Programiści
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(184)
Forma i typ
Książki
(183)
Publikacje fachowe
(180)
Publikacje dydaktyczne
(44)
Poradniki i przewodniki
(7)
Publikacje naukowe
(3)
Dostępność
tylko na miejscu
(166)
dostępne
(33)
wypożyczone
(3)
nieokreślona
(2)
Placówka
Wypożyczalnia
(35)
Biblioteka WB
(1)
Biblioteka Międzywydziałowa
(4)
Biblioteka WEAiI
(164)
Autor
Górczyński Robert
(17)
Rajca Piotr (1970- )
(13)
Watrak Andrzej
(12)
Bąbol Krzysztof
(10)
Piwko Łukasz
(10)
Walczak Tomasz
(9)
Meryk Radosław
(7)
Zatorska Joanna
(7)
Jońca Rafał
(6)
Lachowski Lech
(6)
Martin Robert C
(6)
Moch Wojciech
(6)
Szczepaniak Mikołaj
(5)
Walczak Tomasz (tłumacz)
(5)
Gutowski Maksymilian
(4)
Horstmann Cay S. (1959- )
(4)
Hubisz Jakub
(4)
Janusz Jacek
(3)
Sawka Krzysztof
(3)
Szeremiota Przemysław
(3)
Albahari Ben
(2)
Albahari Joseph
(2)
Beda Joe (1975- )
(2)
Blandy Jim
(2)
Bochenek Adam
(2)
Brikman Yevgeniy
(2)
Burns Brendan (1976- )
(2)
Chaniewska Maria
(2)
Chounlamany-Turalska Natalia
(2)
Farley David (1959- )
(2)
Freeman Adam (1972- )
(2)
Gee Trisha
(2)
Hightower Kelsey (1981- )
(2)
Kubiak Mirosław J
(2)
Lott Steven F. (1956- )
(2)
Lutz Mark
(2)
Matuk Konrad
(2)
McKinney Wes
(2)
Melé Antonio
(2)
Mizerska Anna
(2)
Nowocień Artur
(2)
Orendorff Jason
(2)
Pilch Piotr
(2)
Price Mark J
(2)
Pętlicki Marek
(2)
Schildt Herbert (1951- )
(2)
Seemann Mark
(2)
Trojan Anna
(2)
Ziadé Tarek
(2)
Alexandrescu Andrei
(1)
Ameisen Emmanuel
(1)
Amuthan G
(1)
Andriesse Dennis
(1)
Ater Tal
(1)
Atienza Rowel
(1)
Badhwar Saurabh
(1)
Bakkum Peter
(1)
Ball Corey J
(1)
Banker Kyle (1980- )
(1)
Baranowski Krzysztof (programista)
(1)
Barroso Luiz André
(1)
Barth Antje
(1)
Bass Len
(1)
Bates Bert
(1)
Berg Hansen Kim
(1)
Bird Andrew
(1)
Bloch Joshua
(1)
Bobak Andrzej
(1)
Borys Szymon
(1)
Bosagh Zadeh Reza
(1)
Brooks Frederick P
(1)
Brown Ethan (1975- )
(1)
Bruchet Michel
(1)
Buczyński Sebastian (informatyka)
(1)
Buelta Jaime
(1)
Băncilă Marius
(1)
Callaway John
(1)
Candel Jose Manuel Ortega
(1)
Caya Andrew
(1)
Celko Joe
(1)
Chacon Scott
(1)
Chandra K S Bharath
(1)
Chebbi Lamis
(1)
Chell Dominic
(1)
Chiarelli Andrea
(1)
Chiaretta Simone
(1)
Choi David
(1)
Chollet François
(1)
Ciborowska Agnieszka (informatyk)
(1)
Cichocki Marcin
(1)
Cieślak Piotr
(1)
Cleary Stephen
(1)
Clements Paul (1955- )
(1)
Coldwind Gynvael
(1)
Cole Matt R
(1)
Colley Shaun
(1)
Collins-Sussman Ben
(1)
Costa-Gascón Valentina
(1)
Cutajar James
(1)
Daubois Alexandre
(1)
Rok wydania
2020 - 2024
(122)
2010 - 2019
(62)
Okres powstania dzieła
2001-
(178)
2001
(2)
1901-2000
(1)
1945-1989
(1)
Kraj wydania
Polska
(184)
Język
polski
(184)
Odbiorca
Szkoły wyższe
(1855)
Menedżerowie
(240)
Programiści
(184)
Przedsiębiorcy
(101)
Fizjoterapeuci
(100)
Inżynierowie
(84)
Inżynierowie budownictwa
(78)
Informatycy
(73)
Lekarze
(58)
Technikum
(49)
Nauczyciele
(43)
Szkoły zawodowe
(43)
Prawnicy
(39)
Urzędnicy
(37)
Szkoły średnie
(34)
Trenerzy i instruktorzy sportowi
(31)
Pracownicy naukowi
(29)
Księgowi
(28)
Architekci
(23)
Ekonomiści
(22)
Specjaliści ds. marketingu
(22)
Pracodawcy
(20)
Logistycy
(19)
Analitycy ekonomiczni
(18)
Biegli rewidenci
(18)
Psycholodzy
(18)
Rzeczoznawcy budowlani
(18)
Specjaliści ds. kadr
(17)
Elektrycy
(16)
Inwestorzy indywidualni
(15)
Lekarze rodzinni
(14)
Ortopedzi
(14)
Budowlani
(13)
Doradcy personalni
(13)
Rodzice
(13)
Adwokaci
(12)
Pielęgniarki i pielęgniarze
(12)
Radcy prawni
(12)
Sportowcy
(12)
Studenci
(12)
Analitycy danych
(11)
Nauczyciele akademiccy
(11)
Rehabilitanci
(11)
Inspektorzy bhp
(10)
Szkoły ponadgimnazjalne
(10)
Handlowcy
(9)
Nauczyciele wychowania fizycznego
(9)
Pedagodzy
(9)
Poziom nauczania Szkoły wyższe
(9)
Pracownicy samorządowi
(9)
Psychoterapeuci
(9)
Dietetycy
(8)
Inspektorzy budowlani
(8)
Szkoły branżowe I stopnia
(8)
Sędziowie
(8)
Terapeuci zajęciowi
(8)
Zarządcy nieruchomości
(8)
Aplikanci
(7)
Coachowie
(7)
Dyrektorzy HR
(7)
Dzieci
(7)
Elektronicy
(7)
Farmaceuci
(7)
Inżynierowie środowiska
(7)
Policjanci
(7)
Pracownicy banków
(7)
Szkoły policealne
(7)
18+
(6)
Administratorzy systemów
(6)
B1 (poziom biegłości językowej)
(6)
Dorośli
(6)
Logopedzi
(6)
Menedżerowie produkcji
(6)
Monterzy urządzeń energii odnawialnej
(6)
Neurolodzy
(6)
Politycy
(6)
Specjaliści ds. controllingu
(6)
Strażacy
(6)
Doradcy finansowi
(5)
Dziennikarze
(5)
Elektrycy budowlani
(5)
Energetycy
(5)
Kardiolodzy
(5)
Kierownicy budów
(5)
Kierownicy projektów
(5)
Masażyści
(5)
Młodzież
(5)
Pracownicy socjalni
(5)
Spedytorzy
(5)
Szkoły podstawowe
(5)
Testerzy oprogramowania komputerowego
(5)
A2 (poziom biegłości językowej)
(4)
Cudzoziemcy
(4)
Dietetycy i żywieniowcy
(4)
Doradcy zawodowi
(4)
Ekolodzy
(4)
Graficy
(4)
Główni księgowi
(4)
Inżynierowie elektrycy
(4)
Kierowcy zawodowi
(4)
Temat
Programowanie (informatyka)
(82)
Python (język programowania)
(22)
Programy komputerowe
(19)
C++ (język programowania)
(15)
Java (język programowania)
(14)
Aplikacja internetowa
(12)
C# (język programowania)
(12)
Języki programowania
(9)
Uczenie maszynowe
(9)
Przetwarzanie w chmurze
(8)
Sztuczna inteligencja
(8)
Programowanie obiektowe
(7)
Baza danych
(6)
Deep learning
(6)
JavaScript (język programowania)
(6)
Programowanie zwinne
(6)
SQL (język zapytań)
(6)
Algorytmy
(5)
Automatyzacja
(5)
Bezpieczeństwo teleinformatyczne
(5)
Aplikacje internetowe
(4)
Architektura oprogramowania
(4)
C (język programowania)
(4)
Git (program komputerowy)
(4)
GitHub (serwis internetowy)
(4)
JavaScript
(4)
Kod źródłowy
(4)
Kontrola wersji (informatyka)
(4)
Optymalizacja
(4)
Programowanie
(4)
Projektowanie
(4)
Przetwarzanie danych
(4)
Sieci neuronowe
(4)
Systemy informatyczne
(4)
Zarządzanie projektami
(4)
.NET
(3)
ASP.NET
(3)
Analiza danych
(3)
AngularJS (język programowania)
(3)
Automatyka
(3)
Biblioteka (informatyka)
(3)
Cyberbezpieczeństwo
(3)
Czwarta rewolucja przemysłowa
(3)
DDD
(3)
Django (framework)
(3)
Framework (platforma programistyczna)
(3)
Haking
(3)
Internet rzeczy
(3)
Kubernetes (oprogramowanie)
(3)
PHP (język programowania)
(3)
Programiści
(3)
Programowanie współbieżne
(3)
React.js
(3)
TypeScript
(3)
Wzorzec projektowy (informatyka)
(3)
Excel
(2)
Informatyzacja
(2)
Interfejsy użytkowników (systemy informatyczne)
(2)
Kontener (struktura danych)
(2)
MySQL (program komputerowy)
(2)
Oprogramowanie open source
(2)
Platforma internetowa
(2)
Programowanie funkcyjne (informatyka)
(2)
Projektowanie stron WWW
(2)
Rust (język programowania)
(2)
Sprzęt komputerowy
(2)
Sterowniki programowalne
(2)
Strony WWW
(2)
Struktury danych
(2)
Sztuczna sieć neuronowa
(2)
TDD
(2)
TypeScript (język programowania)
(2)
Visual Studio
(2)
Zwinne zarządzanie
(2)
API (interfejs)
(1)
Administracja systemem
(1)
Amazon (platforma internetowa)
(1)
Analiza binarna (informatyka)
(1)
Android (system operacyjny)
(1)
Angular (framework)
(1)
Aplikacje mobilne
(1)
Arkusz kalkulacyjny
(1)
Bazy danych
(1)
Bezpieczeństwo systemów
(1)
Chatbot
(1)
Cyberprzestępczość
(1)
Data science
(1)
DevOps
(1)
Docker (oprogramowanie)
(1)
F# (język programowania)
(1)
Flutter (framework)
(1)
Grafika komputerowa
(1)
Gry komputerowe
(1)
HTML (język znaczników)
(1)
Hakerzy
(1)
Heurystyka (informatyka)
(1)
Informatyka
(1)
Infrastruktura informatyczna
(1)
Interfejs użytkownika
(1)
Internet
(1)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(144)
Poradnik
(27)
Opracowanie
(4)
Kompendia i repetytoria
(3)
Ćwiczenia i zadania
(3)
Monografia
(1)
Poradniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(180)
Inżynieria i technika
(6)
Zarządzanie i marketing
(6)
Edukacja i pedagogika
(3)
Matematyka
(3)
Praca, kariera, pieniądze
(1)
184 wyniki Filtruj
Książka
W koszyku
Wydanie 6. odnosi się do oryginału.
Indeks.
Wprowadzenie do C# i .NET Framework (17) Obiektowość (17) Bezpieczeństwo typów (18) Zarządzanie pamięcią (19) Platformy (19) Powiązania C# z CLR (19) CLR i .NET Framework (20) C# i środowisko wykonawcze systemu Windows (21) Co nowego w C# 6.0 (22) Co było nowego w C# 5.0 (24) Co było nowego w C# 4.0 (24) Co było nowego w C# 3.0 (25) Podstawy języka C# (27) Pierwszy program w języku C# (27) Składnia (30) Podstawy typów (33) Typy liczbowe (42) Typ logiczny i operatory (49) Łańcuchy znaków i pojedyncze znaki (51) Tablice (53) Zmienne i parametry (57) Wyrażenia i operatory (65) Operatory null (70) Instrukcje (71) Przestrzenie nazw (79) Tworzenie typów w języku C# (87) Klasy (87) Dziedziczenie (101) Typ object (109) Struktury (113) Modyfikatory dostępu (114) Interfejsy (116) Wyliczenia (121) Typy zagnieżdżone (124) Typy generyczne (125) Zaawansowane elementy języka C# (139) Delegaty (139) Zdarzenia (147) Wyrażenia lambda (153) Metody anonimowe (157) Instrukcje try i wyjątki (158) Wyliczanie i iteratory (166) Typy wartościowe dopuszczające wartość null (171) Przeciążanie operatorów (177) Metody rozszerzające (180) Typy anonimowe (182) Wiązanie dynamiczne (183) Atrybuty (191) Atrybuty informacji wywołującego (193) Niebezpieczny kod i wskaźniki (194) Dyrektywy preprocesora (198) Dokumentacja XML (200) Ogólny zarys platformy (205) CLR i rdzeń platformy (207) Technologie praktyczne (212) Podstawowe wiadomości o platformie (219) Obsługa łańcuchów i tekstu (219) Data i godzina (232) Daty i strefy czasowe (239) Formatowanie i parsowanie (244) Standardowe łańcuchy formatu i flagi parsowania (250) Inne mechanizmy konwersji (257) Globalizacja (261) Praca z liczbami (262) Wyliczenia (266) Krotki (269) Struktura Guid (271) Sprawdzanie równości (271) Określanie kolejności (281) Klasy pomocnicze (284) Kolekcje (289) Przeliczalność (289) Interfejsy ICollection i IList (296) Klasa Array (300) Listy, kolejki, stosy i zbiory (308) Słowniki (316) Kolekcje i pośredniki z możliwością dostosowywania (322) Dołączanie protokołów równości i porządkowania (328) Zapytania LINQ (335) Podstawy (335) Składnia płynna (337) Wyrażenia zapytań (343) Wykonywanie opóźnione (347) Podzapytania (353) Tworzenie zapytań złożonych (356) Strategie projekcji (360) Zapytania interpretowane (362) LINQ to SQL i Entity Framework (368) Budowanie wyrażeń zapytań (381) Operatory LINQ (387) Informacje ogólne (388) Filtrowanie (391) Projekcja (394) Łączenie (406) Porządkowanie (413) Grupowanie (416) Operatory zbiorów (419) Metody konwersji (420) Operatory elementów (423) Metody agregacyjne (425) Kwantyfikatory (429) Metody generujące (430) LINQ to XML (433) Przegląd architektury (433) Informacje ogólne o X-DOM (434) Tworzenie drzewa X-DOM (437) Nawigowanie i wysyłanie zapytań (440) Modyfikowanie drzewa X-DOM (444) Praca z wartościami (447) Dokumenty i deklaracje (450) Nazwy i przestrzenie nazw (453) Adnotacje (458) Projekcja do X-DOM (459) Inne technologie XML (465) Klasa XmlReader (465) Klasa XmlWriter (474) Typowe zastosowania klas XmlReader i XmlWriter (476) XSD i sprawdzanie poprawności schematów (480) XSLT (483) Zwalnianie zasobów i mechanizm usuwania nieużytków (485) IDisposable, Dispose i Close (485) Automatyczne usuwanie nieużytków (491) Finalizatory (493) Jak działa mechanizm usuwania nieużytków? (498) Wycieki pamięci zarządzanej (503) Słabe odwołania (507) Diagnostyka i kontrakty kodu (511) Kompilacja warunkowa (511) Debugowanie i klasy monitorowania (515) Ogólne omówienie kontraktów kodu (518) Warunki początkowe (523) Warunki końcowe (527) Asercje i metody inwariantów obiektu (529) Kontrakty w interfejsach i metodach abstrakcyjnych (531) Rozwiązywanie problemów z awariami podczas użycia kontraktów (532) Selektywne egzekwowanie kontraktów (534) Statyczne sprawdzenie kontraktu (536) Integracja z debuggerem (538) Procesy i wątki procesów (539) Klasy StackTrace i StackFrame (540) Dziennik zdarzeń Windows (542) Liczniki wydajności (544) Klasa Stopwatch (549) Współbieżność i asynchroniczność (551) Wprowadzenie (551) Wątkowanie (552) Zadania (569) Reguły asynchroniczności (577) Funkcje asynchroniczne w języku C# (582) Wzorce asynchroniczności (598) Wzorce uznane za przestarzałe (606) Strumienie i wejście-wyjście (611) Architektura strumienia (611) Użycie strumieni (613) Adapter strumienia (626) Kompresja strumienia (634) Praca z plikami w postaci archiwum ZIP (636) Operacje na plikach i katalogach (637) Plikowe operacje wejścia-wyjścia w środowisku uruchomieniowym Windows (648) Mapowanie plików w pamięci (650) Odizolowany magazyn danych (653) Sieć (661) Architektura sieci (661) Adresy i porty (664) Adresy URI (665) Klasy po stronie klienta (667) Praca z HTTP (680) Utworzenie serwera HTTP (685) Użycie FTP (688) Użycie DNS (690) Wysyłanie poczty elektronicznej za pomocą SmtpClient (691) Użycie TCP (692) Otrzymywanie poczty elektronicznej POP3 za pomocą TCP (695) TCP w środowisku uruchomieniowym Windows (697) Serializacja (699) Koncepcje serializacji (699) Serializacja kontraktu danych (703) Kontrakty danych i kolekcje (713) Rozszerzenie kontraktu danych (715) Serializacja binarna (718) Atrybuty serializacji binarnej (720) Serializacja binarna za pomocą ISerializable (724) Serializacja XML (727) Podzespoły (737) Co znajduje się w podzespole? (737) Silne nazwy i podpisywanie podzespołu (742) Nazwy podzespołów (745) Technologia Authenticode (748) Global Assembly Cache (751) Zasoby i podzespoły satelickie (754) Wyszukiwanie i wczytywanie podzespołów (762) Wdrażanie podzespołów poza katalogiem bazowym (768) Umieszczenie w pojedynczym pliku wykonywalnym (769) Praca z podzespołami, do których nie ma odwołań (771) Refleksje i metadane (773) Refleksje i aktywacja typów (774) Refleksje i wywoływanie składowych (780) Refleksje dla podzespołów (792) Praca z atrybutami (793) Generowanie dynamicznego kodu (799) Emitowanie podzespołów i typów (805) Emitowanie składowych typów (809) Emitowanie generycznych typów i klas (814) Kłopotliwe cele emisji (816) Parsowanie IL (819) Programowanie dynamiczne (825) Dynamiczny system wykonawczy języka (825) Unifikacja typów liczbowych (827) Dynamiczne wybieranie przeciążonych składowych (828) Implementowanie obiektów dynamicznych (833) Współpraca z językami dynamicznymi (836) Bezpieczeństwo (839) Uprawnienia (839) Zabezpieczenia dostępu kodu (843) Dopuszczanie częściowo zaufanych wywołujących (846) Model transparentności (848) Ograniczanie innego zestawu (856) Zabezpieczenia systemu operacyjnego (860) Tożsamości i role (862) Kryptografia (864) Windows Data Protection (864) Obliczanie skrótów (865) Szyfrowanie symetryczne (867) Szyfrowanie kluczem publicznym i podpisywanie (871) Zaawansowane techniki wielowątkowości (877) Przegląd technik synchronizacji (878) Blokowanie wykluczające (878) Blokady i bezpieczeństwo ze względu na wątki (886) Blokowanie bez wykluczania (892) Sygnalizacja przy użyciu uchwytów zdarzeń oczekiwania (897) Klasa Barrier (905) Leniwa inicjalizacja (906) Pamięć lokalna wątku (909) Metody Interrupt i Abort (911) Metody Suspend i Resume (912) Zegary (913) Programowanie równoległe (917) Dlaczego PFX? (917) PLINQ (920) Klasa Parallel (933) Równoległe wykonywanie zadań (939) Klasa AggregateException (948) Kolekcje współbieżne (951) Klasa BlockingCollection (954) Domeny aplikacji (959) Architektura domeny aplikacji (959) Tworzenie i likwidowanie domen aplikacji (961) Posługiwanie się wieloma domenami aplikacji (962) Metoda DoCallBack (964) Monitorowanie domen aplikacji (965) Domeny i wątki (965) Dzielenie danych między domenami (967) Współpraca (973) Odwołania do natywnych bibliotek DLL (973) Szeregowanie (974) Wywołania zwrotne z kodu niezarządzanego (977) Symulowanie unii C (977) Pamięć współdzielona (978) Mapowanie struktury na pamięć niezarządzaną (981) Współpraca COM (985) Wywołanie komponentu COM z C# (986) Osadzanie typów współpracujących (990) Główne moduły współpracujące (990) Udostępnianie obiektów C# dla COM (991) Wyrażenia regularne (993) Podstawy wyrażeń regularnych (994) Kwantyfikatory (998) Asercje o zerowej wielkości (999) Grupy (1002) Zastępowanie i dzielenie tekstu (1003) Receptury wyrażeń regularnych (1005) Leksykon języka wyrażeń regularnych (1008) Kompilator Roslyn (1013) Architektura Roslyn (1014) Drzewa składni (1015) Kompilacja i model semantyczny (1030)
Sygnatura czytelni BWEAiI: XII Ł 86
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144807 N (1 egz.)
Książka
W koszyku
Na okładce i stronie tytułowej nazwa wydawcy oryginału: O'Reilly.
Wydanie 7. odnosi się do oryginału.
Indeks.
Dla średnio zaawansowanych programistów.
1. Wprowadzenie do C# i .NET Framework (15) Obiektowość (15) Bezpieczeństwo typów (16) Zarządzanie pamięcią (17) Platformy (17) Powiązania C# z CLR (17) CLR i .NET Framework (18) Inne platformy (18) Historia C# w pigułce (22) 2. Podstawy języka C# (29) Pierwszy program w języku C# (29) Składnia (32) Podstawy typów (34) Typy liczbowe (42) Typ logiczny i operatory (50) Łańcuchy znaków i pojedyncze znaki (52) Tablice (54) Zmienne i parametry (58) Wyrażenia i operatory (67) Operatory null (72) Instrukcje (73) Przestrzenie nazw (82) 3. Tworzenie typów w języku C# (89) Klasy (89) Dziedziczenie (104) Typ object (113) Struktury (117) Modyfikatory dostępu (118) Interfejsy (120) Wyliczenia (125) Typy zagnieżdżone (128) Typy generyczne (130) 4. Zaawansowane elementy języka C# (143) Delegaty (143) Zdarzenia (151) Wyrażenia lambda (158) Metody anonimowe (162) Instrukcje try i wyjątki (163) Wyliczanie i iteratory (171) Typy wartościowe dopuszczające wartość null (176) Metody rozszerzające (181) Typy anonimowe (184) Krotki (C# 7) (185) Atrybuty (188) Atrybuty informacji wywołującego (190) Wiązanie dynamiczne (192) Przeciążanie operatorów (199) Niebezpieczny kod i wskaźniki (202) Dyrektywy preprocesora (206) Dokumentacja XML (208) 5. Ogólny zarys platformy (213) .NET Standard 2.0 (215) CLR i rdzeń platformy (217) Technologie praktyczne (221) 6. Podstawowe wiadomości o platformie (229) Obsługa łańcuchów i tekstu (229) Data i godzina (242) Daty i strefy czasowe (249) Formatowanie i parsowanie (255) Standardowe łańcuchy formatu i flagi parsowania (260) Inne mechanizmy konwersji (267) Globalizacja (271) Praca z liczbami (272) Wyliczenia (276) Struktura Guid (279) Sprawdzanie równości (280) Określanie kolejności (289) Klasy pomocnicze (293) 7. Kolekcje (297) Przeliczalność (297) Interfejsy ICollection i IList (304) Klasa Array (308) Listy, kolejki, stosy i zbiory (316) Słowniki (324) Kolekcje i pośredniki z możliwością dostosowywania (330) Dołączanie protokołów równości i porządkowania (336) 8. Zapytania LINQ (343) Podstawy (343) Składnia płynna (345) Wyrażenia zapytań (351) Wykonywanie opóźnione (355) Podzapytania (361) Tworzenie zapytań złożonych (364) Strategie projekcji (368) Zapytania interpretowane (370) LINQ to SQL i Entity Framework (376) Budowanie wyrażeń zapytań (389) 9. Operatory LINQ (395) Informacje ogólne (396) Filtrowanie (399) Projekcja (403) Łączenie (414) Porządkowanie (421) Grupowanie (424) Operatory zbiorów (427) Metody konwersji (428) Operatory elementów (431) Metody agregacyjne (433) Kwantyfikatory (437) Metody generujące (438) 10. LINQ to XML (441) Przegląd architektury (441) Informacje ogólne o X-DOM (442) Tworzenie drzewa X-DOM (445) Nawigowanie i wysyłanie zapytań (448) Modyfikowanie drzewa X-DOM (452) Praca z wartościami (455) Dokumenty i deklaracje (458) Nazwy i przestrzenie nazw (461) Adnotacje (466) Projekcja do X-DOM (467) 11. Inne technologie XML (473) Klasa XmlReader (474) Klasa XmlWriter (482) Typowe zastosowania klas XmlReader i XmlWriter (484) XSD i sprawdzanie poprawności schematów (488) XSLT (491) 12. Zwalnianie zasobów i mechanizm usuwania nieużytków (493) IDisposable, Dispose i Close (493) Automatyczne usuwanie nieużytków (499) Finalizatory (501) Jak działa mechanizm usuwania nieużytków? (506) Wycieki pamięci zarządzanej (511) Słabe odwołania (515) 13. Diagnostyka i kontrakty kodu (519) Kompilacja warunkowa (520) Debugowanie i klasy monitorowania (523) Integracja z debuggerem (526) Procesy i wątki procesów (528) Klasy StackTrace i StackFrame (529) Dziennik zdarzeń Windows (530) Liczniki wydajności (533) Klasa Stopwatch (538) 14. Współbieżność i asynchroniczność (539) Wprowadzenie (539) Wątkowanie (540) Zadania (557) Reguły asynchroniczności (565) Funkcje asynchroniczne w języku C# (570) Wzorce asynchroniczności (586) Wzorce uznane za przestarzałe (594) 15. Strumienie i wejście-wyjście (599) Architektura strumienia (599) Użycie strumieni (601) Adapter strumienia (614) Kompresja strumienia (622) Praca z plikami w postaci archiwum ZIP (624) Operacje na plikach i katalogach (625) Plikowe operacje wejścia-wyjścia w UWP (635) Mapowanie plików w pamięci (638) Odizolowany magazyn danych (641) 16. Sieć (643) Architektura sieci (643) Adresy i porty (646) Adresy URI (647) Klasy po stronie klienta (649) Praca z HTTP (661) Utworzenie serwera HTTP (667) Użycie FTP (670) Użycie DNS (672) Wysyłanie poczty elektronicznej za pomocą SmtpClient (673) Użycie TCP (673) Otrzymywanie poczty elektronicznej POP3 za pomocą TCP (677) TCP w środowisku uruchomieniowym Windows (679) 17. Serializacja (681) Koncepcje serializacji (681) Serializacja kontraktu danych (685) Kontrakty danych i kolekcje (695) Rozszerzenie kontraktu danych (697) Serializacja binarna (700) Atrybuty serializacji binarnej (702) Serializacja binarna za pomocą ISerializable (706) Serializacja XML (709) 18. Zestawy (719) Co znajduje się w zestawie? (719) Silne nazwy i podpisywanie zestawu (724) Nazwy zestawów (727) Technologia Authenticode (730) Global Assembly Cache (734) Zasoby i zestawy satelickie (736) Wyszukiwanie i wczytywanie zestawów (745) Wdrażanie zestawów poza katalogiem bazowym (750) Umieszczenie w pojedynczym pliku wykonywalnym (751) Praca z zestawami, do których nie ma odwołań (753) 19. Refleksja i metadane (755) Refleksja i aktywacja typów (756) Refleksja i wywoływanie składowych (762) Refleksja dla zestawów (774) Praca z atrybutami (775) Generowanie dynamicznego kodu (781) Emitowanie zestawów i typów (787) Emitowanie składowych typów (791) Emitowanie generycznych typów i klas (796) Kłopotliwe cele emisji (798) Parsowanie IL (801) 20. Programowanie dynamiczne (807) Dynamiczny system wykonawczy języka (807) Unifikacja typów liczbowych (809) Dynamiczne wybieranie przeciążonych składowych (810) Implementowanie obiektów dynamicznych (816) Współpraca z językami dynamicznymi (819) 21. Bezpieczeństwo (821) Code Access Security (821) Tożsamość i role (822) Zabezpieczenia systemu operacyjnego (825) Kryptografia (827) Windows Data Protection (828) Obliczanie skrótów (829) Szyfrowanie symetryczne (831) Szyfrowanie kluczem publicznym i podpisywanie (835) 22. Zaawansowane techniki wielowątkowości (839) Przegląd technik synchronizacji (840) Blokowanie wykluczające (840) Blokady i bezpieczeństwo ze względu na wątki (848) Blokowanie bez wykluczania (854) Sygnalizacja przy użyciu uchwytów zdarzeń oczekiwania (859) Klasa Barrier (867) Leniwa inicjalizacja (868) Pamięć lokalna wątku (871) Metody Interrupt i Abort (873) Metody Suspend i Resume (874) Zegary (875) 23. Programowanie równoległe (879) Dlaczego PFX? (879) PLINQ (882) Klasa Parallel (895) Równoległe wykonywanie zadań (901) Klasa AggregateException (910) Kolekcje współbieżne (913) Klasa BlockingCollection (916) 24. Domeny aplikacji (921) Architektura domeny aplikacji (921) Tworzenie i likwidowanie domen aplikacji (923) Posługiwanie się wieloma domenami aplikacji (924) Metoda DoCallBack (926) Monitorowanie domen aplikacji (927) Domeny i wątki (927) Dzielenie danych między domenami (929) 25. Współdziałanie macierzyste i poprzez COM (935) Odwołania do natywnych bibliotek DLL (935) Szeregowanie (936) Wywołania zwrotne z kodu niezarządzanego (939) Symulowanie unii C (939) Pamięć współdzielona (940) Mapowanie struktury na pamięć niezarządzaną (943) Współpraca COM (946) Wywołanie komponentu COM z C# (948) Osadzanie typów współpracujących (952) Główne moduły współpracujące (952) Udostępnianie obiektów C# dla COM (953) 26. Wyrażenia regularne (955) Podstawy wyrażeń regularnych (956) Kwantyfikatory (960) Asercje o zerowej wielkości (961) Grupy (964) Zastępowanie i dzielenie tekstu (965) Receptury wyrażeń regularnych (967) Leksykon języka wyrażeń regularnych (970) 27. Kompilator Roslyn (975) Architektura Roslyn (976) Drzewa składni (977) Kompilacja i model semantyczny (991)
Sygnatura czytelni BWEAiI: XII E 99
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146309 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Modern C++ design.
U dołu strony tytułowej i okładki nazwa wydawnictwa oryginału: Addison-Wesley.
Na okładce: Korzystaj z nowoczesnych technik C++! Jak korzystać z wzorców projektowych w C++? Jak stworzyć dokładnie jedną instalację obiektu? Jak używać inteligentnych wskaźników?
Bibliografia na stronch [343]-344. Indeks.
Dla programistów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 130134 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Dla programistów i menedżerów.
OKREŚLENIE WŁAŚCIWEGO PODEJŚCIA ML 1. Od pomysłu do podejścia ML Modele Dane Zarys edytora ML Spróbujmy wszystko zrobić za pomocą ML Najprostsze podejście: wykonanie algorytmu Etap pośredni: uczenie się na podstawie doświadczenia Jak wybierać projekty ML i określać ich priorytety - Monica Rogati 2. Opracowanie planu Mierzenie postępów Wydajność biznesowa Wydajność modelu Aktualność i przesunięcie rozkładu danych Szybkość Szacowanie zakresu i wyzwań Wykorzystanie doświadczenia w danej dziedzinie Podążanie za wielkimi Planowanie edytora ML Początkowy plan edytora Zawsze należy zaczynać od prostego modelu Sposób na systematyczne postępy - prosty początek Prosty początkowy proces Proces dla edytora ML BUDOWANIE PROCESU 3. Zbudowanie pierwszego całościowego procesu Najprostsza architektura Prototyp edytora ML Analizowanie i oczyszczanie danych Tokenizacja testu Generowanie cech Testowanie procesu Wrażenia użytkowników Modelowanie wyników Ocena prototypu edytora ML Model Wrażenia użytkowników 4. Pozyskiwanie początkowego zbioru danych Iterowanie zbioru danych Badanie danych Badanie pierwszego zbioru danych Bądź skuteczny, zacznij od czegoś małego Informacje i produkty Ocena jakości danych Etykiety i wyszukiwanie trendów Statystyki podsumowujące Efektywne badanie i znakowanie danych Wykonanie algorytmu Trendy danych Niech dane informują o cechach i modelach Budowanie cech na podstawie wzorców Cechy edytora ML Jak wyszukiwać, znakować i wykorzystywać dane - Robert Munro ITEROWANIE MODELI 5. Trening i ocena modelu Najprostszy, odpowiedni model Proste modele Od wzorców do modeli Podział zbioru danych Podział danych dla edytora ML Ocena wydajności Ocena modelu: nie tylko dokładność Porównywanie danych i prognoz Tablica pomyłek Krzywa ROC Krzywa kalibracyjna Redukcja wymiarowości w analizie błędów Metoda top-k Ocena ważności cech Ocena bezpośrednio z klasyfikatora Analiza czarnej skrzynki 6. Diagnozowanie problemów Dobre praktyki programowania Dobre praktyki w ML Diagnozowanie połączeń: wizualizacja i testy Testowanie kodu ML Diagnozowanie treningu Trudność zadania Problemy optymalizacyjne Diagnozowanie uogólnienia modelu Wyciek danych Nadmierne dopasowanie Analiza zadania 7. Przygotowywanie zaleceń przy użyciu klasyfikatora Wyodrębnianie zaleceń z modeli Co można osiągnąć bez modelu? Wyodrębnianie globalnych ważności cech Wykorzystanie ocen modelu Wyodrębnianie lokalnych ważności cech Porównanie modeli Wersja 1: karta raportu Wersja 2: lepszy, ale mniej czytelny model Wersja 3: zrozumiałe zalecenia Formułowanie zaleceń edycyjnych WDRAŻANIE I MONITOROWANIE MODELI 8. Wdrażanie modeli 1 Własność danych Zniekształcenie danych Zniekształcenia systemowe Modele Sprzężenie zwrotne Inkluzyjna wydajność modelu Kontekst Ataki Nadużycia i podwójne zastosowanie Eksperymenty wysyłkowe - Chris Harland Opcje wdrażania modeli Wdrożenie po stronie serwera Aplikacja strumieniowa, czyli interfejs API Prognozowanie wsadowe Wdrożenie po stronie klienta Model w urządzeniu Model w przeglądarce Uczenie federacyjne: podejście hybrydowe 10. Zabezpieczanie modelu Ochrona przed awariami Sprawdzanie danych wejściowych i wyjściowych Scenariusze awaryjne modelu Inżynieria wydajności Obsługa wielu użytkowników Zarządzanie cyklem życia modelu i danych Przetwarzanie danych i skierowany graf acykliczny Opinie użytkowników Wspieranie badaczy danych we wdrażaniu modeli - Chris Moody 11. Monitorowanie i aktualizowanie modeli Monitorowanie oszczędza kłopotów Informowanie o konieczności odświeżenia modelu Wykrywanie nadużyć Wskaźniki wydajności Wskaźniki biznesowe CI/CD w dziedzinie ML Testy A/B i eksperymenty
Sygnatura czytelni BWEAiI: XII E 125
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153862 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 141110 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Practical binary analysis : build your own Linux tools for binary instrumentation, analysis, and disassembly.
W książce także ISBN oryginału.
Bibliografia, netografia na stronach 403-406. Indeks.
Dla inżynierów bezpieczeństwa i hakerów.
CZĘŚĆ IFORMATY BINARNE Rozdział 1Anatomia pliku binarnego Rozdział 2Format ELF Rozdział 3Format PE: krótkie wprowadzenie Rozdział 4Tworzenie programu ładującego pliki binarne przy użyciu libbfd CZĘŚĆ II PODSTAWY ANALIZY BINARNEJ Rozdział 5 Podstawowa analiza binarna w Linuksie Rozdział 6 Deasemblacja i podstawy analizy binarnej Rozdział 7 Proste metody wstrzykiwania kodu dla ELF CZĘŚĆ III ZAAWANSOWANA ANALIZA BINARNA Rozdział 8 Dostosowywanie deasemblacji do potrzeb Rozdział 9 Instrumentacja binarna Rozdział 10 Zasady dynamicznej analizy taint Rozdział 11 Praktyczna dynamiczna analiza taint z libdft Rozdział 12 Podstawy wykonywania symbolicznego Rozdział 13 Praktyczne wykonywanie symboliczne zTritonem Dodatek A Błyskawiczny kurs asemblera x86 Dodatek B Implementacja nadpisywania PT_NOTE przyt użyciu libelf Dodatek C Spis narzędzi analizy binarnej
Sygnatura czytelni BWEAiI: XII S 82
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149560 N (1 egz.)
Brak okładki
Książka
W koszyku
Tytuł oryginału : Building progressive web apps.
Na okładce i stronie tytułowej nazwa wydawcy oryginału O'REILLY.
Indeks.
Wprowadzenie do progresywnych aplikacji webowych Powrót sieci WWW Obecny krajobraz aplikacji mobilnych Zalety progresywnych aplikacji webowych Karta, WWW i service worker Pierwszy skrypt service worker Konfigurowanie projektu przykładowego Witamy w hotelu Gotham Imperial Poznawanie kodu Obecne działanie w trybie offline Tworzenie pierwszego skryptu service worker Co to jest progresywne udoskonalanie? Protokół HTTPS i skrypty service worker Pobieranie zawartości z sieci WWW Przechwytywanie żądań w trybie offline Tworzenie odpowiedzi HTML Pojęcie zasięgu skryptu service worker Interfejs API CacheStorage Co to jest CacheStorage, a co ważniejsze, czym nie jest Decydowanie o czasie buforowania Zapisywanie żądań w CacheStorage Pobieranie żądań z CacheStorage Buforowanie w przykładowej aplikacji Dopasowywanie właściwych odpowiedzi do poszczególnych żądań Buforowanie HTTP i nagłówki HTTP Cykl życia skryptu service worker i zarządzanie buforowaniem Cykl życia skryptu service worker Cykl życia skryptu service worker i znaczenie metody waitUntil Aktualizowanie skryptu service worker Dlaczego potrzebne jest zarządzanie buforowaniem Zarządzanie buforowaniem i czyszczenie starych pamięci cache Ponowne używanie zbuforowanych odpowiedzi Konfigurowanie serwera, aby udostępnia! właściwe nagłówki buforowania Narzędzia dla programistów Konsola Próbowałeś wyłączyć i włączyć to ponownie? Inspekcja CacheStorage i IndexedDB Dławienie sieci i symulowanie warunków offline Lighthouse Podejście najpierw tryb offline Na czym polega podejście najpierw tryb offline? Typowe wzorce buforowania Mieszanie i łączenie: tworzenie nowych wzorców Planowanie strategii buforowania Implementacja strategii buforowania Architektura powłoki aplikacji Dołączanie treści do początkowego renderowania Implementacja powłoki aplikacji Lokalne przechowywanie danych w IndexedDB Co to jest IndexedDB Używanie IndexedDB Otwieranie połączenia z bazą danych Wersjonowanie bazy danych/modyfikowanie magazynu obiektów Dodawanie danych do magazynu obiektów Odczytywanie danych z magazynu obiektów Zarządzanie wersjami IndexedDB Odczytywanie obiektów przy użyciu kursora Tworzenie indeksów Odczytywanie danych przy użyciu indeksu Ograniczenia zakresu kursora Ustawianie kierunku kursora Aktualizowanie obiektów w magazynie obiektów Usuwanie obiektów z magazynu obiektów Usuwanie wszystkich obiektów z magazynu obiektów Obsługa propagacji błędów w IndexedDB IndexedDB dla mistrzów SQL IndexedDB w praktyce Obiecana baza danych Utrzymanie IndexedDB Używanie IndexedDB w skrypcie service worker Ekosystem IndexedDB PouchDB localForage Dexie.js IndexedDB Promised Zapewnianie funkcjonalności offline dzięki synchronizacji w tle Działanie synchronizacji w tle SyncManager Dostęp od interfejsu SyncManager Rejestrowanie zdarzeń Zdarzenia synchronizacji Tagi zdarzeń Pobieranie listy zarejestrowanych zdarzeń synchronizacji Ostatnie szanse Przekazywanie danych do zdarzenia synchronizacji Utrzymywanie kolejki akcji w IndexedDB Utrzymywanie kolejki żądań w IndexedDB Przekazywanie danych w tagu zdarzenia sync Dodawanie synchronizacji w tle do przykładowej aplikacji Komunikacja między skryptem service worker a stroną przy użyciu publikowania wiadomości Przesyłanie wiadomości z okna do skryptu service worker Przesyłanie wiadomości ze skryptu service worker do wszystkich otwartych okien Przesyłanie wiadomości ze skryptu service worker do konkretnego okna Utrzymywanie otwartego łącza komunikacyjnego za pomocą MessageChannel Komunikacja między oknami Publikowanie wiadomości ze zdarzenia sync do strony Zdobywanie miejsca na ekranie startowym dzięki instalacji aplikacji webowych Możliwość instalacji aplikacji webowych W jaki sposób przeglądarki decydują, kiedy pokazać baner instalacji aplikacji Anatomia manifestu aplikacji webowej Wady, skutki uboczne i przyszła zgodność W zasięgu powiadomień z serwera Działanie powiadomień z serwera Interfejs API Notification Interfejs API Push Push + Notification Tworzenie powiadomień Żądanie pozwolenia na powiadomienia Pokazywanie powiadomień Dodawanie obsługi powiadamiania do aplikacji Gotham Imperial Hotel Subskrypcja zdarzeń push przez użytkownika Generowanie kluczy VAPID: publicznego i prywatnego Generowanie klucza GCM Tworzenie nowej subskrypcji Subskrypcja wiadomości push dla użytkowników Gotham Imperial Hotel Wysyłanie zdarzeń push z serwera Nasłuchiwanie zdarzeń push i pokazywanie powiadomień Przesłuchiwanie powiadomień Środowisko użytkownika progresywnej aplikacji webowej Wdzięk i zaufanie Komunikowanie stanu ze skryptu service worker Komunikacja przy użyciu biblioteki Progressive UI KITT Typowe komunikaty w progresywnych aplikacjach webowych Ukończenie buforowania Zbuforowano stronę Akcja się nie powiodła, ale zostanie ukończona po odzyskaniu łączności Włączono powiadomienia Dobieraj właściwe słowa Zawsze finalizuj Projekt progresywnej aplikacji webowej Projekt powinien odzwierciedlać zmienne warunki Projekt powinien pasować do środowiska Projekt powinien adaptować się do konkretnego medium Projekt powinien wzbudzać pewność i informować użytkownika Projekt powinien pomóc osiągać cele użytkowników i firmy Podejmowanie odpowiedzialności za monit o instalacji Mierzenie i określanie docelowej wydajności przy użyciu RAIL Następne rozwiązania dla aplikacji PWA Akceptowanie płatności przy użyciu interfejsu API Payment Request Zarządzanie użytkownikami za pomocą interfejsu API Credential Management Grafika w czasie rzeczywistym dzięki WebGL Futurystyczne interfejsy API z rozpoznawaniem mowy Rzeczywistość wirtualna w przeglądarce dzięki WebVR Łatwe udostępnienie do aplikacji i z aplikacji Udane interfejsy użytkownika odtwarzające multimedia Nowa wspaniała era Skrypty service worker: wspaniała możliwość wykorzystania standardu ES2015 Literały szablonowe Funkcje strzałkowe Destrukturyzacja obiektu Więcej ES2015 Pełnoekranowe reklamy wewnętrzne: jak znienawidziłem trzaśnięcia drzwiami CORS kontra NO-CORS
Sygnatura czytelni BWEAiI: XII Ź 143
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145622 N (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału.
Bibliografie, netografie przy większości rozdziałów.
Dla specjalistów zajmujących się programowaniem sztucznej inteligencji i studentów kształcących się w tej dziedzinie.
Wprowadzenie do uczenia głębokiego z Keras Dlaczego Keras jest idealną biblioteką do uczenia głębokiego? Instalowanie biblioteki Keras i TensorFlow Sieci MLP, CNN i RNN Różnice między MLP, CNN i RNN Perceptron wielowarstwowy (MLP) Zbiór danych MNIST Model klasyfikatora cyfr MNIST Budowanie modelu przy użyciu MLP i Keras Regularyzacja Funkcja aktywacji i funkcja straty Optymalizacja Ocena wydajności Podsumowanie modelu MLP Splotowa (konwolucyjna) sieć neuronowa Splot Operacje łączenia Ocena wydajności i podsumowanie modelu Rekurencyjna sieć neuronowa Głębokie sieci neuronowe Funkcyjne API Keras Tworzenie modelu o dwóch wejściach i jednym wyjściu Głęboka sieć resztkowa (ResNet) ResNet v2 Gęsto połączona sieć splotowa (DenseNet) Budowa stuwarstwowej sieci DenseNet-BC dla CIFAR10 Sieci autokodujące Zasada działania sieci autokodującej Budowanie sieci autokodującej za pomocą Keras Autokodujące sieci odszumiające (DAE) Automatyczne kolorowanie z użyciem autokodera . Generujące sieci współzawodniczące GAN - informacje wprowadzające Podstawy GAN Implementacja DCGAN w Keras Warunkowe sieci GAN Ulepszone sieci GAN Sieć GAN Wassersteina Funkcje odległości Funkcja odległości w GAN Wykorzystanie funkcji straty Wassersteina Implementacja WGAN przy użyciu Keras GAN z metodą najmniejszych kwadratów (LSGAN) Pomocniczy klasyfikator GAN (ACGAN) Rozplątane reprezentacje w GAN Rozplątane reprezentacje Sieć InfoGAN Implementacja InfoGAN w Keras Ocena rezultatów działania generatora sieci InfoGAN Sieci StackedGAN Implementacja sieci StackedGAN w Keras Ocena rezultatów działania generatora StackedGAN Międzydomenowe GAN Podstawy sieci CycleGAN Model sieci CycleGAN Implementacja CycleGAN przy użyciu Keras Wyjścia generatora CycleGAN CycleGAN na zbiorach danych MNIST i SVHN . Wariacyjne sieci autokodujące (VAE) Podstawy sieci VAE Wnioskowanie wariacyjne Podstawowe równanie Optymalizacja Sztuczka z reparametryzacją Testowanie dekodera VAE w Keras Korzystanie z CNN w sieciach autokodujących Warunkowe VAE (CVAE) B-VAE - VAE z rozplątanymi niejawnymi reprezentacjami Uczenie głębokie ze wzmocnieniem Podstawy uczenia ze wzmocnieniem (RL) Wartość Q Przykład Q-uczenia Q-uczenie w języku Python Otoczenie niedeterministyczne Uczenie z wykorzystaniem różnic czasowych Q-uczenie w Open AI Gym 9.6 Głęboka sieć Q (DQN) Implementacja DQN w Keras Q-uczenie podwójnej sieci DQN (DDQN) Strategie w metodach gradientowych Twierdzenie o gradiencie strategii Metoda strategii gradientowych Monte Carlo (WZMOCNIENIE) Metoda WZMOCNIENIE z wartością bazową Metoda Aktor-Krytyk Metoda Aktor-Krytyk z przewagą (A2C) Metody strategii gradientowych przy użyciu Keras Ocena wydajności metod strategii gradientowej Wykrywanie obiektów Wykrywanie obiektów Pole zakotwiczenia Referencyjne pola zakotwiczenia Funkcje strat Architektura modelu SSD Architektura modelu SSD w Keras Obiekty SSD w Keras Model SSD w Keras Model generatora danych w Keras Przykładowy zbiór danych Szkolenie modelu SSD Algorytm niemaksymalnego tłumienia (NMS) Walidacja modelu SSD Segmentacja semantyczna Segmentacja Sieć do segmentacji semantycznej Sieć do segmentacji semantycznej w Keras Przykładowy zbiór danych Walidacja segmentacji semantycznej Uczenie nienadzorowane z wykorzystaniem informacji wzajemnej Informacja wzajemna i entropia Uczenie nienadzorowane przez maksymalizację informacji wzajemnej o dyskretnych zmiennych losowych Sieć koderów do grupowania nienadzorowanego Implementacja nienadzorowanego grupowania w Keras Walidacja na zbiorze cyfr MNIST Uczenie nienadzorowane poprzez maksymalizację informacji wzajemnej ciągłych zmiennych losowych Szacowanie informacji wzajemnej dwuwymiarowego rozkładu Gaussa Grupowanie nienadzorowane z wykorzystaniem ciągłych zmiennych losowych w Keras
Sygnatura czytelni BWEAiI: XII Ą 151
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153004 (1 egz.)
Książka
W koszyku
Na okładce i grzbiecie także nazwa wydawcy oryginału: No starch press.
Indeks.
PRZYGOTOWANIE TESTÓW BEZPIECZEŃSTWA Uzyskanie upoważnienia Modelowanie zagrożeń przed testem interfejsu API Jakie cechy interfejsu API należy testować? Testy mechanizmów uwierzytelniania Zapory WAF Testy aplikacji mobilnych Audyt dokumentacji interfejsu API Testy limitu zapytań Ograniczenia i wykluczenia Testy chmurowych interfejsów API Testy odporności na ataki DoS Raportowanie i testowanie środków zaradczych Uwaga dotycząca programów dla łowców nagród 1. JAK DZIAŁAJĄ APLIKACJE INTERNETOWE? Adres URL Zapytania HTTP Odpowiedzi HTTP Kody stanu HTTP Metody HTTP Połączenia stanowe i bezstanowe Bazy danych w aplikacjach internetowych Relacyjne bazy danych Nierelacyjne bazy danych Miejsce interfejsów API 2. ANATOMIA INTERFEJSU API REST GraphQL Specyfikacje REST API Formaty wymiany danych JSON XML YAML Uwierzytelnianie Klucze API Tokeny JWT HMAC OAuth 2.0 badanie interfejsu API Twittera 3. TYPOWE PODATNOŚCI INTERFEJSÓW API Wycieki informacji Wadliwa autoryzacja na poziomie obiektu Wadliwa autoryzacja użytkownika Nadmierna ekspozycja danych Brak zasobów i limitu zapytań Wadliwa autoryzacja na poziomie funkcji Przypisanie masowe Błędna konfiguracja zabezpieczeń Wstrzykiwanie danych Niewłaściwe zarządzanie zasobami Błędy w procedurach biznesowych II. BUDOWANIE LABORATORIUM TESTOWANIA INTERFEJSÓW API 4. TWÓJ SYSTEM HAKERSKI Kali Linux Analiza aplikacji internetowych za pomocą DevTools Przechwytywanie i modyfikowanie zapytań za pomocą Burp Suite Konfiguracja FoxyProxy Instalacja certyfikatu Burp Suite Korzystanie z programu Burp Suite Przechwytywanie komunikacji Modyfikowanie zapytań za pomocą modułu Intruder Wysyłanie zapytań za pomocą programu Postman Edytor zapytań Środowisko Kolekcja Wysyłanie kolekcji zapytań Generowanie kodu Testy Integracja programów Postman i Burp Suite Dodatkowe narzędzia Przeprowadzanie rekonesansu za pomocą narzędzia OWASP Amass Wykrywanie punktów końcowych za pomocą programu Kiterunner Wykrywanie podatności za pomocą Nikto Wykrywanie podatności za pomocą OWASP ZAP Zakłócanie za pomocą Wfuzz Wykrywanie parametrów zapytań za pomocą Arjun Zliczenie kont użytkowników interfejsu API 5. PRZYGOTOWANIE PODATNYCH INTERFEJSÓW API Utworzenie hosta z systemem Linux Instalacja środowisk Docker i Docker Compose Instalacja podatnych aplikacji crAPI Pixi Juice Shop DVGA Hakowanie interfejsów API w serwisach TryHackMe i HackTheBox Wyszukanie podatnych na ataki interfejsów API III. ATAKOWANIE INTERFEJSÓW API 6. ODKRYWANIE INTERFEJSÓW API Rekonesans pasywny Proces rekonesansu pasywnego Hakowanie za pomocą Google Katalog interfejsów API - ProgrammableWeb Shodan OWASP Amass Informacje eksponowane w serwisie GitHub Rekonesans aktywny Proces rekonesansu aktywnego Ogólne skanowanie za pomocą Nmap
Wyszukiwanie ukrytych ścieżek w pliku robots.txt Wyszukiwanie poufnych informacji za pomocą Chrome DevTools Weryfikacja interfejsu API za pomocą Burp Suite Skanowanie identyfikatorów URI za pomocą OWASP ZAP Wyszukiwanie identyfikatorów URI metodą brutalnej siły za pomocą programu Gobuster Wykrywanie zasobów interfejsów API za pomocą narzędzia Kiterunner Rekonesans aktywny w teście czarnej skrzynki 7. ANALIZA PUNKTÓW KOŃCOWYCH Pozyskiwanie informacji o zapytaniach Wyszukiwanie informacji w dokumentacji Import specyfikacji interfejsu API Inżynieria odwrotna interfejsu API Konfiguracja uwierzytelnienia w programie Postman Analiza funkcjonalności interfejsu Testowanie interfejsu zgodnie z przeznaczeniem Wykonywanie operacji jako uwierzytelniony użytkownik Wyszukiwanie wycieków informacji Wyszukiwanie błędów w konfiguracji zabezpieczeń Szczegółowe komunikaty o błędach Słabe algorytmy szyfrowania Problematyczna konfiguracja Wyszukiwanie nadmiernej ekspozycji danych Wyszukiwanie błędów w procedurach biznesowych Utworzenie kolekcji crAPI i identyfikacja nadmiernej ekspozycji danych 8. ATAKOWANIE PROCESU UWIERZYTELNIANIA UŻYTKOWNIKÓW Typowe ataki na procesy uwierzytelniania użytkowników Łamanie poświadczeń metodą brutalnej siły Reset hasła i atakowanie procesu uwierzytelnienia wieloskładnikowego metodą brutalnej siły Rozpylanie haseł Kodowanie Base64 w atakach metodą brutalnej siły Fałszowanie tokenów Analiza ręcznie załadowanej listy tokenów Analiza przechwytywanych tokenów Generowanie prawdopodobnych tokenów Łamanie tokenów JWT Identyfikacja i analiza tokenów JWT Eliminacja algorytmu kodowania Podmiana algorytmu Łamanie tokenu JWT Łamanie podpisu tokenu JWT w aplikacji crAPI 9. ZAKŁÓCANIE INTERFEJSU API Skuteczne zakłócanie interfejsów API Dobór ładunków zakłócających Wykrywanie anomalii Zakłócanie interfejsu wszerz i w głąb Zakłócanie interfejsu wszerz za pomocą programu Postman Zakłócanie interfejsu w głąb za pomocą programu Burp Suite Zakłócanie interfejsu w głąb za pomocą programu Wfuzz Zakłócanie interfejsu wszerz i identyfikowanie niewłaściwego zarządzania zasobami Testowanie metod HTTP za pomocą programu Wfuzz Głębsze zakłócanie interfejsu i omijanie weryfikacji danych wejściowych Zakłócanie interfejsu i przełączanie katalogów Zakłócanie interfejsu wszerz i niewłaściwe zarządzanie zasobami 10. EKSPLORACJA PROCESU AUTORYZACJI UŻYTKOWNIKÓW Identyfikacja podatności BOLA Określenie identyfikatora zasobu Test A-B podatności BOLA Test podatności BOLA z użyciem kanału bocznego Identyfikacja podatności BFLA Test A-B-A podatności BFLA Testowanie podatności BFLA za pomocą programu Postman Wskazówki dotyczące hakowania procesu autoryzacji Zmienne kolekcji w programie Postman Wyszukiwanie i zmienianie zapytań w programie Burp Suite. Lokalizacja pojazdu innego użytkownika 11. PRZYPISANIE MASOWE Identyfikowanie przypisania masowego Rejestrowanie konta Nieautoryzowany dostęp do zasobów innej organizacji Identyfikacja kluczy Wyszukiwanie kluczy w dokumentacji Zakłócanie niezrozumiałych kluczy Losowe testowanie podatności na przypisanie masowe Testowanie podatności na przypisanie masowe za pomocą programów Arjun i Burp Suite Intruder Test podatności BFLA i przypisania masowego Modyfikacja ceny produktu w sklepie internetowym 12. WSTRZYKIWANIE DANYCH Identyfikacja podatności na wstrzykiwanie danych Skrypty międzydomenowe (XSS) Skrypty międzyinterfejsowe (XAS) Wstrzykiwanie zapytań SQL Specjalne ciągi znaków w zapytaniach SQL SQLmap Wstrzykiwanie zapytań NoSQL Wstrzykiwanie poleceń systemu operacyjnego Wyłudzanie kuponów poprzez wstrzykiwanie zapytań NoSQL IV. HAKOWANIE INTERFEJSÓW API W PRAKTYCE 13. OMIJANIE ZABEZPIECZEŃ I TESTOWANIE LIMITU ZAPYTAŃ Omijanie mechanizmów ochrony Jak funkcjonuje mechanizm ochrony? Wykrywanie mechanizmów ochrony Fikcyjne konta Techniki uników Omijanie zabezpieczeń za pomocą programu Burp Suite Omijanie zabezpieczeń za pomocą programu Wfuzz Testowanie limitu zapytań Przestrzeganie łagodnych limitów Modyfikacja ścieżki URL Fałszowanie nagłówka pochodzenia Rotacja adresów IP w Burp Suite ATAKOWANIE INTERFEJSU GRAPHQL API Zapytania GraphQL i środowisko IDE Aktywny rekonesans aplikacji DVGA Skanowanie Badanie za pomocą przeglądarki Badanie za pomocą narzędzi DevTools Inżynieria odwrotna interfejsu GraphQL API Identyfikacja punktu końcowego metodą brutalnej siły Modyfikacja nagłówka w celu uzyskania dostępu do środowiska GraphiQL Inżynieria odwrotna interfejsu GraphQL API Inżynieria odwrotna interfejsu przy użyciu zapytania introspekcyjnego Analiza interfejsu GraphQL API Tworzenie zapytań za pomocą eksploratora dokumentacji Rozszerzenie InQL programu Burp Suite Zakłócanie i wstrzykiwanie poleceń WŁAMANIA DO INTERFEJSÓW API I POLOWANIA NA NAGRODYWłamania do interfejsów API i polowania na nagrody Włamania Peloton Poczta Stanów Zjednoczonych T-Mobile Polowania na nagrody Cena dobrego klucza API Błąd w procesie autoryzacji w prywatnym interfejsie API Starbucks - włamanie, którego nie było Podatność BOLA interfejsu GraphQL API w serwisie Instagram
Sygnatura czytelni BWEAiI: XII Ć 123
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154668 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Modern C++ challenge.
Bibliografia na stronach [577] - 579. Indeks.
Rozdział 1. Zadania matematyczne 19 1. Suma liczb naturalnych podzielnych przez 3 lub 5 19 2. Największy wspólny dzielnik 19 3. Najmniejsza wspólna wielokrotność 19 4. Największa liczba pierwsza mniejsza od podanej 19 5. Liczby pierwsze szóstkowe 19 6. Liczby obfite 20 7. Liczby zaprzyjaźnione 20 8. Liczby Armstronga 20 9. Czynniki pierwsze liczby 20 10. Kod Graya 20 11. Przekształcanie liczb arabskich na rzymskie 20 12. Najdłuższy ciąg Collatza 20 13. Wyznaczanie liczby Pi 20 14. Sprawdzanie numerów ISBN 20 Rozdział 2. Funkcje języka 35 15. Typ danych IPv4 35 16. Wyliczanie zakresu adresów IPv4 35 17. Utworzenie dwuwymiarowej tablicy z podstawowymi operacjami 35 18. Funkcja wyznaczająca minimum dla dowolnej liczby argumentów 36 19. Dodawanie zakresu wartości do kontenera 36 20. Dowolny, wszystkie lub żaden argument w kontenerze 36 21. Klasa opakowująca dla uchwytu systemowego 36 22. Wyświetlanie różnych skal temperatur 36 Rozdział 3. Łańcuchy i wyrażenia regularne 53 23. Zamiana typu binarnego na łańcuch 53 24. Zamiana typu łańcuchowego na binarny 53 25. Wielkie litery w tytule artykułu 54 26. Łączenie łańcuchów oddzielanych separatorem 54 27. Dzielenie łańcucha na tokeny z listą możliwych separatorów 54 28. Najdłuższy podciąg palindromiczny 54 29. Sprawdzanie tablic rejestracyjnych 54 30. Wyodrębnianie elementów adresu URL 55 31. Przekształcanie dat w łańcuchach 55 Rozdział 4. Strumienie i systemy plików 67 32. Trójkąt Pascala 67 33. Lista procesów w postaci tabeli 67 34. Usuwanie pustych wierszy z pliku tekstowego 68 35. Obliczanie rozmiaru katalogu 68 36. Usuwanie plików starszych od określonej daty 68 37. Wyszukiwanie w katalogu plików, które pasują do wyrażenia regularnego 68 38. Tymczasowe pliki logów 68 Rozdział 5. Data i czas 79 39. Pomiar czasu wykonania funkcji 79 40. Liczba dni zawartych między dwiema datami 79 41. Dzień tygodnia 79 42. Numer dnia i tygodnia w roku 79 43. Czasy spotkań dla wielu stref czasowych 80 44. Kalendarz miesięczny 80 Rozdział 6. Algorytmy i struktury danych 89 45. Kolejka priorytetowa 89 46. Bufor cykliczny 90 47. Podwójne buforowanie 90 48. Najczęściej występujący element w zbiorze danych 90 49. Histogram tekstu 90 50. Filtrowanie listy numerów telefonów 91 51. Przekształcanie listy numerów telefonów 91 52. Generowanie wszystkich permutacji ciągu znaków 91 53. Średnia ocena filmów 91 54. Algorytm tworzenia par 91 55. Algorytm scalania 92 56. Algorytm wyboru 92 57. Algorytm sortowania 92 58. Najkrótsza ścieżka między węzłami 92 59. Program Weasel 93 60. Gra w życie 93 Rozdział 7. Współbieżność 127 61. Algorytm przekształcania współbieżnego 127 62. Algorytmy wyszukiwania współbieżnego minimalnych i maksymalnych elementów w zbiorze przy użyciu wątków 127 63. Algorytmy wyszukiwania współbieżnego minimalnych i maksymalnych elementów w zbiorze przy użyciu funkcji asynchronicznych 128 64. Algorytm sortowania współbieżnego 128 65. Wyświetlanie komunikatów w konsoli w sposób bezpieczny dla wątków 128 66. System obsługi klienta 128 Rozdział 8. Wzorce projektowe 141 67. Sprawdzanie poprawności haseł 141 68. Generowanie losowych haseł 141 69. Generowanie numerów ubezpieczenia socjalnego 141 70. System zatwierdzania 142 71. Obserwowany kontener typu wektorowego 142 72. Obliczanie ceny zamówienia z rabatami 143 Rozdział 9. Serializacja danych 169 73. Serializacja danych do pliku XML i deserializacja ich z niego 169 74. Pobieranie danych z pliku XML przy użyciu języka XPath 170 75. Serializacja danych do formatu JSON 170 76. Deserializacja danych z formatu JSON 170 77. Tworzenie pliku PDF z listą filmów 171 78. Tworzenie pliku PDF na podstawie zbioru obrazów 171 Rozdział 10. Archiwa, obrazy i bazy danych 187 79. Wyszukiwanie plików w archiwum ZIP 187 80. Pakowanie plików do archiwum ZIP i wypakowywanie ich z tego archiwum 187 81. Pakowanie plików do archiwum ZIP i wypakowywanie ich z tego archiwum z zastosowaniem hasła 188 82. Tworzenie pliku PNG z flagą narodową 188 83. Tworzenie obrazu PNG zawierającego tekst weryfikacyjny 188 84. Generator kodów kreskowych EAN-13 189 85. Odczytywanie informacji o filmach z bazy SQLite 189 86. Wstawianie w sposób transakcyjny informacji o filmach do bazy danych SQLite 189 87. Obsługa multimediów w bazie danych SQLite 190 Rozdział 11. Kryptografia 225 88. Szyfr Cezara 225 89. Szyfr Vigenere'a 225 90. Kodowanie i dekodowanie base64 225 91. Sprawdzanie poprawności uwierzytelniania użytkowników 226 92. Wyznaczanie skrótów dla plików 226 93. Szyfrowanie i deszyfrowanie plików 226 94. Podpisywanie plików 226 Rozdział 12. Praca w sieci i usługi 247 95. Znajdowanie adresu IP dla hosta 247 96. Gra Fizz-Buzz klient-serwer 247 97. Kursy wymiany bitcoinów 248 98. Pobieranie wiadomości e-mailowych przy użyciu protokołu IMAP 248 99. Tłumaczenie tekstu na dowolny język 248 100. Wykrywanie twarzy na obrazie 248
Sygnatura czytelni BWEAiI: XII Ł 135
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148063 N (1 egz.)
Książka
W koszyku
Indeks.
Dla programistów i administratorów baz danych.
Baza danych dla nowoczesnej sieci WWW (23) Serwer opracowany na potrzeby internetu (26) Kluczowe funkcje MongoDB (27) Model danych oparty na dokumencie (27) Zapytania ad hoc (31) Indeksy (31) Replikacja (32) Szybkość działania i niezawodność (33) Skalowanie (35) Podstawowy serwer MongoDB i jego narzędzia (36) Podstawowy serwer (37) Konsola JavaScript (38) Sterowniki bazy danych (39) Narzędzia powłoki (39) Dlaczego MongoDB? (40) MongoDB kontra inne bazy danych (41) Przykłady użycia i wdrożeń w środowiskach produkcyjnych (45) Wskazówki i ograniczenia (47) Historia MongoDB (49) Zasoby dodatkowe (52) MongoDB i konsola JavaScript (55) Zagłębiamy się w powłokę MongoDB (56) Uruchomienie powłoki (56) Bazy danych, kolekcje i dokumenty (57) Wstawianie i pobieranie danych (58) Uaktualnienie dokumentu (60) Usunięcie danych (64) Inne funkcje powłoki (65) Tworzenie indeksów i użycie ich w zapytaniach (66) Utworzenie ogromnej kolekcji (66) Indeksowanie i metoda explain() (68) Podstawowa administracja serwerem bazy danych (73) Pobieranie informacji o bazie danych (73) Jak działają polecenia? (75) Uzyskiwanie pomocy (76) Tworzenie programów używających MongoDB (79) MongoDB przez pryzmat języka Ruby (80) Instalacja sterownika i nawiązanie połączenia z MongoDB (80) Wstawianie dokumentów za pomocą języka Ruby (82) Zapytania i kursory (83) Operacje uaktualnienia i usunięcia (84) Polecenia bazy danych (85) Jak działają sterowniki? (86) Generowanie identyfikatora obiektu (87) Utworzenie prostej aplikacji (89) Konfiguracja (90) Zbieranie danych (91) Wyświetlenie zawartości archiwum (94) Tworzenie aplikacji w MongoDB (99) Dane oparte na dokumentach (101) Reguły projektowe schematu (102) Opracowanie modelu danych dla aplikacji typu e-commerce (104) Podstawy schematu (105) Użytkownicy i zamówienia (109) Bazy danych, kolekcje i dokumenty w szczegółach (113) Bazy danych (113) Kolekcje (117) Dokumenty i operacje wstawiania (121) Tworzenie zapytań (129) Zapytania w aplikacji typu e-commerce (130) Produkty, kategorie i opinie o produktach (130) Użytkownicy i zamówienia (133) Język zapytań w MongoDB (134) Selektory i kryteria zapytania (135) Opcje zapytania (149) Agregacja (153) Ogólne omówienie frameworka agregacji (154) Przykład agregacji w aplikacji typu e-commerce (156) Produkty, kategorie i opinie (157) Użytkownik i zamówienie (164) Operatory potoku agregacji (168) Operator $project (168) Operator $group (169) $match, $sort, $skip i $limit (171) Operator $unwind (171) Operator $out (172) Modyfikacja dokumentów (172) Funkcje ciągu tekstowego (173) Funkcje arytmetyczne (174) Funkcje daty i godziny (175) Funkcje logiczne (175) Operatory zbioru (176) Pozostałe funkcje (177) Wydajność działania potoku agregacji (178) Opcje potoku agregacji (179) Funkcja explain() frameworka agregacji (179) Opcja allowDiskUse (183) Opcja cursor w agregacji (184) Inne możliwości agregacji (185) Funkcje .count() i .distinct() (185) Funkcja modelu MapReduce (185) Uaktualnienia, operacje niepodzielne i usunięcia (191) Krótkie omówienie procesu uaktualnienia dokumentu (192) Modyfikacja przez zastąpienie (193) Modyfikacja za pomocą operatora (193) Porównanie obu metod (194) Podjęcie decyzji - zastąpienie kontra operatory (194) Uaktualnienia w modelu typu e-commerce (196) Produkty i kategorie (196) Zamówienia (203) Niepodzielne przetwarzanie dokumentu (206) Zmiana stanu zamówienia (207) Zarządzanie produktami (209) Usunięcia i uaktualnienia w MongoDB w szczegółach (215) Opcje i typy uaktualnień (215) Operatory uaktualnienia (216) Polecenie findAndModify() (225) Usunięcie dokumentu (225) Współbieżność, niepodzielność i izolacja (226) Uwagi dotyczące wydajności uaktualnienia (227) Przegląd operatorów uaktualnienia (229) Zaawansowane MongoDB (231) Indeksowanie i optymalizacja zapytania (233) Teoria indeksowania (234) Prosty eksperyment (234) Podstawowe koncepcje indeksowania (238) Struktura B-tree (242) Indeksowanie w praktyce (244) Typy indeksów (244) Administracja indeksem (249) Optymalizacja zapytania (255) Identyfikacja wolno wykonywanych zapytań (255) Analiza wolno wykonywanych zapytań (260) Wzorce zapytania (280) Wyszukiwanie tekstowe (285) Wyszukiwanie tekstowe - nie tylko dopasowanie wzorca (286) Wyszukiwanie tekstowe kontra dopasowanie wzorca (288) Wyszukiwanie tekstowe kontra wyszukiwanie stron internetowych (288) Wyszukiwanie tekstowe w MongoDB kontra dedykowane silniki wyszukiwania tekstowego Pobranie danych katalogu książek Manning (294) Zdefiniowanie indeksów wyszukiwania tekstowego (296) Wielkość indeksu wyszukiwania tekstowego (297) Przypisanie indeksowi własnej nazwy oraz zindeksowanie wszystkich pól tekstowych kolekcji Proste wyszukiwanie tekstowe (299) Bardziej zaawansowane operacje wyszukiwania (300) Ocena wyszukiwania tekstowego (302) Sortowanie wyników na podstawie oceny wyszukiwania tekstowego (304) Wyszukiwanie tekstowe we frameworku agregacji (304) Gdzie jest MongoDB in Action, Second Edition? (306) Wyszukiwanie tekstowe w innych językach (308) Wskazanie języka w indeksie (309) Określenie języka w dokumencie (310) Podanie języka w operacji wyszukiwania (311) Dostępne języki (313) WiredTiger i dołączany silnik magazynu danych (315) API Pluggable Storage Engine (315) Dlaczego warto używać różnych silników magazynów danych (316) Silnik WiredTiger (318) Przejście do silnika WiredTiger (318) Migracja bazy danych do WiredTiger (320) Porównanie z MMAPv1 (321) Pliki konfiguracyjne (322) Skrypty wstawiania danych i przeprowadzania testu wydajności (323) Wyniki testów wydajności wstawiania danych (326) Skrypty sprawdzające wydajność operacji odczytu danych (327) Wyniki testów wydajności odczytu danych (329) Podsumowanie testów wydajności (330) Inne przykłady dołączanych silników magazynów danych (332) Tematy zaawansowane (333) Jak działa dołączany silnik magazynu danych? (333) Struktura danych (334) Nakładanie blokad (338) Replikacja (341) Ogólne omówienie replikacji (342) Dlaczego replikacja ma znaczenie? (342) Przykłady użycia replikacji i jej ograniczenia (344) Zbiory replik (345) Konfiguracja (346) Jak działa replikacja? (353) Administracja (362) Sterowniki i replikacja (372) Połączenia i reakcja na wystąpienie awarii (372) Pewność udanego zapisu (375) Skalowanie operacji odczytu (376) Tagi (379) Skalowanie systemu za pomocą shardingu (383) Ogólne omówienie shardingu (384) Co to jest sharding? (384) Kiedy należy stosować sharding? (385) Poznajemy komponenty klastra shardingu (387) Shardy - pamięć masowa dla danych aplikacji (388) Router mongos - przekierowywanie operacji (388) Serwery konfiguracji - przechowywanie metadanych (389) Rozproszenie danych w klastrze shardingu (389) Sposoby rozpraszania danych w klastrze shardingu (391) Rozproszenie baz danych między shardami (392) Sharding na podstawie kolekcji (392) Budowa przykładowego klastra shardingu (394) Uruchomienie serwerów mongod i mongos (394) Konfiguracja klastra (397) Kolekcje shardingu (398) Zapis danych w klastrze shardingu (400) Wykonywanie zapytań i indeksowanie klastra shardingu (406) Routing zapytania (406) Indeksowanie w klastrze shardingu (408) Narzędzie explain() w klastrze shardingu (408) Agregacja w klastrze shardingu (410) Wybór klucza shardu (411) Brak równowagi podczas wykonywania operacji zapisu (hotspot) (412) Fragmenty niemożliwe do podziału (413) Kiepskie adresowanie (klucz shardu nie znajduje się w zapytaniach) (414) Idealny klucz shardu (415) Nieodłączne kompromisy podczas projektowania (aplikacja klienta poczty) (415) Sharding w produkcji (418) Provisioning (418) Wdrożenie (421) Obsługa i konserwacja (423) Wdrożenie i administracja (429) Sprzęt i provisioning (430) Topologia klastra (430) Środowisko wdrożenia (432) Provisioning (440) Monitorowanie i diagnostyka (442) Rejestracja danych (442) Polecenia diagnostyczne MongoDB (443) Narzędzia diagnostyczne MongoDB (443) Usługa monitorowania MongoDB (446) Zewnętrzne aplikacje monitorowania (446) Kopia zapasowa (447) Narzędzia mongodump i mongorestore (447) Kopia zapasowa na podstawie plików danych (448) Kopia zapasowa tworzona za pomocą monitorowania MMS (450) Zapewnienie bezpieczeństwa (450) Bezpieczne środowisko (450) Szyfrowanie komunikacji sieciowej (451) Uwierzytelnianie (454) Uwierzytelnienie zbioru replik (457) Uwierzytelnianie klastra shardingu (459) Funkcje zabezpieczeń w korporacyjnej wersji MongoDB (459) Zadania administracyjne (459) Import i eksport danych (460) Naprawa i zmniejszenie ilości miejsca zajmowanego przez pliki danych (461) Uaktualnienie (462) Rozwiązywanie problemów związanych z wydajnością (463) Zbiór roboczy (463) Nagły spadek wydajności (464) Interakcje zapytań (465) Szukanie profesjonalnej pomocy (466) Lista rzeczy do sprawdzenia podczas wdrożenia (466)
Sygnatura czytelni BWEAiI: XII A 32
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144827 N (1 egz.)
Książka
W koszyku
Flutter : podstawy / Krzysztof Baranowski. - Gliwice : Helion, 2024. - 232 strony : ilustracje ; 24 cm.
W copyright rok: 2024, data wpływu egzemplarza obowiązkowego: 2023.
Dla początkujących programistów.
O Flutterze i cross-platform słów kilka Moje dawne prognozy Rozdział 2. Konfiguracja środowiska Instalacja Flutter SDK Jak dodać folder bin do zmiennej środowiskowej PATH? Instalacja środowiska programistycznego Visual Studio Code IntelliJ IDEA Android Studio Xcode Urządzenia, symulatory i emulatory Konfiguracja urządzenia z systemem Android Konfiguracja emulatora systemu Android Konfiguracja urządzenia z systemem iOS Konfiguracja symulatora systemu iOS Podstawy języka Dart Zmienne i typy danych Stałe Operatory Sterowanie przepływem i pętle Język Dart jest null safety Funkcje Parametry nazwane i wartości domyślne Funkcje anonimowe Elementy obiektowości Klasy Dziedziczenie i klasy abstrakcyjne Przesłanianie Wyliczenia Aplikacja Demo Zanim dotkniemy kodu Plik pubspec.yaml Pierwszy kontener Animacja zmiany koloru Układy widoków, czyli layouty Pokażmy trochę tekstu! Warunkowe tworzenie widoku Czytelny kod to rzecz święta Przyciski FilledButton FloatingActionButton Myśl deklaratywnie Gra wisielec Interfejs użytkownika Widok wisielca Tytuł gry Widżet hasła Klawiatura Architektura Wzorzec projektowy MVVM Model widoku ekranu gry Ekran ładowanie nowej gry Nasłuchiwanie zmian stanu Modele danych Hasło Interakcja z klawiaturą Problem z aktualizacją widżetu hasła Stan przycisków klawiatury Zmiany w modelu widoku Biblioteka get_it — zarządzanie zależnościami Ekran przegranej Widżet GameFailedState Widżet GameResultView Ekran ukończenia poziomu Ekran ukończenia gry Nawigacja Rakiety SpaceX Komunikacja pomiędzy widokiem a cubitem Model rakiety Lista rakiet Wybór rakiety Nadawanie stylu Pobieranie danych z serwera API Repozytorium rakiet i mapowanie Zmiana źródła danych dla rakiet Rozbudowa interfejsu użytkownika Widżet RocketDetails Tytuł na liście rakiet Logo SpaceX Widżet nazwy rakiety Obsługa wielu języków Pliki tłumaczeń Więcej informacji o rakiecie! Widżet opisu rakiety Task Timer Konfiguracja projektu Model prezentacji zadania i cubit Widżet dodawania zadania Użycie widżetu podsumowania Ekran pracy nad zadaniem TaskTimerCubit TaskTimerPage Przechodzenie do nowego ekranu Zakończenie pracy nad zadaniem i pauza Akcje i widżet stanu Widżet TimerView Lottie Brakująca logika w cubicie Mechanizm Hot Restart oraz Hot Reload Przygotowanie wersji produkcyjnej aplikacji mobilnej iOS Apple Connect Konfiguracja projektu iOS Przygotowanie wersji release Przetestowanie aplikacji w Test Flight Android Przygotowanie klucza Keystore Automatyczne podpisywanie aplikacji w trybie release Przygotowanie wersji release Uruchamianie aplikacji na różnych platformach Dodawanie wsparcia dla wielu platform Komendy Wersja release dla desktop Uruchamianie aplikacji na wybranej platformie Zmiana nazwy oraz ikony aplikacji mobilnych Po co używać biblioteki Equatable? Pomysły na własne projekty Struktura projektu Flutter Proponowane struktury folderów projektu Podział ze względu na typ Podział ze względu na funkcjonalność Plik pubspec.yaml Zarządzanie zasobami
Sygnatura czytelni BWEAiI: XII J 123
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154665 N (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału.
Bibliografia, netografia na stronach 493-510. Indeks.
Atrybuty jakościowe Dostępność Łatwość wdrażania Efektywność energetyczna Integrowalność Modyfikalność Wydajność Bezpieczeństwo Zabezpieczenia Testowalność Użyteczność Praca nad innymi atrybutami jakościowymi Interfejsy oprogramowania Wirtualizacja Chmura i przetwarzanie rozproszone Systemy mobilne Wymagania o znaczeniu architektonicznym Projektowanie architektury Ewaluacja architektury Dokumentowanie architektury Zarzadzanie długiem architektonicznym Rola architektów w projektach Przetwarzanie kwantowe
Sygnatura czytelni BWEAiI: XII J 114
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152995 (1 egz.)
Książka
W koszyku
Indeks.
Podstawy języka SQL Korelacja widoków osadzonych Produkty i ich sprzedaż w przykładowej firmie Podzapytania skalarne i wiele kolumn Skorelowany widok osadzony Skorelowany widok osadzony i złączenie typu OUTER Problemy związane z operacjami na zbiorach Zbiory przedstawiające rodzaje piwa Operatory zbioru Konkatenacja zbioru Trzy operatory zbioru Operatory wielozbioru Operator MULTISET UNION MULTISET INTERSECT MULTISET EXCEPT MINUS kontra EXCEPT Dziel i rządź dzięki użyciu faktoringu podzapytania Dane dotyczące produktów i sprzedaży Najlepsze lata pod względem sprzedaży piwa o najmniejszej zawartości alkoholu Modularyzacja za pomocą klauzuli WITH Wielokrotne używanie tego samego podzapytania Wyświetlanie nazw kolumn Drzewo obliczeń i rekurencja Butelki w kartonach na palecie Mnożenie ilości hierarchicznych Rekurencyjna faktoryzacja podzapytania Dynamiczny SQL w funkcji PL/SQL . Funkcje zdefiniowane w języku SQL Tabela z danymi zawartości alkoholu w piwie Stężenie alkoholu we krwi Zdefiniowanie funkcji za pomocą PRAGMA UDF Zdefiniowanie funkcji za pomocą klauzuli WITH Hermetyzacja kodu w widoku Obliczenia iteracyjne z użyciem danych wielowymiarowych "Gra w życie" Johna Conwaya Liczba żywych sąsiadów obliczona za pomocą klauzuli MODEL Iteracja przez generacje Anulowanie przestawienia kolumn na rekordy Dane otrzymane w kolumnach Anulowanie przestawienia kolumn Samodzielne anulowanie przestawienia kolumn Więcej niż tylko jeden wymiar i/lub miara Używanie tabel wymiarów Dynamiczne mapowanie tabeli wymiaru Przestawianie rekordów na kolumny Tabele używane podczas przestawiania kolumn Przestawianie kolumny pojedynczej miary i pojedynczego wymiaru Ręczne przeprowadzenie operacji przestawiania kolumn Podział ograniczonego tekstu Ulubione piwa użytkowników i pisane przez nich recenzje Ograniczanie pojedynczych wartości Potokowana funkcja tabeli Funkcja tabeli wbudowanego schematu APEX Czysty kod SQL z generatorem rekordu Traktowanie ciągu tekstowego jako tablicy JSON Ograniczone wiele wartości Niestandardowa funkcja tabeli pochodząca z ODCI Połączenie funkcji apex_string.split() i substr() Generator rekordów i wywołanie regexp_substr() Konwersja na format JSON Tworzenie ograniczonego tekstu Lista produktów w postaci ograniczonego ciągu tekstowego Agregacja ciągu tekstowego Agregacja z użyciem funkcji listagg() Funkcja agregacji collect() Niestandardowa funkcja agregacji stragg() Funkcja agregacji xmlagg() Gdy wartość nie mieści się w typie varchar2 Pobranie jedynie pierwszej części wyniku Próba zmieszczenia zmniejszonego zbioru danych Używanie typu clob zamiast varchar2 Funkcje analityczne Klauzule partycjonowania oraz definiowania kolejności i okien Suma ilości Składnia analityczna Partycje Kolejność i okna Elastyczność klauzuli okna Definiowanie okna na podstawie wartości zakresu Niebezpieczeństwo związane z oknem domyślnym Udzielanie odpowiedzi na pytania typu Najlepsze-N Najlepsze-N rekordów danych o sprzedaży Który rodzaj Najlepsze-3 masz na myśli? Dane dotyczące sprzedaży piwa Tradycyjna metoda rownum Funkcje analityczne dotyczące rankingu Pobieranie tylko pierwszych rekordów Obsługa remisu Na co nie pozwala klauzula ograniczająca? Najlepsze-N rekordów w wielu partycjach Sztuczka przeznaczona do zastosowania w klauzuli ograniczającej rekordy Zbiór uporządkowany za pomocą sumy kroczącej Dane używane podczas pobierania produktów Tworzenie zapytania SQL pobierającego dane Rozwiązanie pierwszego problemu za pomocą kolejności FIFO Łatwa zmiana reguł dotyczących pobierania produktów Rozwiązanie problemu optymalnej trasy pobierania produktów Rozwiązanie problemu pobierania produktów partiami Dokończenie pracy nad kodem SQL pomagającym w określeniu kolejności pobierania produktów Analizowanie dzienników zdarzeń za pomocą funkcji lead() Dziennik zdarzeń pobierania produktów Analiza przyjazdów i odjazdów Analizowanie czynności pobierania produktów Ukończenie analizy cykli pobierania produktów Zapowiedź - dopasowanie wzorca rekordu Prognozowanie z użyciem regresji liniowej Prognozowanie sprzedaży Szeregi czasowe Obliczanie punktu wyjścia dla regresji Regresja liniowa Ostateczna prognoza Suma krocząca podczas prognozowania osiągnięcia minimum Stany magazynowe, budżet i zamówienia Akumulacja aż do osiągnięcia zera Uzupełnianie stanów po osiągnięciu minimum Dopasowanie wzorca rekordu Wzorce w górę i w dół Przykład wykorzystujący dane giełdowe Klasyfikacja wzrostów i spadków Spadki i wzrosty prowadzą do wygenerowania kształtu V Sprawdzenie, czy klasyfikacja SAME wciąż jest potrzebna V + V = kształt W Nakładające się kształty W Grupowanie danych za pomocą wzorców Grupowanie dwóch zbiorów danych Trzy warunki grupowania Grupowanie kolejnych danych Grupowanie do chwili, gdy przerwa stanie się zbyt duża Grupowanie aż do osiągnięcia ustalonej granicy Łączenie zakresów dat Okresy zatrudnienia Ważność czasowa Złączanie nakładających się okresów Próba porównania z poprzednim rekordem Lepsze porównanie z maksymalną datą końcową Obsługa dat null Wyszukiwanie nagłych skoków Historia licznika odwiedzin strony internetowej Dane licznika Wzorce w niezmodyfikowanych danych licznika odwiedzin Dzienna liczba odwiedzin strony Wzorce w danych dotyczących dziennych odwiedzin strony Znacznie bardziej skomplikowane wzorce Optymalizacja pakowania Produkty, które mają być spakowane w kartony Optymalizacja pakowania za pomocą nieograniczonej liczby kartonów o ograniczonej pojemności Optymalizacja pakowania do mniejszych kartonów Optymalizacja pakowania za pomocą ograniczonej liczby kartonów o nieograniczonej pojemności Zliczanie elementów potomnych w strukturze drzewa Hierarchiczne drzewo pracowników Zliczanie podwładnych na wszystkich poziomach Zliczanie rekordów za pomocą dopasowania wzorca Szczegóły każdego dopasowania Eksperymentowanie z danymi wyjściowymi
Sygnatura czytelni BWEAiI: XII Z 133
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153040 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Programming Rust : fast, safe systems development.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Indeks.
1. Dlaczego Rust? 19 Bezpieczeństwo typów 21 2. Pierwsze spotkanie z Rustem 25 Pobranie i instalacja Rusta 25 Prosta funkcja 28 Pisanie i uruchamianie testów 29 Obsługa argumentów wiersza poleceń 30 Prosty serwer web 34 Programowanie współbieżne 41 Czym jest zbiór Mandelbrota? 42 Parsowanie argumentów wiersza poleceń 46 Odwzorowanie pikseli na liczby zespolone 48 Rysowanie zbioru 50 Zapis obrazu do pliku 51 Program Mandelbrota działający współbieżnie 53 Uruchomienie programu 57 Przezroczyste bezpieczeństwo 57 3. Typy proste 59 Typy maszynowe 62 Typy całkowite 62 Typy zmiennoprzecinkowe 65 Typ logiczny 67 Typ znakowy 67 Krotki 69 Typy wskaźnikowe 71 Referencje 71 Pudełka 72 Wskaźniki niechronione 72 Tablice, wektory i podzbiory 72 Tablice 73 Wektory 74 Dodawanie pojedynczych elementów do wektora 77 Podzbiory 77 Typ String 79 Literały łańcuchowe 79 Łańcuchy bajtów 80 Łańcuchy znaków w pamięci 80 Typ String 82 Podstawowe cechy typu String 83 Inne typy znakowe 83 4. Reguła własności 85 Reguła własności 87 Przeniesienie własności 91 Więcej operacji związanych z przeniesieniem własności 96 Przeniesienie własności a przepływ sterowania 97 Przeniesienie własności a struktury indeksowane 98 Typy kopiowalne 100 Rc i Arc: własność współdzielona 103 5. Referencje 107 Referencje jako wartości 111 Referencje Rusta kontra referencje C++ 111 Referencje a operacja przypisania 112 Referencje do referencji 112 Porównywanie referencji 113 Referencje nigdy nie są puste 114 Referencje do wyrażeń 114 Referencje do podzbiorów i zestawów metod 115 Bezpieczeństwo referencji 115 Referencja do zmiennej lokalnej 115 Parametry w postaci referencji 118 Referencje jako argumenty 120 Referencja jako wartość zwracana 121 Struktura zawierająca referencje 122 Odrębny cykl życia 124 Pomijanie parametrów cyklu życia 125 Referencje współdzielone kontra mutowalne 127 Walka ze sztormem na morzu obiektów 134 6. Wyrażenia 137 Język wyrażeń 137 Bloki kodu i średniki 138 Deklaracje 140 if i match 141 if let 143 Pętle 144 Wyrażenie return 146 Analiza przepływu sterowania 146 Wywołania funkcji i metod 148 Pola i elementy 149 Operatory referencji 150 Operatory arytmetyczne, bitowe, porównania i logiczne 150 Przypisanie 151 Rzutowanie typów 152 Domknięcia 153 Priorytety operatorów 153 Co dalej? 156 7. Obsługa błędów 157 Błąd panic 157 Odwinięcie stosu 158 Przerywanie procesu 159 Typ Result 160 Przechwytywanie błędów 160 Alias typu Result 161 Wyświetlanie informacji o błędach 162 Propagacja błędów 163 Jednoczesna obsługa błędów różnych typów 164 Błędy, które nie powinny się zdarzyć 166 Ignorowanie błędów 167 Obsługa błędów w funkcji main() 167 Definiowanie własnego typu błędu 168 Co daje nam typ Result? 169 8. Paczki i moduły 171 Paczki 171 Profile budowania 174 Moduły 174 Umieszczanie modułów w oddzielnych plikach 175 Ścieżki i importy 177 Standardowe preludium 179 Podstawowe składniki modułów 179 Zmiana programu w bibliotekę 181 Katalog src/bin 183 Atrybuty 184 Testy i dokumentacja 186 Testy integracyjne 188 Dokumentacja 189 Doc-testy 191 Definiowanie zależności 193 Wersje 194 Cargo.lock 195 Publikowanie paczek na stronie crates.io 196 Obszary robocze 198 Więcej fajnych rzeczy 199 9. Struktury 201 Struktury z polami nazywanymi 201 Struktury z polami numerowanymi 204 Struktury puste 204 Reprezentacja struktur w pamięci 205 Definiowanie metod w bloku impl 206 Struktury generyczne 209 Struktury z parametrem cyklu życia 210 Dziedziczenie standardowych zestawów metod 211 Zmienność wewnętrzna 212 10. Typy wyliczeniowe i wzorce 217 Typy wyliczeniowe 218 Typy wyliczeniowe zawierające dane 220 Typ wyliczeniowy w pamięci 221 Większe struktury danych stosujące typy wyliczeniowe 222 Generyczne typy wyliczeniowe 223 Wzorce 226 Literały, zmienne i symbole wieloznaczne 228 Wzorce w postaci krotki lub struktury 230 Wzorce z referencjami 231 Dopasowanie do wielu wartości 233 Warunki dodatkowe 234 Wzorce @ 235 Gdzie używamy wzorców 235 Wypełnianie drzewa binarnego 236 Podsumowanie 238 11. Zestawy metod (interfejsy) i typy generyczne 239 Stosowanie zestawów metod 241 Obiekt implementujący zestaw metod 242 Struktura obiektu implementującego 243 Funkcje generyczne 244 Na co się zdecydować? 247 Definiowanie i implementacja zestawów metod 249 Metody domyślne 250 Implementacja zestawów metod dla istniejących już typów 251 Zestaw metod a słowo kluczowe Self 252 Rozszerzanie zestawu metod (dziedziczenie) 254 Metody statyczne 254 W pełni kwalifikowana nazwa metody 255 Zestawy metod definiujące relacje między typami 257 Typy powiązane 257 Generyczny zestaw metod (czyli jak działa przeciążanie operatorów) 260 Zaprzyjaźnione zestawy metod (czyli jak działa generator liczb pseudolosowych) 261 Inżynieria wsteczna ograniczeń 263 12. Przeciążanie operatorów 267 Operatory arytmetyczne i bitowe 268 Operatory jednoargumentowe 270 Operatory dwuargumentowe 271 Operatory przypisania złożonego 272 Test równości 273 Porównania szeregujące 276 Interfejsy Index i IndexMut 278 Inne operatory 281 13. Interfejsy narzędziowe 283 Drop 284 Sized 287 Clone 289 Copy 290 Deref i DerefMut 291 Default 294 AsRef i AsMut 296 Borrow i BorrowMut 297 From i Into 299 ToOwned 301 Borrow i ToOwned w działaniu 302 14. Domknięcia 305 Przechwytywanie zmiennych 306 Domknięcia, które pożyczają wartość 307 Domknięcia, które przejmują własność 308 Typy funkcji i domknięć 309 Domknięcia a wydajność 311 Domknięcia a bezpieczeństwo 313 Domknięcia, które zabijają 313 FnOnce 314 FnMut 315 Funkcje zwrotne 317 Skuteczne korzystanie z domknięć 320 15. Iteratory 323 Iterator i IntoIterator 324 Tworzenie iteratorów 326 Metody iter i iter_mut 326 Implementacje interfejsu IntoIterator 326 Metoda drain 328 Inne źródła iteratorów 329 Adaptery 330 map i filter 330 filter_map i flat_map 333 scan 335 take i take_while 335 skip i skip_while 336 peekable 337 fuse 338 Iteratory obustronne i rev 339 inspect 340 chain 341 enumerate 341 zip 342 by_ref 342 cloned 344 cycle 344 Konsumowanie iteratorów 345 Proste agregaty: count, sum i product 345 max i min 345 max_by i min_by 346 max_by_key i min_by_key 346 Porównywanie sekwencji elementów 347 any i all 348 position, rposition oraz ExactSizeIterator 348 fold 349 nth 349 last 350 find 350 Tworzenie kolekcji: collect i FromIterator 350 Zestaw metod Extend 352 partition 353 Implementacja własnych iteratorów 354 16. Kolekcje 359 Przegląd kolekcji 360 Vec 361 Dostęp do elementów 362 Iteracja 363 Zwiększanie i zmniejszanie wielkości wektora 364 Łączenie 367 Podział 367 Zamiana 369 Sortowanie i wyszukiwanie 370 Porównywanie podzbiorów 371 Elementy losowe 372 Reguły zapobiegające konfliktom w czasie iteracji 372 VecDeque 373 LinkedList 375 BinaryHeap 376 HashMapi BTreeMap 377 Entry 380 Iterowanie map 381 HashSeti BTreeSet 382 Iteracja zbioru 383 Kiedy równe wartości są różne 383 Operacje dotyczące całego zbioru 383 Haszowanie 385 Niestandardowe algorytmy haszujące 386 Kolekcje standardowe i co dalej? 387 17. Tekst i łańcuchy znaków 389 Podstawy Unicode 389 ASCII, Latin-1 i Unicode 390 UTF-8 390 Kierunek tekstu 392 Znaki (typ char) 392 Klasyfikacja znaków 392 Obsługa cyfr 393 Zmiana wielkości liter 394 Konwersja znaku do i z liczby całkowitej 394 Typy String i str 395 Tworzenie łańcuchów znaków 396 Prosta inspekcja 396 Dołączanie i wstawianie tekstu 397 Usuwanie tekstu 398 Konwencje nazewnicze dotyczące wyszukiwania i iterowania 399 Wyszukiwanie tekstu i wzorce 399 Wyszukiwanie i zamiana 400 Iterowanie tekstu 401 Obcinanie 403 Zmiana wielkości liter w łańcuchach 403 Konwersja tekstu do wartości innego typu 404 Konwersja wartości innego typu do tekstu 404 Tworzenie referencji innego typu 405 Tekst jako UTF-8 406 Tworzenie tekstu na podstawie danych UTF-8 406 Alokacja warunkowa 407 Łańcuchy znaków jako kolekcje generyczne 409 Formatowanie wartości 410 Formatowanie tekstu 411 Formatowanie liczb 412 Formatowanie innych typów 414 Formatowanie wartości z myślą o debugowaniu 415 Formatowanie i debugowanie wskaźników 416 Wiązanie argumentów za pomocą indeksu i nazwy 416 Dynamiczne definiowanie długości i precyzji 417 Formatowanie własnych typów 417 Użycie języka formatowania we własnym kodzie 419 Wyrażenia regularne 421 Podstawowe użycie wyrażeń regularnych 421 Wyrażenia regularne w trybie leniwym 422 Normalizacja 423 Rodzaje normalizacji 424 Biblioteka unicode-normalization 425 18. Operacje wejścia/wyjścia 427 Obiekty typu reader i writer 428 Obiekty typu reader 429 Buforowany obiekt typu reader 431 Przeglądanie tekstu 432 Pobieranie tekstu 434 Obiekty typu writer 435 Pliki 436 Wyszukiwanie 437 Inne rodzaje obiektów reader i writer 437 Dane binarne, kompresja i serializacja 439 Pliki i katalogi 440 OsStr i Path 440 Metody typów Path i PathBuf 442 Funkcje dostępu do systemu plików 443 Odczyt zawartości katalogu 444 Funkcje bezpośrednio związane z platformą 446 Obsługa sieci 447 19. Programowanie współbieżne 451 Podział i łączenie wątków 453 spawn i join 454 Obsługa błędów w różnych wątkach 456 Współdzielenie niemutowalnych danych przez różne wątki 457 Rayon 459 Zbiór Mandelbrota raz jeszcze 461 Kanały 463 Wysyłanie wartości 464 Odczyt wartości 467 Uruchomienie potoku 468 Cechy kanałów i ich wydajność 470 Bezpieczeństwo wątków: Send i Sync 472 Współpraca iteratora i kanału 474 Potoki i co dalej? 475 Stan współdzielony mutowalny 476 Czym jest muteks? 476 Mutex 478 mut i Mutex 480 Dlaczego Mutex to nie zawsze dobry pomysł? 480 Zakleszczenie (deadlock) 481 Zatruty muteks 482 Kanały z wieloma nadawcami stosujące muteksy 482 Blokady odczytu/zapisu (RwLock) 483 Zmienne warunkowe (Condvar) 485 Typy atomowe 485 Zmienne globalne 487 Rust i pisanie programów wielowątkowych 489 20. Makra 491 Podstawy 492 Rozwijanie makra 493 Niezamierzone skutki 495 Powtórzenia 496 Makra wbudowane 498 Debugowanie makr 499 Makro json! 500 Typy składników 501 Makra a rekurencja 504 Makra i zestawy metod 505 Zakres i higiena 507 Import i eksport makr 509 Unikanie błędów składniowych w procesie dopasowywania 511 macro_rules! i co dalej? 512 21. Kod niebezpieczny 513 Dlaczego niebezpieczny? 514 Bloki unsafe 515 Przykład: skuteczny typ łańcucha znaków ASCII 516 Funkcje unsafe 518 Kod niebezpieczny czy funkcja niebezpieczna? 520 Niezdefiniowane zachowanie 521 Zestawy metod unsafe 523 Wskaźniki niechronione 525 Bezpieczne tworzenie dereferencji wskaźników niechronionych 528 Przykład: RefWithFlag 529 Wskaźniki dopuszczające wartość pustą 531 Rozmiary i rozmieszczanie typów 531 Operacje arytmetyczne na wskaźnikach 532 Wchodzenie do pamięci i wychodzenie z pamięci 534 Przykład: GapBuffer 537 Bezpieczeństwo błędów paniki w kodzie niebezpiecznym 543 Funkcje obce: wywoływanie kodu C i C++ w środowisku Rusta 544 Wyszukiwanie wspólnych reprezentacji danych 544 Deklarowanie obcych funkcji i zmiennych 547 Korzystanie z funkcji i bibliotek 549 Interfejs niechroniony dla biblioteki libgit2 552 Interfejs bezpieczny dla biblioteki libgit2 558
Sygnatura czytelni BWEAiI: XII O 16
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149914 N (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Indeks.
Dla programistów systemowych i twórców aplikacji.
Pierwsze spotkanie z Rustem Typy proste Reguła własności i przenoszenie własności Referencje Wyrażenia Obsługa błędów Paczki i moduły Struktury Typy wyliczeniowe i wzorce Zestawy metod i typy generyczne Przeciążanie operatorów Interfejsy narzędziowe Domknięcia Iteratory Kolekcje Tekst i łańcuchy znaków Operacje wejścia - wyjścia Programowanie asynchroniczne Makra Kod niebezpieczny Funkcje obce
Sygnatura czytelni BWEAiI: XII Ń 93
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153042 (1 egz.)
Książka
W koszyku
Java : efektywne programowanie / Joshua Bloch ; przekład: Rafał Jońca. - Wydanie III. - Gliwice : Helion, 2022. - 408 stron ; 24 cm.
Indeks.
Tworzenie i usuwanie obiektów Temat 1. Tworzenie statycznych metod fabrycznych zamiast konstruktorów Temat 2. Zastosowanie budowniczego do obsługi wielu parametrów konstruktora Temat 3. Wymuszanie właściwości singleton za pomocą prywatnego konstruktora lub typu enum Temat 4. Wykorzystanie konstruktora prywatnego w celu uniemożliwienia utworzenia obiektu Temat 5. Stosuj wstrzykiwanie zależności zamiast odwoływania się do zasobów na sztywno Temat 6. Unikanie powielania obiektów Temat 7. Usuwanie niepotrzebnych referencji do obiektów Temat 8. Unikanie finalizatorów i oczyszczaczy Temat 9. Preferuj konstrukcję try z zasobami zamiast try-finally Rozdział 3. Metody wspólne dla wszystkich obiektów Temat 10. Zachowanie założeń w trakcie przedefiniowywania metody equals Temat 11. Przedefiniowywanie metody hashCode wraz z equals Temat 12. Przedefiniowywanie metody toString Temat 13. Rozsądne przedefiniowywanie metody clone Temat 14. Implementacja interfejsu Comparable Rozdział 4. Klasy i interfejsy Temat 15. Ograniczanie dostępności klas i ich składników Temat 16. Stosowanie metod akcesorów zamiast pól publicznych w klasach publicznych Temat 17. Zapewnianie niezmienności obiektu Temat 18. Zastępowanie dziedziczenia kompozycją Temat 19. Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia Temat 20. Stosowanie interfejsów zamiast klas abstrakcyjnych Temat 21. Projektowanie interfejsów na długie lata Temat 22. Wykorzystanie interfejsów jedynie do definiowania typów Temat 23. Zastępowanie oznaczania klas hierarchią Temat 24. Zalety stosowania statycznych klas składowych Temat 25. Ograniczenie pliku źródłowego do pojedynczej klasy głównego poziomu Temat 26. Nie korzystaj z typów surowych Temat 27. Eliminowanie ostrzeżeń o braku kontroli Temat 28. Korzystanie z list zamiast tablic Temat 29. Stosowanie typów ogólnych Temat 30. Stosowanie metod ogólnych Temat 31. Zastosowanie związanych szablonów do zwiększania elastyczności API Temat 32. Ostrożne łączenie typów ogólnych i parametrów varargs Temat 33. Wykorzystanie heterogenicznych kontenerów bezpiecznych dla typów Rozdział 6. Typy wyliczeniowe i adnotacje Temat 34. Użycie typów wyliczeniowych zamiast stałych int Temat 35. Użycie pól instancyjnych zamiast kolejności Temat 36. Użycie EnumSet zamiast pól bitowych Temat 37. Użycie EnumMap zamiast indeksowania kolejnością Temat 38. Emulowanie rozszerzalnych typów wyliczeniowych za pomocą interfejsów Temat 39. Korzystanie z adnotacji zamiast wzorców nazw Temat 40. Spójne użycie adnotacji Override Temat 41. Użycie interfejsów znacznikowych do definiowania typów Rozdział 7. Lambdy i strumienie Temat 42. Stosuj lambdy zamiast klas anonimowych Temat 43. Wybieraj referencje do metod zamiast lambd Temat 44. Korzystaj ze standardowych interfejsów funkcyjnych Temat 45. Rozważnie korzystaj ze strumieni Temat 46. Stosuj w strumieniach funkcje bez efektów ubocznych Temat 47. Zwracaj kolekcje zamiast strumieni Temat 48. Ostrożnie korzystaj ze strumieni zrównoleglonych Rozdział 8. Metody Temat 49. Sprawdzanie poprawności parametrów Temat 50. Defensywne kopiowanie Temat 51. Projektowanie sygnatur metod Temat 52. Rozsądne korzystanie z przeciążania Temat 53. Rozsądne korzystanie z metod varargs Temat 54. Zwracanie pustych tablic lub kolekcji zamiast wartości null Temat 55. Rozsądne zwracanie obiektów opcjonalnych Temat 56. Tworzenie komentarzy dokumentujących dla udostępnianych elementów API Rozdział 9. Programowanie Temat 57. Ograniczanie zasięgu zmiennych lokalnych Temat 58. Stosowanie pętli for-each zamiast tradycyjnych pętli for Temat 59. Poznanie i wykorzystywanie bibliotek Temat 60. Unikanie typów float i double, gdy potrzebne są dokładne wyniki Temat 61. Stosowanie typów prostych zamiast opakowanych typów prostych Temat 62. Unikanie typu String, gdy istnieją bardziej odpowiednie typy Temat 63. Problemy z wydajnością przy łączeniu ciągów znaków Temat 64. Odwoływanie się do obiektów poprzez interfejsy Temat 65. Stosowanie interfejsów zamiast refleksyjności Temat 66. Rozważne wykorzystywanie metod natywnych Temat 67. Unikanie przesadnej optymalizacji Temat 68. Wykorzystanie ogólnie przyjętych konwencji nazewnictwa Rozdział 10. Wyjątki Temat 69. Wykorzystanie wyjątków w sytuacjach nadzwyczajnych Temat 70. Stosowanie wyjątków przechwytywanych i wyjątków czasu wykonania Temat 71. Unikanie niepotrzebnych wyjątków przechwytywanych Temat 72. Wykorzystanie wyjątków standardowych Temat 73. Zgłaszanie wyjątków właściwych dla abstrakcji Temat 74. Dokumentowanie wyjątków zgłaszanych przez metodę Temat 75. Udostępnianie danych o błędzie Temat 76. Zachowanie atomowości w przypadku błędu Temat 77. Nie ignoruj wyjątków Rozdział 11. Współbieżność Temat 78. Synchronizacja dostępu do wspólnych modyfikowalnych danych Temat 79. Unikanie nadmiarowej synchronizacji Temat 80. Stosowanie wykonawców, zadań i strumieni zamiast wątków Temat 81. Stosowanie narzędzi współbieżności zamiast wait i notify Temat 82. Dokumentowanie bezpieczeństwa dla wątków Temat 83. Rozsądne korzystanie z późnej inicjalizacji Temat 84. Nie polegaj na harmonogramie wątków Rozdział 12. Serializacja Temat 85. Stosuj rozwiązania alternatywne wobec serializacji Javy Temat 86. Rozsądne implementowanie interfejsu Serializable Temat 87. Wykorzystanie własnej postaci serializowanej Temat 88. Defensywne tworzenie metody readObject Temat 89. Stosowanie typów wyliczeniowych zamiast readResolve do kontroli obiektów Temat 90. Użycie pośrednika serializacji zamiast serializowanych obiektów
Sygnatura czytelni BWEAiI: XII N 162
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153021 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Terraform: Up & Running : Writing Infrastructure as Code.
Błąd w druku na czwartej stronie okładki w nazwisku autora : Yevgeniy Brinkman.
Wydanie 2. odnosi się do oryginału.
1. Dlaczego Terraform? 21 Powstanie ruchu DevOps 21 Infrastruktura jako kod 23 Skrypty tymczasowe 24 Narzędzia zarządzania konfiguracją 25 Narzędzia szablonów serwera 27 Narzędzia instrumentacji 31 Narzędzia provisioningu 33 Korzyści płynące z infrastruktury jako kodu 35 Jak działa Terraform? 37 Porównanie Terraform z innymi narzędziami IaC 39 Zarządzanie konfiguracją kontra provisioning 39 Infrastruktura niemodyfikowalna kontra modyfikowalna 40 Język proceduralny kontra deklaratywny 41 Serwer główny kontra jego brak 44 Agent kontra jego brak 45 Duża społeczność kontra mała 46 Rozwiązanie dojrzałe kontra najnowsze 50 Używanie razem wielu narzędzi 50 2. Rozpoczęcie pracy z Terraform 55 Utworzenie konta AWS 56 Instalacja Terraform 59 Wdrożenie pojedynczego serwera 60 Wdrożenie pojedynczego serwera WWW 67 Wdrażanie konfigurowalnego serwera WWW 74 Wdrażanie klastra serwerów WWW 79 Wdrożenie mechanizmu równoważenia obciążenia 82 Porządkowanie 90 3. Zarządzanie informacjami o stanie Terraform 93 Czym są informacje o stanie Terraform? 93 Współdzielony magazyn danych dla plików informacji o stanie 95 Ograniczenia backendu Terraform 102 Izolowanie plików informacji o stanie 104 Izolacja za pomocą przestrzeni roboczych 106 Izolacja za pomocą układu plików 110 Źródło danych terraform_remote_state 115 4. Zastosowanie modułów do tworzenia infrastruktury Terraform wielokrotnego użycia 125 Podstawy modułów 128 Dane wejściowe modułu 130 Wartości lokalne modułu 134 Dane wyjściowe modułu 136 Problemy z modułami 138 Ścieżki dostępu do pliku 138 Osadzony blok kodu 139 Wersjonowanie modułu 141 5. Sztuczki i podpowiedzi dotyczące Terraform - pętle, konstrukcje if, wdrażanie i problemy 149 Pętle 150 Pętla za pomocą parametru count 150 Pętla za pomocą wyrażenia for_each 156 Pętla za pomocą wyrażenia for 161 Pętla za pomocą dyrektywy for ciągu tekstowego 164 Wyrażenie warunkowe 165 Wyrażenie warunkowe z użyciem parametru count 166 Definiowanie warunku za pomocą for_each i wyrażeń 175 Wyrażenia warunkowe wraz z dyrektywą if ciągu tekstowego 176 Wdrożenie bez przestoju 177 Problemy związane z Terraform 188 Ograniczenia parametru count i wyrażenia for_each 188 Ograniczenia wdrożenia bez przestoju 190 Awarie poprawnych planów 191 Trudności podczas refaktoryzacji 192 Osiągnięcie ostatecznej spójności może wymagać nieco czasu 195 6. Produkcyjny kod Terraform 197 Dlaczego przygotowanie infrastruktury o jakości produkcyjnej trwa tak długo? 199 Lista rzeczy do zrobienia podczas tworzenia infrastruktury o jakości produkcyjnej 201 Moduły infrastruktury o jakości produkcyjnej 203 Małe moduły 203 Moduły łączone z innymi 208 Moduły możliwe do testowania 216 Moduły możliwe do wydania 219 Moduły wykraczające poza Terraform 223 7. Testowanie kodu Terraform 231 Testy ręczne 232 Podstawy ręcznego przeprowadzania testów 233 Uporządkowanie środowiska po zakończeniu testów 237 Testy zautomatyzowane 238 Testy jednostkowe 239 Testy integracji 265 Testy typu E2E 279 Inne podejścia w zakresie testów 284 8. Używanie Terraform w zespołach 289 Adaptacja infrastruktury jako kodu przez zespół 289 Przekonanie szefa do pomysłu 290 Stopniowe wprowadzanie zmian 292 Zapewnienie zespołowi czasu na naukę 294 Sposób pracy podczas wdrażania kodu aplikacji 295 Użycie systemu kontroli wersji 296 Lokalne uruchomienie kodu 296 Wprowadzenie zmian w kodzie 297 Przekazanie zmian do zatwierdzenia 298 Uruchomienie testów zautomatyzowanych 299 Połączenie kodu istniejącego z nowym i wydanie produktu 299 Wdrożenie 300 Sposób pracy podczas wdrażania kodu infrastruktury 305 Użycie systemu kontroli wersji 305 Lokalne uruchomienie kodu 309 Wprowadzenie zmian w kodzie 310 Przekazanie zmian do zatwierdzenia 311 Uruchomienie testów zautomatyzowanych 314 Połączenie kodu istniejącego z nowym i wydanie produktu 315 Wdrożenie 315 Zebranie wszystkiego w całość 324 A. Polecane zasoby 329
Sygnatura czytelni BWEAiI: XII E 111
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149868 N (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Bibliografia, netografia na stronach 405-407.
Powstanie ruchu DevOps Infrastruktura jako kod Skrypty tymczasowe Narzędzia zarządzania konfiguracją Narzędzia szablonów serwera Narzędzia instrumentacji Narzędzia provisioningu Korzyści płynące z infrastruktury jako kodu Jak działa Terraform? Porównanie Terraform z innymi narzędziami IaC Zarządzanie konfiguracją kontra provisioning Infrastruktura niemodyfikowalna kontra modyfikowalna Język proceduralny kontra deklaratywny Język ogólnego przeznaczenia kontra język specjalizowany Serwer główny kontra jego brak Agent kontra jego brak Rozwiązanie płatne kontra bezpłatne Duża społeczność kontra mała Rozwiązanie dojrzałe kontra najnowsze Używanie razem wielu narzędzi Utworzenie konta AWS Instalacja Terraform Wdrożenie pojedynczego serwera Wdrożenie pojedynczego serwera WWW Bezpieczeństwo sieci Wdrażanie konfigurowalnego serwera WWW Wdrażanie klastra serwerów WWW Wdrożenie mechanizmu równoważenia obciążenia 3. Zarządzanie informacjami o stanie Terraform Współdzielony magazyn danych dla plików informacji o stanie Ograniczenia backendu Terraform Izolowanie plików informacji o stanie Izolacja za pomocą przestrzeni roboczych Izolacja za pomocą układu plików Źródło danych terraform_remote_state . Zastosowanie modułów do tworzenia infrastruktury Terraform wielokrotnego użycia Ścieżki dostępu do pliku Osadzony blok kodu Wersjonowanie modułu . Sztuczki i podpowiedzi dotyczące Terraform - pętle, konstrukcje if, wdrażanie i problemy Pętle Pętla za pomocą parametru count Pętla za pomocą wyrażenia for_each Pętla za pomocą wyrażenia for Pętla za pomocą dyrektywy for ciągu tekstowego Wyrażenie warunkowe Wyrażenie warunkowe z użyciem parametru count Definiowanie warunku za pomocą for_each i wyrażeń Wyrażenia warunkowe wraz z dyrektywą if ciągu tekstowego Wdrożenie bez przestoju Problemy związane z Terraform Ograniczenia parametru count i wyrażenia for_each Ograniczenia wdrożenia bez przestoju Awarie poprawnych planów Trudności podczas refaktoryzacji Zarządzanie danymi poufnymi za pomocą Terraform Podstawy zarządzania danymi poufnymi Narzędzia przeznaczone do zarządzania danymi poufnymi Rodzaje przechowywanych danych poufnych Przechowywanie danych poufnych Interfejs używany w celu dostępu do danych poufnych Porównanie narzędzi przeznaczonych do zarządzania danymi poufnymi Narzędzia przeznaczone do zarządzania danymi poufnymi w Terraform Dostawcy Zasoby i źródła danych Pliki informacji o stanie i pliki planu . Praca z wieloma dostawcami Praca z pojedynczym dostawcą Czym jest dostawca? Jak odbywa się instalacja dostawcy? W jaki sposób używać dostawców? Praca z wieloma kopiami tego samego dostawcy Praca z wieloma regionami AWS Praca z wieloma kontami AWS Tworzenie modułów, które mogą działać z wieloma dostawcami Praca z wieloma różnymi dostawcami Krótkie wprowadzenie do Dockera Kubernetes Wdrażanie kontenerów Dockera w AWS za pomocą Elastic Kubernetes Service Produkcyjny kod Terraform Dlaczego przygotowanie infrastruktury o jakości produkcyjnej trwa tak długo? Lista rzeczy do zrobienia podczas tworzenia infrastruktury o jakości produkcyjnej Moduły infrastruktury o jakości produkcyjnej Małe moduły Moduły łączone z innymi Moduły możliwe do testowania Moduły wersjonowane Moduły wykraczające poza Terraform Testowanie kodu Terraform Testy ręczne Podstawy ręcznego przeprowadzania testów Uporządkowanie środowiska po zakończeniu testów Testy zautomatyzowane Testy jednostkowe Testy integracji Testy typu E2E Używanie Terraform w zespołach Adaptacja infrastruktury jako kodu przez zespół Przekonanie szefa do pomysłu Stopniowe wprowadzanie zmian Zapewnienie zespołowi czasu na naukę Sposób pracy podczas wdrażania kodu aplikacji Użycie systemu kontroli wersji Lokalne uruchomienie kodu Wprowadzenie zmian w kodzie Przekazanie zmian do zatwierdzenia Uruchomienie testów zautomatyzowanych Połączenie kodu istniejącego z nowym i wydanie produktu Wdrożenie Sposób pracy podczas wdrażania kodu infrastruktury Użycie systemu kontroli wersji Lokalne uruchomienie kodu Wprowadzenie zmian w kodzie Przekazanie zmian do zatwierdzenia Uruchomienie testów zautomatyzowanych Połączenie kodu istniejącego z nowym i wydanie produktu
Sygnatura czytelni BWEAiI: XII E 130
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154701 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Mythical man-month : essays on software engineering, 1975
Wydanie 2. odnosi się do oryginału.
Na okładce: "Wydanie jubileuszowe".
Na książce także ISBN oryginału.
Indeks.
1. Smolisty dół 21 2. Legendarny osobomiesiąc 31 3. Zespół chirurgiczny 47 4. Arystokracja, demokracja i projekt systemu 59 5. Efekt drugiego systemu 71 6. Przekazywanie wieści 79 7. Dlaczego upadła wieża Babel? 91 8. Podejmowanie decyzji 105 9. Dziesięć kilo w pięciokilowym worku 115 10. Hipoteza dokumentacji 125 11. Plan odrzucania 133 12. Ostre narzędzia 145 13. Całość i części 159 14. Wysiadywanie katastrofy 173 15. Druga twarz 183 16. Nie ma srebrnej kuli - esencja i przypadek w inżynierii oprogramowania 199 17. Nie ma srebrnej kuli, raz jeszcze 227 18. Propozycje z "Legendarnego osobomiesiąca": prawda czy fałsz? 251 19. Legendarny osobomiesiąc - 20 lat później 277 Epilog. Pięćdziesiąt lat cudów, zachwytów i radości 315
Sygnatura czytelni BWEAiI: XII E 38
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148059 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności