Strony WWW
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(168)
Forma i typ
Książki
(164)
Publikacje fachowe
(45)
Publikacje dydaktyczne
(7)
Publikacje naukowe
(5)
Artykuły
(4)
Poradniki i przewodniki
(2)
Dostępność
dostępne
(98)
tylko na miejscu
(63)
wypożyczone
(6)
nieokreślona
(2)
Placówka
Wypożyczalnia
(104)
Biblioteka WB
(3)
Biblioteka Międzywydziałowa
(3)
Biblioteka WEiZ
(2)
Egzemplarz lektoryjny
(1)
Magazyn
(3)
Biblioteka WEAiI
(53)
Autor
Jońca Rafał
(4)
Rajca Piotr
(4)
Rajca Piotr (1970- )
(4)
Trojan Anna
(4)
Cieślak Piotr
(3)
Danowski Bartosz
(3)
Dzieniszewski Sławomir
(3)
Gutowski Maksymilian
(3)
Górczyński Robert
(3)
Jarzębowicz Tomasz
(3)
Lis Marcin
(3)
Meryk Radosław
(3)
Nguyen Ngoc Thanh
(3)
Pilch Piotr
(3)
Ullman Larry E. (1972- )
(3)
Binkowski Marek
(2)
Bulandra Agata
(2)
Cederholm Dan
(2)
Crowder David A
(2)
Dadan Michał
(2)
Dobosz Krzysztof
(2)
Dobrzański Jarosław
(2)
Frankowski Paweł (informatyka)
(2)
Gonera Paweł
(2)
Hoang Kiem
(2)
Jurczyk Krzysztof
(2)
Jędrzejowicz Piotr
(2)
Kierzkowski Andrzej
(2)
Kresak Piotr
(2)
Krug Steve
(2)
Majkowski Wojciech (informatyka)
(2)
Mazur Dawid
(2)
McFarland David Sawyer
(2)
Moch Wojciech
(2)
Pałczyński Marek
(2)
Rychlicki-Kicior Krzysztof
(2)
Samodulski Marcin
(2)
Sokół Maria
(2)
Sosna Łukasz
(2)
Szczepaniak Mikołaj
(2)
Ulrich Katherine
(2)
Werner Grzegorz
(2)
Zieliński Andrzej
(2)
Abiteboul Serge
(1)
Albers Brian
(1)
Almeida Jeff D
(1)
Almeida Virgilio A. F
(1)
Ambroszkiewicz Stanisław
(1)
Arnold Mark
(1)
Bailey Andrew (1968- )
(1)
Bailyn Evan
(1)
Balcerek Grzegorz
(1)
Banaszek Krzysztof
(1)
Baranowski Maciej
(1)
Baćmaga Ewa
(1)
Beasley Michael (1980- )
(1)
Benicewicz-Miazga Anna
(1)
Bernoff Josh
(1)
Białko Joanna
(1)
Bissex Paul
(1)
Bremner Lynn M
(1)
Brezovan Marius
(1)
Brągoszewski Paweł
(1)
Bulendra Agata
(1)
Buneman Peter
(1)
Buyens Jim
(1)
Bădică Costin
(1)
Bąbol Krzysztof
(1)
Będziński Romuald
(1)
Casey Meghan
(1)
Castro Elizabeth
(1)
Caya Andrew
(1)
Chaffer Jonathan
(1)
Chak Dan
(1)
Chinnathambi Kirupa
(1)
Chipman Mary
(1)
Chun Wesley
(1)
Cohen June
(1)
Crowder David
(1)
Crowder Phillip
(1)
Crowder Rhoda
(1)
Czerwiński Adam (1954- )
(1)
Dafforn Erik
(1)
Dai Naci
(1)
Davis Michele E. (1964- )
(1)
DeBolt Virginia
(1)
DeHaan Jen
(1)
Dobre Adrian (1971- )
(1)
Dobrzanski Jarosław
(1)
Dover Danny
(1)
Drelichowski Ludosław
(1)
Duckett Jon
(1)
Dutko Maciej
(1)
Dyl Paweł
(1)
Enge Eric
(1)
English James
(1)
Evjen Bill
(1)
Forcier Jeff
(1)
Forte Stephen
(1)
Frankowski Paweł
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(67)
2000 - 2009
(87)
1990 - 1999
(13)
Okres powstania dzieła
2001-
(46)
1989-2000
(2)
Kraj wydania
Polska
(164)
nieznany (de)
(4)
Język
polski
(163)
angielski
(5)
Odbiorca
Programiści
(2)
Projektanci stron WWW
(1)
Specjaliści ds. rozwoju stron internetowych, Internetu i Intranetu
(1)
Szkoły wyższe
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Strony WWW
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(698)
Transport
(673)
Elektroenergetyka
(667)
Marketing
(638)
Architektura
(637)
Innowacje
(620)
Naprężenia i odkształcenia
(614)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(516)
Inwestycje
(508)
Praca
(503)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(491)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(8)
Temat: miejsce
Polska
(1)
Gatunek
Podręcznik
(80)
Podręczniki
(6)
Poradniki
(6)
Poradnik
(5)
Materiały konferencyjne
(4)
Ćwiczenia i zadania
(3)
Artykuł z czasopisma fachowego
(2)
Przewodniki
(2)
Opracowanie
(1)
Podręczniki akademickie
(1)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(54)
Bibliotekarstwo, archiwistyka, muzealnictwo
(6)
Zarządzanie i marketing
(2)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(4)
168 wyników Filtruj
Brak okładki
Książka
W koszyku
(Propozycje i Materiały / Stowarzyszenie Bibliotekarzy Polskich ; 91)
Bibliografia, netografia na stronach 87-99.
Koncepcja Internetu Drugiej Generacji Powstanie i rozwój koncepcji Web 2.0 Charakterystyka zjawiska Internetu Drugiej Generacji oraz pojęcia z nim związane Zjawisko Web 2.0 i media społecznościowe Kultura konwergencji Wykorzystanie koncepcji Web 2.0 w bibliotekach Charakterystyka Biblioteki 2.0 Cechy Bibliotekarza 2.0 Kształcenie przyszłych bibliotekarzy z wykorzystaniem Web 2.0 Znaczenie koncepcji Biblioteki 2.0 we współczesnym bibliotekarstwie Kontrowersje dotyczące narzędzi Internetu Drugiej Generacji Problem zmian w aspekcie kulturowym i naukowym Komercyjne wykorzystanie treści tworzonych przez internautów Problem praw autorskich w kontekście utrzymania serwisów Web 2.0 Charakterystyka narzędzi i funkcji Web 2.0 Serwis społecznościowy Mechanizm Wiki Blog Zjawisko folksonomii Kanały RSS Komunikatory internetowe Pozostałe narzędzia Web 2.0 Listy dyskusyjne Forum dyskusyjne Podcasty i wideocasty Indywidualizacja usług i narzędzi Społeczny katalog biblioteczny Geolokalizacja
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150843, 145496 (2 egz.)
Książka
W koszyku
(Szybki Start)
Tytuł oryginału: PHP and My SQL for dynamic web sites : visual quick pro guide.
Wydanie 5. odnosi się do oryginału.
Indeks.
Rozdział 1. Wprowadzenie do PHP 27 Podstawy składni 28 Przesyłanie danych do przeglądarki internetowej 32 Wstawianie komentarzy 36 Co to są zmienne? 40 Łańcuchy 44 Łączenie łańcuchów 47 Liczby 49 Stałe 52 Apostrof kontra cudzysłów 55 Proste sposoby usuwania błędów 58 Rozdział 2. Programowanie w PHP 61 Tworzenie formularza w języku HTML 62 Obsługa formularza HTML 67 Wyrażenia warunkowe i operatory 71 Weryfikacja danych z formularza 75 Co to są tablice? 81 Pętle for i while 96 Rozdział 3. Tworzenie dynamicznych stron WWW 101 Stosowanie plików zewnętrznych 102 Wyświetlanie i obsługa formularzy, po raz wtóry 111 Tworzenie formularzy z pamięcią 117 Tworzenie własnych funkcji 121 Rozdział 4. Wprowadzenie do MySQL-a 139 Elementy bazy danych i ich nazwy 140 Wybór typu kolumny 142 Wybór innych właściwości kolumn 146 Korzystanie z serwera MySQL 149 Rozdział 5. Wprowadzenie do SQL-a 157 Tworzenie baz danych i tabel 158 Wstawianie rekordów 161 Wybieranie danych 166 Wyrażenia warunkowe 168 Stosowanie LIKE i NOT LIKE 171 Sortowanie wyników zapytania 173 Ograniczanie wyników zapytania 175 Aktualizacja danych 177 Usuwanie danych 179 Stosowanie funkcji 181 Rozdział 6. Projektowanie baz danych 193 Normalizacja 194 Tworzenie indeksów 207 Stosowanie różnych typów tabel 210 Języki i MySQL 212 Strefy czasowe a MySQL 217 Ograniczenia klucza obcego 223 Rozdział 7. Zaawansowany SQL i MySQL 231 Złączenia 232 Grupowanie wyników zapytania 242 Zaawansowane wybieranie danych 246 Wyszukiwanie FULLTEXT 250 Optymalizacja zapytań 258 Wykonywanie transakcji 262 Szyfrowanie baz danych 265 Rozdział 8. Obsługa i usuwanie błędów 269 Typy błędów i ich usuwanie 270 Wyświetlanie błędów PHP 276 Sterowanie raportowaniem błędów PHP 278 Tworzenie własnych funkcji obsługi błędów 281 Techniki usuwania błędów z kodu PHP 286 Techniki usuwania błędów SQL i MySQL 290 Rozdział 9. PHP i MySQL 293 Modyfikacja szablonu 294 Nawiązywanie połączenia z serwerem MySQL 296 Wykonywanie prostych zapytań 301 Odczytywanie wyników zapytania 310 Bezpieczeństwo zapytań 314 Zliczanie zwróconych rekordów 319 Aktualizacja rekordów w PHP 322 Rozdział 10. Popularne techniki programistyczne 331 Przekazywanie wartości do skryptu 332 Stosowanie ukrytych pól formularzy 336 Edycja istniejących rekordów 342 Stronicowanie wyników zapytań 349 Wyświetlanie tabel z możliwością sortowania 357 Rozdział 11. Tworzenie aplikacji internetowych 363 Wysyłanie poczty elektronicznej 364 Obsługa przesyłania plików 370 Skrypty PHP i JavaScript 382 Nagłówki HTTP 390 Funkcje daty i czasu 396 Wykonywanie transakcji 400 Rozdział 12. Ciasteczka i sesje 407 Strona logowania 408 Funkcje logowania 411 Posługiwanie się ciasteczkami 416 Sesje 430 Zwiększanie bezpieczeństwa sesji 438 Rozdział 13. Zabezpieczenia 443 Zapobieganie spamowi 444 Walidacja plików według typu 451 Walidacja plików na podstawie typu 457 Zapobieganie atakom XSS 461 Stosowanie rozszerzenia Filter 464 Zapobieganie wstrzykiwaniu SQL 468 Zabezpieczanie haseł w PHP 475 Rozdział 14. Wyrażenia regularne Perl 485 Skrypt testujący 486 Definiowanie prostych wzorców 490 Stosowanie kwantyfikatorów 493 Klasy znaków 495 Wyszukiwanie wszystkich dopasowań 498 Stosowanie modyfikatorów 502 Dopasowywanie i zastępowanie wzorców 504 Rozdział 15. Wprowadzenie do jQuery 509 Czym jest jQuery? 510 Dołączanie jQuery do stron WWW 512 Stosowanie jQuery 515 Wybieranie elementów stron 518 Obsługa zdarzeń 521 Operacje na DOM 525 Stosowanie Ajaxa 531 Rozdział 16. Wprowadzenie do programowania obiektowego 545 Informacje podstawowe i składnia 546 Korzystanie z MySQL-a 549 Klasa DateTime 564 Rozdział 17. Forum dyskusyjne - przykład 573 Baza danych 574 Szablony 583 Strona główna 591 Strona forum 592 Strona wątku 597 Wstawianie wiadomości 602 Rozdział 18. Rejestracja użytkowników - przykład 613 Tworzenie szablonu 614 Skrypty konfiguracyjne 620 Tworzenie strony głównej 628 Rejestracja 630 Aktywacja konta 640 Logowanie i wylogowywanie się 643 Zarządzanie hasłami 650 Dodatek A. Instalacja 661 Instalacja w systemie Windows 662 Instalacja w systemie macOS 665 Zarządzanie użytkownikami MySQL 667 Testowanie instalacji 672 Konfigurowanie PHP 675 Konfiguracja serwera Apache 678
Sygnatura czytelni BWEAiI: XII Ć 119
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 147029 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146785 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 108773 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 113799 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 116745 L (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 106872 N (1 egz.)
Książka
W koszyku
(Księga Eksperta)
Indeks.
Streszczenie: Omawia Flasha 8, poczynając od interfejsu użytkownika i zasad posługiwania się narzędziami graficznymi, na programowaniu w języku ActionScript kończąc. Uczy, w jaki sposób wykorzystywać w projektach pliki graficzne, dźwiękowe i cyfrowe wideo, jak łączyć Flasha z innymi technologiami kreowania witryn WWW, takimi jak ASP, PHP i ColdFusion, oraz publikować pliki SWF, tworzyć interaktywne elementy nawigacyjne i formularze, stosować pliki XML oraz odtwarzać strumieniowo pliki multimedialne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 117431 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce: Wszystko, co powinieneś wiedzieć o Web 2.0.
U dołu okładki: Jak poznać, czy serwis jest zbudowany w nurcie Web 2.0? Jakie technologie stosować? Jak wykorzystać sieć WWW do zwiększenia dochodów?
Bibliografia strony 391-397. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 125756 N (1 egz.)
Książka
W koszyku
Tworzenie nowoczesnych systemów webowych / Mariusz Walczak. - Gliwice : Wydawnictwo Helion, copyright 2016. - 160 stron : ilustracje ; 24 cm.
Indeks.
Zanim zaczniemy (9) Kilka słów o technologiach (9) PHP 7 (9) MySQL 5.7 (10) Symfony 3 (11) Angular 2 (11) OAuth2 (11) REST (12) Git (12) Sencha Touch (12) Podział aplikacji na back-end i front-end (13) Techniki programowania (14) Agile (14) Zasady programowania zorientowanego obiektowo (20) MVC (23) Jak pisać przejrzysty kod? (24) Programowanie ekstremalne (27) Zasady ciągłego wytwarzania kodu (28) Refaktoryzacja (34) Optymalizacja (39) Monitorowanie i debugowanie działającego systemu (40) Pierwszy projekt (43) Założenia do projektu (43) Pierwsza historyjka użytkownika (44) Założenia do pierwszej historyjki użytkownika (44) Tworzenie back-endu za pomocą Symfony 3 (47) Konfiguracja środowiska (47) Instalowanie gotowych paczek i rozszerzanie ich według swoich wymagań (48) Tworzenie struktury bazy danych (49) Jak działa Symfony? (54) Instalowanie i konfiguracja Symfony 3 (63) Instalowanie i konfiguracja rozszerzenia FOSRestBundle (64) Tworzenie testów jednostkowych dla pierwszego kontrolera (66) Tworzenie klas encji dla aplikacji (68) Tworzenie pierwszego kontrolera w standardzie REST (70) Przeprowadzanie testów (74) Refaktoryzacja kodu (75) Optymalizacja kodu (77) Publikacja kodu w środowisku testowym (77) Tworzenie front-endu za pomocą Angulara 2 (79) Jak działa Angular 2? (80) Moduł (80) Komponent (81) Szablon widoku (81) Dyrektywy (82) Serwis (82) Wstrzykiwanie zależności (83) Tworzenie struktury projektu (87) Plik router.js (88) Plik module.js (89) Schemat MVC dla Angulara (89) Pierwszy model (93) Pierwszy kontroler (93) Pierwszy widok (94) Testowanie aplikacji (96) Jak nie pisać aplikacji w Angularze (97) Tworzenie front-endu dla urządzeń mobilnych w Sencha Touch 2 (101) Zanim rozpoczniemy projekt (101) Opis frameworka Sencha Touch 2 (103) Instalacja (103) Pierwsza aplikacja (104) Tworzenie aplikacji w Sencha Touch 2 (106) Pierwszy model (114) Pierwszy kontroler (117) Pierwszy widok (119) Testowanie aplikacji (121) Zapewnienie prywatności i ograniczenie dostępu dla niektórych aplikacji (123) OAuth2 (123) Budowa serwera OAuth2 (125) Rozszerzenie back-endu o funkcjonalność OAuth2 (126) Aplikacja napisana w Angularze jako klient OAuth2 (129) Aplikacja napisana w Sencha Touch jako klient OAuth2 (129) Testowanie aplikacji (130) OAuth2 - łącza awaryjne jako dodatkowe zabezpieczenie (131) OAuth3 (132) SSO (single sign-on) (132) Rozwijanie działającej aplikacji (135) Druga historyjka użytkownika (135) Dodawanie funkcjonalności do back-endu (135) Testowanie aplikacji (138) Integracja aplikacji w środowisku RC (138) Testy w środowisku RC (139) Integracja w środowisku produkcyjnym (140) Jak być dobrym Scrum Masterem i bezpiecznie poprowadzić projekt IT do końca (141) Zasady dobrej współpracy z klientem (149) Klient to nasz najlepszy tester (149) Wsłuchiwanie się w potrzeby klienta (150) Realizacja projektu a postawa prokliencka (151) Trzy rodzaje trudnych klientów (152)
Sygnatura czytelni BWEAiI: XII Ź 77
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144847 N (1 egz.)
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 115282 N (1 egz.)
Książka
W koszyku
Head First Web Design : edycja polska / Ethan Watrall, Jeff Siarto ; [tłumaczenie: Anna Trojan]. - Gliwice : Helion, cop. 2010. - 496 stron : ilustracje (głównie kolorowe) ; 23 cm.
U dołu strony tytułowej i okładki nazwa wydawcy oryginału: O'Reilly.
Na okładce: Poznaj sekrety tworzenia efektywnych stron WWW, spełniających wszelkie wymagania dostępności i użyteczności [...].
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 124758 N (1 egz.)
Książka
W koszyku
PHP i MySQL : tworzenie stron WWW / Luke Welling, Laura Thomson ; [tłumaczenie: Piotr Rajca]. - Wydanie 5. - Gliwice : Wydawnictwo Helion, copyright 2017. - 710 stron : ilustracje ; 25 cm.
(Vademecum Profesjonalisty)
Na stronie tytułowej i okładce: "Rozwiązanie dla niezawodnych, dynamicznych witryn!".
Indeks.
STOSOWANIE PHP Podstawowy kurs PHP Zastosowanie PHP Tworzenie przykładowej aplikacji: "Części samochodowe Janka" Formularz zamówienia Przetwarzanie formularza Osadzanie PHP w HTML Zastosowanie znaczników PHP Instrukcje PHP Odstępy Komentarze Dodawanie zawartości dynamicznej Wywoływanie funkcji Używanie funkcji date() Dostęp do zmiennych formularza Zmienne formularza Łączenie łańcuchów znaków Zmienne i łańcuchy znaków Identyfikatory Typy zmiennych Typy danych w PHP Siła typu Rzutowanie typu Zmienne zmiennych Deklarowanie i używanie stałych Zasięg zmiennych Używanie operatorów Operatory arytmetyczne Operatory łańcuchowe Operatory przypisania Operatory porównań Operatory logiczne Operatory bitowe Pozostałe operatory Obliczanie sum w formularzu Pierwszeństwo i kolejność Funkcje zarządzania zmiennymi Sprawdzanie i ustawianie typów zmiennych Sprawdzanie stanu zmiennej Reinterpretacja zmiennych Podejmowanie decyzji za pomocą instrukcji warunkowych Instrukcja if Bloki kodu Instrukcja else Instrukcja elseif Instrukcja switch Porównanie różnych instrukcji warunkowych Powtarzanie działań przy użyciu iteracji Pętle while Pętle for i foreach Pętle do..while Wyłamywanie się ze struktury skryptu Używanie alternatywnych składni struktur sterujących Używanie struktury declare W następnym rozdziale Przechowywanie i wyszukiwanie danych Zapisywanie danych do późniejszego użycia Przechowywanie i wyszukiwanie zamówień Janka Przetwarzanie plików Otwieranie pliku Tryby otwarcia pliku Stosowanie funkcji fopen() do otwarcia pliku Otwieranie pliku przez protokół FTP lub HTTP Problemy z otwieraniem plików Zapisywanie danych w pliku Parametry funkcji fwrite() Formaty plików Zamykanie pliku Odczyt z pliku Otwieranie pliku w celu odczytu - fopen() Wiedzieć, kiedy przestać - feof() Odczytywanie pliku wiersz po wierszu - fgets(), fgetss() i fgetcsv() Odczyt całego pliku - readfile(), fpassthru(), file() i file_get_contents() Odczyt pojedynczego znaku - fgetc() Odczytywanie zadanej długości - fread() Inne funkcje plikowe Sprawdzanie istnienia pliku - file_exists() Określanie wielkości pliku - filesize() Kasowanie pliku - unlink() Poruszanie się wewnątrz pliku - rewind(), fseek() i ftell() Blokowanie pliku Lepszy sposób obróbki danych - bazy danych Problemy związane ze stosowaniem plików jednorodnych Jak RDBMS rozwiązują powyższe problemy? Propozycje dalszych lektur W następnym rozdziale Stosowanie tablic Czym są tablice? Tablice indeksowane numerycznie Inicjowanie tablic indeksowanych numerycznie Dostęp do zawartości tablicy Dostęp do tablic przy zastosowaniu pętli Tablice z innymi indeksami Inicjowanie tablicy Dostęp do elementów tablicy Stosowanie pętli Operatory tablicowe Tablice wielowymiarowe Sortowanie tablic Stosowanie funkcji sort() Stosowanie funkcji asort() i ksort() do porządkowania tablic Sortowanie odwrotne Sortowanie tablic wielowymiarowych Zastosowanie funkcji array_multisort() Typy sortowań definiowane przez użytkownika Odwrotne sortowanie zdefiniowane przez użytkownika Zmiany kolejności elementów w tablicach Stosowanie funkcji shuffle() Odwracanie kolejności elementów w tablicy Wczytywanie tablic z plików Wykonywanie innych działań na tablicach Poruszanie się wewnątrz tablicy - funkcje each(), current(), reset(), end(), next(), pos() i prev() Dołączanie dowolnej funkcji do każdego elementu tablicy - funkcja array_walk() Liczenie elementów tablicy: count(), sizeof() i array_count_values() Konwersja tablic na zmienne skalarne - funkcja extract() Manipulowanie łańcuchami znaków i wyrażenia regularne Przykładowa aplikacja - Inteligentny Formularz Pocztowy Formatowanie łańcuchów znaków Przycinanie łańcuchów - funkcje chop(), ltrim() i trim() Formatowanie wyjściowych łańcuchów znaków Łączenie i rozdzielanie łańcuchów znaków za pomocą funkcji łańcuchowych Stosowanie funkcji explode(), implode() i join() Stosowanie funkcji strtok() Stosowanie funkcji substr() Porównywanie łańcuchów znaków Porządkowanie łańcuchów znaków - funkcje strcmp(), strcasecmp() i strnatcmp() Sprawdzanie długości łańcucha znaków za pomocą funkcji strlen() Dopasowywanie i zamiana łańcuchów znaków za pomocą funkcji łańcuchowych Znajdowanie fragmentów w łańcuchach znaków - funkcje strstr(), strchr(), strrchr() i stristr() Odnajdywanie pozycji fragmentu łańcucha - funkcje strpos() i strrpos() Zamiana fragmentów łańcucha znaków - funkcje str_replace() i substr_replace() Wprowadzenie do wyrażeń regularnych Podstawy Ograniczniki Zbiory i klasy znaków Powtarzalność Podwyrażenia Podwyrażenia policzalne Kotwiczenie na początku lub na końcu łańcucha znaków Rozgałęzianie Dopasowywanie specjalnych znaków literowych Podsumowanie metaznaków Sekwencje specjalne Odwołania wsteczne Asercje Wykorzystanie wszystkich zdobytych informacji - inteligentny formularz Odnajdywanie fragmentów łańcuchów za pomocą wyrażeń regularnych Zamiana fragmentów łańcuchów za pomocą wyrażeń regularnych Rozdzielanie łańcuchów za pomocą wyrażeń regularnych Ponowne wykorzystanie kodu i tworzenie funkcji Zalety ponownego stosowania kodu Koszt Niezawodność Spójność Stosowanie funkcji require() i include() Stosowanie funkcji require() do dołączania kodu Stosowanie require() w szablonach stron WWW Stosowanie opcji auto_prepend_file i auto_append_file Stosowanie funkcji w PHP Wywoływanie funkcji Wywołanie niezdefiniowanej funkcji Wielkość liter a nazwy funkcji Definiowanie własnych funkcji Podstawowa struktura funkcji Nadawanie nazwy funkcji Parametry Zasięg Przekazanie przez referencję czy przekazanie przez wartość? Stosowanie słowa kluczowego return Zwracanie wartości przez funkcje Implementacja rekurencji Implementacja funkcji anonimowych (lub domknięć) Obiektowy PHP Koncepcje programowania obiektowego Klasy i obiekty Polimorfizm Dziedziczenie Tworzenie klas, atrybutów i operacji w PHP Struktura klasy Konstruktory Destruktory Tworzenie egzemplarzy Stosowanie atrybutów klasy Wywoływanie operacji klas Kontrola dostępu przy użyciu modyfikatorów private i public Pisanie funkcji dostępowych Implementacja dziedziczenia w PHP Kontrolowanie widoczności w trakcie dziedziczenia przy użyciu private i protected Przesłanianie Zapobieganie dziedziczeniu i przesłanianiu przy użyciu słowa kluczowego final Wielokrotne dziedziczenie Implementowanie interfejsów Cechy Projektowanie klas Tworzenie kodu dla własnej klasy Zaawansowane mechanizmy obiektowe w PHP Używanie stałych klasowych Implementowanie metod statycznych Sprawdzanie typu klasy i wskazywanie typu Późne wiązania statyczne Klonowanie obiektów Używanie klas abstrakcyjnych Przeciążanie metod przy użyciu __call() Używanie metody __autoload() Implementowanie iteratorów i iteracji Generatory Przekształcanie klas w łańcuchy znaków Używanie API Reflection Przestrzenie nazw Stosowanie podprzestrzeni nazw Prezentacja globalnej przestrzeni nazw Importowanie przestrzeni nazw oraz określanie ich nazw zastępczych Obsługa błędów i wyjątków Koncepcja obsługi wyjątków Klasa Exception Wyjątki definiowane przez użytkownika Wyjątki w Częściach samochodowych Janka Wyjątki i inne mechanizmy obsługi błędów w PHP STOSOWANIE MYSQL Projektowanie internetowej bazy danych Koncepcje relacyjnych baz danych Tabele Kolumny Wiersze Wartości Klucze Schematy Relacje Jak zaprojektować internetową bazę danych? Określ obiekty świata realnego, których model chcesz wykonać Unikaj przechowywania redundantnych danych Zapisuj atomowe wartości kolumn Dobierz właściwe klucze Pomyśl o zapytaniach, które zadasz bazie Unikaj tworzenia tabel z wieloma pustymi polami Typy tabel - podsumowanie Architektura internetowej bazy danych Tworzenie internetowej bazy danych Użytkowanie monitora MySQL Logowanie się do serwera MySQL Tworzenie baz i rejestrowanie użytkowników Definiowanie użytkowników i przywilejów Wprowadzenie do systemu przywilejów MySQL Zasada najmniejszego przywileju Rejestrowanie użytkowników: polecenia CREATE USER oraz GRANT Typy i poziomy przywilejów Polecenie REVOKE Przykłady użycia poleceń GRANT i REVOKE Rejestrowanie użytkownika łączącego się z internetu Używanie odpowiedniej bazy danych Tworzenie tabel bazy danych Znaczenie dodatkowych atrybutów kolumn Typy kolumn Rzut oka na bazę danych - polecenia SHOW i DESCRIBE Tworzenie indeksów Identyfikatory MySQL Wybór typów danych w kolumnach Typy liczbowe Praca z bazą danych MySQL Czym jest SQL? Zapisywanie danych do bazy Wyszukiwanie danych w bazie Wyszukiwanie danych spełniających określone kryteria Wyszukiwanie danych w wielu tabelach Szeregowanie danych w określonym porządku Grupowanie i agregowanie danych Wskazanie wierszy, które mają być wyświetlone Używanie podzapytań Dokonywanie zmian rekordów w bazie danych Zmiana struktury istniejących tabel Usuwanie rekordów z bazy danych Usuwanie tabel Usuwanie całych baz danych Łączenie się z bazą MySQL za pomocą PHP Jak działa internetowa baza danych? Wykonywanie zapytań do bazy danych z poziomu strony WWW Sprawdzenie poprawności wpisanych danych Ustanawianie połączenia z bazą danych Wybór używanej bazy danych Wysyłanie zapytań do bazy danych Stosowanie poleceń przygotowanych Odczytywanie rezultatów zapytań Zamykanie połączenia z bazą danych Wstawianie nowych danych do bazy Używanie innych interfejsów bazodanowych PHP Stosowanie ogólnego interfejsu dostępu do baz danych: PDO Administrowanie MySQL dla zaawansowanych Szczegóły systemu przywilejów Tabela user Tabela db Tabele tables_priv, columns_priv i procs_priv Kontrola dostępu: w jaki sposób MySQL używa tabel przywilejów Zmiana przywilejów: kiedy zmiany zostaną uwzględnione? Ochrona bazy danych MySQL z perspektywy systemu operacyjnego Hasła Przywileje użytkowników MySQL i internet Uzyskiwanie szczegółowych informacji o bazie danych Uzyskiwanie informacji poleceniem SHOW Uzyskiwanie informacji o kolumnach za pomocą polecenia DESCRIBE Jak wykonywane są zapytania: polecenie EXPLAIN Optymalizowanie bazy danych Optymalizacja projektu bazy danych Przywileje Optymalizacja tabel Stosowanie indeksów Używanie wartości domyślnych Więcej wskazówek Tworzenie kopii zapasowej bazy danych MySQL Przywracanie bazy danych MySQL Implementowanie replikacji Konfigurowanie serwera nadrzędnego Transfer danych początkowych Konfigurowanie odbiorcy lub odbiorców Zaawansowane programowanie w MySQL Instrukcja LOAD DATA INFILE Mechanizmy składowania danych Transakcje Definicje dotyczące transakcji Użycie transakcji w InnoDB Klucze obce Procedury składowane Prosty przykład Zmienne lokalne Kursory i struktury sterujące Wyzwalacze E-COMMERCE I BEZPIECZEŃSTWO Zagrożenia bezpieczeństwa aplikacji internetowych Identyfikacja zagrożeń Dostęp do wrażliwych danych Modyfikacje danych Utrata lub zniszczenie danych Blokada usługi Wstrzykiwanie złośliwego kodu Złamanie zabezpieczeń dostępu do serwera Zaprzeczenie korzystania z usługi Identyfikacja użytkowników Napastnicy i crackerzy Nieświadomi użytkownicy zainfekowanych komputerów Rozczarowani pracownicy Złodzieje sprzętu komputerowego My sami Tworzenie bezpiecznych aplikacji internetowych Strategie zapewniania bezpieczeństwa Planowanie z wyprzedzeniem Równowaga między bezpieczeństwem i użytecznością Monitorowanie bezpieczeństwa Ogólne podejście do bezpieczeństwa Zabezpieczanie kodu źródłowego Filtrowanie danych pochodzących od użytkowników Unieważnianie danych wynikowych Organizacja kodu źródłowego Zawartość kodu źródłowego Zagadnienia dotyczące systemu plików Stabilność kodu i błędy Wykonywanie poleceń Zabezpieczanie serwera WWW oraz PHP Regularne uaktualnianie oprogramowania Analiza ustawień w pliku php.ini Konfiguracja serwera WWW Aplikacje internetowe działające na współużytkowanych serwerach hostingowych Bezpieczeństwo serwera bazy danych Użytkownicy i system uprawnień Wysyłanie danych do serwera Łączenie się z serwerem Praca serwera Zabezpieczanie sieci Zapory sieciowe Wykorzystanie strefy zdemilitaryzowanej Przygotowanie na ataki DoS i DDoS) Bezpieczeństwo komputerów i systemów operacyjnych Uaktualnianie systemu operacyjnego Udostępnianie tylko niezbędnych usług Fizyczne zabezpieczenie serwera Planowanie działań na wypadek awarii Implementacja metod uwierzytelniania przy użyciu PHP Identyfikacja użytkowników Implementacja kontroli dostępu Przechowywanie haseł dostępu Zabezpieczanie haseł Zabezpieczanie więcej niż jednej strony Podstawowa metoda uwierzytelniania Wykorzystanie podstawowej metody uwierzytelniania w PHP Wykorzystanie podstawowej metody uwierzytelniania na serwerze Apache przy użyciu plików .htaccess Implementacja własnej metody uwierzytelniania ZAAWANSOWANE TECHNIKI PHP Interakcja z systemem plików i serwerem Wprowadzenie do wysyłania plików Kod HTML służący do wysyłania plików Tworzenie kodu PHP obsługującego plik Śledzenie postępów przesyłania plików Najczęściej spotykane problemy Stosowanie funkcji katalogowych Odczyt z katalogów Otrzymywanie informacji na temat aktualnego katalogu Tworzenie i usuwanie katalogów Interakcja z systemem plików Pobieranie informacji o pliku Zmiana właściwości pliku Tworzenie, usuwanie i przenoszenie plików Stosowanie funkcji uruchamiających programy Interakcja ze środowiskiem: funkcje getenv() i putenv() Stosowanie funkcji sieci i protokołu Przegląd protokołów Wysyłanie i odczytywanie poczty elektronicznej Korzystanie z danych z innych witryn WWW Stosowanie funkcji połączeń sieciowych Tworzenie kopii bezpieczeństwa lub kopii lustrzanej pliku Stosowanie FTP w celu utworzenia kopii bezpieczeństwa lub kopii lustrzanej pliku Wysyłanie plików Unikanie przekroczenia dopuszczalnego czasu Stosowanie innych funkcji FTP Zarządzanie datą i czasem Uzyskiwanie informacji o dacie i czasie w PHP Strefy czasowe Stosowanie funkcji date() Obsługa znaczników czasu Uniksa Stosowanie funkcji getdate() Sprawdzanie poprawności dat przy użyciu funkcji checkdate() Formatowanie znaczników czasu Konwersja pomiędzy formatami daty PHP i MySQL Obliczanie dat w PHP Obliczanie dat w MySQL Stosowanie mikrosekund Stosowanie funkcji kalendarzowych Umiędzynarodawianie i lokalizowanie Lokalizacja to nie tylko tłumaczenie Zbiory znaków Zbiory znaków i ich związki z bezpieczeństwem Stosowanie wielobajtowych funkcji łańcuchowych w PHP Tworzenie struktury strony przystosowanej do lokalizacji Zastosowanie funkcji gettext() w umiędzynarodowionej aplikacji Konfiguracja systemu w celu wykorzystania funkcji gettext() Tworzenie plików z tłumaczeniami Implementacja zlokalizowanych treści w PHP z użyciem funkcji gettext() Generowanie obrazków Konfigurowanie obsługi obrazków w PHP Formaty obrazków JPEG PNG GIF Tworzenie obrazków Tworzenie kadru obrazka Rysowanie lub umieszczanie tekstu w obrazku Wyświetlanie ostatecznej grafiki Końcowe czynności porządkujące Stosowanie automatycznie generowanych obrazków na innych stronach Stosowanie tekstu i czcionek do tworzenia obrazków Konfiguracja podstawowego kadru Dopasowanie tekstu do przycisku Nadawanie tekstowi odpowiedniej pozycji Wpisywanie tekstu do przycisku Etap końcowy Rysowanie figur i wykresów danych Inne funkcje obrazków Stosowanie kontroli sesji w PHP Czym jest kontrola sesji? Podstawowa zasada działania sesji Czym jest cookie? Konfiguracja cookies w PHP Stosowanie cookies w sesji Przechowywanie identyfikatora sesji Implementacja prostych sesji Rozpoczynanie sesji Zgłaszanie zmiennych sesyjnych Stosowanie zmiennych sesyjnych Usuwanie zmiennych i niszczenie sesji Przykład prostej sesji Konfiguracja kontroli sesji Implementacja uwierzytelniania w kontroli sesji Integracja JavaScriptu i PHP Przedstawienie technologii AJAX Krótka prezentacja jQuery Stosowanie jQuery w aplikacjach internetowych Podstawowe pojęcia i techniki związane ze stosowaniem jQuery Stosowanie selektorów jQuery Stosowanie jQuery, technologii AJAX i skryptów PHP Ajaksowe pogawędki - skrypt serwera Metody jQuery służące do korzystania z technologii AJAX Kliencka część aplikacji do prowadzenia pogawędek Inne przydatne własności Przetwarzanie łańcuchów znaków - funkcja eval() Zakończenie wykonania - die i exit Serializacja zmiennych i obiektów Pobieranie informacji na temat środowiska PHP Uzyskiwanie informacji na temat załadowanych rozszerzeń Identyfikacja właściciela skryptu Uzyskiwanie informacji na temat daty modyfikacji skryptu Czasowa zmiana środowiska wykonawczego Podświetlanie źródeł Używanie PHP w wierszu poleceń TWORZENIE PRAKTYCZNYCH PROJEKTÓW PHP I MYSQL Stosowanie PHP i MySQL w dużych projektach Zastosowanie inżynierii oprogramowania w tworzeniu aplikacji WWW Planowanie i prowadzenie projektu aplikacji WWW Ponowne stosowanie kodu Tworzenie kodu łatwego w utrzymaniu Standardy kodowania Dzielenie kodu Stosowanie standardowej struktury katalogów Dokumentacja i dzielenie wewnętrznych funkcji Implementacja kontroli wersji Wybór środowiska programistycznego Dokumentacja projektów Prototypowanie Oddzielanie logiki i zawartości Optymalizacja kodu Stosowanie prostych optymalizacji Testowanie Usuwanie i rejestracja błędów Błędy programistyczne Błędy składni Błędy wykonania Błędy logiczne Pomoc w usuwaniu błędów w zmiennych Poziomy zgłaszania błędów Zmiana ustawień zgłaszania błędów Wyzwalanie własnych błędów Eleganckie rejestrowanie błędów Rejestrowanie błędów w pliku dziennika Tworzenie uwierzytelniania użytkowników i personalizacji Składniki rozwiązania Identyfikacja użytkownika i personalizacja Przechowywanie zakładek Rekomendowanie zakładek Przegląd rozwiązania Implementacja bazy danych Implementacja podstawowej witryny Implementacja uwierzytelniania użytkowników Rejestracja użytkowników Logowanie Wylogowanie Zmiana hasła Ustawianie zapomnianych haseł Implementacja przechowywania i odczytywania zakładek Dodawanie zakładek Wyświetlanie zakładek Usuwanie zakładek Implementacja rekomendacji Rozwijanie projektu i możliwe rozszerzenia Tworzenie internetowego klienta poczty elektronicznej z użyciem Laravela Prezentacja frameworka Laravel 5 Tworzenie nowego projektu Laravel Struktura aplikacji Laravel Cykl obsługi żądań i wzorzec MVC Laravela Klasy modelu, widok i kontroler frameworka Laravel Tworzenie internetowego klienta poczty elektronicznej z użyciem Laravela - część 2. Tworzenie prostego klienta IMAP przy użyciu Laravela Funkcje IMAP udostępniane przez PHP Opakowywanie funkcji IMAP na potrzeby aplikacji Laravel Łączenie wszystkich elementów w celu implementacji internetowego klienta poczty elektronicznej Implementacja klasy ImapServiceProvider Strona uwierzytelniania aplikacji klienckiej Implementacja głównego widoku aplikacji Implementacja usuwania i wysyłania wiadomości Wnioski Integracja z mediami społecznościowymi - udostępnianie i uwierzytelnianie OAuth - internetowa usługa uwierzytelniająca Przydziały typu kod autoryzacji Przydziały niejawne Implementacja internetowego klienta Instagrama Oznaczanie zdjęć jako lubianych Wniosek Tworzenie koszyka na zakupy Składniki rozwiązania Tworzenie katalogu online Śledzenie zakupów użytkownika podczas przeglądania Implementacja systemu płatności Interfejs administratora Przegląd rozwiązania Implementacja bazy danych Implementacja katalogu online Przedstawianie kategorii Wyświetlanie książek danej kategorii Przedstawianie szczegółowych danych książki Implementacja koszyka na zakupy Stosowanie skryptu pokaz_kosz.php Podgląd koszyka Dodawanie produktów do koszyka Zapisywanie uaktualnionego koszyka Wyświetlanie podsumowania w pasku nagłówka Pobyt w kasie Implementacja płatności Implementacja interfejsu administratora Rozwijanie projektu Instalacja Apache, PHP i MySQL Instalacja Apache, PHP i MySQL w systemie UNIX Instalacja przy użyciu binariów Instalacja przy użyciu kodów źródłowych Podstawowe zmiany w konfiguracji serwera Apache Czy obsługa PHP działa poprawnie? Czy SSL działa poprawnie? Instalacja Apache, PHP i MySQL w systemie Windows Instalowanie PEAR Instalowanie PHP z innymi serwerami
Sygnatura czytelni BWEAiI: XII Ć 115
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145173 N (1 egz.)
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 105104 N (1 egz.)
Brak okładki
Książka
CD
W koszyku
Macromedia Flash MX : kompendium programisty / P. S. Woods ; [tł.: Ryszard Glegoła]. - Gliwice : Wydawnictwo Helion, cop. 2002. - 446 s. : il. ; 24 cm + dysk optyczny (CD-ROM).
(Kompendium Programisty)
Na okł.: Poznaj ActionScript - język programowania Flasha MX. Połącz Flasha z PHP i MySQL. Korzystaj z XML-a. Stwórz własne gry we Flashu. Poznaj narzędzia automatycznego generowania animacji.
Streszczenie: Książki poświęcona jest skryptom i budowaniu aplikacji Flash, począwszy od najprostszych skryptów JavaScript, współpracujących z interfejsem użytkownika stworzonym w programie Flash, aż po aplikacje, w których za takim interfejsem kryje się zaplecze oparte na bazie danych MySQL i pośredniczącymi między nią a interfejsem skryptami PHP.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne: sygn. 112814
Książka
W koszyku
Okł.: JavaScript i jQuery - sprawdź je w praktyce! Pierwsze kroki, czyli JavaScript i jQuery dla początkujących. JavaScript i jego możliwiści, czyli skrypt do samodzielnej modyfikacji. jQuery, czyli genialny framework pełen gotowych gotowców.
Indeks.
Sygnatura czytelni BWEAiI: XII N 73
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 139394 N (1 egz.)
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 100461 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 116655 LE (1 egz.)
Książka
W koszyku
Tytuł oryginału: Tangled Web : a guide to securing modern Web applications.
Bibliografia, netografia na stronach [339]-351. Indeks.
1. Bezpieczeństwo w świecie aplikacji WWW (19) Podstawy bezpieczeństwa informacji (19) Flirtowanie z rozwiązaniami formalnymi (20) Zarządzanie ryzykiem (22) Oświecenie przez taksonomię (24) Rozwiązania praktyczne (26) Krótka historia sieci WWW (27) Opowieści z epoki kamienia: 1945 do 1994 (27) Pierwsze wojny przeglądarek: 1995 do 1999 (30) Okres nudy: 2000 do 2003 (31) Web 2.0 i drugie wojny przeglądarek: 2004 i później (32) Ewolucja zagrożeń (34) Użytkownik jako problem bezpieczeństwa (34) Chmura, czyli radość życia w społeczności (35) Rozbieżność wizji (36) Interakcje między przeglądarkami: wspólna porażka (37) Rozpad podziału na klienta i serwer (38) CZĘŚĆ I: ANATOMIA SIECI WWW (41) 2. Wszystko zaczyna się od adresu (43) Struktura adresu URL (44) Nazwa schematu (44) Jak rozpoznać hierarchiczny adres URL? (45) Dane uwierzytelniające dostęp do zasobu (46) Adres serwera (47) Port serwera (48) Hierarchiczna ścieżka do pliku (48) Tekst zapytania (48) Identyfikator fragmentu (49) A teraz wszystko razem (50) Znaki zarezerwowane i kodowanie ze znakiem procenta (52) Obsługa znaków spoza podstawowego zestawu ASCII (54) Typowe schematy adresów URL i ich funkcje (58) Obsługiwane przez przeglądarkę protokoły pobierania dokumentów (59) Protokoły obsługiwane przez aplikacje i wtyczki firm trzecich (59) Pseudoprotokoły niehermetyzujące (60) Pseudoprotokoły hermetyzujące (60) Ostatnia uwaga na temat wykrywania schematów (61) Rozwiązywanie względnych adresów URL (61) Podczas tworzenia nowych adresów URL na podstawie danych otrzymanych od użytkownika (64) Podczas projektowania filtrów adresów URL (64) Podczas dekodowania parametrów otrzymanych w adresach URL (64) 3. Protokół HTTP (65) Podstawowa składnia ruchu sieciowego HTTP (66) Konsekwencje utrzymywania obsługi standardu HTTP/0.9 (68) Dziwna obsługa znaków nowego wiersza (69) Żądania proxy (70) Obsługa konfliktujących lub podwójnych nagłówków (72) Wartości nagłówków rozdzielane średnikami (73) Zestaw znaków nagłówka i schematy kodowania (74) Zachowanie nagłówka Referer (76) Typy żądań HTTP (77) GET (77) POST (78) HEAD (78) OPTIONS (78) PUT (79) DELETE (79) TRACE (79) CONNECT (79) Inne metody HTTP (79) Kody odpowiedzi serwera (80) 200 - 299: Sukces (80) 300 - 399: Przekierowanie i inne komunikaty o stanie (80) 400 - 499: Błędy po stronie klienta (81) 500 - 599: Błędy po stronie serwera (82) Spójność sygnałów wynikających z kodów HTTP (82) Sesje podtrzymywane (82) Przesyłanie danych w częściach (84) Pamięć podręczna (85) Semantyka ciasteczek HTTP (87) Uwierzytelnianie HTTP (90) Szyfrowanie na poziomie protokołu i certyfikaty klientów (91) Certyfikaty rozszerzonej kontroli poprawności (93) Reguły obsługi błędów (93) Przy obsłudze nazw plików podanych przez użytkownika oraz nagłówków Content-Disposition (95) Przy umieszczaniu danych użytkownika w ciasteczkach HTTP (95) Przy wysyłaniu kontrolowanych przez użytkownika nagłówków Location (95) Przy wysyłaniu kontrolowanych przez użytkownika nagłówków Redirect (95) Przy konstruowaniu innych rodzajów żądań i odpowiedzi kontrolowanych przez użytkownika (96) 4. Język HTML (97) Podstawowe pojęcia używane w dokumentach HTML (98) Tryby parsowania dokumentu (99) Walka o semantykę (101) Poznać zachowanie parsera HTML (102) Interakcje pomiędzy wieloma znacznikami (103) Jawne i niejawne instrukcje warunkowe (104) Przydatne wskazówki do parsowania kodu HTML (105) Kodowanie encji (105) Semantyka integracji HTTP/HTML (107) Hiperłącza i dołączanie treści (108) Proste łącza (109) Formularze i uruchamiane przez nie żądania (109) Ramki (112) Dołączanie treści określonego typu (112) Uwaga dotycząca ataków międzydomenowego fałszowania żądań (114) Zasady higieny we wszystkich dokumentach HTML (116) Podczas generowania dokumentów HTML z elementami kontrolowanymi przez atakującego (116) Podczas przekształcania dokumentu HTML w zwykły tekst (117) Podczas pisania filtra znaczników dla treści tworzonych przez użytkownika (117) 5. Kaskadowe arkusze stylów (119) Podstawy składni CSS (120) Definicje właściwości (121) Dyrektywy @ i wiązania XBL (122) Interakcje z językiem HTML (122) Ryzyko ponownej synchronizacji parsera (123) Kodowanie znaków (124) Podczas ładowania zdalnych arkuszy stylów (126) Gdy wstawiasz do kodu CSS wartości podane przez atakującego (126) Podczas filtrowania stylów CSS podanych przez użytkownika (126) Gdy umieszczasz w znacznikach HTML wartości klas podane przez użytkownika (127) 6. Skrypty działające w przeglądarce (129) Podstawowe cechy języka JavaScript (130) Model przetwarzania skryptów (131) Zarządzanie wykonaniem kodu (135) Możliwości badania kodu i obiektów (136) Modyfikowanie środowiska uruchomieniowego (137) JSON i inne metody serializacji danych (139) E4X i inne rozszerzenia składni języka (142) Standardowa hierarchia obiektów (143) Model DOM (145) Dostęp do innych dokumentów (148) Kodowanie znaków w skryptach (149) Tryby dołączania kodu i ryzyko zagnieżdżania (150) Żywy trup: Visual Basic (152) Podczas ładowania zdalnego skryptu (153) Podczas parsowania danych JSON otrzymanych od serwera (153) Gdy umieszczasz dane przesłane przez użytkownika w blokach JavaScriptu (153) Podczas interakcji z obiektami przeglądarki po stronie klienta (154) Jeżeli chcesz pozwolić na działanie skryptów użytkownika na swojej stronie (154) 7. Dokumenty inne niż HTML (155) Pliki tekstowe (155) Obrazy bitmapowe (156) Audio i wideo (157) Dokumenty związane z formatem XML (158) Ogólny widok XML (159) Format SVG (160) MathML (161) XUL (161) WML (162) Kanały RSS i Atom (163) Uwaga na temat nierysowanych typów plików (163) Udostępniając dokumenty w formacie wywiedzionym z XML (165) W przypadku wszystkich typów dokumentów nie-HTML (165) 8. Rysowanie treści za pomocą wtyczek przeglądarki (167) Wywoływanie wtyczki (168) Zagrożenia w obsłudze wartości nagłówka Content-Type we wtyczkach (169) Funkcje wspomagające rysowanie dokumentu (171) Platformy aplikacji wykorzystujące wtyczki (172) Adobe Flash (172) Microsoft Silverlight (175) Sun Java (176) XBAP (177) Kontrolki ActiveX (178) Inne wtyczki (179) Gdy udostępniasz pliki obsługiwane za pomocą wtyczek (181) Gdy osadzasz w stronach pliki obsługiwane przez wtyczki (181) Jeżeli chcesz napisać nową wtyczkę dla przeglądarek albo kontrolkę ActiveX (182) CZĘŚĆ II: FUNKCJE BEZPIECZEŃSTWA PRZEGLĄDAREK (183) 9. Logika izolacji treści (185) Reguła tego samego pochodzenia w modelu DOM (186) document.domain (187) postMessage(...) (188) Interakcje z danymi uwierzytelniającymi (190) Reguła tego samego pochodzenia i API XMLHttpRequest (191) Reguła tego samego pochodzenia w technologii Web Storage (193) Reguły bezpieczeństwa dla ciasteczek (194) Wpływ ciasteczek na regułę tego samego pochodzenia (196) Problemy z ograniczeniami domen (197) Nietypowe zagrożenie wynikające z nazwy "localhost" (198) Ciasteczka i "legalna" kradzież domen (199) Reguły bezpieczeństwa wtyczek (200) Adobe Flash (201) Microsoft Silverlight (204) Java (205) Obsługa dwuznacznego lub nieoczekiwanego pochodzenia (206) Adresy IP (206) Nazwy hostów z dodatkowymi kropkami (207) Nie w pełni kwalifikowane nazwy hostów (207) Pliki lokalne (208) Pseudoadresy URL (209) Rozszerzenia przeglądarek i interfejsu użytkownika (209) Inne zastosowania koncepcji pochodzenia (210) Prawidłowa higiena reguł bezpieczeństwa dla wszystkich witryn (211) Gdy używasz ciasteczek HTTP w procesie uwierzytelniania (211) Podczas międzydomenowej komunikacji w skryptach JavaScript (211) Podczas wstawiania na stronę pochodzących z zewnętrznych źródeł aktywnych treści obsługiwanych przez wtyczki (211) Gdy udostępniasz własne treści obsługiwane przez wtyczki (212) Gdy tworzysz własne rozszerzenia dla przeglądarek (212) 10. Dziedziczenie pochodzenia (213) Dziedziczenie pochodzenia dla stron about:blank (214) Dziedziczenie pochodzenia dla adresów data: (216) Dziedziczenie w przypadku adresów javascript: i vbscript: (218) Uwagi na temat ograniczonych pseudoadresów URL (219) 11. Życie obok reguły tego samego pochodzenia (223) Interakcje z oknami i ramkami (224) Zmiana lokalizacji istniejących dokumentów (224) Mimowolne umieszczanie w ramkach (228) Międzydomenowe wstawianie treści (232) Uwaga do międzydomenowych podzasobów (235) Kanały poboczne wpływające na prywatność (236) Inne luki w regule SOP i sposoby ich wykorzystania (238) Prawidłowa higiena bezpieczeństwa dla wszystkich witryn (239) Gdy włączasz na stronę zasoby z innych domen (239) Gdy tworzysz międzydomenową komunikację w skryptach JavaScript (239) 12. Inne funkcje bezpieczeństwa (241) Nawigowanie do wrażliwych schematów (242) Dostęp do sieci wewnętrznych (243) Porty zakazane (245) Ograniczenia nakładane na ciasteczka stron trzecich (247) Podczas tworzenia aplikacji WWW w sieciach wewnętrznych (250) Podczas uruchamiania usług nie-HTTP, w szczególności działających na niestandardowych portach (250) Gdy używasz ciasteczka stron trzecich w różnych gadżetach lub treściach umieszczanych w piaskownicy (250) 13. Mechanizmy rozpoznawania treści (251) Logika wykrywania rodzaju dokumentu (252) Nieprawidłowe typy MIME (253) Wartości dla specjalnych rodzajów treści (254) Nierozpoznane rodzaje treści (256) Ochronne zastosowanie nagłówka Content-Disposition (258) Dyrektywy Content dotyczące podzasobów (259) Pobrane pliki i inne treści nie-HTTP (260) Obsługa zestawów znaków (262) Znacznik kolejności bajtów (264) Dziedziczenie i pokrywanie zestawu znaków (265) Zestaw znaków przypisany znacznikiem do zasobu (266) Wykrywanie zestawu znaków w plikach przesłanych protokołem innym niż HTTP (267) Prawidłowe praktyki bezpieczeństwa dla witryn (269) Gdy generujesz dokumenty zawierające treści kontrolowane przez atakującego (269) Gdy przechowujesz pliki wygenerowane przez użytkownika (269) 14. Walka ze złośliwymi skryptami (271) Ataki odmowy świadczenia usługi (DoS) (272) Ograniczenia czasu wykonania i wykorzystania pamięci (273) Ograniczenie liczby połączeń (274) Filtrowanie wyskakujących okienek (275) Ograniczenia użycia okien dialogowych (277) Problemy z wyglądem i pozycją okien (278) Ataki czasowe na interfejs użytkownika (282) Gdy umożliwiasz umieszczanie na swojej stronie gadżetów użytkownika zamkniętych w ramkach (285) Gdy tworzysz bezpieczne interfejsy użytkownika (285) 15. Uprawnienia witryn (287) Uprawnienia witryn definiowane w przeglądarkach i wtyczkach (288) Z góry zdefiniowane domeny (289) Menedżery haseł (289) Model stref Internet Explorera (291) Mechanizmy mark of the web i Zone.Identifier (294) Gdy żądasz podniesienia uprawnień dla aplikacji WWW (296) Gdy tworzysz wtyczki lub rozszerzenia korzystające z uprzywilejowanego pochodzenia (296) CZĘŚĆ III: SPOJRZENIE W PRZYSZŁOŚĆ (297) 16. Planowane nowe funkcje bezpieczeństwa (299) Metody rozbudowy modelu bezpieczeństwa (300) Żądania międzydomenowe (300) XDomainRequest (304) Inne zastosowania nagłówka Origin (305) Schematy ograniczeń modelu bezpieczeństwa (306) Reguła bezpieczeństwa treści (307) Ramki w piaskownicy (312) Strict Transport Security (314) Tryby przeglądania prywatnego (316) Pozostałe projekty (316) Porządkowanie kodu HTML w przeglądarce (317) Filtrowanie XSS (318) 17. Inne mechanizmy przeglądarek (321) Propozycje zmian w adresach URL i protokołach (322) Funkcje na poziomie treści (324) Interfejsy wejścia-wyjścia (326) 18. Typowe podatności sieci WWW (329) Podatności aplikacji WWW (330) Problemy, o których trzeba pamiętać podczas projektowania aplikacji WWW (332) Typowe problemy związane z kodem działającym po stronie serwera (334)
Sygnatura czytelni BWEAiI: XII Ń 64
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151421, 151422 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 134219 N (1 egz.)
Brak okładki
Książka
W koszyku
XML : rozszerzalny język znakowań / Grzegorz Zieliński. - Wydanie 1. - Warszawa : Wydawnictwo Stowarzyszenia Bibliotekarzy Polskich, 2000. - 92, [5] stron: ilustracje, schematy, tablice ; 21 cm.
(Propozycje i Materiały / Stowarzyszenie Bibliotekarzy Polskich ; T.41)
Bibliografia na stronach 84 - [88].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 105108 (1 egz.)
Książka
W koszyku
(ECDL [European Computer Driving Licence] ; S6)
S. tyt.: Zgodne z ECDL. Rekomendowane przez PTI - Polskie Towarzystwo Informatyczne.
Dla osób, które zamierzają przystąpić do egzaminu ECDL/ICDL Web Editing, Moduł S6, a także dla tych, które chcą poznać podstawy projektowania stron internetowych w ramach swojej pracy lub hobby.
Sygnatura czytelni BWEAiI: XII F 31,3
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141596 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności