Poziom średniozaawansowany
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(2)
Forma i typ
Książki
(2)
Publikacje fachowe
(2)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(2)
Placówka
Biblioteka WEAiI
(2)
Autor
Hubisz Jakub
(2)
Albahari Ben
(1)
Albahari Joseph
(1)
Górczyński Robert
(1)
Hall Gary McLean
(1)
Piwko Łukasz
(1)
Watrak Andrzej
(1)
Rok wydania
2010 - 2019
(2)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(2)
Język
polski
(2)
Odbiorca
Szkoły wyższe
(1857)
Menedżerowie
(240)
Programiści
(184)
Przedsiębiorcy
(101)
Fizjoterapeuci
(100)
Poziom średniozaawansowany
(-)
Inżynierowie
(84)
Inżynierowie budownictwa
(78)
Informatycy
(73)
Lekarze
(57)
Technikum
(49)
Nauczyciele
(43)
Szkoły zawodowe
(43)
Prawnicy
(39)
Urzędnicy
(37)
Szkoły średnie
(34)
Trenerzy i instruktorzy sportowi
(31)
Pracownicy naukowi
(29)
Księgowi
(28)
Architekci
(23)
Ekonomiści
(22)
Specjaliści ds. marketingu
(22)
Pracodawcy
(20)
Logistycy
(19)
Analitycy ekonomiczni
(18)
Biegli rewidenci
(18)
Psycholodzy
(18)
Rzeczoznawcy budowlani
(18)
Specjaliści ds. kadr
(17)
Elektrycy
(16)
Inwestorzy indywidualni
(15)
Ortopedzi
(15)
Lekarze rodzinni
(14)
Budowlani
(13)
Doradcy personalni
(13)
Rodzice
(13)
Adwokaci
(12)
Pielęgniarki i pielęgniarze
(12)
Radcy prawni
(12)
Sportowcy
(12)
Studenci
(12)
Analitycy danych
(11)
Nauczyciele akademiccy
(11)
Rehabilitanci
(11)
Inspektorzy bhp
(10)
Szkoły ponadgimnazjalne
(10)
Handlowcy
(9)
Nauczyciele wychowania fizycznego
(9)
Pedagodzy
(9)
Poziom nauczania Szkoły wyższe
(9)
Pracownicy samorządowi
(9)
Psychoterapeuci
(9)
Dietetycy
(8)
Inspektorzy budowlani
(8)
Szkoły branżowe I stopnia
(8)
Sędziowie
(8)
Terapeuci zajęciowi
(8)
Zarządcy nieruchomości
(8)
Aplikanci
(7)
Coachowie
(7)
Dyrektorzy HR
(7)
Dzieci
(7)
Elektronicy
(7)
Farmaceuci
(7)
Inżynierowie środowiska
(7)
Policjanci
(7)
Pracownicy banków
(7)
Szkoły policealne
(7)
18+
(6)
Administratorzy systemów
(6)
B1 (poziom biegłości językowej)
(6)
Dorośli
(6)
Logopedzi
(6)
Menedżerowie produkcji
(6)
Monterzy urządzeń energii odnawialnej
(6)
Neurolodzy
(6)
Politycy
(6)
Specjaliści ds. controllingu
(6)
Strażacy
(6)
Doradcy finansowi
(5)
Dziennikarze
(5)
Elektrycy budowlani
(5)
Energetycy
(5)
Kardiolodzy
(5)
Kierownicy budów
(5)
Kierownicy projektów
(5)
Masażyści
(5)
Młodzież
(5)
Pracownicy socjalni
(5)
Spedytorzy
(5)
Szkoły podstawowe
(5)
Testerzy oprogramowania komputerowego
(5)
A2 (poziom biegłości językowej)
(4)
Cudzoziemcy
(4)
Dietetycy i żywieniowcy
(4)
Doradcy zawodowi
(4)
Ekolodzy
(4)
Graficy
(4)
Główni księgowi
(4)
Inżynierowie elektrycy
(4)
Kierowcy zawodowi
(4)
Temat
C# (język programowania)
(1)
Interfejsy użytkowników (systemy informatyczne)
(1)
Programowanie zwinne
(1)
Gatunek
Podręcznik
(2)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
2 wyniki Filtruj
Książka
W koszyku
Wydanie 6. odnosi się do oryginału.
Indeks.
Wprowadzenie do C# i .NET Framework (17) Obiektowość (17) Bezpieczeństwo typów (18) Zarządzanie pamięcią (19) Platformy (19) Powiązania C# z CLR (19) CLR i .NET Framework (20) C# i środowisko wykonawcze systemu Windows (21) Co nowego w C# 6.0 (22) Co było nowego w C# 5.0 (24) Co było nowego w C# 4.0 (24) Co było nowego w C# 3.0 (25) Podstawy języka C# (27) Pierwszy program w języku C# (27) Składnia (30) Podstawy typów (33) Typy liczbowe (42) Typ logiczny i operatory (49) Łańcuchy znaków i pojedyncze znaki (51) Tablice (53) Zmienne i parametry (57) Wyrażenia i operatory (65) Operatory null (70) Instrukcje (71) Przestrzenie nazw (79) Tworzenie typów w języku C# (87) Klasy (87) Dziedziczenie (101) Typ object (109) Struktury (113) Modyfikatory dostępu (114) Interfejsy (116) Wyliczenia (121) Typy zagnieżdżone (124) Typy generyczne (125) Zaawansowane elementy języka C# (139) Delegaty (139) Zdarzenia (147) Wyrażenia lambda (153) Metody anonimowe (157) Instrukcje try i wyjątki (158) Wyliczanie i iteratory (166) Typy wartościowe dopuszczające wartość null (171) Przeciążanie operatorów (177) Metody rozszerzające (180) Typy anonimowe (182) Wiązanie dynamiczne (183) Atrybuty (191) Atrybuty informacji wywołującego (193) Niebezpieczny kod i wskaźniki (194) Dyrektywy preprocesora (198) Dokumentacja XML (200) Ogólny zarys platformy (205) CLR i rdzeń platformy (207) Technologie praktyczne (212) Podstawowe wiadomości o platformie (219) Obsługa łańcuchów i tekstu (219) Data i godzina (232) Daty i strefy czasowe (239) Formatowanie i parsowanie (244) Standardowe łańcuchy formatu i flagi parsowania (250) Inne mechanizmy konwersji (257) Globalizacja (261) Praca z liczbami (262) Wyliczenia (266) Krotki (269) Struktura Guid (271) Sprawdzanie równości (271) Określanie kolejności (281) Klasy pomocnicze (284) Kolekcje (289) Przeliczalność (289) Interfejsy ICollection i IList (296) Klasa Array (300) Listy, kolejki, stosy i zbiory (308) Słowniki (316) Kolekcje i pośredniki z możliwością dostosowywania (322) Dołączanie protokołów równości i porządkowania (328) Zapytania LINQ (335) Podstawy (335) Składnia płynna (337) Wyrażenia zapytań (343) Wykonywanie opóźnione (347) Podzapytania (353) Tworzenie zapytań złożonych (356) Strategie projekcji (360) Zapytania interpretowane (362) LINQ to SQL i Entity Framework (368) Budowanie wyrażeń zapytań (381) Operatory LINQ (387) Informacje ogólne (388) Filtrowanie (391) Projekcja (394) Łączenie (406) Porządkowanie (413) Grupowanie (416) Operatory zbiorów (419) Metody konwersji (420) Operatory elementów (423) Metody agregacyjne (425) Kwantyfikatory (429) Metody generujące (430) LINQ to XML (433) Przegląd architektury (433) Informacje ogólne o X-DOM (434) Tworzenie drzewa X-DOM (437) Nawigowanie i wysyłanie zapytań (440) Modyfikowanie drzewa X-DOM (444) Praca z wartościami (447) Dokumenty i deklaracje (450) Nazwy i przestrzenie nazw (453) Adnotacje (458) Projekcja do X-DOM (459) Inne technologie XML (465) Klasa XmlReader (465) Klasa XmlWriter (474) Typowe zastosowania klas XmlReader i XmlWriter (476) XSD i sprawdzanie poprawności schematów (480) XSLT (483) Zwalnianie zasobów i mechanizm usuwania nieużytków (485) IDisposable, Dispose i Close (485) Automatyczne usuwanie nieużytków (491) Finalizatory (493) Jak działa mechanizm usuwania nieużytków? (498) Wycieki pamięci zarządzanej (503) Słabe odwołania (507) Diagnostyka i kontrakty kodu (511) Kompilacja warunkowa (511) Debugowanie i klasy monitorowania (515) Ogólne omówienie kontraktów kodu (518) Warunki początkowe (523) Warunki końcowe (527) Asercje i metody inwariantów obiektu (529) Kontrakty w interfejsach i metodach abstrakcyjnych (531) Rozwiązywanie problemów z awariami podczas użycia kontraktów (532) Selektywne egzekwowanie kontraktów (534) Statyczne sprawdzenie kontraktu (536) Integracja z debuggerem (538) Procesy i wątki procesów (539) Klasy StackTrace i StackFrame (540) Dziennik zdarzeń Windows (542) Liczniki wydajności (544) Klasa Stopwatch (549) Współbieżność i asynchroniczność (551) Wprowadzenie (551) Wątkowanie (552) Zadania (569) Reguły asynchroniczności (577) Funkcje asynchroniczne w języku C# (582) Wzorce asynchroniczności (598) Wzorce uznane za przestarzałe (606) Strumienie i wejście-wyjście (611) Architektura strumienia (611) Użycie strumieni (613) Adapter strumienia (626) Kompresja strumienia (634) Praca z plikami w postaci archiwum ZIP (636) Operacje na plikach i katalogach (637) Plikowe operacje wejścia-wyjścia w środowisku uruchomieniowym Windows (648) Mapowanie plików w pamięci (650) Odizolowany magazyn danych (653) Sieć (661) Architektura sieci (661) Adresy i porty (664) Adresy URI (665) Klasy po stronie klienta (667) Praca z HTTP (680) Utworzenie serwera HTTP (685) Użycie FTP (688) Użycie DNS (690) Wysyłanie poczty elektronicznej za pomocą SmtpClient (691) Użycie TCP (692) Otrzymywanie poczty elektronicznej POP3 za pomocą TCP (695) TCP w środowisku uruchomieniowym Windows (697) Serializacja (699) Koncepcje serializacji (699) Serializacja kontraktu danych (703) Kontrakty danych i kolekcje (713) Rozszerzenie kontraktu danych (715) Serializacja binarna (718) Atrybuty serializacji binarnej (720) Serializacja binarna za pomocą ISerializable (724) Serializacja XML (727) Podzespoły (737) Co znajduje się w podzespole? (737) Silne nazwy i podpisywanie podzespołu (742) Nazwy podzespołów (745) Technologia Authenticode (748) Global Assembly Cache (751) Zasoby i podzespoły satelickie (754) Wyszukiwanie i wczytywanie podzespołów (762) Wdrażanie podzespołów poza katalogiem bazowym (768) Umieszczenie w pojedynczym pliku wykonywalnym (769) Praca z podzespołami, do których nie ma odwołań (771) Refleksje i metadane (773) Refleksje i aktywacja typów (774) Refleksje i wywoływanie składowych (780) Refleksje dla podzespołów (792) Praca z atrybutami (793) Generowanie dynamicznego kodu (799) Emitowanie podzespołów i typów (805) Emitowanie składowych typów (809) Emitowanie generycznych typów i klas (814) Kłopotliwe cele emisji (816) Parsowanie IL (819) Programowanie dynamiczne (825) Dynamiczny system wykonawczy języka (825) Unifikacja typów liczbowych (827) Dynamiczne wybieranie przeciążonych składowych (828) Implementowanie obiektów dynamicznych (833) Współpraca z językami dynamicznymi (836) Bezpieczeństwo (839) Uprawnienia (839) Zabezpieczenia dostępu kodu (843) Dopuszczanie częściowo zaufanych wywołujących (846) Model transparentności (848) Ograniczanie innego zestawu (856) Zabezpieczenia systemu operacyjnego (860) Tożsamości i role (862) Kryptografia (864) Windows Data Protection (864) Obliczanie skrótów (865) Szyfrowanie symetryczne (867) Szyfrowanie kluczem publicznym i podpisywanie (871) Zaawansowane techniki wielowątkowości (877) Przegląd technik synchronizacji (878) Blokowanie wykluczające (878) Blokady i bezpieczeństwo ze względu na wątki (886) Blokowanie bez wykluczania (892) Sygnalizacja przy użyciu uchwytów zdarzeń oczekiwania (897) Klasa Barrier (905) Leniwa inicjalizacja (906) Pamięć lokalna wątku (909) Metody Interrupt i Abort (911) Metody Suspend i Resume (912) Zegary (913) Programowanie równoległe (917) Dlaczego PFX? (917) PLINQ (920) Klasa Parallel (933) Równoległe wykonywanie zadań (939) Klasa AggregateException (948) Kolekcje współbieżne (951) Klasa BlockingCollection (954) Domeny aplikacji (959) Architektura domeny aplikacji (959) Tworzenie i likwidowanie domen aplikacji (961) Posługiwanie się wieloma domenami aplikacji (962) Metoda DoCallBack (964) Monitorowanie domen aplikacji (965) Domeny i wątki (965) Dzielenie danych między domenami (967) Współpraca (973) Odwołania do natywnych bibliotek DLL (973) Szeregowanie (974) Wywołania zwrotne z kodu niezarządzanego (977) Symulowanie unii C (977) Pamięć współdzielona (978) Mapowanie struktury na pamięć niezarządzaną (981) Współpraca COM (985) Wywołanie komponentu COM z C# (986) Osadzanie typów współpracujących (990) Główne moduły współpracujące (990) Udostępnianie obiektów C# dla COM (991) Wyrażenia regularne (993) Podstawy wyrażeń regularnych (994) Kwantyfikatory (998) Asercje o zerowej wielkości (999) Grupy (1002) Zastępowanie i dzielenie tekstu (1003) Receptury wyrażeń regularnych (1005) Leksykon języka wyrażeń regularnych (1008) Kompilator Roslyn (1013) Architektura Roslyn (1014) Drzewa składni (1015) Kompilacja i model semantyczny (1030)
Sygnatura czytelni BWEAiI: XII Ł 86
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144807 N (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału.
U góry okładki i strony tytułowej: Microsoft.
Indeks.
Dla średnio zaawansowanych programistów, którzy dobrze opanowali tworzenie kodu zorientowanego obiektowo.
FRAMEWORKI ZWINNE Wprowadzenie do metodologii Scrum Scrum kontra model kaskadowy Role i obowiązki Właściciel produktu Scrum master Zespół deweloperski Artefakty Tablica Scruma Wykresy i wskaźniki Rejestry Sprint Planowanie wydania Planowanie sprintu Codzienne spotkania Scruma Demo sprintu Retrospektywa sprintu Kalendarz Scruma Zwinność w prawdziwym świecie Sztywność Brak testowalności Wskaźniki Wprowadzenie do metodologii kanban Kanban - szybki początek Radiator informacyjny Ograniczanie pracy w trakcie Ochrona przed zmianą Definiowanie "ukończenia" Ceremonie sterowane zdarzeniami Klasy usług Umowy o gwarantowanym poziomie świadczenia usług Limity WIP dla klas usług Ludzie jako klasy usług Analiza Czas dostarczenia i czas cyklu Kumulatywne diagramy przepływu PODSTAWY TWORZENIA ADAPTYWNEGO KODU Zależności i warstwy Zależności Prosty przykład Zależności platformowe Zależności zewnętrzne Modelowanie zależności za pomocą grafu skierowanego Zarządzanie zależnościami Implementacje i interfejsy Zapach instrukcji new Alternatywne sposoby tworzenia obiektów Rozwiązywanie zależności Zarządzanie zależnościami za pomocą projektów NuGet Warstwy Popularne wzorce warstwowania Zagadnienia przecinające Warstwowanie asymetryczne Interfejsy i wzorce projektowe Czym jest interfejs? Składnia Jawna implementacja Polimorfizm Wzorce tworzenia adaptywnego kodu Wzorzec Zerowy Obiekt Wzorzec Adapter Wzorzec Strategia Dodatkowe funkcjonalności Kacze typowanie Domieszki Płynne interfejsy Testy Testy jednostkowe Przygotuj, wykonaj, zweryfikuj Programowanie sterowane testami Bardziej zaawansowane testy Wzorce testów jednostkowych Tworzenie elastycznych testów Wzorzec Budowniczy testów jednostkowych Wzorzec Budowniczy Uwidacznianie przeznaczenia testu jednostkowego Przede wszystkim testy Co to jest TDD? Wzorzec TDD Wzorzec TFD Inne testy Piramida testów Przeciwieństwa piramidy testów Diagram testowy Testy profilaktyczne i lecznicze Jak zmniejszyć wskaźnik MTTR? Refaktoryzacja Wprowadzenie do refaktoryzacji Zmiana istniejącego kodu Nowy typ konta Agresywna refaktoryzacja Czerwone - zielone - refaktoryzacja... Przeprojektowanie Adaptacja zastanego kodu Technika złotego wzorca SOLID-NY KOD Zasada pojedynczej odpowiedzialności Refaktoryzacja poprawiająca czytelność kodu Refaktoryzacja zwiększająca abstrakcyjność kodu Zasada pojedynczej odpowiedzialności i wzorzec Dekorator Wzorzec Kompozyt Dekoratory predykatu Dekoratory warunkowe Leniwe dekoratory Dekoratory logujące Dekoratory profilujące Dekorowanie właściwości i zdarzeń Zasada "otwarty/zamknięty" Wprowadzenie do zasady "otwarty/zamknięty" Definicja Meyera Definicja Martina Usuwanie błędów "Świadomość" kodu klienckiego Punkty rozszerzeń Kod bez punktów rozszerzeń Metody wirtualne Metody abstrakcyjne Dziedziczenie interfejsu "Projektuj pod kątem dziedziczenia albo blokuj dziedziczenie" Chroniona zmienność Przewidywana zmienność Stabilny interfejs Właściwa adaptywność Przewidywana zmienność a spekulatywne uogólnienie Potrzebujesz aż tylu interfejsów? Zasada podstawienia Liskov Wprowadzenie do zasady podstawienia Liskov Oficjalna definicja zasady LSP Reguły tworzące zasadę LSP Kontrakty Warunki początkowe Warunki końcowe Inwarianty Reguły kontraktowe w zasadzie LSP Kontrakty kodu Kowariancja i kontrawariancja Definicje Reguły systemu typów w zasadzie LSP Segregacja interfejsów Przykład segregacji interfejsów Prosty interfejs CRUD Zapamiętywanie danych Dekorowanie wielu interfejsów Tworzenie kodu klienckiego Wiele implementacji, wiele instancji Jedna implementacja, jedna instancja Antywzorzec "interfejsowa mieszanka" Dzielenie interfejsów Wymagania kodu klienckiego Wymagania architektury aplikacji Interfejsy z pojedynczymi metodami Odwracanie zależności Planowanie zależności Antywzorzec Świta Wzorzec Schody Przykład abstrakcyjnego projektu Abstrakcje Konkretne polecenia Wyodrębnianie funkcjonalności Ulepszony kod kliencki Abstrakcje obsługujące zapytania Dalsze abstrakcje STOSOWANIE ADAPTYWNYCH TECHNIK Wstrzykiwanie zależności Skromne początki Aplikacja Lista zadań Tworzenie grafu obiektów Nie tylko proste wstrzykiwanie Antywzorzec Lokalizator Usług Wzorzec Nielegalne Wstrzykiwanie Korzeń kompozycji Konwencje zamiast konfiguracji Sprzężenie, spójność, współzależność Sprzężenie i spójność kodu Sprzężenie Spójność Współzależność Nazwa Typ Znaczenie Algorytm Pozycja Kolejność wykonania Czas Wartość Tożsamość Określanie stopnia współzależności Lokalność Nieoficjalna współzależność Współzależność statyczna i dynamiczna Adaptywne narzędzia Kontrola kodu źródłowego w systemie Git Tworzenie kopii repozytorium Przełączenie na inną gałąź Ciągła integracja
Sygnatura czytelni BWEAiI: XII F 48
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145368 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności