są kopie argumentów (102) Wskaźniki (103) Typy wskaźnikowe (104) Pobieranie lub modyfikowanie wartości wskazywanej przez wskaźnik (105) Używanie wskaźników w funkcjach (107) Poprawianie funkcji double z użyciem wskaźników (108) Twój przybornik do Go (110) ROZDZIAŁ 4. Pakiety kodu. Pakiety Różne programy, ta sama funkcja (114) Współdzielenie kodu w programach z użyciem pakietów (116) Kod pakietów jest przechowywany w obszarze roboczym języka Go (117) Tworzenie nowego pakietu (118) Importowanie pakietów do programu (119) W pakietach używany jest ten sam układ plików (120) Konwencje tworzenia nazw pakietów (123) Kwalifikatory w postaci nazw pakietów (123) Przenoszenie wspólnego kodu do pakietu (124) Stałe (126) Zagnieżdżone katalogi pakietów i ścieżki importowania (128) Instalowanie programów wykonywalnych za pomocą instrukcji go install (130) Modyfikowanie obszaru roboczego za pomocą zmiennej środowiskowej GOPATH (131) Ustawianie zmiennej GOPATH (132) Publikowanie pakietów (133) Pobieranie i instalowanie pakietów z użyciem polecenia go get (137) Wczytywanie dokumentacji pakietu za pomocą polecenia go doc (139) Dokumentowanie pakietów z użyciem komentarzy narzędzia doc (141) Wyświetlanie dokumentacji w przeglądarce internetowej (143) Udostępnianie dokumentacji w formacie HTML na swoje potrzeby za pomocą narzędzia godoc (144) Serwer narzędzia godoc udostępnia też TWOJE pakiety! (145) Twój przybornik do Go (146) ROZDZIAŁ 5. Na liście. Tablice Tablice przechowują kolekcje wartości (150) Wartości zerowe w tablicach (152) Literały tablicowe (153) Funkcje z pakietu fmt potrafią obsługiwać tablice (154) Dostęp do elementów tablicy w pętli (155) Sprawdzanie długości tablicy za pomocą funkcji len (156) Bezpieczne przetwarzanie tablic w pętli za pomocą instrukcji for...range (157) Używanie pustego identyfikatora w pętlach for...range (158) Obliczanie sumy liczb z tablicy (159) Pobieranie średniej liczb z tablicy (161) Wczytywanie pliku tekstowego (163) Wczytywanie pliku tekstowego do tablicy (166) Modyfikowanie programu average, aby wczytywał plik tekstowy (168) Nasz program potrafi przetwarzać tylko trzy wartości! (170) Twój przybornik do Go (172) ROZDZIAŁ 6. Problem dołączania elementów. Wycinki Wycinki (176) Literały wycinków (177) Operator wycinka (180) Tablice podstawowe (182) Modyfikowanie podstawowych tablic i wycinków (183) Dodawanie elementów do wycinka za pomocą funkcji append (184) Wycinki i wartości zerowe (186) Wczytywanie dodatkowych wierszy plików z użyciem wycinków i funkcji append (187) Sprawdzanie poprawionego programu (189) Zwracanie wycinka nil po wystąpieniu błędu (190) Argumenty wiersza poleceń (191) Pobieranie argumentów wiersza poleceń z wycinka os.Args (192) Operator wycinka można stosować do innych wycinków (193) Modyfikowanie programu, aby używał argumentów wiersza poleceń (194) Funkcje wariadyczne (195) Stosowanie funkcji wariadycznych (197) Użycie funkcji wariadycznej do obliczania średnich (198) Przekazywanie wycinków do funkcji wariadycznych (199) Wycinki uratowały sytuację! (201) Twój przybornik do Go (202) ROZDZIAŁ 7. Nazywanie danych. Mapy Zliczanie głosów (206) Wczytywanie nazwisk z pliku (207) Zliczanie nazwisk w trudny sposób, z użyciem wycinków (209) Mapy (212) Literały map (214) Wartości zerowe w mapach (215) Wartość zerowa zmiennej reprezentującej mapę to nil (215) Jak odróżnić wartości zerowe od przypisanych? (216) Usuwanie par klucz - wartość za pomocą funkcji delete (218) Modyfikowanie programu zliczającego głosy, aby użyć map (219) Używanie pętli for...range do map (221) Pętla for...range przetwarza mapy w losowej kolejności! (223) Modyfikowanie programu zliczającego głosy - zastosowanie pętli for...range (224) Program do zliczania głosów jest kompletny! (225) Twój przybornik do Go (227) ROZDZIAŁ 8. Tworzenie struktur do przechowywania danych. Struktury Wycinki i mapy przechowują wartości JEDNEGO typu (232) Struktury są tworzone z wartości WIELU typów (233) Dostęp do pól struktury za pomocą operatora kropki (234) Zapisywanie danych prenumeratorów w strukturze (235) Typy zdefiniowane i struktury (236) Używanie typu zdefiniowanego na dane prenumeratorów magazynu (238) Używanie typów zdefiniowanych razem z funkcjami (239) Modyfikowanie struktury z użyciem funkcji (242) Dostęp do pól struktur za pomocą wskaźnika (244) Przekazywanie dużych struktur z użyciem wskaźników (246) Przenoszenie typu struktury do innego pakietu (248) Nazwa zdefiniowanego typu musi zaczynać się wielką literą, aby została wyeksportowana (249) Nazwy pól struktury muszą zaczynać się wielką literą, aby zostały wyeksportowane (250) Literały struktur (251) Tworzenie struktury typu Employee (253) Tworzenie struktury typu Address (254) Dodawanie struktury jako pola w innym typie (255) Podawanie wartości struktury w innej strukturze (255) Anonimowe pola struktur (258) Zagnieżdżanie struktur (259) Typy zdefiniowane są gotowe! (260) Twój przybornik do Go (261) ROZDZIAŁ 9. Jesteś w moim typie. Typy zdefiniowane Błędne typy w rzeczywistym życiu (266) Typy zdefiniowane z prostymi typami bazowymi (267) Typy zdefiniowane i operatory (269) Przekształcenia między typami z użyciem funkcji (271) Rozwiązywanie kolizji nazw funkcji z użyciem metod (274) Definiowanie metod (275) Parametr odbiorcy metody jest (prawie) identyczny jak inne parametry (276) Metoda działa (prawie) jak funkcja (277) Wskaźniki jako parametry odbiorcy metody (279) Przeliczanie litrów i mililitrów na galony z użyciem metod (283) Przeliczanie galonów na litry i mililitry z użyciem metod (284) Twój przybornik do Go (285) ROZDZIAŁ 10. Zachowaj to dla siebie. Hermetyzacja i zagnieżdżanie Tworzenie typu strukturalnego Date (290) Użytkownicy przypisują do pól struktury Date nieprawidłowe wartości! (291) Settery (292) W setterze jako odbiorcę trzeba podać wskaźnik (293) Dodawanie pozostałych setterów (294) Dodawanie sprawdzania poprawności danych do metod (296) Pola nadal mogą zostać ustawione na błędne wartości! (298) Przenoszenie typu Date do innego pakietu (299) Jak sprawić, by pola z typu Date nie były eksportowane? (301) Dostęp do nieeksportowanych pól za pomocą eksportowanych metod (302) Gettery (304) Hermetyzacja (305) Zagnieżdżanie typu Date w typie Event (308) Nieeksportowane pola nie są promowane (309) Eksportowane metody są promowane w taki sam sposób jak pola (310) Hermetyzowanie pola Title z typu Event (312) Promowane metody są dostępne w taki sam sposób jak metody typu zewnętrznego (313) Pakiet calendar jest gotowy! (314) Twój przybornik do Go (316) ROZDZIAŁ 11. Co potrafisz zrobić? Interfejsy Dwa różne typy mające te same metody (322) Parametr metody, który przyjmuje wartości tylko jednego typu (323) Interfejsy (325) Definiowanie typu implementującego interfejs (326) Typy konkretne i typy interfejsowe (327) Przypisz wartość dowolnego typu implementującego interfejs (328) Wywoływać można tylko metody zdefiniowane w interfejsie (329) Poprawianie funkcji playList z użyciem interfejsu (331) Asercje typów (334) Nieudane asercje typów (336) Unikanie paniki po niepowodzeniu asercji (337) Testowanie typów TapePlayer i TapeRecorder z użyciem asercji typów (338) Interfejs error (340) Interfejs Stringer (342) Pusty interfejs (344) Twój przybornik do Go (347) ROZDZIAŁ 12. Znów stań na nogi. Przywracanie stanu po awarii Jeszcze o wczytywaniu liczb z pliku (350) Błędy powodują, że plik nie zostanie zamknięty (352) Odraczanie wywołań funkcji (353) Przywracanie stanu po błędach z użyciem odroczonych wywołań funkcji (354) Używanie odroczonych wywołań do gwarantowania zamknięcia plików (355) Wyświetlanie plików z katalogu (358) Wyświetlanie plików z podkatalogów (bardziej skomplikowane) (359) Wywołania funkcji rekurencyjnych (360) Rekurencyjne wyświetlanie zawartości katalogu (362) Obsługa błędów w funkcji rekurencyjnej (364) Uruchamianie procedury paniki (365) Ślad stosu (366) Odroczone wywołania ukończone przed awarią (366) Stosowanie funkcji panic w funkcji scanDirectory (367) Kiedy wywoływać panikę? (368) Funkcja recover (370) Funkcja recover zwraca wartość z wywołania panic (371) Przywracanie stanu po wywołaniu funkcji panic w funkcji scanDirectory (373) Ponowne wywołanie funkcji panic (374) Twój przybornik do Go (376) ROZDZIAŁ 13. Udostępnianie kodu. Wątki goroutine i kanały Pobieranie stron internetowych (380) Wielozadaniowość (382) Współbieżność z użyciem wątków goroutine (383) Używanie wątków goroutine (384) Używanie wątków goroutine w funkcji responseSize (386) Brak bezpośredniej kontroli nad wykonywaniem wątków goroutine (388) Instrukcji go nie można używać razem ze zwracaniem wartości (389) Wysyłanie i przyjmowanie wartości z użyciem kanałów (391) Synchronizowanie wątków goroutine za pomocą kanałów (392) Obserwowanie synchronizacji wątków goroutine (393) Zastosowanie kanałów do poprawienia programu zwracającego wielkość stron (396) Modyfikowanie kanału, aby przesyłał strukturę (398) Twój przybornik do Go (399) ROZDZIAŁ 14. Kontrola jakości kodu. Testy zautomatyzowane Testy zautomatyzowane wykrywają błędy, zanim zrobi to ktoś inny (402) Funkcja, dla której należało przygotować testy zautomatyzowane (403) Spowodowaliśmy błąd (405) Pisanie testów (406) Uruchamianie testów za pomocą polecenia go test (407) Testowanie zwracanych wartości (408) Tworzenie szczegółowych komunikatów o niepowodzeniu testów za pomocą funkcji Errorf (410) Funkcje pomocnicze w testach (411) Sprawianie, by testy kończyły się powodzeniem (412) Programowanie sterowane testami (413) Następny błąd do naprawienia (414) Uruchamianie określonego zbioru testów (417) Testy sterowane tabelami (418) Stosowanie testów do poprawiania kodu powodującego panikę (420) Twój przybornik do Go (422) ROZDZIAŁ 15. Reagowanie na żądania. Aplikacje internetowe Pisanie aplikacji internetowych w języku Go (426) Przeglądarki, żądania, serwery i odpowiedzi (427) Prosta aplikacja internetowa (428) Twój komputer rozmawia sam ze sobą (429) Omówienie prostej aplikacji internetowej (430) Ścieżki do zasobów (432) Reagowanie w inny sposób na różne ścieżki do zasobów (433) Funkcje pierwszoklasowe (435) Przekazywanie funkcji do innych funkcji (436) Funkcje jako typy (436) Co dalej? (440) Twój przybornik do Go (441) ROZDZIAŁ 16. Stosowanie szablonów. Szablony HTML Księga gości (446) Funkcje do obsługi żądań i sprawdzanie błędów (447) Tworzenie katalogu projektu i wypróbowywanie aplikacji (448) Tworzenie listy wpisów w HTML-u (449) Zwracanie stron HTML w aplikacji (450) Pakiet text/template (451) Stosowanie interfejsu io.Writer razem z metodą Execute szablonu (452) Typy ResponseWriter i os.Stdout implementują interfejs io.Writer (453) Wstawianie danych do szablonów z użyciem akcji (454) Tworzenie opcjonalnych części szablonu za pomocą akcji if (455) Powtarzanie sekcji szablonu za pomocą akcji range (456) Wstawianie pól struktury do szablonu za pomocą akcji (457) Wczytywanie wycinka z wpisami z pliku (458) Struktura do przechowywania wpisów i ich liczby (460) Modyfikowanie szablonu w celu umieszczenia w nim wpisów (461) Umożliwianie użytkownikom dodawania danych za pomocą formularzy HTML-owych (464) Żądania przesłania formularza (466) Ścieżki i metody HTTP do przesyłania formularzy (467) Pobieranie z żądania wartości pól formularza (468) Zapisywanie danych z formularza (470) Przekierowania HTTP (472) Kompletny kod aplikacji (474) Twój przybornik do Go (477) DODATEK A. Zrozumieć funkcję os.OpenFile. Otwieranie plików Zrozumieć funkcję os.OpenFile (482) Przekazywanie do funkcji os.OpenFile stałych reprezentujących opcje (483) Notacja dwójkowa (485) Operatory bitowe (485) Bitowy operator I (486) Bitowy operator LUB (487) Stosowanie bitowego operatora LUB dla stałych z pakietu os (488) Stosowanie bitowego operatora LUB do poprawienia opcji funkcji os.OpenFile (489) Uniksowe uprawnienia do plików (490) Reprezentowanie uprawnień za pomocą typu os.FileMode (491) Notacja ósemkowa (492) Przekształcanie wartości ósemkowych na wartości typu FileMode (493) Objaśnienie wywołań funkcji os.OpenFile (494) DODATEK B. Sześć kwestii, które nie zostały opisane. Pozostałości Numer 1. Inicjalizacja w instrukcji if (496) Numer 2. Instrukcja switch (498) Numer 3. Inne typy proste (499) Numer 4. Jeszcze o runach (499) Numer 5. Kanały buforowane (503)
Sygnatura czytelni BWEAiI: XII E 117
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149943 N (1 egz.)
Książka
W koszyku
Tyt. oryg. : Oracle Database 11g Programming.
U dołu s. tyt. : Poznaj tajniki programowania w języku PL/SQL [...].
Indeks.
Sygnatura czytelni BWEAiI: XII Z 114
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 122440 N (1 egz.)
Książka
W koszyku
Oznaczenie: Wyd. 5 na s. tyt., okł. dotyczy oryg.
Na grzb.: The Addison-Wesley Microsoft Technology Series.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Sygnatura czytelni BWEAiI: XII Ł 75
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143174 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Essential C# 7.0.
Wydanie 6. odnosi się do oryginału.
Indeks.
1. Wprowadzenie do języka C# Witaj, świecie Podstawy składni języka C# Korzystanie ze zmiennych Dane wejściowe i wyjściowe w konsoli Wykonywanie kodu w środowisku zarządzanym i platforma CLI Różne wersje platformy .NET 2. Typy danych Podstawowe typy liczbowe Inne podstawowe typy Wartości null i void Konwersje typów danych 3. Jeszcze o typach danych Kategorie typów Modyfikator umożliwiający stosowanie wartości null Krotki Tablice 4. Operatory i przepływ sterowania Operatory Zarządzanie przepływem sterowania Bloki kodu ({}) Bloki kodu, zasięgi i przestrzenie deklaracji Wyrażenia logiczne Operatory bitowe («, », |, &, л, ~) Instrukcje związane z przepływem sterowania — ciąg dalszy Instrukcje skoku Dyrektywy preprocesora języka C# 5. Metody i parametry Wywoływanie metody Deklarowanie metody Dyrektywa using Zwracane wartości i parametry metody Main() Zaawansowane parametry metod Rekurencja Przeciążanie metod Parametry opcjonalne Podstawowa obsługa błędów z wykorzystaniem wyjątków 6. Klasy Deklarowanie klasy i tworzenie jej instancji Pola instancji Metody instancji Stosowanie słowa kluczowego this Modyfikatory dostępu Właściwości Konstruktory Składowe statyczne Metody rozszerzające Hermetyzacja danych Klasy zagnieżdżone Klasy częściowe 7. Dziedziczenie289 Tworzenie klas pochodnych Przesłanianie składowych z klas bazowych Klasy abstrakcyjne Wszystkie klasy są pochodne od System.Object Sprawdzanie typu za pomocą operatora is Dopasowanie do wzorca z użyciem operatora is Dopasowanie do wzorca w instrukcji switch Konwersja z wykorzystaniem operatora as 8. Interfejsy Wprowadzenie do interfejsów Polimorfizm oparty na interfejsach Implementacja interfejsu Przekształcanie między klasą z implementacją i interfejsami Dziedziczenie interfejsów Dziedziczenie po wielu interfejsach Metody rozszerzające i interfejsy Implementowanie wielodziedziczenia za pomocą interfejsów Zarządzanie wersjami Interfejsy a klasy Interfejsy a atrybuty 9. Typy bezpośrednie Struktury Opakowywanie Wyliczenia 10. Dobrze uformowane typy Przesłanianie składowych z klasy object Przeciążanie operatorów Wskazywanie innych podzespołów Definiowanie przestrzeni nazw Komentarze XML-owe Odzyskiwanie pamięci Porządkowanie zasobów Leniwe inicjowanie 11. Obsługa wyjątków Wiele typów wyjątków Przechwytywanie wyjątków Ogólny blok catch Wskazówki związane z obsługą wyjątków Definiowanie niestandardowych wyjątków Ponowne zgłaszanie opakowanego wyjątku 12. Typy generyczne Język C# bez typów generycznych Wprowadzenie do typów generycznych Ograniczenia Metody generyczne Kowariancja i kontrawariancja Wewnętrzne mechanizmy typów generycznych 13. Delegaty i wyrażenia lambda Wprowadzenie do delegatów Deklarowanie typu delegata Wyrażenia lambda Metody anonimowe 14. Zdarzenia Implementacja wzorca publikuj-subskrybuj za pomocą delegatów typu multicast Zdarzenia 15. Interfejsy kolekcji ze standardowymi operatorami kwerend Inicjatory kolekcji Interfejs IEnumerable sprawia, że klasa staje się kolekcją Standardowe operatory kwerend Typy anonimowe w technologii LINQ 16. Technologia LINQ i wyrażenia z kwerendami Wprowadzenie do wyrażeń z kwerendami Wyrażenia z kwerendą to tylko wywołania metod 17. Tworzenie niestandardowych kolekcji Inne interfejsy implementowane w kolekcjach Podstawowe klasy kolekcji Udostępnianie indeksera Zwracanie wartości nuli lub pustej kolekcji Iteratory 18. Refleksja, atrybuty i programowanie dynamiczne Mechanizm refleksji Operator nameof Atrybuty Programowanie z wykorzystaniem obiektów dynamicznych 19. Wielowątkowość Podstawy wielowątkowości Używanie klasy System.Threading Zadania asynchroniczne Anulowanie zadania Wzorzec obsługi asynchroniczności za pomocą zadań Równoległe wykonywanie iteracji pętli Równoległe wykonywanie kwerend LINQ 20. Synchronizowanie wątków Po co stosować synchronizację? Zegary 21. Współdziałanie między platformami i niezabezpieczony kod Mechanizm P/Invoke Wskaźniki i adresy Wykonywanie niezabezpieczonego kodu za pomocą delegata 22. Standard CLI Definiowanie standardu CLI Implementacje standardu CLI Specyfikacja .NET Standard Biblioteka BCL Kompilacja kodu w języku C# na kod maszynowy Środowisko uruchomieniowe Podzespoły, manifesty i moduły Język Common Intermediate Language Common Type System Common Language Specification Metadane Architektura .NET Native i kompilacja AOT
Sygnatura czytelni BWEAiI: XII Ł 189
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149923 N (1 egz.)
Książka
W koszyku
Tyt. oryg. : Head First Software Development.
U góry s. tyt. i okł. : Opanuj niezwykła sztukę tworzenia oprogramowania!
U dołu s. tyt. i okł. nazwa wydawcy oryg. : O'Reilly.
Indeks.
Sygnatura czytelni BWEAiI: XII E 33
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 122435 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 120861 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Clean C++: Sustainable Software Development Patterns and Best Practices with C++ 17.
Indeks.
Entropia oprogramowania (16) Czysty kod (17) Dlaczego C++? (18) C++11 - początek nowej ery (18) Dla kogo przeznaczona jest ta książka? (19) Konwencje stosowane w tej książce (19) Ramki (20) Uwagi, wskazówki i ostrzeżenia (20) Przykładowy kod (20) Witryna książki i repozytorium z kodem źródłowym (21) Diagramy UML-a (21) Tworzenie siatki bezpieczeństwa (23) Konieczność przeprowadzania testów (23) Wprowadzenie do testów (25) Testy jednostkowe (26) A co z kontrolą jakości? (28) Reguły tworzenia dobrych testów jednostkowych (29) Jakość kodu testów (29) Nazwy testów jednostkowych (29) Niezależność testów jednostkowych (31) Jedna asercja na test (31) Niezależne inicjowanie środowisk testów jednostkowych (32) Pomijanie testów getterów i setterów (32) Pomijanie testów kodu innych programistów (32) Pomijanie testów zewnętrznych systemów (33) A co zrobić z bazą danych? (33) Nie łącz kodu testów z kodem produkcyjnym (33) Testy muszą działać szybko (36) Zaślepki (36) Postępuj zgodnie z zasadami (39) Czym są zasady? (39) Zachowaj prostotę, głupku (KISS) (40) Nie będziesz tego potrzebować (YAGNI) (40) Nie powtarzaj się (DRY) (41) Ukrywanie informacji (41) Wysoka spójność (44) Luźne powiązanie (46) Nie przesadzaj z optymalizacją (49) Zasada minimalizowania zaskoczenia (50) Reguła harcerza (50) Podstawy czystego C++ (53) Dobre nazwy (54) Nazwy powinny być oczywiste (55) Stosuj nazwy z dziedziny (56) Dobieraj nazwy na odpowiednim poziomie abstrakcji (57) Unikaj nadmiarowości, gdy wymyślasz nazwę (58) Unikaj zagadkowych skrótów (58) Unikaj notacji węgierskiej i przedrostków (59) Unikaj używania tej samej nazwy do różnych celów (60) Komentarze (60) Niech kod opowiada historię (60) Nie komentuj oczywistych rzeczy (61) Nie dezaktywuj kodu za pomocą komentarzy (61) Nie pisz komentarzy blokowych (62) Rzadkie scenariusze, w których komentarze są przydatne (64) Funkcje (67) Jedna rzecz - nie więcej! (70) Twórz małe funkcje (70) Nazwy funkcji (71) Stosuj nazwy opisujące intencje (72) Argumenty i zwracane wartości (72) Liczba argumentów (73) Projekty C++ w dawnym stylu specyficznym dla C (82) Przedkładaj łańcuchy znaków i strumienie z C++ nad dawne łańcuchy char* w stylu języka C (82) Unikaj instrukcji printf(), sprintf(), gets() itd. (84) Przedkładaj kontenery z biblioteki standardowej nad proste tablice w stylu języka C (87) Używanie rzutowania z języka C++ zamiast dawnego rzutowania w stylu języka C (89) Unikaj makr (90) Zaawansowane aspekty współczesnego C++ (93) Zarządzanie zasobami (93) Idiom RAII (95) Inteligentne wskaźniki (95) Unikanie bezpośrednich wywołań new i delete (100) Zarządzanie niezależnymi zasobami (101) Warto się czasem gdzieś przenieść (102) Czym jest semantyka przenoszenia? (102) Czym są l-wartości i r-wartości? (103) Referencje do r-wartości (104) Nie wymuszaj wszędzie semantyki przenoszenia (106) Reguła zera (106) Kompilator to Twój współpracownik (110) Automatyczna dedukcja typów (110) Obliczenia na etapie kompilacji (113) Szablony zmiennych (115) Nie dopuszczaj do niezdefiniowanych skutków (116) Programowanie z użyciem typów semantycznych (117) Poznaj używane biblioteki (123) Korzystaj z pliku nagłówkowego (123) Korzystaj z biblioteki Boost (128) Inne biblioteki, które powinieneś znać (129) Prawidłowa obsługa wyjątków i błędów (130) Lepiej zapobiegać niż leczyć (130) Wyjątek jest wyjątkiem - dosłownie (134) Jeśli nie możesz przywrócić stanu, szybko zamknij program (135) Definiuj specyficzne typy wyjątków (135) Zgłaszanie przez wartość i przechwytywanie za pomocą stałej referencji (137) Zwracaj uwagę na właściwą kolejność klauzul catch (137) Podejście obiektowe (139) Myślenie obiektowe (140) Abstrakcja - klucz do opanowania złożoności (141) Zasady poprawnego projektowania klas (141) Twórz niewielkie klasy (141) Zasada jednej odpowiedzialności (142) Zasada otwarte - zamknięte (143) Zasada podstawiania Liskov (144) Zasada podziału interfejsu (154) Zasada zależności acyklicznych (156) Zasada odwracania zależności (158) Nie rozmawiaj z nieznajomymi (prawo Demeter) (162) Unikaj "anemicznych" klas (166) Mów zamiast pytać (167) Unikaj statycznych składowych klasy (169) Programowanie funkcyjne (171) Czym jest programowanie funkcyjne? (172) Czym jest funkcja? (173) Funkcje czyste i "nieczyste" (174) Programowanie funkcyjne w nowoczesnym C++ (175) Programowanie funkcyjne z użyciem szablonów języka C++ (175) Obiekty podobne do funkcji (funktory) (177) Mechanizm wiązania i nakładki na funkcje (183) Wyrażenia lambda (185) Generyczne wyrażenia lambda (C++14) (187) Funkcje wyższego poziomu (187) Mapowanie, filtrowanie i redukcja (189) Czysty kod w programowaniu funkcyjnym (192) Programowanie sterowane testami (195) Wady zwykłych dawnych testów jednostkowych (196) Podejście TDD jako rewolucja (197) Proces pracy w TDD (197) TDD na przykładzie - kata dotyczące liczb rzymskich (200) Zalety TDD (216) Kiedy nie stosować TDD? (217) Wzorce projektowe i idiomy (219) Zasady projektowe a wzorce projektowe (220) Wybrane wzorce i sytuacje, w których warto je stosować (220) Wstrzykiwanie zależności (221) Adapter (231) Strategia (233) Polecenie (237) Procesor poleceń (240) Kompozyt (242) Obserwator (245) Fabryka (250) Fasada (252) Klasa Money (253) Obiekt reprezentujący specjalny przypadek (obiekt NULL) (256) Czym jest idiom? (260) Przydatne idiomy języka C++ (260) Krótki przewodnik po UML-u (271) Diagramy klas (271) Klasa (271) Interfejs (273) Asocjacja (275) Generalizacja (277) Zależność (278) Komponenty (279) Stereotypy (279)
Sygnatura czytelni BWEAiI: XII Ł 100
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146286 N (1 egz.)
Książka
W koszyku
Algorytmy / Robert Sedgewick, Kevin Wayne ; tłumaczenie: Tomasz Walczak. - Gliwice : Helion, 2012. - 952 stron : ilustracje ; 25 cm.
Na stronie tytułowej okładki: Wydanie 4 - dotyczy wydania oryginalnego.
Indeks.
Dla programistów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 132978 (1 egz.)
Książka
W koszyku
Joomla! : biblia / Ric Shreves ; [tł. Tomasz Walczak]. - Gliwice : Helion, cop. 2010. - 782 s. : il. ; 24 cm.
(Biblia. Wiedza Obiecana)
Tyt. oryg.: Joomla! Bible.
Na s. tyt. i okł. nazwa wydawcy oryg.: Wiley.
Na okł.: Kompletne źródło informacji! Jak zainstalować system Joomla!? Jak zarządzać reklamami!? Jak stworzyć witrynę przjazną dla wyszukiwarek?
Indeks.
Sygnatura czytelni BWEAiI: XII Ź 118
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 126902 N (1 egz.)
Książka
W koszyku
C# od podszewki / Jon Skeet, przekład Tomasz Walczak. - Gliwice : Helion, copyright 2020. - 530 stron : ilustracje ; 24 cm.
Tytuł oryginalny: C# in Depth.
Wydanie 4. odnosi się do oryginału.
Dla programistów C#, którzy znają podstawy tego języka i zależy im na dogłębnym zrozumieniu ważnych pojęć i przyswojeniu różnych sposoób myślenia o pozornie znanych zagadnieniach.
CZĘŚĆ 1. KONTEKST JĘZYKA C# 29 Rozdział 1. Przetrwają najbystrzejsi 31 1.1. Ewoluujący język 31 1.1.1. System typów pomocny w dużej i małej skali 32 1.1.2. Jeszcze bardziej zwięzły kod 34 1.1.3. Prosty dostęp do danych w technologii LINQ 38 1.1.4. Asynchroniczność 38 1.1.5. Równowaga między wydajnością a złożonością 40 1.1.6. Przyspieszona ewolucja - używanie podwersji 41 1.2. Ewoluująca platforma 42 1.3. Ewoluująca społeczność 43 1.4. Ewoluująca książka 44 1.4.1. Wyjaśnienia na różnym poziomie 45 1.4.2. Przykłady, w których wykorzystano projekt Noda Time 45 1.4.3. Terminologia 46 CZĘŚĆ 2. C# 2 - 5 49 Rozdział 2. C# 2 51 2.1. Typy generyczne 52 2.1.1. Wprowadzenie z użyciem przykładu - kolekcje przed wprowadzeniem typów generycznych 52 2.1.2. Typy generyczne ratują sytuację 55 2.1.3. Jakie elementy mogą być generyczne? 59 2.1.4. Wnioskowanie typu argumentów określających typ w metodach 60 2.1.5. Ograniczenia typów 62 2.1.6. Operatory default i typeof 64 2.1.7. Inicjowanie typów generycznych i ich stan 67 2.2. Typy bezpośrednie przyjmujące wartość null 69 2.2.1. Cel - reprezentowanie braku informacji 69 2.2.2. Wsparcie w środowisku CLR i platformie - struktura Nullable 70 2.2.3. Obsługa dostępna w języku 74 2.3. Uproszczone tworzenie delegatów 80 2.3.1. Konwersje grupy metod 81 2.3.2. Metody anonimowe 81 2.3.3. Zgodność delegatów 83 2.4. Iteratory 84 2.4.1. Wprowadzenie do iteratorów 85 2.4.2. Leniwe wykonywanie 86 2.4.3. Przetwarzanie instrukcji yield 87 2.4.4. Znaczenie leniwego wykonywania 88 2.4.5. Przetwarzanie bloków finally 89 2.4.6. Znaczenie obsługi bloku finally 92 2.4.7. Zarys implementacji 93 2.5. Mniej istotne mechanizmy 98 2.5.1. Typy częściowe 98 2.5.2. Klasy statyczne 100 2.5.3. Inny poziom dostępu do getterów i setterów właściwości 101 2.5.4. Aliasy przestrzeni nazw 101 2.5.5. Dyrektywy pragma 103 2.5.6. Bufory o stałej wielkości 104 2.5.7. Atrybut InternalsVisibleTo 105 Rozdział 3. C# 3 - technologia LINQ i wszystko, co z nią związane 107 3.1. Automatycznie implementowane właściwości 108 3.2. Niejawne określanie typów 108 3.2.1. Terminologia związana z typami 109 3.2.2. Zmienne lokalne z typowaniem niejawnym (var) 110 3.2.3. Tablice z niejawnym typowaniem 112 3.3. Inicjalizatory obiektów i kolekcji 113 3.3.1. Wprowadzenie do inicjalizatorów obiektów i kolekcji 113 3.3.2. Inicjalizatory obiektów 115 3.3.3. Inicjalizatory kolekcji 116 3.3.4. Zalety inicjowania za pomocą jednego wyrażenia 118 3.4. Typy anonimowe 118 3.4.1. Składnia i podstawy działania 119 3.4.2. Typ generowany przez kompilator 121 3.4.3. Ograniczenia 122 3.5. Wyrażenia lambda 123 3.5.1. Składnia wyrażeń lambda 124 3.5.2. Przechwytywanie zmiennych 126 3.5.3. Drzewa wyrażeń 133 3.6. Metody rozszerzające 135 3.6.1. Deklarowanie metody rozszerzającej 136 3.6.2. Wywoływanie metod rozszerzających 136 3.6.3. Łączenie wywołań metod w łańcuch 138 3.7. Wyrażenia reprezentujące zapytania 140 3.7.1. Wyrażenia reprezentujące zapytania są przekształcane z kodu C# na inny kod C# 140 3.7.2. Zmienne zakresu i identyfikatory przezroczyste 141 3.7.3. Kiedy stosować poszczególne składnie w LINQ? 142 3.8. Efekt końcowy - technologia LINQ 143 Rozdział 4. Zwiększanie współdziałania z innymi technologiami 145 4.1. Typowanie dynamiczne 146 4.1.1. Wprowadzenie do typowania dynamicznego 146 4.1.2. Dynamiczne operacje poza mechanizmem refleksji 151 4.1.3. Krótkie spojrzenie na zaplecze 156 4.1.4. Ograniczenia i niespodzianki związane z typowaniem dynamicznym 160 4.1.5. Sugestie dotyczące użytkowania 164 4.2. Parametry opcjonalne i argumenty nazwane 166 4.2.1. Parametry o wartościach domyślnych i argumenty z nazwami 167 4.2.2. Określanie znaczenia wywołań metody 168 4.2.3. Wpływ na wersjonowanie 170 4.3. Usprawnienia w zakresie współdziałania z technologią COM 172 4.3.1. Konsolidacja podzespołów PIA 172 4.3.2. Parametry opcjonalne w COM 174 4.3.3. Indeksery nazwane 175 4.4. Wariancja generyczna 176 4.4.1. Proste przykłady zastosowania wariancji 176 4.4.2. Składnia wariancji w deklaracjach interfejsów i delegatów 178 4.4.3. Ograniczenia dotyczące wariancji 179 4.4.4. Wariancja generyczna w praktyce 181 Rozdział 5. Pisanie kodu asynchronicznego 185 5.1. Wprowadzenie do funkcji asynchronicznych 187 5.1.1. Bliskie spotkania asynchronicznego stopnia 187 5.1.2. Analiza pierwszego przykładu 189 5.2. Myślenie o asynchroniczności 190 5.2.1. Podstawy asynchronicznego wykonywania kodu 191 5.2.2. Konteksty synchronizacji 192 5.2.3. Model działania metod asynchronicznych 193 5.3. Deklaracje metod asynchronicznych 195 5.3.1. Typy wartości zwracanych przez metody asynchroniczne 196 5.3.2. Parametry metod asynchronicznych 197 5.4. Wyrażenia await 197 5.4.1. Wzorzec awaitable 198 5.4.2. Ograniczenia dotyczące wyrażeń await 200 5.5. Opakowywanie zwracanych wartości 202 5.6. Przepływ sterowania w metodzie asynchronicznej 203 5.6.1. Na co kod oczekuje i kiedy? 203 5.6.2. Przetwarzanie wyrażeń await 205 5.6.3. Używanie składowych zgodnych ze wzorcem awaitable 208 5.6.4. Wypakowywanie wyjątków 208 5.6.5. Ukończenie pracy metody 211 5.7. Asynchroniczne funkcje anonimowe 216 5.8. Niestandardowe typy zadań w C# 7 217 5.8.1. Typ przydatny w 99,9% przypadków - ValueTask 217 5.8.2. 0,1% sytuacji - tworzenie własnych niestandardowych typów zadań 220 5.9. Asynchroniczne metody main w C# 7.1 222 5.10. Wskazówki dotyczące korzystania z asynchroniczności 223 5.10.1. Jeśli jest to akceptowalne, używaj ConfigureAwait, aby nie przechwytywać kontekstu 223 5.10.2. Włączanie przetwarzania równoległego dzięki uruchomieniu wielu niezależnych zadań 225 5.10.3. Unikaj łączenia kodu synchronicznego z asynchronicznym 226 5.10.4. Wszędzie, gdzie to możliwe, zezwalaj na anulowanie operacji 226 5.10.5. Testowanie kodu asynchronicznego 227 Rozdział 6. Implementacja asynchroniczności 229 6.1. Struktura wygenerowanego kodu 231 6.1.1. Metoda kontrolna - przygotowania i pierwszy krok 233 6.1.2. Struktura maszyny stanowej 235 6.1.3. Metoda MoveNext() (ogólny opis) 238 6.1.4. Metoda SetStateMachine i taniec z opakowywaniem maszyny stanowej 240 6.2. Prosta implementacja metody MoveNext() 241 6.2.1. Kompletny konkretny przykład 241 6.2.2. Ogólna struktura metody MoveNext() 243 6.2.3. Zbliżenie na wyrażenia await 245 6.3. Jak przepływ sterowania wpływa na metodę MoveNext()? 247 6.3.1. Przepływ sterowania między wyrażeniami await jest prosty 247 6.3.2. Oczekiwanie w pętli 248 6.3.3. Oczekiwanie w bloku try/finally 250 6.4. Kontekst wykonania i przekazywanie kontekstu 253 6.5. Jeszcze o niestandardowych typach zadań 254 Rozdział 7. Dodatkowe mechanizmy z C# 5 257 7.1. Przechwytywanie zmiennych w pętlach foreach 257 7.2. Atrybuty z informacjami o jednostce wywołującej 259 7.2.1. Podstawowe działanie 259 7.2.2. Rejestrowanie informacji w dzienniku 261 7.2.3. Upraszczanie implementacji interfejsu INotifyPropertyChanged 261 7.2.4. Przypadki brzegowe dotyczące atrybutów z informacjami o jednostce wywołującej 263 7.2.5. Używanie atrybutów z informacjami o jednostce wywołującej w starszych wersjach platformy .NET 269 CZĘŚĆ 3. C# 6 271 Rozdział 8. Odchudzone właściwości i składowe z ciałem w postaci wyrażenia 273 8.1. Krótka historia właściwości 274 8.2. Usprawnienia automatycznie implementowanych właściwości 276 8.2.1. Automatycznie implementowane właściwości przeznaczone tylko do odczytu 276 8.2.2. Inicjalizowanie automatycznie implementowanych właściwości 277 8.2.3. Automatycznie implementowane właściwości w strukturach 279 8.3. Składowe z ciałem w postaci wyrażenia 281 8.3.1. Jeszcze prostsze obliczanie właściwości tylko do odczytu 281 8.2.2. Metody, indeksery i operatory z ciałem w postaci wyrażenia 284 8.3.3. Ograniczenia dotyczące składowych z ciałem w postaci wyrażenia w C# 6 286 8.3.4. Wskazówki dotyczące używania składowych z ciałem w postaci wyrażenia 287 Rozdział 9. Mechanizmy związane z łańcuchami znaków 291 9.1. Przypomnienie technik formatowania łańcuchów znaków w .NET 292 9.1.1. Proste formatowanie łańcuchów znaków 292 9.1.2. Niestandardowe formatowanie z użyciem łańcuchów znaków formatowania 293 9.1.3. Lokalizacja 295 9.2. Wprowadzenie do literałów tekstowych z interpolacją 299 9.2.1. Prosta interpolacja 299 9.2.2. Łańcuchy znaków formatowania w literałach tekstowych z interpolacją 300 9.2.3. Dosłowne literały tekstowe z interpolacją 300 9.2.4. Obsługa literałów tekstowych z interpolacją przez kompilator (część 1.) 302 9.3. Lokalizacja z użyciem typu FormattableString 302 9.3.1. Obsługa literałów tekstowych z interpolacją przez kompilator (część 2.) 303 9.3.2. Formatowanie obiektu typu FormattableString z użyciem określonych ustawień regionalnych 305 9.3.3. Inne zastosowania typu FormattableString 306 9.3.4. Używanie typu FormattableString w starszych wersjach platformy .NET 310 9.4. Zastosowania, wskazówki i ograniczenia 311 9.4.1. Programiści i maszyny, ale raczej nie użytkownicy końcowi 311 9.4.2. Sztywne ograniczenia literałów tekstowych z interpolacją 314 9.4.3. Kiedy można stosować literały tekstowe z interpolacją, ale nie należy tego robić? 315 9.5. Dostęp do identyfikatorów za pomocą operatora nameof 317 9.5.1. Pierwsze przykłady stosowania operatora nameof 317 9.5.2. Standardowe zastosowania operatora nameof 319 9.5.3. Sztuczki i kruczki związane z używaniem operatora nameof 322 Rozdział 10. Szwedzki stół z funkcjami do pisania zwięzłego kodu 325 10.1. Dyrektywa using static 325 10.1.1. Importowanie składowych statycznych 326 10.1.2. Metody rozszerzające i dyrektywa using static 329 10.2. Usprawnienia inicjalizatorów obiektów i kolekcji 331 10.2.1. Indeksery w inicjalizatorach obiektów 331 10.2.2. Używanie metod rozszerzających w inicjalizatorach kolekcji 335 10.2.3. Kod testów a kod produkcyjny 339 10.3. Operator ?. 340 10.3.1. Proste i bezpieczne dereferencje właściwości 340 10.3.2. Szczegółowe omówienie operatora ?. 341 10.3.3. Obsługa porównań logicznych 342 10.3.4. Indeksery i operator ?. 344 10.3.5. Skuteczne używanie operatora ?. 344 10.3.6. Ograniczenia operatora ?. 346 10.4. Filtry wyjątków 346 10.4.1. Składnia i semantyka filtrów wyjątków 347 10.4.2. Ponawianie operacji 352 10.4.3. Zapis danych w dzienniku jako efekt uboczny 354 10.4.4. Pojedyncze, specyficzne filtry wyjątków 355 10.4.5. Dlaczego po prostu nie zgłaszać wyjątków? 355 CZĘŚĆ 4. C# 7 I PRZYSZŁE WERSJE 357 Rozdział 11. Łączenie danych z użyciem krotek 359 11.1. Wprowadzenie do krotek 360 11.2. Literały i typy krotek 361 11.2.1. Składnia 361 11.2.2. Wnioskowanie nazw elementów w literałach krotek (C# 7.1) 364 11.2.3. Krotki jako zbiory zmiennych 365 11.3. Typy krotek i konwersje 369 11.3.1. Typy literałów krotek 369 11.3.2. Konwersje z literałów krotek na typy krotek 371 11.3.3. Konwersja między typami krotek 374 11.3.4. Zastosowania konwersji 377 11.3.5. Sprawdzanie nazw elementów przy dziedziczeniu 377 11.3.6. Operatory równości i nierówności (C# 7.3) 378 11.4. Krotki w środowisku CLR 379 11.4.1. Wprowadzenie do typów System.ValueTuple 379 11.4.2. Obsługa nazw elementów 380 11.4.3. Implementacje konwersji krotek 381 11.4.4. Tekstowe reprezentacje krotek 382 11.4.5. Standardowe porównania na potrzeby sprawdzania równości i sortowania 383 11.4.6. Strukturalne porównania na potrzeby sprawdzania równości i sortowania 384 11.4.7. Krotki jednowartościowe i duże krotki 386 11.4.8. Niegeneryczna struktura ValueTuple 387 11.4.9. Metody rozszerzające 387 11.5. Alternatywy dla krotek 388 11.5.1. System.Tuple 388 11.5.2. Typy anonimowe 388 11.5.3. Typy nazwane 389 11.6. Zastosowania i rekomendacje 389 11.6.1. Niepubliczne interfejsy API i kod, który można łatwo modyfikować 390 11.6.2. Zmienne lokalne 390 11.6.3. Pola 392 11.6.4. Krotki i typowanie dynamiczne nie współdziałają dobrze ze sobą 393 Rozdział 12. Podział krotek i dopasowywanie wzorców 395 12.1. Podział krotek 396 12.1.1. Podział na nowe zmienne 397 12.1.2. Używanie podziału do przypisywania wartości istniejącym zmiennym i właściwościom 399 12.1.3. Szczegóły podziału literałów krotek 403 12.2. Podział typów innych niż krotki 403 12.2.1. Metody instancji odpowiedzialne za podział obiektów 403 12.2.2. Odpowiedzialne za podział metody rozszerzające a przeciążanie metod 404 12.2.3. Obsługa wywołań Deconstruct w kompilatorze 406 12.3. Wprowadzenie do dopasowywania wzorców 407 12.4. Wzorce dostępne w C# 7.0 409 12.4.1. Wzorce stałych 409 12.4.2. Wzorce typów 410 12.4.3. Wzorzec var 413 12.5. Używanie wzorców razem z operatorem is 414 12.6. Używanie wzorców w instrukcjach switch 416 12.6.1. Klauzule zabezpieczające 417 12.6.2. Zasięg zmiennej ze wzorca w klauzulach case 418 12.6.3. Kolejność przetwarzania w instrukcjach switch opartych na wzorcu 420 12.7. Przemyślenia na temat zastosowań opisanych mechanizmów 421 12.7.1. Wykrywanie możliwości podziału obiektów 422 12.7.2. Wykrywanie możliwości dopasowywania wzorców 422 Rozdział 13. Zwiększanie wydajności dzięki częstszemu przekazywaniu danych przez referencję 425 13.1. Przypomnienie - co wiesz o słowie kluczowym ref? 427 13.2. Zmienne lokalne ref i referencyjne zwracane wartości 429 13.2.1. Zmienne lokalne ref 430 13.2.2. Instrukcja return ref 435 13.2.3. Operator warunkowy ?: i wartości z modyfikatorem ref (C# 7.2) 437 13.2.4. Modyfikator ref readonly (C# 7.2) 438 13.3. Parametry in (C# 7.2) 440 13.3.1. Zgodność wstecz 441 13.3.2. Zaskakująca modyfikowalność parametrów in - zmiany zewnętrzne 442 13.3.3. Przeciążanie metod z użyciem parametrów in 444 13.3.4. Wskazówki dotyczące parametrów in 444 13.4. Deklarowanie struktur tylko do odczytu (C# 7.2) 446 13.4.1. Wprowadzenie - niejawne kopiowanie zmiennych tylko do odczytu 446 13.4.2. Modyfikator readonly dla struktur 449 13.4.3. Serializowane dane w XML-u są z natury przeznaczone do odczytu i zapisu 450 13.5. Metody rozszerzające z parametrami ref i in (C# 7.2) 451 13.5.1. Używanie parametrów ref i in w metodach rozszerzających, aby uniknąć kopiowania 451 13.5.2. Ograniczenia dotyczące metod rozszerzających z pierwszym parametrem ref lub in 453 13.6. Struktury referencyjne (C# 7.2) 454 13.6.1. Reguły dotyczące struktur referencyjnych 455 13.6.2. Typ Spani wywołanie stackalloc 456 13.6.3. Reprezentacja struktur referencyjnych w kodzie pośrednim 460 Rozdział 14. Zwięzły kod w C# 7 463 14.1. Metody lokalne 463 14.1.1. Dostęp do zmiennych w metodach lokalnych 465 14.1.2. Implementowanie metod lokalnych 468 14.1.3. Wskazówki dotyczące użytkowania 473 14.2. Zmienne out 476 14.2.1. Wewnątrzwierszowe deklaracje zmiennych na potrzeby parametrów out 476 14.2.2. Zniesione w C# 7.3 ograniczenia dotyczące zmiennych out i zmiennych generowanych we wzorcach 477 14.3. Usprawnienia w literałach liczbowych 478 14.3.1. Dwójkowe literały całkowitoliczbowe 478 14.3.2. Separatory w postaci podkreślenia 479 14.4. Wyrażenia throw 480 14.5. Literał default (C# 7.1) 481 14.6. Argumenty nazwane w dowolnym miejscu listy argumentów (C# 7.2) 482 14.7. Dostęp private protected (C# 7.2) 484 14.8. Drobne usprawnienia z C# 7.3 484 14.8.1. Ograniczenia typów generycznych 484 14.8.2. Usprawnienia w wyborze wersji przeciążonych metod 485 14.8.3. Atrybuty pól powiązanych z automatycznie implementowanymi właściwościami 486 Rozdział 15. C# 8 i kolejne wersje 489 15.1. Typy referencyjne przyjmujące wartość null 490 15.1.1. Jaki problem rozwiązują typy referencyjne przyjmujące wartość null? 490 15.1.2. Zmiana działania typów referencyjnych w kontekście wartości null 491 15.1.3. Poznaj typy referencyjne przyjmujące null 492 15.1.4. Działanie typów referencyjnych przyjmujących null w czasie kompilacji i w czasie wykonywania kodu 493 15.1.5. Operator "a niech to" 496 15.1.6. Wrażenia z wprowadzania typów referencyjnych przyjmujących null 498 15.1.7. Przyszłe usprawnienia 500 15.2. Wyrażenia switch 504 15.3. Rekurencyjne dopasowywanie wzorców 506 15.3.1. Dopasowywanie z użyciem właściwości we wzorcach 507 15.3.2. Wzorce oparte na podziale 507 15.3.3. Pomijanie typów we wzorcach 508 15.4. Indeksy i przedziały 509 15.4.1. Typy i literały Index i Range 510 15.4.2. Stosowanie indeksów i przedziałów 511 15.5. Lepsza integracja asynchroniczności 512 15.5.1. Asynchroniczne zwalnianie zasobów z użyciem instrukcji using await 512 15.5.2. Asynchroniczne iteracje z użyciem instrukcji foreach await 514 15.5.3. Asynchroniczne iteratory 517 15.6. Funkcje, które nie znalazły się w wersji zapoznawczej 518 15.6.1. Domyślne metody interfejsu 518 15.6.2. Typy rekordowe 520 15.6.3. Krótki opis jeszcze innych funkcji 521 15.7. Udział w pracach 523 Dodatek A. Funkcje języka wprowadzone w poszczególnych wersjach 525
Sygnatura czytelni BWEAiI: XII Ł 190
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149924 N (1 egz.)
Książka
W koszyku
(Księga Eksperta)
Tyt. oryg.: Microsoft Visual Studio 2010 Unleashed.
Na s. tyt. i okł.: Poznaj środowisko Visual Studio 2010 Professional i naucz się tworzyć mistrzowskie aplikacje. Jak wykorzystać technologię ASP.NET do tworzenia profesjonalnych witryn internetowych? Jak tworzyć aplikacje biznesowe oparte na pakiecie Office? Jak kompleksowo testować swój kod, zaprzęgając do pracy Visual Studio?
Indeks.
Sygnatura czytelni BWEAiI: XII Ł 44
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 130152 N (1 egz.)
Książka
W koszyku
(O'Reilly)
Na okł.: Poznaj nowoczesne podejście do wytwarzania oprogramowania!
Indeks.
Sygnatura czytelni BWEAiI: XII E 89
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141484 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 3204 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Deep learning from scratch : building with Python from first principles.
Na okładce i stronie tytułowej nazwa wydawcy oryginału: O'Reilly.
1. Podstawowe zagadnienia 15 Funkcje 16 Matematyka 16 Diagramy 16 Kod 17 Pochodne 20 Matematyka 20 Diagramy 20 Kod 21 Funkcje zagnieżdżone 22 Diagram 22 Matematyka 22 Kod 23 Inny diagram 23 Reguła łańcuchowa 24 Matematyka 24 Diagram 24 Kod 25 Nieco dłuższy przykład 27 Matematyka 27 Diagram 27 Kod 28 Funkcje z wieloma danymi wejściowymi 29 Matematyka 30 Diagram 30 Kod 30 Pochodne funkcji z wieloma danymi wejściowymi 31 Diagram 31 Matematyka 31 Kod 32 Funkcje przyjmujące wiele wektorów jako dane wejściowe 32 Matematyka 33 Tworzenie nowych cech na podstawie istniejących 33 Matematyka 33 Diagram 33 Kod 34 Pochodne funkcji z wieloma wektorami wejściowymi 35 Diagram 35 Matematyka 36 Kod 36 Następny etap - funkcje wektorowe i ich pochodne 37 Diagram 37 Matematyka 37 Kod 38 Funkcje wektorowe i ich pochodne w kroku wstecz 38 Grafy obliczeniowe z danymi wejściowymi w postaci dwóch macierzy dwuwymiarowych 40 Matematyka 41 Diagram 43 Kod 43 Ciekawa część - krok wstecz 43 Diagram 44 Matematyka 44 Kod 46 2. Wprowadzenie do budowania modeli 51 Wstęp do uczenia nadzorowanego 52 Modele uczenia nadzorowanego 53 Regresja liniowa 55 Regresja liniowa - diagram 55 Regresja liniowa - bardziej pomocny diagram (i obliczenia matematyczne) 57 Dodawanie wyrazu wolnego 58 Regresja liniowa - kod 58 Uczenie modelu 59 Obliczanie gradientów - diagram 59 Obliczanie gradientów - matematyka (i trochę kodu) 60 Obliczanie gradientów - (kompletny) kod 61 Używanie gradientów do uczenia modelu 62 Ocena modelu - testowe i treningowe zbiory danych 63 Ocena modelu - kod 63 Analizowanie najważniejszej cechy 65 Budowanie sieci neuronowych od podstaw 66 Krok 1. Zestaw regresji liniowych 67 Krok 2. Funkcja nieliniowa 67 Krok 3. Inna regresja liniowa 68 Diagramy 68 Kod 70 Sieci neuronowe - krok wstecz 71 Uczenie i ocena pierwszej sieci neuronowej 73 Dwa powody, dla których nowy model jest lepszy 74 3. Deep learning od podstaw 77 Definicja procesu deep learning - pierwszy krok 77 Elementy sieci neuronowych - operacje 79 Diagram 79 Kod 80 Elementy sieci neuronowych - warstwy 82 Diagramy 82 Elementy z elementów 84 Wzorzec warstwy 86 Warstwa gęsta 88 Klasa NeuralNetwork (i ewentualnie inne) 89 Diagram 89 Kod 90 Klasa Loss 90 Deep learning od podstaw 92 Implementowanie treningu na porcjach danych 92 Klasa NeuralNetwork - kod 93 Nauczyciel i optymalizator 95 Optymalizator 95 Nauczyciel 97 Łączenie wszystkich elementów 98 Pierwszy model z dziedziny deep learning (napisany od podstaw) 99 4. Rozszerzenia 101 Intuicyjne rozważania na temat sieci neuronowych 102 Funkcja straty - funkcja softmax z entropią krzyżową 104 Komponent nr 1. Funkcja softmax 104 Komponent nr 2. Entropia krzyżowa 105 Uwaga na temat funkcji aktywacji 108 Eksperymenty 111 Wstępne przetwarzanie danych 111 Model 112 Eksperyment: wartość straty z użyciem funkcji softmax z entropią krzyżową 113 Współczynnik momentum 113 Intuicyjny opis współczynnika momentum 114 Implementowanie współczynnika momentum w klasie Optimizer 114 Eksperyment - algorytm SGD ze współczynnikiem momentum 116 Zmniejszanie współczynnika uczenia 116 Sposoby zmniejszania współczynnika uczenia 116 Eksperymenty - zmniejszanie współczynnika uczenia 118 Inicjowanie wag 119 Matematyka i kod 120 Eksperymenty - inicjowanie wag 121 Dropout 122 Definicja 122 Implementacja 122 Eksperymenty - dropout 123 5. Konwolucyjne sieci neuronowe 127 Sieci neuronowe i uczenie reprezentacji 127 Inna architektura dla danych graficznych 128 Operacja konwolucji 129 Wielokanałowa operacja konwolucji 131 Warstwy konwolucyjne 131 Wpływ na implementację 132 Różnice między warstwami konwolucyjnymi a warstwami gęstymi 133 Generowanie predykcji z użyciem warstw konwolucyjnych - warstwa spłaszczania 134 Warstwy agregujące 135 Implementowanie wielokanałowej operacji konwolucji 137 Krok w przód 137 Konwolucja - krok wstecz 140 Porcje danych, konwolucje dwuwymiarowe i operacje wielokanałowe 144 Konwolucje dwuwymiarowe 145 Ostatni element - dodawanie kanałów 147 Używanie nowej operacji do uczenia sieci CNN 150 Operacja Flatten 150 Kompletna warstwa Conv2D 151 Eksperymenty 152 6. Rekurencyjne sieci neuronowe 155 Najważniejsze ograniczenie - przetwarzanie odgałęzień 156 Automatyczne różniczkowanie 158 Pisanie kodu do akumulowania gradientów 158 Powody stosowania sieci RNN 162 Wprowadzenie do sieci RNN 163 Pierwsza klasa dla sieci RNN - RNNLayer 164 Druga klasa dla sieci RNN - RNNNode 165 Łączenie obu klas 166 Krok wstecz 167 Sieci RNN - kod 169 Klasa RNNLayer 170 Podstawowe elementy sieci RNNNode 172 Zwykłe węzły RNNNode 173 Ograniczenia zwykłych węzłów RNNNode 175 Pierwsze rozwiązanie - węzły GRUNode 176 Węzły LSTMNode 179 Reprezentacja danych dla opartego na sieci RNN modelu języka naturalnego na poziomie znaków 182 Inne zadania z obszaru modelowania języka naturalnego 182 Łączenie odmian warstw RNNLayer 183 Łączenie wszystkich elementów 184 7. PyTorch 187 Typ Tensor w bibliotece PyTorch 187 Deep learning z użyciem biblioteki PyTorch 188 Elementy z biblioteki PyTorch - klasy reprezentujące model, warstwę, optymalizator i wartość straty 189 Implementowanie elementów sieci neuronowej za pomocą biblioteki PyTorch - warstwa DenseLayer 190 Przykład - modelowanie cen domów w Bostonie z użyciem biblioteki PyTorch 191 Elementy oparte na bibliotece PyTorch - klasy optymalizatora i wartości straty 192 Elementy oparte na bibliotece PyTorch - klasa nauczyciela 193 Sztuczki służące do optymalizowania uczenia w bibliotece PyTorch 195 Sieci CNN w bibliotece PyTorch 196 Klasa DataLoader i transformacje 198 Tworzenie sieci LSTM za pomocą biblioteki PyTorch 200 Postscriptum - uczenie nienadzorowane z użyciem autoenkoderów 202 Uczenie reprezentacji 203 Podejście stosowane w sytuacjach, gdy w ogóle nie ma etykiet 203 Implementowanie autoenkodera za pomocą biblioteki PyTorch 204 Trudniejszy test uczenia nienadzorowanego i rozwiązanie 209 A. Skok na głęboką wodę 211 Reguła łańcuchowa dla macierzy 211 Gradient dla wartości straty względem wyrazu wolnego 215 Konwolucje z użyciem mnożenia macierzy 215
Sygnatura czytelni BWEAiI: XII Ł 175
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149871 N (1 egz.)
Książka
W koszyku
(Od Podstaw)
(Programmer to Programmer)
Tytuł oryginału: Beginning Microsoft Visual Basic.
Na okładce: Zostań specjalistą języka Visual Basic 2010! Szczegółowy opis tworzenia aplikacji. Programowanie obiektowe z pomocą języka Visulal Basic 2010. Debugowanie oraz obsługa błędów. Współpraca z bazami danych.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 129155 N (1 egz.)
Książka
W koszyku
Indeks.
Dla programistów i menedżerów pracujących według zasad DevOps.
Ciągłe dostarczanie co i jak Wprowadzenie czym jest ciągłe dostarczanie? Dlaczego udostępnianie oprogramowania jest tak skomplikowane? Ciągła integracja daje nadzieję Powolne i ryzykowne procesy Szybka praca jest możliwa Wartość ciągłego dostarczania Regularność Możliwość śledzenia i sprawdzalność zmian Regresja Korzyści płynące z ciągłego dostarczania Ciągłe dostarczanie w celu przyspieszenia udostępniania Przykład Implementowanie funkcji i udostępnianie jej w środowisku produkcyjnym Przejście do następnej funkcji Ciągłe dostarczanie zapewnia przewagę konkurencyjną Scenariusz bez ciągłego dostarczania Ciągłe dostarczanie i Lean Startup Wpływ na proces rozwoju produktu Minimalizowanie ryzyka za pomocą ciągłego dostarczania Szybsze informacje zwrotne i podejście Lean Procesy generowania i struktura potoku ciągłego dostarczania Zapewnianie infrastruktury Automatyzowanie infrastruktury przykład Skrypty instalacyjne Problemy związane ze standardowymi skryptami instalacyjnymi Chef Chef a Puppet Inne możliwości Podstawy techniczne Podstawowe pojęcia związane z Chefem Chef, księgi receptur i receptury Role Chef Solo Chef Solo wnioski Knife i Chef Server Chef Server wnioski Vagrant Przykład zastosowania Chefa i Vagranta Vagrant wnioski Docker Rozwiązanie oparte na Dockerze Kontenery Dockera a wirtualizacja Cel używania Dockera Komunikacja między kontenerami Dockera Tworzenie kontenerów Dockera Pliki Dockerfile Tworzenie i uruchamianie obrazów Dockera Uruchamianie przykładowej aplikacji za pomocą Dockera Dodatkowe polecenia Dockera Docker i Vagrant Vagrant jako mechanizm dodawania oprogramowania Docker Machine Tworzenie złożonych konfiguracji za pomocą Dockera Docker Registry Docker w klastrze Docker Compose Niemodyfikowalny serwer Wady idempotencji Serwer niemodyfikowalny i Docker Infrastruktura jako kod Testowanie infrastruktury w postaci kodu Serverspec Test Kitchen ChefSpec Platforma jako usługa Obsługa danych i baz Zarządzanie schematami Dane testowe i główne Potok ciągłego dostarczania Automatyzacja procesu budowania i ciągła integracja Automatyzacja procesu budowania przykład Automatyzowanie procesu budowania i narzędzia do budowania Narzędzia do budowania w świecie Javy Ant Maven Kontrola wersji i snapshoty Udostępnianie z użyciem Mavena Gradle Gradle Wrapper Dodatkowe narzędzia do budowania Wybór odpowiedniego narzędzia Testy jednostkowe Pisanie dobrych testów jednostkowych Programowanie sterowane testami Ruchy Clean Code i Software Craftsmanship Ciągła integracja Jenkins Rozszerzanie Jenkinsa za pomocą wtyczek Wtyczka SCM Sync Configuration Wtyczka Environment Injector Wtyczka Job Configuration History Wtyczka Clone Workspace SCM Wtyczka Build Pipeline Wtyczka Amazon EC2 Wtyczka Job DSL Tworzenie własnych wtyczek Infrastruktura do ciągłej integracji Pomiar jakości kodu SonarQube Integrowanie z potokiem Zarządzanie artefaktami Integracja z procesem budowania Zaawansowane funkcje repozytoriów Testy akceptacyjne Testy akceptacyjne przykład Piramida testów Czym są testy akceptacyjne? Zautomatyzowane testy akceptacyjne Więcej niż wzrost wydajności Testy ręczne A co z klientem? Testy akceptacyjne a testy jednostkowe Środowiska testowe Testy akceptacyjne oparte na interfejsie GUI Problemy z testami z użyciem interfejsu GUI Stosowanie abstrakcji Automatyzacja z użyciem narzędzia Selenium Interfejs API WebDriver Testy bez użycia przeglądarki HtmlUnit Interfejs API WebDriver dla Selenium Środowisko IDE dla Selenium Problemy ze zautomatyzowanymi testami interfejsu GUI Wykonywanie testów z użyciem interfejsu GUI Eksportowanie testów jako kodu Ręczne modyfikowanie przypadków testowych Dane testowe Obiekty reprezentujące strony Inne narzędzia do przeprowadzania testów z użyciem interfejsu GUI PhantomJS Windmill Tekstowe testy akceptacyjne Podejście BDD Różne adaptery Inne platformy Strategie przeprowadzania testów akceptacyjnych Właściwe narzędzie Błyskawiczne informacje zwrotne Pokrycie testami Testy wydajności Testy wydajności przykład Testy wydajności jak je przeprowadzać? Cele testów wydajności Środowiska i ilość danych Testy szybkości tylko po zakończeniu implementowania kodu? Testy wydajności = zarządzanie ryzykiem Symulowanie działań użytkowników Dokumentowanie wymogów związanych z szybkością Sprzęt potrzebny w testach wydajności Chmura i wirtualizacja Minimalizowanie ryzyka dzięki ciągłemu testowaniu Testy wydajności sensowne czy nie? Implementowanie testów wydajności Testy wydajności z użyciem narzędzia Gatling Wersja demonstracyjna a praktyka Narzędzia używane zamiast Gatlinga Grinder Apache JMeter Tsung Rozwiązania komercyjne Testy eksploracyjne Testy eksploracyjne przykład Po co stosować testy eksploracyjne? Czasem testy ręczne i tak są lepsze Testy z udziałem klientów Testy ręczne wymagań niefunkcjonalnych Jak zabrać się za testy eksploracyjne? Zadanie określa testy Zautomatyzowane środowisko Przypadki pokazowe jako punkt wyjścia Przykład aplikacja z obszaru handlu elektronicznego Testy wersji beta Testy oparte na sesji Wdrażanie udostępnianie w środowisku produkcyjnym Wdrażanie przykład Udostępnianie i wycofywanie Korzyści Wady Zastępowanie nową wersją Korzyści Wady Wdrażanie w modelu niebieskie-zielone Korzyści Wady Udostępnianie kanarkowe Korzyści Wady Ciągłe wdrażanie Korzyści Wady Wirtualizacja Hosty fizyczne Poza aplikacje sieciowe Eksploatacja Eksploatacja przykład Trudności z eksploatacją oprogramowania Pliki dziennika Co należy rejestrować? Narzędzia do przetwarzania plików dziennika Elasticsearch, Logstash i Kibana Rejestrowanie danych w przykładowej aplikacji Analizowanie dzienników przykładowej aplikacji Analizowanie danych za pomocą Kibany ELK skalowalność Inne technologie obsługi dzienników Zaawansowane techniki rejestrowania dzienników Anonimizacja Szybkość działania Czas Operacyjna baza danych Monitorowanie Pomiary z użyciem narzędzia Graphite Pomiary w przykładowej aplikacji Struktura przykładu Inne rozwiązania z obszaru monitorowania Inne wyzwania związane z eksploatacją aplikacji Skrypty Aplikacje w centrum danych klienta Zarządzanie, kwestie organizacyjne i architektura w obszarze ciągłego dostarczania Wprowadzanie ciągłego dostarczania w organizacji Ciągłe dostarczanie od początku projektu Odwzorowywanie strumienia wartości Odwzorowywanie strumienia wartości pozwala opisać sekwencję zdarzeń Optymalizacje Dodatkowe sposoby optymalizacji Inwestycje wysokiej jakości Koszty Korzyści Nie dodawaj kodu, gdy proces budowania kończy się niepowodzeniem! Zatrzymywanie taśmy Pięć pytań dlaczego DevOps Ciągłe dostarczanie i DevOps Czym jest model DevOps? Problemy Perspektywa klienta Pionierska firma Amazon DevOps Ciągłe dostarczanie i DevOps DevOps więcej niż ciągłe dostarczanie Pełna odpowiedzialność i samoorganizowanie się Decyzje z obszaru technologii Mniej scentralizowanej kontroli Pluralizm w obszarze technologii Wymiana między zespołami Architektura Ciągłe dostarczanie bez modelu DevOps? Końcowa część potoku ciągłego dostarczania Ciągłe dostarczanie, DevOps i architektura oprogramowania Architektura oprogramowania Po co tworzyć architekturę oprogramowania? Optymalizowanie architektury pod kątem ciągłego dostarczania Mniejsze jednostki wdrażania Interfejsy Prawo Postela lub zasada odporności Projektowanie pod kątem niepowodzeń Stan Bazy danych Zapewnianie stabilności baz danych Baza danych = komponent Widoki i procedury składowane Baza danych dla komponentu Bazy typu NoSQL Mikrousługi Mikrousługi i ciągłe dostarczanie Wprowadzanie ciągłego dostarczania z użyciem mikrousług Mikrousługi wymagają ciągłego dostarczania Struktura organizacyjna Radzenie sobie z nowymi funkcjami Odgałęzienia kodu funkcji Przełączniki funkcji Korzyści Przykłady zastosowań przełączników funkcji Wady Wnioski - jakie korzyści wynikają z ciągłego dostarczania?
Sygnatura czytelni BWEAiI: XII J 71
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145288 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności