Górczyński Robert
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(77)
Forma i typ
Książki
(75)
Publikacje fachowe
(39)
Publikacje dydaktyczne
(11)
Poradniki i przewodniki
(1)
Dostępność
tylko na miejscu
(64)
dostępne
(17)
wypożyczone
(2)
Placówka
Wypożyczalnia
(17)
Biblioteka WB
(1)
Biblioteka WEAiI
(65)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Górczyński Robert
(77)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Lenin Włodzimierz (1870-1924)
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(19)
2010 - 2019
(47)
2000 - 2009
(11)
Okres powstania dzieła
2001-
(35)
2001
(1)
Kraj wydania
Polska
(77)
Język
polski
(76)
angielski
(1)
Odbiorca
Programiści
(17)
Informatycy
(3)
Administratorzy systemów
(1)
Inżynierowie
(1)
Kierownicy projektów
(1)
Poziom zaawansowany
(1)
Poziom średniozaawansowany
(1)
Szkoły wyższe
(1)
Temat
Programowanie (informatyka)
(9)
ASP.NET
(8)
Python (język programowania)
(6)
C++ (język programowania)
(5)
JavaScript (język programowania)
(5)
PHP (język programowania)
(5)
Aplikacje internetowe
(4)
MySQL (oprogramowanie)
(4)
Programy komputerowe
(4)
Swift (język programowania)
(4)
AngularJS (język programowania)
(3)
Baza danych
(3)
Kaskadowe arkusze stylów
(3)
Linux (system operacyjny)
(3)
MySQL (program komputerowy)
(3)
Programowanie obiektowe
(3)
Projektowanie stron WWW
(3)
Przetwarzanie w chmurze
(3)
SQL (język zapytań)
(3)
Strony WWW
(3)
Ajax (informatyka)
(2)
Bezpieczeństwo teleinformatyczne
(2)
C (język programowania)
(2)
C# (język programowania)
(2)
Excel
(2)
Kontener (struktura danych)
(2)
Objective-C (język programowania)
(2)
Sieć komputerowa
(2)
Systemy informatyczne
(2)
Testy penetracyjne (informatyka)
(2)
TypeScript (język programowania)
(2)
iOS (system operacyjny)
(2)
Administracja systemem
(1)
Algorytmy
(1)
Arkusz kalkulacyjny
(1)
Baza danych relacyjna
(1)
DevOps
(1)
Django (platforma informatyczna)
(1)
Docker (oprogramowanie)
(1)
Gry komputerowe
(1)
HTML (język znaczników)
(1)
Hakerstwo
(1)
Hakerzy
(1)
Infrastruktura informatyczna
(1)
Interfejsy programowe aplikacji
(1)
Java (język programowania)
(1)
Java Platform, Micro Edition (platforma)
(1)
Języki programowania
(1)
Komutacja pakietów
(1)
Kryptologia
(1)
Kubernetes (program komputerowy)
(1)
Microsoft Visual Basic for Applications (język programowania)
(1)
Microsoft Visual C# (język programowania)
(1)
Node.js (platforma informatyczna)
(1)
Odtwarzacze multimedialne przenośne
(1)
Oprogramowanie
(1)
Optymalizacja
(1)
Oracle (system informatyczny)
(1)
Programowanie współbieżne
(1)
Protokoły sieciowe
(1)
Przedsiębiorstwa
(1)
Przedsiębiorstwo produkcyjne
(1)
Przetwarzanie mobilne (informatyka)
(1)
Przetwarzanie równoległe
(1)
Samba (oprogramowanie)
(1)
Sieci komputerowe
(1)
Sieć komputerowa korporacyjna
(1)
Smartfony
(1)
Spring (informatyka)
(1)
Spring (środowisko programistyczne)
(1)
Systemy operacyjne
(1)
Szyfry
(1)
TDD (technika tworzenia oprogramowania)
(1)
Technologia informacyjna (IT)
(1)
Terraform (oprogramowanie)
(1)
Terraform (program komputerowy)
(1)
Twitter Bootstrap (platforma informatyczna)
(1)
TypeScript
(1)
Ubuntu Linux (system operacyjny)
(1)
Uczenie maszynowe
(1)
Unity (oprogramowanie)
(1)
WordPress
(1)
Zarządzanie projektami
(1)
iPhone
(1)
jQuery (platforma informatyczna)
(1)
Temat: czas
2001-
(9)
Gatunek
Podręcznik
(53)
Poradnik
(6)
Podręczniki
(5)
Poradniki
(2)
Ćwiczenia i zadania
(2)
Kompendia i repetytoria
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(42)
Matematyka
(1)
Zarządzanie i marketing
(1)
77 wyników Filtruj
Książka
W koszyku
Wydanie 6. odnosi się do oryginału.
Indeks.
Wprowadzenie do C# i .NET Framework (17) Obiektowość (17) Bezpieczeństwo typów (18) Zarządzanie pamięcią (19) Platformy (19) Powiązania C# z CLR (19) CLR i .NET Framework (20) C# i środowisko wykonawcze systemu Windows (21) Co nowego w C# 6.0 (22) Co było nowego w C# 5.0 (24) Co było nowego w C# 4.0 (24) Co było nowego w C# 3.0 (25) Podstawy języka C# (27) Pierwszy program w języku C# (27) Składnia (30) Podstawy typów (33) Typy liczbowe (42) Typ logiczny i operatory (49) Łańcuchy znaków i pojedyncze znaki (51) Tablice (53) Zmienne i parametry (57) Wyrażenia i operatory (65) Operatory null (70) Instrukcje (71) Przestrzenie nazw (79) Tworzenie typów w języku C# (87) Klasy (87) Dziedziczenie (101) Typ object (109) Struktury (113) Modyfikatory dostępu (114) Interfejsy (116) Wyliczenia (121) Typy zagnieżdżone (124) Typy generyczne (125) Zaawansowane elementy języka C# (139) Delegaty (139) Zdarzenia (147) Wyrażenia lambda (153) Metody anonimowe (157) Instrukcje try i wyjątki (158) Wyliczanie i iteratory (166) Typy wartościowe dopuszczające wartość null (171) Przeciążanie operatorów (177) Metody rozszerzające (180) Typy anonimowe (182) Wiązanie dynamiczne (183) Atrybuty (191) Atrybuty informacji wywołującego (193) Niebezpieczny kod i wskaźniki (194) Dyrektywy preprocesora (198) Dokumentacja XML (200) Ogólny zarys platformy (205) CLR i rdzeń platformy (207) Technologie praktyczne (212) Podstawowe wiadomości o platformie (219) Obsługa łańcuchów i tekstu (219) Data i godzina (232) Daty i strefy czasowe (239) Formatowanie i parsowanie (244) Standardowe łańcuchy formatu i flagi parsowania (250) Inne mechanizmy konwersji (257) Globalizacja (261) Praca z liczbami (262) Wyliczenia (266) Krotki (269) Struktura Guid (271) Sprawdzanie równości (271) Określanie kolejności (281) Klasy pomocnicze (284) Kolekcje (289) Przeliczalność (289) Interfejsy ICollection i IList (296) Klasa Array (300) Listy, kolejki, stosy i zbiory (308) Słowniki (316) Kolekcje i pośredniki z możliwością dostosowywania (322) Dołączanie protokołów równości i porządkowania (328) Zapytania LINQ (335) Podstawy (335) Składnia płynna (337) Wyrażenia zapytań (343) Wykonywanie opóźnione (347) Podzapytania (353) Tworzenie zapytań złożonych (356) Strategie projekcji (360) Zapytania interpretowane (362) LINQ to SQL i Entity Framework (368) Budowanie wyrażeń zapytań (381) Operatory LINQ (387) Informacje ogólne (388) Filtrowanie (391) Projekcja (394) Łączenie (406) Porządkowanie (413) Grupowanie (416) Operatory zbiorów (419) Metody konwersji (420) Operatory elementów (423) Metody agregacyjne (425) Kwantyfikatory (429) Metody generujące (430) LINQ to XML (433) Przegląd architektury (433) Informacje ogólne o X-DOM (434) Tworzenie drzewa X-DOM (437) Nawigowanie i wysyłanie zapytań (440) Modyfikowanie drzewa X-DOM (444) Praca z wartościami (447) Dokumenty i deklaracje (450) Nazwy i przestrzenie nazw (453) Adnotacje (458) Projekcja do X-DOM (459) Inne technologie XML (465) Klasa XmlReader (465) Klasa XmlWriter (474) Typowe zastosowania klas XmlReader i XmlWriter (476) XSD i sprawdzanie poprawności schematów (480) XSLT (483) Zwalnianie zasobów i mechanizm usuwania nieużytków (485) IDisposable, Dispose i Close (485) Automatyczne usuwanie nieużytków (491) Finalizatory (493) Jak działa mechanizm usuwania nieużytków? (498) Wycieki pamięci zarządzanej (503) Słabe odwołania (507) Diagnostyka i kontrakty kodu (511) Kompilacja warunkowa (511) Debugowanie i klasy monitorowania (515) Ogólne omówienie kontraktów kodu (518) Warunki początkowe (523) Warunki końcowe (527) Asercje i metody inwariantów obiektu (529) Kontrakty w interfejsach i metodach abstrakcyjnych (531) Rozwiązywanie problemów z awariami podczas użycia kontraktów (532) Selektywne egzekwowanie kontraktów (534) Statyczne sprawdzenie kontraktu (536) Integracja z debuggerem (538) Procesy i wątki procesów (539) Klasy StackTrace i StackFrame (540) Dziennik zdarzeń Windows (542) Liczniki wydajności (544) Klasa Stopwatch (549) Współbieżność i asynchroniczność (551) Wprowadzenie (551) Wątkowanie (552) Zadania (569) Reguły asynchroniczności (577) Funkcje asynchroniczne w języku C# (582) Wzorce asynchroniczności (598) Wzorce uznane za przestarzałe (606) Strumienie i wejście-wyjście (611) Architektura strumienia (611) Użycie strumieni (613) Adapter strumienia (626) Kompresja strumienia (634) Praca z plikami w postaci archiwum ZIP (636) Operacje na plikach i katalogach (637) Plikowe operacje wejścia-wyjścia w środowisku uruchomieniowym Windows (648) Mapowanie plików w pamięci (650) Odizolowany magazyn danych (653) Sieć (661) Architektura sieci (661) Adresy i porty (664) Adresy URI (665) Klasy po stronie klienta (667) Praca z HTTP (680) Utworzenie serwera HTTP (685) Użycie FTP (688) Użycie DNS (690) Wysyłanie poczty elektronicznej za pomocą SmtpClient (691) Użycie TCP (692) Otrzymywanie poczty elektronicznej POP3 za pomocą TCP (695) TCP w środowisku uruchomieniowym Windows (697) Serializacja (699) Koncepcje serializacji (699) Serializacja kontraktu danych (703) Kontrakty danych i kolekcje (713) Rozszerzenie kontraktu danych (715) Serializacja binarna (718) Atrybuty serializacji binarnej (720) Serializacja binarna za pomocą ISerializable (724) Serializacja XML (727) Podzespoły (737) Co znajduje się w podzespole? (737) Silne nazwy i podpisywanie podzespołu (742) Nazwy podzespołów (745) Technologia Authenticode (748) Global Assembly Cache (751) Zasoby i podzespoły satelickie (754) Wyszukiwanie i wczytywanie podzespołów (762) Wdrażanie podzespołów poza katalogiem bazowym (768) Umieszczenie w pojedynczym pliku wykonywalnym (769) Praca z podzespołami, do których nie ma odwołań (771) Refleksje i metadane (773) Refleksje i aktywacja typów (774) Refleksje i wywoływanie składowych (780) Refleksje dla podzespołów (792) Praca z atrybutami (793) Generowanie dynamicznego kodu (799) Emitowanie podzespołów i typów (805) Emitowanie składowych typów (809) Emitowanie generycznych typów i klas (814) Kłopotliwe cele emisji (816) Parsowanie IL (819) Programowanie dynamiczne (825) Dynamiczny system wykonawczy języka (825) Unifikacja typów liczbowych (827) Dynamiczne wybieranie przeciążonych składowych (828) Implementowanie obiektów dynamicznych (833) Współpraca z językami dynamicznymi (836) Bezpieczeństwo (839) Uprawnienia (839) Zabezpieczenia dostępu kodu (843) Dopuszczanie częściowo zaufanych wywołujących (846) Model transparentności (848) Ograniczanie innego zestawu (856) Zabezpieczenia systemu operacyjnego (860) Tożsamości i role (862) Kryptografia (864) Windows Data Protection (864) Obliczanie skrótów (865) Szyfrowanie symetryczne (867) Szyfrowanie kluczem publicznym i podpisywanie (871) Zaawansowane techniki wielowątkowości (877) Przegląd technik synchronizacji (878) Blokowanie wykluczające (878) Blokady i bezpieczeństwo ze względu na wątki (886) Blokowanie bez wykluczania (892) Sygnalizacja przy użyciu uchwytów zdarzeń oczekiwania (897) Klasa Barrier (905) Leniwa inicjalizacja (906) Pamięć lokalna wątku (909) Metody Interrupt i Abort (911) Metody Suspend i Resume (912) Zegary (913) Programowanie równoległe (917) Dlaczego PFX? (917) PLINQ (920) Klasa Parallel (933) Równoległe wykonywanie zadań (939) Klasa AggregateException (948) Kolekcje współbieżne (951) Klasa BlockingCollection (954) Domeny aplikacji (959) Architektura domeny aplikacji (959) Tworzenie i likwidowanie domen aplikacji (961) Posługiwanie się wieloma domenami aplikacji (962) Metoda DoCallBack (964) Monitorowanie domen aplikacji (965) Domeny i wątki (965) Dzielenie danych między domenami (967) Współpraca (973) Odwołania do natywnych bibliotek DLL (973) Szeregowanie (974) Wywołania zwrotne z kodu niezarządzanego (977) Symulowanie unii C (977) Pamięć współdzielona (978) Mapowanie struktury na pamięć niezarządzaną (981) Współpraca COM (985) Wywołanie komponentu COM z C# (986) Osadzanie typów współpracujących (990) Główne moduły współpracujące (990) Udostępnianie obiektów C# dla COM (991) Wyrażenia regularne (993) Podstawy wyrażeń regularnych (994) Kwantyfikatory (998) Asercje o zerowej wielkości (999) Grupy (1002) Zastępowanie i dzielenie tekstu (1003) Receptury wyrażeń regularnych (1005) Leksykon języka wyrażeń regularnych (1008) Kompilator Roslyn (1013) Architektura Roslyn (1014) Drzewa składni (1015) Kompilacja i model semantyczny (1030)
Sygnatura czytelni BWEAiI: XII Ł 86
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144807 N (1 egz.)
Książka
W koszyku
Na okładce i stronie tytułowej nazwa wydawcy oryginału: O'Reilly.
Wydanie 7. odnosi się do oryginału.
Indeks.
Dla średnio zaawansowanych programistów.
1. Wprowadzenie do C# i .NET Framework (15) Obiektowość (15) Bezpieczeństwo typów (16) Zarządzanie pamięcią (17) Platformy (17) Powiązania C# z CLR (17) CLR i .NET Framework (18) Inne platformy (18) Historia C# w pigułce (22) 2. Podstawy języka C# (29) Pierwszy program w języku C# (29) Składnia (32) Podstawy typów (34) Typy liczbowe (42) Typ logiczny i operatory (50) Łańcuchy znaków i pojedyncze znaki (52) Tablice (54) Zmienne i parametry (58) Wyrażenia i operatory (67) Operatory null (72) Instrukcje (73) Przestrzenie nazw (82) 3. Tworzenie typów w języku C# (89) Klasy (89) Dziedziczenie (104) Typ object (113) Struktury (117) Modyfikatory dostępu (118) Interfejsy (120) Wyliczenia (125) Typy zagnieżdżone (128) Typy generyczne (130) 4. Zaawansowane elementy języka C# (143) Delegaty (143) Zdarzenia (151) Wyrażenia lambda (158) Metody anonimowe (162) Instrukcje try i wyjątki (163) Wyliczanie i iteratory (171) Typy wartościowe dopuszczające wartość null (176) Metody rozszerzające (181) Typy anonimowe (184) Krotki (C# 7) (185) Atrybuty (188) Atrybuty informacji wywołującego (190) Wiązanie dynamiczne (192) Przeciążanie operatorów (199) Niebezpieczny kod i wskaźniki (202) Dyrektywy preprocesora (206) Dokumentacja XML (208) 5. Ogólny zarys platformy (213) .NET Standard 2.0 (215) CLR i rdzeń platformy (217) Technologie praktyczne (221) 6. Podstawowe wiadomości o platformie (229) Obsługa łańcuchów i tekstu (229) Data i godzina (242) Daty i strefy czasowe (249) Formatowanie i parsowanie (255) Standardowe łańcuchy formatu i flagi parsowania (260) Inne mechanizmy konwersji (267) Globalizacja (271) Praca z liczbami (272) Wyliczenia (276) Struktura Guid (279) Sprawdzanie równości (280) Określanie kolejności (289) Klasy pomocnicze (293) 7. Kolekcje (297) Przeliczalność (297) Interfejsy ICollection i IList (304) Klasa Array (308) Listy, kolejki, stosy i zbiory (316) Słowniki (324) Kolekcje i pośredniki z możliwością dostosowywania (330) Dołączanie protokołów równości i porządkowania (336) 8. Zapytania LINQ (343) Podstawy (343) Składnia płynna (345) Wyrażenia zapytań (351) Wykonywanie opóźnione (355) Podzapytania (361) Tworzenie zapytań złożonych (364) Strategie projekcji (368) Zapytania interpretowane (370) LINQ to SQL i Entity Framework (376) Budowanie wyrażeń zapytań (389) 9. Operatory LINQ (395) Informacje ogólne (396) Filtrowanie (399) Projekcja (403) Łączenie (414) Porządkowanie (421) Grupowanie (424) Operatory zbiorów (427) Metody konwersji (428) Operatory elementów (431) Metody agregacyjne (433) Kwantyfikatory (437) Metody generujące (438) 10. LINQ to XML (441) Przegląd architektury (441) Informacje ogólne o X-DOM (442) Tworzenie drzewa X-DOM (445) Nawigowanie i wysyłanie zapytań (448) Modyfikowanie drzewa X-DOM (452) Praca z wartościami (455) Dokumenty i deklaracje (458) Nazwy i przestrzenie nazw (461) Adnotacje (466) Projekcja do X-DOM (467) 11. Inne technologie XML (473) Klasa XmlReader (474) Klasa XmlWriter (482) Typowe zastosowania klas XmlReader i XmlWriter (484) XSD i sprawdzanie poprawności schematów (488) XSLT (491) 12. Zwalnianie zasobów i mechanizm usuwania nieużytków (493) IDisposable, Dispose i Close (493) Automatyczne usuwanie nieużytków (499) Finalizatory (501) Jak działa mechanizm usuwania nieużytków? (506) Wycieki pamięci zarządzanej (511) Słabe odwołania (515) 13. Diagnostyka i kontrakty kodu (519) Kompilacja warunkowa (520) Debugowanie i klasy monitorowania (523) Integracja z debuggerem (526) Procesy i wątki procesów (528) Klasy StackTrace i StackFrame (529) Dziennik zdarzeń Windows (530) Liczniki wydajności (533) Klasa Stopwatch (538) 14. Współbieżność i asynchroniczność (539) Wprowadzenie (539) Wątkowanie (540) Zadania (557) Reguły asynchroniczności (565) Funkcje asynchroniczne w języku C# (570) Wzorce asynchroniczności (586) Wzorce uznane za przestarzałe (594) 15. Strumienie i wejście-wyjście (599) Architektura strumienia (599) Użycie strumieni (601) Adapter strumienia (614) Kompresja strumienia (622) Praca z plikami w postaci archiwum ZIP (624) Operacje na plikach i katalogach (625) Plikowe operacje wejścia-wyjścia w UWP (635) Mapowanie plików w pamięci (638) Odizolowany magazyn danych (641) 16. Sieć (643) Architektura sieci (643) Adresy i porty (646) Adresy URI (647) Klasy po stronie klienta (649) Praca z HTTP (661) Utworzenie serwera HTTP (667) Użycie FTP (670) Użycie DNS (672) Wysyłanie poczty elektronicznej za pomocą SmtpClient (673) Użycie TCP (673) Otrzymywanie poczty elektronicznej POP3 za pomocą TCP (677) TCP w środowisku uruchomieniowym Windows (679) 17. Serializacja (681) Koncepcje serializacji (681) Serializacja kontraktu danych (685) Kontrakty danych i kolekcje (695) Rozszerzenie kontraktu danych (697) Serializacja binarna (700) Atrybuty serializacji binarnej (702) Serializacja binarna za pomocą ISerializable (706) Serializacja XML (709) 18. Zestawy (719) Co znajduje się w zestawie? (719) Silne nazwy i podpisywanie zestawu (724) Nazwy zestawów (727) Technologia Authenticode (730) Global Assembly Cache (734) Zasoby i zestawy satelickie (736) Wyszukiwanie i wczytywanie zestawów (745) Wdrażanie zestawów poza katalogiem bazowym (750) Umieszczenie w pojedynczym pliku wykonywalnym (751) Praca z zestawami, do których nie ma odwołań (753) 19. Refleksja i metadane (755) Refleksja i aktywacja typów (756) Refleksja i wywoływanie składowych (762) Refleksja dla zestawów (774) Praca z atrybutami (775) Generowanie dynamicznego kodu (781) Emitowanie zestawów i typów (787) Emitowanie składowych typów (791) Emitowanie generycznych typów i klas (796) Kłopotliwe cele emisji (798) Parsowanie IL (801) 20. Programowanie dynamiczne (807) Dynamiczny system wykonawczy języka (807) Unifikacja typów liczbowych (809) Dynamiczne wybieranie przeciążonych składowych (810) Implementowanie obiektów dynamicznych (816) Współpraca z językami dynamicznymi (819) 21. Bezpieczeństwo (821) Code Access Security (821) Tożsamość i role (822) Zabezpieczenia systemu operacyjnego (825) Kryptografia (827) Windows Data Protection (828) Obliczanie skrótów (829) Szyfrowanie symetryczne (831) Szyfrowanie kluczem publicznym i podpisywanie (835) 22. Zaawansowane techniki wielowątkowości (839) Przegląd technik synchronizacji (840) Blokowanie wykluczające (840) Blokady i bezpieczeństwo ze względu na wątki (848) Blokowanie bez wykluczania (854) Sygnalizacja przy użyciu uchwytów zdarzeń oczekiwania (859) Klasa Barrier (867) Leniwa inicjalizacja (868) Pamięć lokalna wątku (871) Metody Interrupt i Abort (873) Metody Suspend i Resume (874) Zegary (875) 23. Programowanie równoległe (879) Dlaczego PFX? (879) PLINQ (882) Klasa Parallel (895) Równoległe wykonywanie zadań (901) Klasa AggregateException (910) Kolekcje współbieżne (913) Klasa BlockingCollection (916) 24. Domeny aplikacji (921) Architektura domeny aplikacji (921) Tworzenie i likwidowanie domen aplikacji (923) Posługiwanie się wieloma domenami aplikacji (924) Metoda DoCallBack (926) Monitorowanie domen aplikacji (927) Domeny i wątki (927) Dzielenie danych między domenami (929) 25. Współdziałanie macierzyste i poprzez COM (935) Odwołania do natywnych bibliotek DLL (935) Szeregowanie (936) Wywołania zwrotne z kodu niezarządzanego (939) Symulowanie unii C (939) Pamięć współdzielona (940) Mapowanie struktury na pamięć niezarządzaną (943) Współpraca COM (946) Wywołanie komponentu COM z C# (948) Osadzanie typów współpracujących (952) Główne moduły współpracujące (952) Udostępnianie obiektów C# dla COM (953) 26. Wyrażenia regularne (955) Podstawy wyrażeń regularnych (956) Kwantyfikatory (960) Asercje o zerowej wielkości (961) Grupy (964) Zastępowanie i dzielenie tekstu (965) Receptury wyrażeń regularnych (967) Leksykon języka wyrażeń regularnych (970) 27. Kompilator Roslyn (975) Architektura Roslyn (976) Drzewa składni (977) Kompilacja i model semantyczny (991)
Sygnatura czytelni BWEAiI: XII E 99
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146309 N (1 egz.)
Książka
W koszyku
(Informatyka w Najlepszym Wydaniu)
Tytuł oryginału: Machine learning with Python cookbook : practical solutions from preprocessing to deep learning
Na okładce i stronie tytułowej nazwa wydawcy oryginału: O'Reilly.
Na książce także ISBN oryginału 9781491989388.
Indeks.
1. Wektor, macierz i tablica 15 1.1. Tworzenie wektora 15 1.2. Tworzenie macierzy 16 1.3. Tworzenie macierzy rzadkiej 17 1.4. Pobieranie elementów 18 1.5. Opisywanie macierzy 20 1.6. Przeprowadzanie operacji na elementach 20 1.7. Znajdowanie wartości maksymalnej i minimalnej 21 1.8. Obliczanie średniej, wariancji i odchylenia standardowego 22 1.9. Zmiana kształtu tablicy 23 1.10. Transponowanie wektora lub macierzy 24 1.11. Spłaszczanie macierzy 25 1.12. Znajdowanie rzędu macierzy 25 1.13. Obliczanie wyznacznika macierzy 26 1.14. Pobieranie przekątnej macierzy 27 1.15. Obliczanie śladu macierzy 27 1.16. Znajdowanie wektorów i wartości własnych 28 1.17. Obliczanie iloczynu skalarnego 29 1.18. Dodawanie i odejmowanie macierzy 30 1.19. Mnożenie macierzy 31 1.20. Odwracanie macierzy 32 1.21. Generowanie liczb losowych 33 2. Wczytywanie danych 35 2.1. Wczytywanie przykładowego zbioru danych 35 2.2. Tworzenie symulowanego zbioru danych 36 2.3. Wczytywanie pliku CSV 39 2.4. Wczytywanie pliku Excela 40 2.5. Wczytywanie pliku JSON 41 2.6. Wykonywanie zapytań do bazy danych SQL 42 3. Przygotowywanie danych 45 3.1. Tworzenie ramki danych 46 3.2. Opisywanie danych 47 3.3. Poruszanie się po ramce danych 49 3.4. Pobieranie wierszy na podstawie pewnych warunków 51 3.5. Zastępowanie wartości 52 3.6. Zmiana nazwy kolumny 53 3.7. Znajdowanie wartości minimalnej, maksymalnej, sumy, średniej i liczby elementów w kolumnie 54 3.8. Znajdowanie unikatowych wartości 55 3.9. Obsługa brakujących wartości 56 3.10. Usuwanie kolumn 58 3.11. Usuwanie wiersza 59 3.12. Usuwanie powielonych wierszy 60 3.13. Grupowanie wierszy 62 3.14. Grupowanie wierszy według czasu 63 3.15. Iterowanie przez kolumnę 65 3.16. Wywoływanie funkcji dla wszystkich elementów kolumny 66 3.17. Wywoływanie funkcji dla grupy 67 3.18. Konkatenacja obiektów typu DataFrame 68 3.19. Złączanie obiektów typu DataFrame 69 4. Obsługa danych liczbowych 73 4.1. Przeskalowywanie cechy 73 4.2. Standaryzowanie cechy 74 4.3. Normalizowanie obserwacji 76 4.4. Generowanie cech wielomianowych i interakcji 78 4.5. Transformacja cech 79 4.6. Wykrywanie elementów odstających 80 4.7. Obsługa elementów odstających 82 4.8. Dyskretyzacja cech 84 4.9. Grupowanie obserwacji przy użyciu klastra 85 4.10. Usuwanie obserwacji, w których brakuje wartości 87 4.11. Uzupełnianie brakujących wartości 88 5. Obsługa danych kategoryzujących 91 5.1. Kodowanie nominalnych cech kategoryzujących 92 5.2. Kodowanie porządkowych cech kategoryzujących 94 5.3. Kodowanie słowników cech 96 5.4. Wstawianie brakujących wartości klas 98 5.5. Obsługa niezrównoważonych klas 99 6. Obsługa tekstu 103 6.1. Oczyszczanie tekstu 103 6.2. Przetwarzanie i oczyszczanie danych HTML 105 6.3. Usuwanie znaku przestankowego 105 6.4. Tokenizacja tekstu 106 6.5. Usuwanie słów o małym znaczeniu 107 6.6. Stemming słów 108 6.7. Oznaczanie części mowy 109 6.8. Kodowanie tekstu za pomocą modelu worka słów 111 6.9. Określanie wagi słów 113 7. Obsługa daty i godziny 117 7.1. Konwertowanie ciągu tekstowego na datę 117 7.2. Obsługa stref czasowych 118 7.3. Pobieranie daty i godziny 120 7.4. Podział danych daty na wiele cech 121 7.5. Obliczanie różnicy między datami 122 7.6. Kodowanie dni tygodnia 123 7.7. Tworzenie cechy opóźnionej w czasie 124 7.8. Użycie okien upływającego czasu 125 7.9. Obsługa brakujących danych w serii danych zawierających wartości daty i godziny 126 8. Obsługa obrazów 129 8.1. Wczytywanie obrazu 129 8.2. Zapisywanie obrazu 132 8.3. Zmiana wielkości obrazu 133 8.4. Kadrowanie obrazu 134 8.5. Rozmywanie obrazu 135 8.6. Wyostrzanie obrazu 138 8.7. Zwiększanie kontrastu 138 8.8. Izolowanie kolorów 141 8.9. Progowanie obrazu 142 8.10. Usuwanie tła obrazu 145 8.11. Wykrywanie krawędzi 147 8.12. Wykrywanie narożników w obrazie 150 8.13. Tworzenie cech w uczeniu maszynowym 153 8.14. Użycie średniej koloru jako cechy 155 8.15. Użycie histogramu koloru jako cechy 157 9. Redukowanie wymiarowości za pomocą wyodrębniania cech 161 9.1. Redukowanie cech za pomocą głównych składowych 161 9.2. Redukowanie cech, gdy dane są liniowo nierozłączne 164 9.3. Redukowanie cech przez maksymalizację rozłączności klas 166 9.4. Redukowanie cech za pomocą rozkładu macierzy 169 9.5. Redukowanie cech w rzadkich danych 170 10. Redukcja wymiarowości za pomocą wyboru cech 173 10.1. Progowanie wariancji cechy liczbowej 173 10.2. Progowanie wariancji cechy binarnej 175 10.3. Obsługa wysoce skorelowanych cech 176 10.4. Usuwanie nieistotnych dla klasyfikacji cech 177 10.5. Rekurencyjne eliminowanie cech 179 11. Ocena modelu 183 11.1. Modele sprawdzianu krzyżowego 183 11.2. Tworzenie modelu regresji bazowej 186 11.3. Tworzenie modelu klasyfikacji bazowej 188 11.4. Ocena prognoz klasyfikatora binarnego 189 11.5. Ocena progowania klasyfikatora binarnego 192 11.6. Ocena prognoz klasyfikatora wieloklasowego 195 11.7. Wizualizacja wydajności klasyfikatora 197 11.8. Ocena modelu regresji 199 11.9. Ocena modelu klasteryzacji 201 11.10. Definiowanie niestandardowych współczynników oceny modelu 202 11.11. Wizualizacja efektu wywieranego przez wielkość zbioru uczącego 204 11.12. Tworzenie raportu tekstowego dotyczącego współczynnika oceny 206 11.13. Wizualizacja efektu wywieranego przez zmianę wartości hiperparametrów 207 12. Wybór modelu 211 12.1. Wybór najlepszych modeli przy użyciu wyczerpującego wyszukiwania 212 12.2. Wybór najlepszych modeli za pomocą przeszukiwania losowego 214 12.3. Wybór najlepszych modeli z wielu algorytmów uczenia maszynowego 216 12.4. Wybór najlepszych modeli na etapie przygotowywania danych 217 12.5. Przyspieszanie wyboru modelu za pomocą równoległości 219 12.6. Przyspieszanie wyboru modelu przy użyciu metod charakterystycznych dla algorytmu 220 12.7. Ocena wydajności po wyborze modelu 221 13. Regresja liniowa 225 13.1. Wyznaczanie linii 225 13.2. Obsługa wpływu interakcji 227 13.3. Wyznaczanie zależności nieliniowej 228 13.4. Redukowanie wariancji za pomocą regularyzacji 230 13.5. Redukowanie cech za pomocą regresji metodą LASSO 232 14. Drzewa i lasy 235 14.1. Trenowanie klasyfikatora drzewa decyzyjnego 235 14.2. Trenowanie regresora drzewa decyzyjnego 237 14.3. Wizualizacja modelu drzewa decyzyjnego 238 14.4. Trenowanie klasyfikatora losowego lasu 240 14.5. Testowanie regresora losowego lasu 241 14.6. Identyfikacja ważnych cech w losowych lasach 242 14.7. Wybór ważnych cech w losowym lesie 245 14.8. Obsługa niezrównoważonych klas 246 14.9. Kontrolowanie wielkości drzewa 247 14.10. Poprawa wydajności za pomocą wzmocnienia 248 14.11. Ocena losowego lasu za pomocą estymatora błędu out-of-bag 250 15. Algorytm k najbliższych sąsiadów 251 15.1. Wyszukiwanie najbliższych sąsiadów obserwacji 251 15.2. Tworzenie klasyfikatora k najbliższych sąsiadów 253 15.3. Ustalanie najlepszej wielkości sąsiedztwa 255 15.4. Tworzenie klasyfikatora najbliższych sąsiadów opartego na promieniu 256 16. Regresja logistyczna 259 16.1. Trenowanie klasyfikatora binarnego 259 16.2. Trenowanie klasyfikatora wieloklasowego 260 16.3. Redukcja wariancji poprzez regularyzację 262 16.4. Trenowanie klasyfikatora na bardzo dużych danych 263 16.5. Obsługa niezrównoważonych klas 264 17. Maszyna wektora nośnego 267 17.1. Trenowanie klasyfikatora liniowego 267 17.2. Obsługa liniowo nierozdzielnych klas przy użyciu funkcji jądra 270 17.3. Określanie prognozowanego prawdopodobieństwa 273 17.4. Identyfikacja wektorów nośnych 275 17.5. Obsługa niezrównoważonych klas 276 18. Naiwny klasyfikator bayesowski 279 18.1. Trenowanie klasyfikatora dla cech ciągłych 280 18.2. Trenowanie klasyfikatora dla cech dyskretnych lub liczebnych 282 18.3. Trenowanie naiwnego klasyfikatora bayesowskiego dla cech binarnych 283 18.4. Kalibrowanie prognozowanego prawdopodobieństwa 284 19. Klasteryzacja 287 19.1. Klasteryzacja za pomocą k średnich 287 19.2. Przyspieszanie klasteryzacji za pomocą k średnich 290 19.3. Klasteryzacja za pomocą algorytmu meanshift 290 19.4. Klasteryzacja za pomocą algorytmu DBSCAN 292 19.5. Klasteryzacja za pomocą łączenia hierarchicznego 293 20. Sieci neuronowe 295 20.1. Przygotowywanie danych dla sieci neuronowej 296 20.2. Projektowanie sieci neuronowej 297 20.3. Trenowanie klasyfikatora binarnego 300 20.4. Trenowanie klasyfikatora wieloklasowego 302 20.5. Trenowanie regresora 304 20.6. Generowanie prognoz 305 20.7. Wizualizacja historii trenowania 307 20.8. Redukcja nadmiernego dopasowania za pomocą regularyzacji wagi 310 20.9. Redukcja nadmiernego dopasowania za pomocą techniki wcześniejszego zakończenia procesu uczenia 311 20.10. Redukcja nadmiernego dopasowania za pomocą techniki porzucenia 313 20.11. Zapisywanie postępu modelu uczącego 315 20.12. K-krotny sprawdzian krzyżowy sieci neuronowej 316 20.13. Dostrajanie sieci neuronowej 318 20.14. Wizualizacja sieci neuronowej 320 20.15. Klasyfikacja obrazów 322 20.16. Poprawa wydajności przez modyfikację obrazu 325 20.17. Klasyfikowanie tekstu 327 21. Zapisywanie i wczytywanie wytrenowanych modeli 331 21.1. Zapisywanie i wczytywanie modelu biblioteki scikit-learn 331 21.2. Zapisywanie i wczytywanie modelu biblioteki Keras 332
Sygnatura czytelni BWEAiI: XII Ł 145
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148071 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Learn Swift by building applications : explore Swift programming trough iOS development.
Na książce także ISBN oryginału.
Indeks.
Rozdział 1. Podstawy Swifta - zmienne i funkcje 13 Zmienna 14 Typ opcjonalny 18 Typ wyliczeniowy 19 Podstawowe konstrukcje przepływu sposobu działania programu 20 Konstrukcja if 20 Pętla 21 Pętla while 22 Konstrukcja switch 23 Funkcja 24 Czym jest krotka? 26 Czym jest konstrukcja guard? 28 Jak radzić sobie z dużymi problemami? 28 Rozdział 2. Xcode i projekt typu playground 31 Instalowanie Xcode 31 Przedstawiam Ci Xcode 33 Co znajduje się na ekranie? 35 Projekt typu playground 47 Czym jest projekt typu playground? 47 Dodawanie kodu do projektu 48 Dodawanie pliku pomocniczego do projektu 52 Dodawanie zasobu do projektu 53 Konwertowanie projektu typu playground na przestrzeń roboczą 54 Kod znaczników w projekcie typu playground 55 Rozdział 3. Tworzenie minimalnej aplikacji mobilnej 61 Pierwsza aplikacja iOS 61 Struktura projektu 73 System kontroli wersji Git 78 Rozdział 4. Struktury, klasy i dziedziczenie 83 Struktury i klasy 83 Rozszerzenie 89 Metoda deinit() 91 Właściwości i metody typu 92 Dodawanie niestandardowych typów danych do projektu typu playground 93 Dziedziczenie 97 Klasa bazowa 97 Architektura MVC 100 Rozdział 5. Dodawanie interaktywności do pierwszej aplikacji 105 Plik Storyboard 105 Wybrane kontrolki interfejsu użytkownika 107 Dodawanie elementów do pliku Storyboard 111 Połączenie interfejsu użytkownika z kodem 114 Ogólna analiza 126 Rozdział 6. Używanie struktur danych, programowania zorientowanego obiektowo i protokołów 129 Podstawowe typy kolekcji 130 Typ generyczny 130 Tablica 131 Zbiór 133 Słownik 136 Wybór najlepszego typu kolekcji 138 Lista elementów w projekcie typu playground 139 UICollectionView 139 UICollectionViewCell 141 Ponowne używanie komórek 144 Układy 146 Widok tabeli w aplikacji iOS 149 Model listy miast 151 Wyświetlenie wszystkich miast 152 Implementacja wyszukiwania 156 Protokół 158 Protokół i dziedziczenie 160 Rozdział 7. Tworzenie prostej aplikacji prognozy pogody 165 Definiowanie ekranów aplikacji 165 Ekran główny aplikacji 170 Ekran ulubionych lokalizacji 173 Ograniczenia 175 Ekran wyboru lokalizacji 176 Model 179 Lokalizacje 186 Kontrolery i przejścia 191 Dalsze usprawnienia aplikacji 197 Rozdział 8. Wprowadzenie do CocoaPods i zależności projektu 199 Tworzenie oprogramowania w nowoczesny sposób 200 Ruby i CocoaPods 201 Użyteczne polecenia CocoaPods 205 Carthage 206 Swift Package Manager 207 Użyteczne polecenia SPM 208 Popularne biblioteki opracowane przez podmioty zewnętrzne 214 Alamofire 215 Texture 216 RxSwift 217 Rozdział 9. Usprawnianie aplikacji prognozy pogody 219 API prognozy pogody 219 Co to jest API? 220 Lista wybranych żądań API 221 Utworzenie nowych modeli 223 Czyste żądania sieciowe 226 Implementowanie Alamofire 231 Usprawnienia za pomocą bibliotek opracowanych przez podmioty zewnętrzne 234 Lepsza obsługa błędów 234 Ekran informacji dodatkowych 238 Rozdział 10. Tworzenie aplikacji przypominającej Instagram 243 Projekt aplikacji opartej na kartach 243 Firebase 244 Ekran logowania 246 Pozostałe ekrany aplikacji 253 Niestandardowe przyciski na pasku kart 254 Utworzenie postu 257 Modele 262 Firebase 263 Filtry 268 Rozdział 11. Ciąg dalszy pracy nad aplikacją przypominającą Instagram 271 Ekran główny 271 Ekran profilu 276 Ekran wyszukiwania 284 Ekran ulubionych 287 Dopracowanie ekranu głównego 289 Dodatek A. Udział w projekcie typu open source 299 Konto w serwisie GitHub 299 Tworzenie odgałęzienia repozytorium 300 Udział w pracy nad projektem 301 Przygotowanie zgłoszenia 303
Sygnatura czytelni BWEAiI: XII Ł 138
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148065 N (1 egz.)
Książka
W koszyku
Indeks.
Podstawy języka SQL Korelacja widoków osadzonych Produkty i ich sprzedaż w przykładowej firmie Podzapytania skalarne i wiele kolumn Skorelowany widok osadzony Skorelowany widok osadzony i złączenie typu OUTER Problemy związane z operacjami na zbiorach Zbiory przedstawiające rodzaje piwa Operatory zbioru Konkatenacja zbioru Trzy operatory zbioru Operatory wielozbioru Operator MULTISET UNION MULTISET INTERSECT MULTISET EXCEPT MINUS kontra EXCEPT Dziel i rządź dzięki użyciu faktoringu podzapytania Dane dotyczące produktów i sprzedaży Najlepsze lata pod względem sprzedaży piwa o najmniejszej zawartości alkoholu Modularyzacja za pomocą klauzuli WITH Wielokrotne używanie tego samego podzapytania Wyświetlanie nazw kolumn Drzewo obliczeń i rekurencja Butelki w kartonach na palecie Mnożenie ilości hierarchicznych Rekurencyjna faktoryzacja podzapytania Dynamiczny SQL w funkcji PL/SQL . Funkcje zdefiniowane w języku SQL Tabela z danymi zawartości alkoholu w piwie Stężenie alkoholu we krwi Zdefiniowanie funkcji za pomocą PRAGMA UDF Zdefiniowanie funkcji za pomocą klauzuli WITH Hermetyzacja kodu w widoku Obliczenia iteracyjne z użyciem danych wielowymiarowych "Gra w życie" Johna Conwaya Liczba żywych sąsiadów obliczona za pomocą klauzuli MODEL Iteracja przez generacje Anulowanie przestawienia kolumn na rekordy Dane otrzymane w kolumnach Anulowanie przestawienia kolumn Samodzielne anulowanie przestawienia kolumn Więcej niż tylko jeden wymiar i/lub miara Używanie tabel wymiarów Dynamiczne mapowanie tabeli wymiaru Przestawianie rekordów na kolumny Tabele używane podczas przestawiania kolumn Przestawianie kolumny pojedynczej miary i pojedynczego wymiaru Ręczne przeprowadzenie operacji przestawiania kolumn Podział ograniczonego tekstu Ulubione piwa użytkowników i pisane przez nich recenzje Ograniczanie pojedynczych wartości Potokowana funkcja tabeli Funkcja tabeli wbudowanego schematu APEX Czysty kod SQL z generatorem rekordu Traktowanie ciągu tekstowego jako tablicy JSON Ograniczone wiele wartości Niestandardowa funkcja tabeli pochodząca z ODCI Połączenie funkcji apex_string.split() i substr() Generator rekordów i wywołanie regexp_substr() Konwersja na format JSON Tworzenie ograniczonego tekstu Lista produktów w postaci ograniczonego ciągu tekstowego Agregacja ciągu tekstowego Agregacja z użyciem funkcji listagg() Funkcja agregacji collect() Niestandardowa funkcja agregacji stragg() Funkcja agregacji xmlagg() Gdy wartość nie mieści się w typie varchar2 Pobranie jedynie pierwszej części wyniku Próba zmieszczenia zmniejszonego zbioru danych Używanie typu clob zamiast varchar2 Funkcje analityczne Klauzule partycjonowania oraz definiowania kolejności i okien Suma ilości Składnia analityczna Partycje Kolejność i okna Elastyczność klauzuli okna Definiowanie okna na podstawie wartości zakresu Niebezpieczeństwo związane z oknem domyślnym Udzielanie odpowiedzi na pytania typu Najlepsze-N Najlepsze-N rekordów danych o sprzedaży Który rodzaj Najlepsze-3 masz na myśli? Dane dotyczące sprzedaży piwa Tradycyjna metoda rownum Funkcje analityczne dotyczące rankingu Pobieranie tylko pierwszych rekordów Obsługa remisu Na co nie pozwala klauzula ograniczająca? Najlepsze-N rekordów w wielu partycjach Sztuczka przeznaczona do zastosowania w klauzuli ograniczającej rekordy Zbiór uporządkowany za pomocą sumy kroczącej Dane używane podczas pobierania produktów Tworzenie zapytania SQL pobierającego dane Rozwiązanie pierwszego problemu za pomocą kolejności FIFO Łatwa zmiana reguł dotyczących pobierania produktów Rozwiązanie problemu optymalnej trasy pobierania produktów Rozwiązanie problemu pobierania produktów partiami Dokończenie pracy nad kodem SQL pomagającym w określeniu kolejności pobierania produktów Analizowanie dzienników zdarzeń za pomocą funkcji lead() Dziennik zdarzeń pobierania produktów Analiza przyjazdów i odjazdów Analizowanie czynności pobierania produktów Ukończenie analizy cykli pobierania produktów Zapowiedź - dopasowanie wzorca rekordu Prognozowanie z użyciem regresji liniowej Prognozowanie sprzedaży Szeregi czasowe Obliczanie punktu wyjścia dla regresji Regresja liniowa Ostateczna prognoza Suma krocząca podczas prognozowania osiągnięcia minimum Stany magazynowe, budżet i zamówienia Akumulacja aż do osiągnięcia zera Uzupełnianie stanów po osiągnięciu minimum Dopasowanie wzorca rekordu Wzorce w górę i w dół Przykład wykorzystujący dane giełdowe Klasyfikacja wzrostów i spadków Spadki i wzrosty prowadzą do wygenerowania kształtu V Sprawdzenie, czy klasyfikacja SAME wciąż jest potrzebna V + V = kształt W Nakładające się kształty W Grupowanie danych za pomocą wzorców Grupowanie dwóch zbiorów danych Trzy warunki grupowania Grupowanie kolejnych danych Grupowanie do chwili, gdy przerwa stanie się zbyt duża Grupowanie aż do osiągnięcia ustalonej granicy Łączenie zakresów dat Okresy zatrudnienia Ważność czasowa Złączanie nakładających się okresów Próba porównania z poprzednim rekordem Lepsze porównanie z maksymalną datą końcową Obsługa dat null Wyszukiwanie nagłych skoków Historia licznika odwiedzin strony internetowej Dane licznika Wzorce w niezmodyfikowanych danych licznika odwiedzin Dzienna liczba odwiedzin strony Wzorce w danych dotyczących dziennych odwiedzin strony Znacznie bardziej skomplikowane wzorce Optymalizacja pakowania Produkty, które mają być spakowane w kartony Optymalizacja pakowania za pomocą nieograniczonej liczby kartonów o ograniczonej pojemności Optymalizacja pakowania do mniejszych kartonów Optymalizacja pakowania za pomocą ograniczonej liczby kartonów o nieograniczonej pojemności Zliczanie elementów potomnych w strukturze drzewa Hierarchiczne drzewo pracowników Zliczanie podwładnych na wszystkich poziomach Zliczanie rekordów za pomocą dopasowania wzorca Szczegóły każdego dopasowania Eksperymentowanie z danymi wyjściowymi
Sygnatura czytelni BWEAiI: XII Z 133
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153040 (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Dla studentów i inżynierów.
CZĘŚĆ 1. Krótka historia i zarys kryptografii ROZDZIAŁ 1. Pierwsze kroki w kryptografii Krótkie wprowadzenie do kryptografii Liczby systemu dwójkowego, kod ASCII i notacje Wielkie twierdzenie Fermata, liczby pierwsze i arytmetyka modularna Krótka historia kryptografii i ogólne omówienie algorytmów kryptograficznych Kamień z Rosetty Szyfr Cezara ROT13 Szyfr Beale'a Szyfr Vernama Uwagi dotyczące bezpieczeństwa i mocy obliczeniowej CZĘŚĆ 2. Kryptografia klasyczna (szyfrowanie symetryczne i asymetryczne) ROZDZIAŁ 2. Wprowadzenie do szyfrowania symetrycznego Notacje i operacje w logice boolowskiej Rodzina algorytmów DES Simple DES DES Triple DES DESX AES Rijndael Ogólne omówienie algorytmu AES Ataki na AES i luki w zabezpieczeniach tego algorytmu ROZDZIAŁ 3. Szyfrowanie asymetryczne Wprowadzenie do szyfrowania asymetrycznego Pionierzy Algorytm Diffiego-Hellmana Logarytm dyskretny Wyjaśnienie algorytmu D-H Analiza algorytmu Kryptoanaliza algorytmu D-H i potencjalnych ataków na niego RSA Omówienie algorytmu RSA Analiza RSA Konwencjonalne ataki na algorytm RSA Zastosowanie algorytmu RSA do weryfikacji przestrzegania umów międzynarodowych Ataki niekonwencjonalne PGP Algorytm ElGamal ROZDZIAŁ 4. Wprowadzenie do funkcji skrótu i podpisów cyfrowych Ogólne omówienie funkcji skrótu Ogólne omówienie najważniejszych algorytmów generowania skrótu Logika i notacje używane podczas implementacji funkcji skrótu Omówienie algorytmu SHA-1 Uwagi i przykład SHA-1 Uwierzytelnianie i podpis cyfrowy Podpis cyfrowy w RSA Podpis cyfrowy i algorytm ElGamal Podpis ślepy CZĘŚĆ 3. Protokoły i algorytmy nowej kryptografii ROZDZIAŁ 5. Wprowadzenie do protokołów z wiedzą zerową Najważniejsze zastosowanie protokołu o wiedzy zerowej: jaskinia cyfrowa Nieinteraktywny protokół o wiedzy zerowej Interaktywny protokół o wiedzy zerowej Schnorra Wprowadzenie do zk-SNARK - upiorna matematyka księżycowa zk-SNARK w kryptowalucie Zcash Jednorundowy protokół o wiedzy zerowej ZK13 - protokół o wiedzy zerowej do uwierzytelniania i przekazywania klucza ROZDZIAŁ 6. Nowe algorytmy w kryptografii klucza prywatnego i publicznego Geneza algorytmu MB09 Wprowadzenie do algorytmu MB09 Omówienie systemu MB09 Wprowadzenie do algorytmu MBXI Przykład liczbowy zastosowania algorytmu MBXI Niekonwencjonalne ataki na RSA Podpisy cyfrowe w MBXI Metoda bezpośredniego podpisu cyfrowego w MBXI Metoda podpisu cyfrowego z załącznikiem w MBXI Matematyczne aspekty podpisu cyfrowego w algorytmie MBXI Ewolucja algorytmów MB09 i MBXI - wprowadzenie do MBXX Omówienie protokołu MBXX ROZDZIAŁ 7. Krzywe eliptyczne Ogólne omówienie krzywych eliptycznych Operacje na krzywych eliptycznych Mnożenie skalarne Implementacja algorytmu Diffiego-Hellmana w krzywych eliptycznych Krzywa eliptyczna secp256k1 - podpis cyfrowy bitcoina Krok 1. Generowanie kluczy Krok 2. Podpis cyfrowy w secp256k1 Krok 3. Weryfikacja podpisu cyfrowego Przykład liczbowy dotyczący podpisu cyfrowego i krzywej secp256k1 Ataki na ECDSA i bezpieczeństwo krzywych eliptycznych Krok 1. Odkrycie losowo wybranego klucza, [k] Krok 2. Odtworzenie klucza prywatnego, [d] Rozważania o przyszłości kryptografii krzywych eliptycznych ROZDZIAŁ 8. Kryptografia kwantowa Wprowadzenie do mechaniki kwantowej i kryptografii kwantowej Eksperyment myślowy pomocny w zrozumieniu elementów mechaniki kwantowej Krok 1. Superpozycja Krok 2. Nieoznaczoność Krok 3. Spin i splątanie Kryptografia kwantowa Przekazywanie klucza kwantowego - BB84 Krok 1. Inicjalizacja kanału kwantowego Krok 2. Przekazywanie fotonów Krok 3. Określenie klucza współdzielonego Potencjalne ataki i problemy techniczne Obliczenia kwantowe Algorytm faktoryzacji Shora Krok 1. Inicjalizacja kubitów Krok 2. Losowy wybór liczby - a Krok 3. Pomiar kwantowy Krok 4. Znalezienie właściwego kandydata - (r) Kwantowa transformacja Fouriera Krok 5. Rozkład na czynniki (n) Uwagi dotyczące algorytmu faktoryzacji Shora Kryptografia postkwantowa CZĘŚĆ 4. Szyfrowanie homomorficzne i silnik CSE ROZDZIAŁ 9. Silnik Crypto Search Engine Wprowadzenie do CSE - homomorfizm Częściowy homomorfizm w algorytmie RSA Analiza szyfrowania homomorficznego i jego implikacje Matematyka i logika kryjące się za silnikami wyszukiwania Wprowadzenie do drzew w teorii grafów Kod Huffmana Skrót i logika boolowska Omówienie silnika CSE Innowacje w silniku CSE Analiza mocy obliczeniowej w silniku CSE Przykład złamania szyfrowania za pomocą techniki brute force Zastosowania silnika CSE
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154185 N (1 egz.)
Książka
W koszyku
(O'Reilly)
Na okł.: Odkryj możliwości HTTP na nowo!
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Streszczenie: Przedstawia wszystkie narzędzia niezbędne do tworzenia ewoluujących systemów, a także informacje dotyczące sieci i programowania Web API. Dokładnie omawia proces tworzenia nowego API za pomocą platformy ASP.NET Web API, z uwzględnieniem takich zagadnień, jak implementacja hipermediów z użyciem ASP.NET Web API oraz negocjowanie treści.
Dla projektantów, którzy chcą tworzyć API adaptujące się do zachodzących zmian.
Sygnatura czytelni BWEAiI: XII Ź 70
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143209 N (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału.
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Architektura MySQL Architektura logiczna MySQL Zarządzanie połączeniami i bezpieczeństwo Optymalizacja i wykonywanie zapytań Kontrola współbieżności Blokady odczytu (zapisu) Zasięg działania blokad Transakcje Poziomy izolacji Zakleszczenia Rejestrowanie zdarzeń transakcji Transakcje w MySQL Mechanizm Multiversion Concurrency Control Replikacja Struktura plików danych Silnik InnoDB Obsługa dokumentu JSON Zmiany w słowniku danych Niepodzielne operacje typu DDLMonitorowanie w świecie inżynierii niezawodności Wpływ inżynierii niezawodności na zespoły administratorów baz danych Definiowanie celów poziomu usługi Co spowoduje zadowolenie klientów? Co należy mierzyć? Definiowanie SLI i SLO Rozwiązania w zakresie monitorowania Monitorowanie dostępności Monitorowanie opóźnienia zapytania Monitorowanie pod kątem błędów Monitorowanie proaktywne Pomiar długoterminowej wydajności działania Poznanie rytmu pracy firmy Efektywne śledzenie wskaźników Stosowanie narzędzi monitorowania do analizy wydajności działania Stosowanie SLO do przygotowania architektury danych Organizacja konsumenta Wykorzystanie zasobów Ograniczenia Schemat sys Poznajemy wątki Konfiguracja Włączanie i wyłączanie Performance Schema Włączanie i wyłączanie instrumentacji Włączanie i wyłączanie konsumentów Dostrajanie monitorowania określonych obiektów Dostrajanie monitorowania wątków Dostosowywanie wielkości pamięci dla Performance Schema Wartości domyślne Stosowanie Performance Schema Analizowanie zapytań SQL Analiza wydajności działania operacji odczytu i zapisu Analiza blokad metadanych Analiza poziomu użycia pamięci Analiza zmiennych Analiza najczęściej występujących błędów Analiza samej funkcjonalności Performance Schema Optymalizacja systemu operacyjnego i osprzętu Co ogranicza wydajność MySQL? W jaki sposób wybrać procesor dla MySQL? Zrównoważenie pamięci i zasobów dyskowych Buforowanie, odczyt i zapis Jaki zestaw roboczy jest odpowiedni dla Ciebie? Napęd SSD Ogólne omówienie pamięci flash Mechanizm usuwania nieużytków Optymalizacja wydajności macierzy RAID Awaria macierzy RAID, odzyskiwanie danych i monitoring Konfiguracja macierzy RAID i buforowanie Konfiguracja sieciowa Wybór systemu plików Wybór zarządcy kolejki dyskowej Przestrzeń wymiany Stan systemu operacyjnego Optymalizacja konfiguracji serwera Podstawy konfiguracji MySQL Składnia, zasięg oraz dynamizm Trwałe zmienne systemowe Efekt uboczny ustawiania zmiennych Planowanie zmiany zmiennej Czego nie należy robić? Tworzenie pliku konfiguracyjnego MySQL Konfiguracja minimalna Analizowanie zmiennych stanu serwera MySQL Konfiguracja poziomu użycia pamięci Ilość pamięci używanej przez każde połączenie Rezerwacja pamięci dla systemu operacyjnego Pula buforów InnoDB Bufor wątków Dostrajanie zachowania operacji I/O w MySQL Dziennik zdarzeń transakcji InnoDB Bufor dziennika zdarzeń Przestrzeń tabel InnoDB Dostosowywanie innych opcji I/O Dostosowywanie współbieżności MySQL Ustawienia dotyczące bezpieczeństwa Zaawansowane ustawienia InnoDB Podsumowanie Projektowanie schematu i zarządzanie nim Wybór optymalnego rodzaju danych Liczby całkowite Liczby rzeczywiste Ciągi tekstowe Rodzaje danych dla daty i godziny Bitowe rodzaje danych DaneJSON Wybór identyfikatorów Dane specjalnego rodzaju Kwestie, które trzeba wziąć pod uwagę podczas projektowania schematu w MySQL 160 Zbyt wiele kolumn Zbyt wiele złączeń Wszechobecne wartości typu ENUM Typ ENUM w przebraniu Wartość NULL Zarządzanie schematem Zarządzanie schematem jako część platformy przechowywania danych Indeksowanie zapewniające wysoką wydajność Podstawy indeksowania Rodzaje indeksów Zalety indeksów Strategie indeksowania w celu osiągnięcia maksymalnej wydajności Prefiks indeksu oraz selektywność indeksu Indeksy wielokolumnowe Wybór odpowiedniej kolejności kolumn Indeksy klastrowane Indeksy pokrywające Skanowanie indeksu w celu przeprowadzenia sortowania Indeksy zbędne i powielone Indeksy nieużywane Obsługa indeksu oraz tabeli Wyszukiwanie i naprawa uszkodzeń tabeli Uaktualnianie danych statystycznych indeksu Ograniczanie wielkości indeksu i fragmentacji danych Optymalizacja wydajności zapytań Dlaczegozapytania są powolne? Podstawypowolnych zapytań: optymalizacja dostępu dodanychCzyzapytanie bazy danych obejmuje dane, które są niepotrzebne? CzyMySQL analizuje zbyt dużą ilość danych? Sposoby restrukturyzacji zapytań Zapytanie skomplikowane kontra wiele mniejszych Podział zapytania Podział złączeń Podstawy wykonywania zapytań Protokół klient-serwer MySQL Stany zapytania Proces optymalizacji zapytania Silnik wykonywania zapytań Zwrot klientowi wyników zapytania Ograniczenia optymalizatora zapytań MySQL Ograniczenia klauzuli UNION Szerzenie równości Wykonywanie równoległe Równoczesne wykonywanie poleceń SELECTi UPDATE w tej samej tabeli Optymalizacja określonego rodzaju zapytań Optymalizacja zapytań COUNT0 Optymalizacja zapytań typu JOIN Optymalizacja zapytań typu GROUP BY WITHROLLUP Optymalizacja zapytań typu LIMIT i OFFSET Optymalizacja za pomocą opcji SQL_CALC_FOUND_ROWS Optymalizacja klauzuli UNION Replikacja Globalny identyfikator transakcji Zapewnienie replikacji odporności na awarie Replikacja opóźniona Replikacja wielowątkowa Replikacja półsynchroniczna Filtry replikacji Poprawne działanie replikacji pomimo awarii Promocja planowana Promocja nieplanowana Kompromisy związane z promocją Topologie replikacji Aktywny-pasywny Aktywny-pula odczytu Odradzane topologie Ring Administracja replikacją i jej obsługa Monitorowanie replikacji Pomiar opóźnienia replikacji Określanie, czy serwer repliki zachowuje spójność z serwerem źródła Problemy związane z replikacją i sposoby ich rozwiązywania Uszkodzenie binarnego dziennika zdarzeń w źródle Nieunikalne identyfikatory serwerów Niezdefiniowane identyfikatory serwerów Brakujące tabele tymczasowe Niereplikowanie wszystkich uaktualnień Ogromne opóźnienie replikacji Zbyt duże pakiety w serwerze źródła Brak miejsca na dysku Ograniczenia replikacjiKopia zapasowa i odzyskiwanie Definiowanie wymagań procesu odzyskiwania Projektowanie rozwiązania kopii zapasowej MySQL Kopia zapasowa online czy offline? Logiczna czy bezpośrednia kopia zapasowa? Co należy umieszczać w kopii zapasowej? Przyrostowa kopia zapasowa Replikacja Zarządzanie kopią zapasową binarnych dzienników zdarzeń i jej tworzenie Narzędzia do tworzenia kopii zapasowej i przywracania z niej danych MySQL Enterprise Backup Percona XtraBackup mydumper mysąldump Tworzenie kopii zapasowej danych Tworzenie logicznej kopii zapasowej Migawka systemu plików Percona XtraBackup Odzyskiwanie z kopii zapasowej Przywracanie logicznych kopii zapasowych Przywracanie bezpośrednich plików z migawki Przywracanie danych za pomocą narzędzia Percona XtraBackup Uruchomienie MySQL po przywróceniu bezpośrednich plików Skalowalność MySQL Czym jest skalowanie? Obciążenie ograniczone operacjami odczytu kontra obciążenie ograniczone operacjami zapisu Analiza obciążenia Obciążenie ograniczone operacjami odczytu Obciążenie ograniczone operacjami zapisu Sharding funkcjonalny Skalowanie obciążenia ograniczonego operacjami odczytu Zarządzanie konfiguracją dla pul operacji odczytu Sprawdzanie stanu puli odczytu Algorytmy równoważenia obciążenia Kolejkowanie Skalowanie zapisu za pomocą shardingu Wiele kluczy partycjonowania Wykonywanie zapytań między serwerami Vitess ProxySQL MySQL w chmurze Zarządzany serwer MySQL Amazon Aurora dla MySQL GCP Cloud SQL MySQL w maszynie wirtualnej Rodzaje maszyn wirtualnych w chmurze Wybór odpowiedniego typu maszyny Wybór odpowiedniego typu dysku Wskazówki dodatkowe Zgodność i MySQL Co to jest zgodność? Service Organization Controls Type 2 Ustawa Sarbanesa-Oxleya Norma bezpieczeństwa Payment Card Industry Data Security Standard Ustawa Health Insurance Portability and Accountability Act Program FedRAMP Rozporządzenie o ochronie danych osobowych Schremś II Przygotowanie do kontroli zapewnienia zgodności Zarządzanie kluczami tajnymi użytkownika ról i danych Śledzenie zmian Procedury tworzenia kopii zapasowej i przywracania danych
Sygnatura czytelni BWEAiI: XII Z 130
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153065 (1 egz.)
Książka
CD
W koszyku
Excel : programowanie dla profesjonalistów / Rob Bovey [et al. ; tł. Robert Górczyński]. - Wyd. 2. - Gliwice : Helion, cop. 2010. - 1088 s. : il. ; 25 cm + dysk optyczny (CD-ROM).
Tyt. oryg.: Professional Excel Development: the Definitive Guide to Developing Applications Using Microsoft Excel and VBA, and .NET.
Wyd. 1 pod hasłem: Bullen, Stephen.
Na s. tyt. i okł.: Kompendium wiedzy dla programistów Excela! Jak wykorzystać nowy interfejs Excela 2007? Jak sterować innymi aplikacjami z pakietu Microsoft Office? Jak używać Windows API?
Sygnatura czytelni BWEAiI: XII W 45
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 125738 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Terraform: Up & Running : Writing Infrastructure as Code.
Błąd w druku na czwartej stronie okładki w nazwisku autora : Yevgeniy Brinkman.
Wydanie 2. odnosi się do oryginału.
1. Dlaczego Terraform? 21 Powstanie ruchu DevOps 21 Infrastruktura jako kod 23 Skrypty tymczasowe 24 Narzędzia zarządzania konfiguracją 25 Narzędzia szablonów serwera 27 Narzędzia instrumentacji 31 Narzędzia provisioningu 33 Korzyści płynące z infrastruktury jako kodu 35 Jak działa Terraform? 37 Porównanie Terraform z innymi narzędziami IaC 39 Zarządzanie konfiguracją kontra provisioning 39 Infrastruktura niemodyfikowalna kontra modyfikowalna 40 Język proceduralny kontra deklaratywny 41 Serwer główny kontra jego brak 44 Agent kontra jego brak 45 Duża społeczność kontra mała 46 Rozwiązanie dojrzałe kontra najnowsze 50 Używanie razem wielu narzędzi 50 2. Rozpoczęcie pracy z Terraform 55 Utworzenie konta AWS 56 Instalacja Terraform 59 Wdrożenie pojedynczego serwera 60 Wdrożenie pojedynczego serwera WWW 67 Wdrażanie konfigurowalnego serwera WWW 74 Wdrażanie klastra serwerów WWW 79 Wdrożenie mechanizmu równoważenia obciążenia 82 Porządkowanie 90 3. Zarządzanie informacjami o stanie Terraform 93 Czym są informacje o stanie Terraform? 93 Współdzielony magazyn danych dla plików informacji o stanie 95 Ograniczenia backendu Terraform 102 Izolowanie plików informacji o stanie 104 Izolacja za pomocą przestrzeni roboczych 106 Izolacja za pomocą układu plików 110 Źródło danych terraform_remote_state 115 4. Zastosowanie modułów do tworzenia infrastruktury Terraform wielokrotnego użycia 125 Podstawy modułów 128 Dane wejściowe modułu 130 Wartości lokalne modułu 134 Dane wyjściowe modułu 136 Problemy z modułami 138 Ścieżki dostępu do pliku 138 Osadzony blok kodu 139 Wersjonowanie modułu 141 5. Sztuczki i podpowiedzi dotyczące Terraform - pętle, konstrukcje if, wdrażanie i problemy 149 Pętle 150 Pętla za pomocą parametru count 150 Pętla za pomocą wyrażenia for_each 156 Pętla za pomocą wyrażenia for 161 Pętla za pomocą dyrektywy for ciągu tekstowego 164 Wyrażenie warunkowe 165 Wyrażenie warunkowe z użyciem parametru count 166 Definiowanie warunku za pomocą for_each i wyrażeń 175 Wyrażenia warunkowe wraz z dyrektywą if ciągu tekstowego 176 Wdrożenie bez przestoju 177 Problemy związane z Terraform 188 Ograniczenia parametru count i wyrażenia for_each 188 Ograniczenia wdrożenia bez przestoju 190 Awarie poprawnych planów 191 Trudności podczas refaktoryzacji 192 Osiągnięcie ostatecznej spójności może wymagać nieco czasu 195 6. Produkcyjny kod Terraform 197 Dlaczego przygotowanie infrastruktury o jakości produkcyjnej trwa tak długo? 199 Lista rzeczy do zrobienia podczas tworzenia infrastruktury o jakości produkcyjnej 201 Moduły infrastruktury o jakości produkcyjnej 203 Małe moduły 203 Moduły łączone z innymi 208 Moduły możliwe do testowania 216 Moduły możliwe do wydania 219 Moduły wykraczające poza Terraform 223 7. Testowanie kodu Terraform 231 Testy ręczne 232 Podstawy ręcznego przeprowadzania testów 233 Uporządkowanie środowiska po zakończeniu testów 237 Testy zautomatyzowane 238 Testy jednostkowe 239 Testy integracji 265 Testy typu E2E 279 Inne podejścia w zakresie testów 284 8. Używanie Terraform w zespołach 289 Adaptacja infrastruktury jako kodu przez zespół 289 Przekonanie szefa do pomysłu 290 Stopniowe wprowadzanie zmian 292 Zapewnienie zespołowi czasu na naukę 294 Sposób pracy podczas wdrażania kodu aplikacji 295 Użycie systemu kontroli wersji 296 Lokalne uruchomienie kodu 296 Wprowadzenie zmian w kodzie 297 Przekazanie zmian do zatwierdzenia 298 Uruchomienie testów zautomatyzowanych 299 Połączenie kodu istniejącego z nowym i wydanie produktu 299 Wdrożenie 300 Sposób pracy podczas wdrażania kodu infrastruktury 305 Użycie systemu kontroli wersji 305 Lokalne uruchomienie kodu 309 Wprowadzenie zmian w kodzie 310 Przekazanie zmian do zatwierdzenia 311 Uruchomienie testów zautomatyzowanych 314 Połączenie kodu istniejącego z nowym i wydanie produktu 315 Wdrożenie 315 Zebranie wszystkiego w całość 324 A. Polecane zasoby 329
Sygnatura czytelni BWEAiI: XII E 111
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149868 N (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Bibliografia, netografia na stronach 405-407.
Powstanie ruchu DevOps Infrastruktura jako kod Skrypty tymczasowe Narzędzia zarządzania konfiguracją Narzędzia szablonów serwera Narzędzia instrumentacji Narzędzia provisioningu Korzyści płynące z infrastruktury jako kodu Jak działa Terraform? Porównanie Terraform z innymi narzędziami IaC Zarządzanie konfiguracją kontra provisioning Infrastruktura niemodyfikowalna kontra modyfikowalna Język proceduralny kontra deklaratywny Język ogólnego przeznaczenia kontra język specjalizowany Serwer główny kontra jego brak Agent kontra jego brak Rozwiązanie płatne kontra bezpłatne Duża społeczność kontra mała Rozwiązanie dojrzałe kontra najnowsze Używanie razem wielu narzędzi Utworzenie konta AWS Instalacja Terraform Wdrożenie pojedynczego serwera Wdrożenie pojedynczego serwera WWW Bezpieczeństwo sieci Wdrażanie konfigurowalnego serwera WWW Wdrażanie klastra serwerów WWW Wdrożenie mechanizmu równoważenia obciążenia 3. Zarządzanie informacjami o stanie Terraform Współdzielony magazyn danych dla plików informacji o stanie Ograniczenia backendu Terraform Izolowanie plików informacji o stanie Izolacja za pomocą przestrzeni roboczych Izolacja za pomocą układu plików Źródło danych terraform_remote_state . Zastosowanie modułów do tworzenia infrastruktury Terraform wielokrotnego użycia Ścieżki dostępu do pliku Osadzony blok kodu Wersjonowanie modułu . Sztuczki i podpowiedzi dotyczące Terraform - pętle, konstrukcje if, wdrażanie i problemy Pętle Pętla za pomocą parametru count Pętla za pomocą wyrażenia for_each Pętla za pomocą wyrażenia for Pętla za pomocą dyrektywy for ciągu tekstowego Wyrażenie warunkowe Wyrażenie warunkowe z użyciem parametru count Definiowanie warunku za pomocą for_each i wyrażeń Wyrażenia warunkowe wraz z dyrektywą if ciągu tekstowego Wdrożenie bez przestoju Problemy związane z Terraform Ograniczenia parametru count i wyrażenia for_each Ograniczenia wdrożenia bez przestoju Awarie poprawnych planów Trudności podczas refaktoryzacji Zarządzanie danymi poufnymi za pomocą Terraform Podstawy zarządzania danymi poufnymi Narzędzia przeznaczone do zarządzania danymi poufnymi Rodzaje przechowywanych danych poufnych Przechowywanie danych poufnych Interfejs używany w celu dostępu do danych poufnych Porównanie narzędzi przeznaczonych do zarządzania danymi poufnymi Narzędzia przeznaczone do zarządzania danymi poufnymi w Terraform Dostawcy Zasoby i źródła danych Pliki informacji o stanie i pliki planu . Praca z wieloma dostawcami Praca z pojedynczym dostawcą Czym jest dostawca? Jak odbywa się instalacja dostawcy? W jaki sposób używać dostawców? Praca z wieloma kopiami tego samego dostawcy Praca z wieloma regionami AWS Praca z wieloma kontami AWS Tworzenie modułów, które mogą działać z wieloma dostawcami Praca z wieloma różnymi dostawcami Krótkie wprowadzenie do Dockera Kubernetes Wdrażanie kontenerów Dockera w AWS za pomocą Elastic Kubernetes Service Produkcyjny kod Terraform Dlaczego przygotowanie infrastruktury o jakości produkcyjnej trwa tak długo? Lista rzeczy do zrobienia podczas tworzenia infrastruktury o jakości produkcyjnej Moduły infrastruktury o jakości produkcyjnej Małe moduły Moduły łączone z innymi Moduły możliwe do testowania Moduły wersjonowane Moduły wykraczające poza Terraform Testowanie kodu Terraform Testy ręczne Podstawy ręcznego przeprowadzania testów Uporządkowanie środowiska po zakończeniu testów Testy zautomatyzowane Testy jednostkowe Testy integracji Testy typu E2E Używanie Terraform w zespołach Adaptacja infrastruktury jako kodu przez zespół Przekonanie szefa do pomysłu Stopniowe wprowadzanie zmian Zapewnienie zespołowi czasu na naukę Sposób pracy podczas wdrażania kodu aplikacji Użycie systemu kontroli wersji Lokalne uruchomienie kodu Wprowadzenie zmian w kodzie Przekazanie zmian do zatwierdzenia Uruchomienie testów zautomatyzowanych Połączenie kodu istniejącego z nowym i wydanie produktu Wdrożenie Sposób pracy podczas wdrażania kodu infrastruktury Użycie systemu kontroli wersji Lokalne uruchomienie kodu Wprowadzenie zmian w kodzie Przekazanie zmian do zatwierdzenia Uruchomienie testów zautomatyzowanych Połączenie kodu istniejącego z nowym i wydanie produktu
Sygnatura czytelni BWEAiI: XII E 130
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154701 N (1 egz.)
Książka
CD
W koszyku
U góry s. tyt. i okł.: Tajniki tworzenia profesjonalnych aplikacji przy użyciu Excela.
Na s. tyt. i okł.: Wzbogacanie Excela. Projektowanie narzędzi i interfejsów użytkownika. Stosowanie języka XML w aplikacjach.
Na s. tyt. i okł. logo wydaw. oryg.: Addison-Wesley Professional.
Płyta CD zawiera m.in.: spolszczone kody projektów omawianych w książce oraz narzędzia wspomagające pracę w Excelu.
Indeks.
Dla doświadczonych użytkowników tego narzędzia oraz programistów.
Sygnatura czytelni BWB: B 3291
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 113813 (1 egz.)
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 3291 (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce oznaczenie wydanie VI, dotyczy wydania oryginalnego.
Indeks.
PODSTAWY C++ Twój pierwszy program Użycie C++ Kompilacja i linkowanie kodu źródłowego Utworzenie pierwszego programu Organizacja elementów programu Dlaczego warto używać C++? Poszczególne elementy programu Komentarze Funkcje Tworzenie zmiennych i stałych Czym jest zmienna? Definiowanie zmiennej Przypisanie wartości zmiennej Użycie definicji typu Stałe Zmienne o automatycznie ustalanym typie Użycie wyrażeń, poleceń i operatorów Polecenia Wyrażenia Operatory Konstrukcja warunkowa if-else Operatory logiczne Trudne do obliczenia wartości wyrażeń Wywoływanie funkcji Czym jest funkcja? Deklarowanie i definiowanie funkcji Użycie zmiennych w funkcjach Parametry funkcji Zwrot wartości z funkcji Parametry domyślne funkcji Przeciążanie funkcji Automatyczne ustalenie typu wartości zwrotnej Sterowanie przebiegiem działania programu Pętle Pętla while Pętla do-while Pętla for Konstrukcja switch Przechowywanie informacji w tablicach i ciągach tekstowych Czym jest tablica? Zapis za końcem tablicy Inicjalizacja tablicy Tablica wielowymiarowa Tablica znaków Kopiowanie ciągu tekstowego Odczytywanie tablicy za pomocą pętli foreach KLASY Tworzenie prostych klas Czym jest typ? Utworzenie nowego typu Klasy i elementy składowe Dostęp do elementów składowych klasy Dostęp prywatny kontra publiczny Implementacja metod składowych Tworzenie i usuwanie obiektów Przejście do klas zaawansowanych Metody składowe typu const Interfejs kontra implementacja Sposób zorganizowania deklaracji klasy i definicji metod Implementacja inline Klasy, których danymi składowymi są inne klasy ZARZĄDZANIE PAMIĘCIĄ Tworzenie wskaźników Poznajemy wskaźnik i jego przeznaczenie Stos i sterta Wskaźnik null Praca z zaawansowanymi wskaźnikami Tworzenie obiektów na stercie Usuwanie obiektów ze sterty Dostęp do danych składowych za pomocą wskaźników Dane składowe na stercie Wskaźnik this Utracone wskaźniki Wskaźniki const Wskaźniki const i metody składowe const Tworzenie referencji Czym jest referencja? Utworzenie referencji Użycie operatora adresu (&) z referencją Kiedy można stosować referencję? Zerowe wskaźniki i zerowe referencje Przekazywanie argumentów funkcji przez referencję Nagłówki i prototypy funkcji Zwracanie kilku wartości Zaawansowane referencje i wskaźniki Przekazywanie przez referencje zwiększa efektywność działania programu Przekazywanie wskaźnika const Referencje jako alternatywa dla wskaźników Kiedy używać wskaźników, a kiedy referencji Zwracanie referencji do obiektu, którego nie ma w danym zasięgu Problem związany ze zwracaniem referencji do obiektu na stercie Wskaźnik, wskaźnik, kto ma wskaźnik? ZAAWANSOWANY C++ Wywoływanie funkcji zaawansowanych Przeciążanie metod składowych Użycie wartości domyślnych Inicjalizacja obiektów Konstruktor kopiujący Wyrażenia stałych podczas kompilacji Przeciążanie operatorów Przeciążanie operatorów Operatory konwersji DZIEDZICZENIE I POLIMORFIZM Godzina 16. Rozszerzanie klas za pomocą dziedziczenia Czym jest dziedziczenie? Prywatne kontra chronione Konstruktory i destruktory Przekazywanie argumentów do konstruktorów bazowych Nadpisywanie funkcji Użycie polimorfizmu i klas potomnych Polimorfizm implementowany za pomocą wirtualnych metod składowych Jak działają metody wirtualne? Wykorzystanie polimorfizmu zaawansowanego Problem z pojedynczym dziedziczeniem Abstrakcyjne typy danych TEMATY SPECJALNE Przechowywanie informacji na liście Listy i inne struktury Studium przypadku struktury listy Struktura listy jako obiekt Użycie specjalnych klas, funkcji i wskaźników Statyczne dane składowe Statyczna metoda składowa Zawieranie się klas Zaprzyjaźnione klasy i metody Użycie nowych funkcji standardu C++14 Najnowsza wersja C++ Użycie auto w typie wartości zwrotnej funkcji Słowo kluczowe constexpr Wyrażenia lambda Analiza i projekt zorientowany obiektowo Cykl programistyczny Symulacja systemu alarmowego PostMaster - studium przypadku Tworzenie szablonów Czym są szablony? Egzemplarze szablonu Definicja szablonu Użycie elementów szablonu Obsługa wyjątków i błędów Pluskwy, błędy, pomyłki i "psujący się" kod Sytuacje wyjątkowe Wyjątki Użycie bloków try i catch Tworzenie kodu o profesjonalnej jakości Systemy dwójkowy i szesnastkowy Inne podstawy Konwertowanie na inną podstawę Szesnastkowo Użycie kompilatora MinGW C++ w Windows Pobieranie MinGW-w64 Konfiguracja zmiennej środowiskowej Path Przetestowanie instalacji
Sygnatura czytelni BWEAiI: XII A 82
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145162 N (1 egz.)
Książka
W koszyku
U dołu s. tyt., okł.: Poznaj potencjał Node.js!
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. wydaw. podanym na s. red.
Indeks.
Sygnatura czytelni BWEAiI: XII N 74
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 140936, 140935 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 139397 N (1 egz.)
Książka
W koszyku
Indeks.
(Nie)bezpieczeństwo aplikacji mobilnych Ewolucja aplikacji mobilnych Najczęstsze kategorie aplikacji mobilnych Zalety aplikacji mobilnych Bezpieczeństwo aplikacji mobilnych Kluczowe czynniki problemu Projekt OWASP Mobile Security Narzędzia rekomendowane przez OWASP Mobile Security Przyszłość dziedziny zapewniania bezpieczeństwa aplikacjom mobilnym Analiza aplikacji iOS Poznajemy model bezpieczeństwa Inicjalizacja systemu iOS za pomocą łańcucha procedur bezpiecznego rozruchu Wprowadzenie Secure Enclave Ograniczenie procesów aplikacji dzięki podpisywaniu kodu Izolacja aplikacji za pomocą piaskownicy na poziomie procesu Ochrona informacji za pomocą szyfrowania przechowywanych danych Ochrona przed atakami dzięki funkcjom ograniczającym możliwość wykorzystania luk w zabezpieczeniach Poznajemy aplikacje iOS Dystrybucja aplikacji iOS Struktura aplikacji Instalacja aplikacji Poznajemy uprawnienia aplikacji Omówienie jailbreakingu Powody przeprowadzania jailbreakingu urządzenia Rodzaje jailbreakingu JailbreakMe v3 Saffron Jailbreak evasi0n Jailbreak evasi0n7 Przygotowanie środowiska testowego Przygotowanie podstawowego zestawu narzędzi Przeglądanie systemu plików Pliki typu property list Binarne pliki cookie Bazy danych SQLite Poznajemy API Data Protection Poznajemy pęk kluczy w systemie iOS Kontrola dostępu i polityka uwierzytelniania w iOS 8 Uzyskanie dostępu do pęku kluczy w iOS Poznajemy Touch ID Inżynieria odwrotna plików binarnych w iOS Analiza plików binarnych w systemie iOS Identyfikacja funkcji związanych z zapewnianiem bezpieczeństwa Deszyfrowanie plików binarnych pochodzących ze sklepu App Store Analiza odszyfrowanych plików binarnych Deasemblacja i dekompilacja aplikacji iOS Atakowanie aplikacji iOS Wprowadzenie do bezpieczeństwa w warstwie transportu Identyfikacja niebezpieczeństw czyhających w warstwie transportu CVE-2014-1266: SSL/TLS "Goto Fail" Przechwytywanie szyfrowanej komunikacji Niebezpieczeństwa związane z instalacją profili Ominięcie mechanizmu przypinania certyfikatu Niebezpieczeństwa związane z instalacją narzędzi pozwalających obejść kwestie zaufania Identyfikacja niebezpiecznego magazynu danych Modyfikacja aplikacji za pomocą deasemblera Hopper Atak na środowisko uruchomieniowe iOS Poznajemy języki Objective-C i Swift Instrumentacja środowiska uruchomieniowego iOS Poznajemy komunikację międzyprocesową Atak na procedurę obsługi protokołu Niebezpieczna procedura obsługi w aplikacji Skype Rozszerzenia aplikacji Ataki typu injection Atak injection na komponent UIWebView Aplikacja Skype na platformie iOS i ataki XSS Atak typu injection na magazyn danych po stronie klienta Atak typu injection na analizator składni XML Atak typu injection na procedurę obsługi pliku Identyfikowanie problemów w implementacji aplikacji iOS Ujawnienie danych osobowych Obsługa identyfikatora urządzenia Przetwarzanie książki adresowej Obsługa danych geolokalizacji Wykrywanie wycieku danych Wyciek danych w dziennikach zdarzeń aplikacji Wykrywanie wycieku danych poprzez schowek systemowy Obsługa zmiany stanu aplikacji Buforowanie klawiatury Buforowanie odpowiedzi HTTP Uszkodzenie pamięci w aplikacjach iOS Luki w zabezpieczeniach związane z ciągiem tekstowym formatowania Próba użycia obiektu po jego usunięciu Inne problemy związane z implementacjami kodu natywnego Tworzenie bezpiecznych aplikacji iOS Ochrona danych w aplikacji Ogólne reguły projektowe Implementacja szyfrowania Ochrona danych w trakcie transportu Unikanie luk w zabezpieczeniach pozwalających na przeprowadzenie ataku typu injection Unikanie ataków typu SQL injection Unikanie ataków typu XSS Ochrona aplikacji z użyciem zabezpieczeń binarnych Wykrycie przeprowadzenia jailbreakingu urządzenia Zabezpieczenie środowiska uruchomieniowego aplikacji Zabezpieczenie aplikacji przed modyfikacjami Implementacja zabezpieczeń antydebugowania Zaciemnienie aplikacji Analiza aplikacji Android Przygotowanie pierwszego środowiska Android Poznajemy aplikacje Android Podstawy systemu Android Poznajemy pakiety Androida Użycie narzędzi do przeglądania zasobów Androida Wprowadzenie do komponentów aplikacji Spojrzenie pod maskę ART, czyli zamienne środowisko uruchomieniowe dla oprogramowania Dalvik Poznajemy model zapewniania bezpieczeństwa Podpisanie kodu Poznajemy uprawnienia Słowo ostrzeżenia dotyczące taktyki najczęściej stosowanej przez oprogramowanie typu malware Piaskownica aplikacji Szyfrowanie systemu plików Ogólne mechanizmy obronne przed wykorzystaniem luk w zabezpieczeniach Dodatkowe mechanizmy obronne jądra przed eskalacją uprawnień Poznajemy kwestię uzyskania uprawnień użytkownika root Gingerbreak - wykorzystanie luk w zabezpieczeniach kodu jądra AOSP Exynos - wykorzystanie luk w zabezpieczeniach niestandardowych sterowników Samsung Admire - nadużycie uprawnień pliku za pomocą dowiązań symbolicznych Acer Iconia - wykorzystanie luk w zabezpieczeniach plików binarnych SUID Błędy klucza głównego - wykorzystanie luk w zabezpieczeniach kodu systemowego AOSP Towelroot - wykorzystanie luk w zabezpieczeniach jądra w systemie Android Modyfikacja w urządzeniu Nexus własnego obrazu przeznaczonego do odzyskiwania systemu Inżynieria odwrotna aplikacji Pobieranie plików APK Wyświetlenie pliku manifestu Wyświetlanie plików XML Wygenerowanie danych wyjściowych do pliku Deasemblacja kodu bajtowego DEX Dekompilacja kodu bajtowego DEX Dekompilacja zoptymalizowanego kodu DEX Deasemblacja kodu natywnego Narzędzia dodatkowe Praca ze środowiskiem ART Atakowanie aplikacji Android Dziwactwa modelu zapewniania bezpieczeństwa Współpraca z komponentami aplikacji Atak na komponenty aplikacji Poznajemy intencje Poznaj Sieve, czyli pierwszą atakowaną aplikację Przeprowadzanie ataku na czynności Kilka słów na temat aliasów czynności Rzeczywisty przykład: CVE-2013-6271 - usunięcie blokady urządzenia z wydania Android 4.3 lub starszego Rzeczywisty przykład - zmiana kodu PIN w urządzeniu bez podania dotychczasowego Wykorzystanie luk w niezabezpieczonych dostawcach treści Użycie istniejących narzędzi do wykrywania SQL injection Rzeczywisty przykład - luki w zabezpieczeniach wielu aplikacji Androida zainstalowanych standardowo w urządzeniach Samsunga Rzeczywisty przykład - aplikacja Shazam Przeprowadzanie ataku na niezabezpieczone usługi Rzeczywisty przykład - usługa schowka w urządzeniach firmy Samsung Błędy podczas kompilacji własnych klas Javy Przeprowadzanie ataku na odbiorcę komunikatów Systemowe komunikaty rozgłoszeniowe Rzeczywisty przykład: CVE-2013-6272 - zainicjowanie lub zerwanie połączenia bez odpowiednich uprawnień w systemie Android 4.4.2 lub starszym Rzeczywisty przykład - zdalne usunięcie zawartości urządzenia Samsung Galaxy Uzyskanie dostępu do pamięci masowej i dzienników zdarzeń Uprawnienia plików i katalogów Rzeczywisty przykład - możliwy do zapisu przez wszystkich użytkowników skrypt DroidWall wykonany przez użytkownika root Praktyki dotyczące szyfrowania pliku Pamięć masowa na karcie SD Rzeczywisty przykład - pamięć masowa aplikacji WhatsApp Rejestracja danych Błędne zastosowanie niezabezpieczonej komunikacji Przegląd ruchu sieciowego CVE-2012-6636 - wykonanie dowolnego kodu zdefiniowanego w metodzie addJavascriptInterface() Inne mechanizmy komunikacji Inne płaszczyzny ataku Przeprowadzanie ataku na kod natywny Wykorzystanie luk w zabezpieczeniach błędnie skonfigurowanych atrybutów pakietu Przeprowadzenie ataku na aplikację z włączoną opcją debuggable z poziomu innej aplikacji bez szczególnych uprawnień Dodatkowe techniki testowania Stosowanie poprawek w aplikacji Błędy podczas podpisywania pakietu Manipulacja środowiskiem uruchomieniowym Identyfikowanie problemów w implementacji aplikacji Android Przegląd standardowo zainstalowanych aplikacji Wyszukanie aplikacji o szerokich uprawnieniach Wyszukiwanie płaszczyzn dla zdalnego ataku Wyszukiwanie lokalnych luk w zabezpieczeniach Wykorzystanie luk w zabezpieczeniach urządzeń Narzędzia ataku Poznajemy poziomy uprawnień Praktyczne ataki fizyczne Praktyczne zdalne ataki Infiltracja danych użytkownika Użycie istniejących modułów narzędzia drozer Inne techniki do zastosowania w uprawnionych scenariuszach Tworzenie bezpiecznych aplikacji Android Reguła najmniejszego odkrycia się Komponenty aplikacji Magazyn danych Współpraca z niezaufanymi źródłami Żądanie minimalnych uprawnień Sprawdzenie plików znajdujących się w pakiecie APK Podstawowe mechanizmy obronne Przegląd punktów wejścia w komponentach aplikacji Bezpieczne przechowywanie plików Bezpieczne udostępnianie plików innym aplikacjom Prowadzenie bezpiecznej komunikacji Zabezpieczenie komponentu WebView Konfiguracja pliku manifestu Rejestracja zdarzeń Zmniejszenie ryzyka związanego z kodem natywnym Skrypt checksec nie działa Zaawansowane mechanizmy zabezpieczeń Wykrycie obniżenia poziomu ochrony Ochrona niewyeksportowanych komponentów Spowolnienie procesu inżynierii odwrotnej Zaciemnianie kodu źródłowego Wykrywanie użycia konta użytkownika root Wykrycie debugowania Wykrycie modyfikacji aplikacji Analiza aplikacji Windows Phone Poznajemy model zapewniania bezpieczeństwa Podpisywanie kodu i DRM Piaskownica aplikacji Szyfrowanie przechowywanych danych Proces zgłaszania aplikacji do sklepu Microsoft Store Poznajemy funkcje mechanizmów obronnych Poznajemy aplikacje na platformie Windows Phone 8.x Pakiety aplikacji Języki programowania i typy aplikacji Manifest aplikacji Katalogi aplikacji Rozpowszechnianie aplikacji Windows Phone Przygotowanie środowiska testowego Narzędzia SDK Odblokowanie możliwości urządzenia Wykorzystanie dostępu do systemu plików Wykorzystanie dostępu do rejestru Użyteczne narzędzia hakera Analiza plików binarnych aplikacji Proces inżynierii odwrotnej Analiza funkcji mechanizmów obronnych Atakowanie aplikacji Windows Phone Analiza pod kątem punktów wejścia danych Kontrolki WebBrowser i WebView Bluetooth Sesje HTTP Gniazda sieciowe NFC Kod kreskowy Karta SD Interfejsy komunikacji międzyprocesowej Powiadomienia typu toast Atak na warstwę transportową Identyfikacja i przechwytywanie komunikacji w postaci zwykłego tekstu Identyfikacja i przechwytywanie komunikacji HTTPS Przechwytywanie ruchu sieciowego innego niż HTTP i HTTPS Błędy związane z weryfikacją certyfikatu SSL Ataki na kontrolki WebBrowser i WebView Ataki typu XSS Ataki skryptów lokalnych Komunikacja między językami JavaScript i C# Identyfikacja luk w zabezpieczeniach implementacji IPC Procedura obsługi protokołu Procedura obsługi pliku Powiadomienia typu toast Atak na analizator składni XML Wprowadzenie do API XDocument Atak DoS podczas rozwinięcia encji Atak typu XXE Atak na bazę danych API LINQ to SQL SQLite i SQLCipher Atak na procedurę obsługi pliku Wprowadzenie do obsługi pliku Ataki polegające na poruszaniu się po katalogach Modyfikacje podzespołu .NET Identyfikowanie problemów w implementacji aplikacji Windows Phone Identyfikacja niebezpiecznego magazynu danych ustawień aplikacji Wykrywanie wycieku danych Magazyn danych plików cookie HTTP(S) Buforowanie HTTP(S) Rejestracja danych w aplikacji Identyfikacja niebezpiecznego magazynu danych Niezaszyfrowany magazyn danych plików Niezabezpieczony magazyn bazy danych Niebezpieczne generowanie liczby losowej Przewidywalność System.Random Wiele egzemplarzy System.Random Bezpieczeństwo wątku System.Random Niebezpieczna kryptografia i użycie hasła Klucze kryptograficzne na stałe umieszczone w kodzie Niebezpieczny magazyn kluczy kryptograficznych Przechowywanie klucza lub hasła w niemodyfikowalnym obiekcie ciągu tekstowego Nieudane usunięcie z pamięci klucza kryptograficznego lub hasła Niebezpieczne generowanie klucza Użycie słabych algorytmów kryptograficznych i trybów oraz kluczy o niewystarczającej długości Użycie statycznych wektorów inicjalizacji Błędne użycie API Data Protection na platformie Windows Phone Wykrywanie luk w zabezpieczeniach kodu natywnego Przepełnienie bufora stosu Przepełnienie bufora sterty Inne błędy związane z obsługą liczb całkowitych Błędy ciągu tekstowego formatowania Błędy związane z indeksowaniem tablicy Błędy związane z odmową usług Niebezpieczny kod C# Tworzenie bezpiecznych aplikacji Windows Phone Ogólne rozważania dotyczące bezpiecznego projektu aplikacji Bezpieczne szyfrowanie i przechowywanie danych Bezpieczne algorytmy i tryby szyfrowania Generowanie klucza i zarządzanie nim Szyfrowanie pliku Szyfrowanie bazy danych Bezpieczne generowanie liczby losowej Zapewnianie bezpieczeństwa danych w pamięci i usuwanie zawartości pamięci Uniknięcie ataku typu SQL injection Implementacja bezpiecznej komunikacji Użycie SSL i TLS Weryfikacja certyfikatu SSL i TLS Uniknięcie ataków typu XSS w komponentach WebBrowser i WebView Użycie SSL i TLS w komunikacji sieciowej Wyłączenie obsługi JavaScript Bezpieczne tworzenie dynamicznego kodu HTML i JavaScript Unikanie ataków przeprowadzanych przez skrypty lokalne Bezpieczne przetwarzanie danych XML Usunięcie bufora internetowego i plików cookie Usunięcie plików cookie Usunięcie bufora internetowego Unikanie błędów kodu natywnego Użycie funkcji mechanizmów obronnych Tworzenie aplikacji mobilnych niezależnych od platformy Wprowadzenie do aplikacji mobilnych niezależnych od platformy Zastosowanie funkcjonalności natywnej Udostępnienie funkcjonalności natywnej w systemie Android Udostępnienie funkcjonalności natywnej w systemie iOS Udostępnienie funkcjonalności natywnej w systemie Windows Phone Poznajemy frameworki PhoneGap i Apache Cordova Funkcje standardowe PhoneGap Zapewnienie bezpieczeństwa aplikacji utworzonych za pomocą frameworków PhoneGap i Cordova Wiele luk w zabezpieczeniach frameworka Cordova Ominięcie białej listy we frameworku Cordova dla protokołu innego niż HTTP
Sygnatura czytelni BWEAiI: XII Ń 83
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145287 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Front-end Developement with ASP.NET Core, Angular and Bootstrap.
Na stronie redakcyjnej: copyright 2018 by John Wiley & Sons, Inc, Indianapolis, Indiana.
Na okładce logo oryginalnego wydawcy.
Indeks.
Dla programistów znających technologię ASP.NET MVC.
1. Co nowego w ASP.NET Core MVC? 25 Prawidłowe nazywanie rzeczy po imieniu 26 ASP.NET Core 26 .NET Core 26 Visual Studio Code 26 Visual Studio 2017 27 Wersje omówione w książce 27 Krótka historia oprogramowania internetowego Microsoft .NET 27 ASP.NET Web Forms 28 ASP.NET MVC 28 ASP.NET Web API 29 OWIN i Katana 29 Pojawienie się ASP.NET Core i .NET Core 30 .NET Core 30 Rozpoczęcie pracy z .NET Core 31 Narzędzie wiersza poleceń 31 Wprowadzenie do ASP.NET 32 Ogólne przedstawienie nowego projektu aplikacji ASP.NET Core MVC 32 OWIN 36 Anatomia aplikacji ASP.NET Core 38 Nowe podstawowe funkcje ASP.NET Core 40 Środowisko 40 Wstrzykiwanie zależności 42 Rejestrowanie danych 44 Konfiguracja 46 Ogólny opis wybranego oprogramowania pośredniczącego ASP.NET Core 50 Pakiet Diagnostics 50 Udostępnianie plików statycznych 51 Frameworki aplikacji 52 ASP.NET Core MVC 52 Używanie frameworka MVC wewnątrz ASP.NET Core 52 Używanie wstrzykiwania zależności w kontrolerach 54 Komponent widoku 55 Atrybut pomocniczy znacznika 57 Szablon projektu API 61 2. Zestaw narzędzi programisty front-endu 63 Dodatkowe języki programowania, które należy znać 64 Node.js 64 JSON 65 Sass i Less 66 Przyszłość języka JavaScript 68 TypeScript 68 Frameworki JavaScriptu 70 Angular 70 Knockout 72 React 73 jQuery 75 Frameworki CSS 76 Bootstrap 76 Primer CSS 78 Material Design Lite 78 Semantic UI 79 Menedżery pakietów 80 NuGet 80 Bower 81 npm 82 Struktura katalogów 83 Menedżery zadań 84 3. Angular w pigułce 87 Koncepcje Angulara 89 Język frameworka Angular 89 Przygotowywanie projektu Angulara 90 Używanie edytora internetowego 90 Używanie projektu startowego 91 Używanie narzędzia Angular CLI 91 Struktura aplikacji Angular 92 Punkt wejścia do aplikacji 92 Moduł główny 92 Komponent główny 93 Kod HTML strony głównej 95 Dołączanie danych 95 Interpolacja 96 Jednokierunkowe dołączanie danych 96 Dołączanie zdarzenia 97 Dwukierunkowe dołączanie danych 97 Dyrektywa 98 Usługa i wstrzykiwanie zależności 99 Wiele komponentów 101 Właściwości wejścia i wyjścia 103 Komunikacja z back-endem 105 Używanie modułu Http 106 Użycie obiektu RxJS Observable 107 Używanie Angulara wraz z ASP.NET MVC 110 Połączenie projektów Angulara i ASP.NET Core 112 Visual Studio 2017 i obsługa frameworka Angular 119 Fragmenty kodu 119 Lista IntelliSense w plikach TypeScriptu 120 Lista IntelliSense w plikach HTML 120 4. Bootstrap w pigułce 123 Wprowadzenie do frameworka Bootstrap 124 Instalowanie Bootstrapa 124 Najważniejsze funkcje 125 Style Bootstrapa 126 System siatki 126 Typografia 130 Tabela 131 Formularz 131 Przycisk 133 Komponenty 133 Ikona glyphicon 133 Rozwijane menu 134 Grupa znacznika input 135 Nawigacja 136 Inne komponenty 142 JavaScript 142 Treść oparta na kartach 143 Modalne okno dialogowe 144 Podpowiedź i dymek 146 Dostosowanie frameworka Bootstrap do własnych potrzeb za pomocą Less 148 Dostosowanie do własnych potrzeb za pomocą witryny internetowej 148 Dostosowanie do własnych potrzeb za pomocą Less 149 Obsługa Bootstrapa w Visual Studio 2017 i ASP.NET Core 150 Rozszerzenie Bootstrap Snippet Pack 152 Rozszerzenie Glyphfriend 153 Atrybut pomocniczy znacznika w ASP.NET Core 154 5. Zarządzanie zależnościami za pomocą menedżerów NuGet i Bower 157 Ogólne koncepcje 158 Menedżer NuGet 159 Pobieranie pakietów za pomocą NuGeta 159 Publikowanie własnych pakietów 163 Menedżer npm 165 Instalowanie menedżera npm 165 Używanie menedżera npm 165 Gdzie są instalowane pakiety? 168 Menedżer Bower 168 Instalowanie menedżera Bower 168 Pobieranie pakietów za pomocą Bowera 168 Gdzie są instalowane pakiety? 170 Tworzenie własnego pakietu 171 6. Tworzenie aplikacji za pomocą narzędzi Gulp i webpack 173 Na czym polega działanie systemu kompilacji front-endu? 174 Dokładniejsze omówienie narzędzia Gulp 175 Rozpoczęcie pracy z narzędziem Gulp 175 Plik gulpfile.js 175 Typowy plik kompilacji Gulp 177 Więcej przepisów na Gulpa 179 Sprawdzenie kodu JavaScriptu za pomocą wtyczki JSHint 180 Wprowadzenie do narzędzia webpack 184 Podstawowe koncepcje narzędzia webpack 184 Używanie narzędzia webpack 184 Kolejne możliwości narzędzia webpack 188 Visual Studio 2017 i systemy kompilacji 189 Rozszerzenie Bundler & Minifier 189 Okno Eksplorator modułu uruchamiającego zadania 192 Lista IntelliSense dla narzędzia Gulp 193 7. Wdrażanie aplikacji ASP.NET Core 195 Nowy model hostingu ASP.NET Core 195 Wdrożenie w serwerze IIS 197 Upewnienie się o dostępności serwera IIS 197 Instalowanie AspNetCoreModule 199 Publikowanie aplikacji za pomocą wiersza poleceń 199 Utworzenie witryny internetowej 200 Publikowanie aplikacji za pomocą Visual Studio 201 Wdrażanie do Azure 202 Wdrażanie do Azure za pomocą Visual Studio i metody Web Deploy 203 Ciągłe wdrażanie do Azure za pomocą systemu git 206 Wdrażanie do kontenera Docker 210 Instalowanie obsługi Dockera 210 Publikowanie obrazu Dockera 213 8. Programowanie poza Windowsem 215 Instalowanie .NET CORE w systemie macOS 216 Tworzenie pierwszej aplikacji ASP.NET Core w systemie macOS 217 Używanie narzędzia dotnet 217 Używanie narzędzia Yeoman 220 Visual Studio Code 222 Konfigurowanie Visual Studio Code 222 Funkcje programistyczne oferowane przez Visual Studio Code 223 OmniSharp 229 Inne środowiska IDE 229 Używanie narzędzi działających w powłoce 230 9. Zebranie wszystkiego w całość 231 Tworzenie witryny internetowej wyświetlającej wyniki trójboju 232 Tworzenie witryny administracyjnej 232 Konfigurowanie Entity Framework 235 Tworzenie stron obsługujących operacje CRUD 240 Tworzenie witryny rejestracji 243 Wyświetlanie wyników w czasie rzeczywistym 247 Tworzenie działającej po stronie klienta aplikacji Angular 247 Tworzenie API sieciowego 252 Nawiązywanie połączenia z urządzeniami IoT 255 Wdrażanie aplikacji 258
Sygnatura czytelni BWEAiI: XII E 25
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148045 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 112849 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 122442 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: C how to program.
Wydanie 8. odnosi się do oryginału.
Rozdział 1. Wprowadzenie do informatyki, internetu i sieci 31 1.2. Hardware i software 32 1.2.1. Prawo Moore'a 32 1.2.2. Organizacja komputera 33 1.3. Hierarchia danych 35 1.4. Język maszynowy, język asemblera i język wysokiego poziomu 37 1.5. Język programowania C 38 1.6. Biblioteka standardowa C 40 1.7. C++ i inne oparte na C języki programowania 41 1.8. Technologia obiektowa 42 1.8.1. Samochód jako obiekt 42 1.8.2. Metoda i klasa 42 1.8.3. Tworzenie egzemplarza 42 1.8.4. Wielokrotne używanie klasy 43 1.8.5. Komunikat i wywołanie metody 43 1.8.6. Atrybut i zmienna egzemplarza 43 1.8.7. Hermetyzacja i ukrywanie informacji 43 1.8.8. Dziedziczenie 43 1.9. Typowe środowisko programowania w języku C 44 1.9.1. Faza 1. - tworzenie programu 45 1.9.2. Fazy 2. i 3. - przetwarzanie i kompilowanie programu 45 1.9.3. Faza 4. - linkowanie programu 45 1.9.4. Faza 5. - wczytywanie programu 46 1.9.5. Faza 6. - wykonywanie programu 46 1.9.6. Problemy, które mogą pojawić się podczas wykonywania programu 46 1.9.7. Standardowe strumienie wejścia, wyjścia i błędów 46 1.10. Przykładowa aplikacja w języku C utworzona na platformach Windows, Linux i macOS 46 1.10.1. Uruchomienie aplikacji napisanej w C w oknie wiersza poleceń systemu Windows 47 1.10.2. Uruchomienie aplikacji napisanej w C za pomocą GNU C w systemie Linux 50 1.10.3. Uruchomienie aplikacji napisanej w C za pomocą okna narzędzia Terminal w systemie macOS 52 1.11. System operacyjny 54 1.11.1. Windows - własnościowy system operacyjny 55 1.11.2. Linux - otwarty system operacyjny 55 1.11.3. Systemy firmy Apple - macOS dla komputerów Mac, iOS dla urządzeń mobilnych iPhone, iPad i iPod touch 55 1.11.4. System Android firmy Google 56 1.12. Internet i sieć WWW 56 1.12.1. Internet - sieć sieci 57 1.12.2. Sieć WWW - internet przyjazny użytkownikowi 57 1.12.3. Usługa sieciowa 57 1.12.4. AJAX 59 1.12.5. Internet rzeczy 59 1.13. Wybrana kluczowa terminologia związana z oprogramowaniem 59 1.14. Na bieżąco z technologiami informatycznymi 62 Rozdział 2. Wprowadzenie do programowania w języku C 67 2.2. Prosty program w języku C - wyświetlenie wiersza tekstu 68 2.3. Następny prosty program w języku C - dodawanie dwóch liczb całkowitych 72 2.4. Koncepcje dotyczące pamięci 77 2.5. Arytmetyka w języku C 78 2.6. Podejmowanie decyzji - operatory równości i relacji 82 2.7. Bezpieczne programowanie w języku C 86 Rozdział 3. Programowanie strukturalne w języku C 99 3.2. Algorytm 100 3.3. Pseudokod 100 3.4. Struktury kontrolne 101 3.5. Polecenie wyboru if 102 3.6. Polecenie wyboru if-else 103 3.7. Polecenie iteracji while 107 3.8. Studium przypadku tworzenia algorytmu 1 - iteracja kontrolowana przez licznik 108 3.9. Studium przypadku tworzenia algorytmu 2 - iteracja kontrolowana przez wartownik 111 3.10. Studium przypadku tworzenia algorytmu 3 - zagnieżdżone polecenia kontrolne 117 3.11. Operatory przypisania 121 3.12. Operatory inkrementacji i dekrementacji 121 3.13. Bezpieczne programowanie w języku C 124 Rozdział 4. Struktury warunkowe programu w języku C 143 4.2. Podstawy iteracji 144 4.3. Iteracja oparta na liczniku 144 4.4. Konstrukcja for 146 4.5. Konstrukcja - uwagi i obserwacje 149 4.6. Przykłady użycia polecenia for 150 4.7. Konstrukcja switch umożliwiająca wybór spośród wielu możliwości 153 4.8. Konstrukcja do-while 159 4.9. Polecenia break i continue 160 4.10. Operatory logiczne 162 4.11. Mylenie operatorów równości (==) i przypisania (=) 165 4.12. Podsumowanie programowania strukturalnego 166 4.13. Bezpieczne programowanie w języku C 171 Rozdział 5. Funkcje w języku C 187 5.2. Modularyzacja programów w języku C 188 5.3. Funkcje biblioteki matematycznej 189 5.4. Funkcje 191 5.5. Definicja funkcji 191 5.5.1. Funkcja square() 191 5.5.2. Funkcja maximum() 195 5.6. Więcej o prototypie funkcji 196 5.7. Stos wywołań funkcji i stos ramek 199 5.8. Nagłówki 202 5.9. Przekazywanie argumentów przez wartość i przez referencję 203 5.10. Generowanie liczb losowych 204 5.11. Przykład - gra hazardowa i wprowadzenie typu enum 208 5.12. Klasy przechowywania 211 5.13. Reguły dotyczące zasięgu 213 5.14. Rekurencja 216 5.15. Przykład użycia rekurencji - ciąg Fibonacciego 220 5.16. Rekurencja kontra iteracja 223 5.17. Bezpieczne programowanie w języku C 225 Rozdział 6. Tablice w języku C 245 6.2. Tablica 246 6.3. Definiowanie tablicy 247 6.4. Przykłady tablic 248 6.4.1. Definiowanie tablicy i stosowanie pętli do przypisania wartości elementom 248 6.4.2. Inicjalizowanie tablicy w definicji za pomocą listy inicjalizacyjnej 249 6.4.3. Określenie wielkości tablicy za pomocą stałej symbolicznej i inicjalizowanie elementów tablicy na podstawie wyniku obliczeń 250 6.4.4. Sumowanie elementów tablicy 251 6.4.5. Stosowanie tablicy do podsumowania wyników ankiety 252 6.4.6. Wizualizacja wartości elementów tablicy za pomocą histogramu 254 6.4.7. Rzut kością 60 000 000 razy i podsumowanie wyników za pomocą tablicy 255 6.5. Stosowanie tablicy znaków do przechowywania ciągów tekstowych i operowania na nich 256 6.5.1. Inicjalizacja tablicy znaków za pomocą ciągu tekstowego 256 6.5.2. Inicjalizacja tablicy znaków za pomocą listy znaków 256 6.5.3. Uzyskiwanie dostępu do znaków ciągu tekstowego 256 6.5.4. Umieszczanie danych wejściowych w tablicy znaków 257 6.5.5. Wyświetlanie tablicy znaków przedstawiającej ciąg tekstowy 257 6.5.6. Przykład użycia tablicy znaków 257 6.6. Statyczna i automatyczna tablica lokalna 258 6.7. Przekazywanie funkcji argumentu w postaci tablicy 260 6.8. Sortowanie tablicy 264 6.9. Studium przypadku - obliczanie średniej, mediany i dominanty za pomocą tablic 266 6.10. Wyszukiwanie elementów w tablicy 270 6.10.1. Wyszukiwanie liniowe elementu w tablicy 271 6.10.2. Wyszukiwanie binarne elementu w tablicy 272 6.11. Tablica wielowymiarowa 275 6.11.1. Prezentacja tablicy o dwóch indeksach 275 6.11.2. Inicjalizacja tablicy dwuwymiarowej 276 6.11.3. Definiowanie elementów w wierszu 278 6.11.4. Sumowanie elementów tablicy dwuwymiarowej 278 6.11.5. Operacje na tablicy dwuwymiarowej 278 6.12. Tablica o zmiennej wielkości 281 6.13. Bezpieczne programowanie w języku C 284 Rozdział 7. Wskaźniki w języku C 305 7.2. Definiowanie i inicjalizowanie zmiennej wskaźnika 306 7.3. Operatory wskaźnika 307 7.4. Przekazywanie argumentów do funkcji przez referencję 309 7.5. Stosowanie kwalifikatora conts ze wskaźnikiem 314 7.5.1. Konwersja znaków ciągu tekstowego na wielkie za pomocą wskaźnika niebędącego stałą do danych niebędących stałą 315 7.5.2. Wyświetlanie po jednym znaku ciągu tekstowego za pomocą wskaźnika niebędącego stałą do danych będących stałą 316 7.5.3. Próba modyfikacji za pomocą wskaźnika będącego stałą do danych niebędących stałą 318 7.5.4. Próba modyfikacji za pomocą wskaźnika będącego stałą do danych będących stałą 318 7.6. Sortowanie bąbelkowe z użyciem przekazywania przez referencję 319 7.7. Operator sizeof 322 7.8. Wyrażenia i arytmetyka wskaźnika 325 7.8.1. Dozwolone operatory dla arytmetyki wskaźnika 325 7.8.2. Wskaźnik prowadzący do elementu tablicy 325 7.8.3. Dodawanie liczby całkowitej do wskaźnika 325 7.8.4. Odejmowanie liczby całkowitej od wskaźnika 326 7.8.5. Inkrementacja i dekrementacja wskaźnika 326 7.8.6. Odejmowanie wskaźników 327 7.8.7. Przypisanie jednego wskaźnika innemu 327 7.8.8. Wskaźnik do void 327 7.8.9. Porównywanie wskaźników 327 7.9. Związek między wskaźnikiem i tablicą 328 7.9.1. Notacja wskaźnika i przesunięcia 328 7.9.2. Notacja wskaźnika i indeksu 329 7.9.3. Brak możliwości modyfikacji nazwy tablicy za pomocą arytmetyki wskaźnika 329 7.9.4. Ustalanie indeksu i przesunięcia wskaźnika 329 7.9.5. Kopiowanie ciągu tekstowego za pomocą tablicy i wskaźnika 330 7.10. Tablica wskaźników 332 7.11. Studium przypadku - symulacja tasowania i rozdawania kart 333 7.12. Wskaźnik do funkcji 337 7.12.1. Sortowanie w kolejności rosnącej lub malejącej 337 7.12.2. Stosowanie wskaźnika do funkcji podczas tworzenia systemu opartego na menu 340 7.13. Bezpieczne programowanie w języku C 342 Rozdział 8. Znaki i ciągi tekstowe w języku C 363 8.2. Podstawy dotyczące znaków i ciągów tekstowych 364 8.3. Biblioteka obsługi znaków 366 8.3.1. Funkcje isdigit(), isalpha(), isalnum() i isxdigit() 367 8.3.2. Funkcje islower(), isupper(), tolower() i toupper() 368 8.3.3. Funkcje isspace(), iscntrl(), ispunct(), isprint() i isgraph() 370 8.4. Funkcje konwersji ciągu tekstowego 371 8.4.1. Funkcja strtod() 371 8.4.2. Funkcja strtol() 372 8.4.3. Funkcja strtoul() 373 8.5. Funkcje biblioteki standardowej wejścia-wyjścia 374 8.5.1. Funkcje fgets() i putchar() 374 8.5.2. Funkcja getchar() 376 8.5.3. Funkcja sprintf() 376 8.5.4. Funkcja sscanf() 377 8.6. Funkcje biblioteki przeznaczonej do operacji na ciągach tekstowych 378 8.6.1. Funkcje strcpy() i strncpy() 378 8.6.2. Funkcje strcat() i strncat() 379 8.7. Funkcje porównania zdefiniowane w bibliotece przeznaczonej do obsługi ciągów tekstowych 380 8.8. Funkcje wyszukiwania zdefiniowane w bibliotece przeznaczonej do obsługi ciągów tekstowych 382 8.8.1. Funkcja strchr() 383 8.8.2. Funkcja strcspn() 383 8.8.3. Funkcja strpbrk() 384 8.8.4. Funkcja strrchr() 384 8.8.5. Funkcja strspn() 385 8.8.6. Funkcja strstr() 386 8.8.7. Funkcja strtok() 386 8.9. Funkcje dotyczące pamięci zdefiniowane w bibliotece przeznaczonej do obsługi ciągów tekstowych 387 8.9.1. Funkcja memcpy() 388 8.9.2. Funkcja memmove() 389 8.9.3. Funkcja memcmp() 390 8.9.4. Funkcja memchr() 390 8.9.5. Funkcja memset() 391 8.10. Pozostałe funkcje w bibliotece przeznaczonej do obsługi ciągów tekstowych 391 8.10.1. Funkcja strerror() 392 8.10.2. Funkcja strlen() 392 8.11. Bezpieczne programowanie w języku C 393 Rozdział 9. Formatowanie danych wejściowych i wyjściowych w języku C 407 9.2. Strumienie 408 9.3. Formatowanie danych wyjściowych za pomocą funkcji printf() 408 9.4. Wyświetlanie liczb całkowitych 409 9.5. Liczby zmiennoprzecinkowe 410 9.5.1. Specyfikatory konwersji e, E i F 410 9.5.2. Specyfikatory konwersji g i G 411 9.5.3. Prezentacja specyfikatorów konwersji liczb zmiennoprzecinkowych 411 9.6. Wyświetlanie ciągów tekstowych i znaków 412 9.7. Inne specyfikatory konwersji 413 9.8. Określanie szerokości pola i dokładności podczas wyświetlania danych 414 9.8.1. Określanie szerokości pola dla wyświetlanej liczby całkowitej 414 9.8.2. Określanie dokładności dla liczb całkowitych, zmiennoprzecinkowych i ciągów tekstowych 415 9.8.3. Określanie szerokości pola i dokładności wartości 416 9.9. Stosowanie opcji w ciągu tekstowym formatowania funkcji printf() 416 9.9.1. Wyrównanie do prawej i lewej strony 416 9.9.2. Wyświetlanie liczb dodatnich i ujemnych z opcją + i bez niej 417 9.9.3. Stosowanie opcji w postaci spacji 418 9.9.4. Stosowanie opcji # 418 9.9.5. Stosowanie opcji 0 419 9.10. Wyświetlanie literałów i sekwencje sterujące 419 9.11. Pobieranie za pomocą funkcji scanf() sformatowanych danych wejściowych 420 9.11.1. Składnia funkcji scanf() 420 9.11.2. Specyfikatory konwersji funkcji scanf() 420 9.11.3. Pobieranie liczb całkowitych za pomocą funkcji scanf() 420 9.11.4. Pobieranie liczb zmiennoprzecinkowych za pomocą funkcji scanf() 422 9.11.5. Pobieranie znaków i ciągów tekstowych za pomocą funkcji scanf() 423 9.11.6. Stosowanie zbioru w funkcji scanf() 423 9.11.7. Stosowanie szerokości pola podczas pracy z funkcją scanf() 424 9.11.8. Pomijanie znaków w strumieniu danych wejściowych 425 9.12. Bezpieczne programowanie w języku C 426 Rozdział 10. Struktury, unie, operacje na bitach i wyliczenia w języku C 435 10.2. Definicja struktury 436 10.2.1. Struktura odwołująca się do samej siebie 437 10.2.2. Definiowanie zmiennej typu struktury 437 10.2.3. Nazwy tagów struktury 438 10.2.4. Operacje możliwe do przeprowadzania na strukturze 438 10.3. Inicjalizacja struktury 439 10.4. Uzyskanie dostępu do elementu struktury za pomocą operatorów . i -> 439 10.5. Stosowanie struktur wraz z funkcjami 441 10.6. Definicja typedef 441 10.7. Przykład - wysoko wydajna symulacja tasowania i rozdawania kart 442 10.8. Unia 445 10.8.1. Deklaracja unii 445 10.8.2. Operacje możliwe do przeprowadzania na unii 445 10.8.3. Inicjalizacja unii w deklaracji 446 10.8.4. Przykład użycia unii 446 10.9. Operatory bitowe 447 10.9.1. Wyświetlenie za pomocą bitów liczby całkowitej bez znaku 448 10.9.2. Uogólnienie funkcji displayBits() i zapewnienie jej przenośności 450 10.9.3. Stosowanie operatorów bitowych i, lub, wyłączającego lub i dopełnienia 450 10.9.4. Stosowanie operatorów bitowych przesunięcia w lewo i przesunięcia w prawo 453 10.9.5. Operatory bitowe przypisania 454 10.10. Pole bitowe 455 10.10.1. Definiowanie pola bitowego 455 10.10.2. Zastosowanie pola bitowego do przedstawienia figury i koloru karty 456 10.10.3. Nienazwane pole bitowe 458 10.11. Stała wyliczenia 459 10.12. Anonimowe struktury i unie 460 10.13. Bezpieczne programowanie w języku C 460 Rozdział 11. Przetwarzanie plików w języku C 473 11.2. Plik i strumień 474 11.3. Tworzenie pliku o dostępie sekwencyjnym 475 11.3.1. Wskaźnik do FILE 476 11.3.2. Stosowanie funkcji fopen() do otwierania pliku 476 11.3.3. Stosowanie funkcji feof() do sprawdzania pod kątem znacznika końca pliku 477 11.3.4. Stosowanie funkcji fprintf() do zapisywania danych w pliku 477 11.3.5. Stosowanie funkcji fclose() do zamykania pliku 477 11.3.6. Tryb otwarcia pliku 479 11.4. Odczytywanie danych z pliku o dostępie sekwencyjnym 480 11.4.1. Zerowanie wskaźnika położenia w pliku 481 11.4.2. Program pobierający informacje o saldach klientów 481 11.5. Plik o dostępie swobodnym 484 11.6. Tworzenie pliku o dostępie swobodnym 485 11.7. Losowy zapis danych w pliku o dostępie swobodnym 487 11.7.1. Stosowanie funkcji fseek() do umieszczania wskaźnika położenia w pliku 488 11.7.2. Sprawdzanie pod kątem błędów 489 11.8. Odczytywanie danych z pliku o dostępie swobodnym 489 11.9. Studium przypadku - program przetwarzający transakcje 490 11.10. Bezpieczne programowanie w języku C 496
Rozdział 12. Struktury danych w języku C 507 12.2. Struktura odwołująca się do samej siebie 508 12.3. Dynamiczna alokacja pamięci 509 12.4. Lista jednokierunkowa 510 12.4.1. Funkcja insert() 516 12.4.2. Funkcja delete() 516 12.4.3. Funkcja printList() 518 12.5. Stos 518 12.5.1. Funkcja push() 522 12.5.2. Funkcja pop() 523 12.5.3. Zastosowanie stosu 523 12.6. Kolejka 524 12.6.1. Funkcja enqueue() 528 12.6.2. Funkcja dequeue() 529 12.7. Drzewo 529 12.7.1. Funkcja insertNode() 533 12.7.2. Funkcje nawigacji po drzewie: inOrder(), preOrder() i postOrder() 533 12.7.3. Eliminowanie duplikatów 534 12.7.4. Binarne drzewo wyszukiwania 534 12.7.5. Inne operacje przeprowadzane na drzewie binarnym 534 12.8. Bezpieczne programowanie w języku C 534 Rozdział 13. Preprocesor w języku C 547 13.2. Dyrektywa preprocesora #include 548 13.3. Dyrektywa preprocesora #define - stałe symboliczne 548 13.4. Dyrektywa preprocesora #define - makra 549 13.4.1. Makro z jednym argumentem 550 13.4.2. Makro z dwoma argumentami 551 13.4.3. Znak kontynuowania makra 551 13.4.4. Dyrektywa preprocesora #undef 551 13.4.5. Makra i funkcje biblioteki standardowej 551 13.4.6. Nie umieszczaj w makrze wyrażenia powodującego efekty uboczne 551 13.5. Kompilacja warunkowa 552 13.5.1. Dyrektywa preprocesora #if...#endif 552 13.5.2. Komentowanie bloków kodu za pomocą #if...#endif 552 13.5.3. Warunkowa kompilacja kodu używanego podczas debugowania 552 13.6. Dyrektywy preprocesora #error i #pragma 553 13.7. Operatory # i ## 553 13.8. Numery wierszy 554 13.9. Predefiniowane stałe symboliczne 554 13.10. Asercje 554 13.11. Bezpieczne programowanie w języku C 555 Rozdział 14. Inne zagadnienia związane z językiem C 561 14.2. Przekierowanie operacji wejścia-wyjścia 562 14.2.1. Przekierowanie wejścia za pomocą znaku < 562 14.2.2. Przekierowanie wejścia za pomocą znaku | 562 14.2.3. Przekierowanie wyjścia 563 14.3. Zmiennej długości lista argumentów 563 14.4. Stosowanie argumentów powłoki 565 14.5. Kompilowanie programu składającego się z wielu plików kodu źródłowego 566 14.5.1. Deklaracje extern dla zmiennych globalnych w innych plikach 566 14.5.2. Prototypy funkcji 567 14.5.3. Ograniczenie zasięgu za pomocą słowa kluczowego static 568 14.5.4. Plik Makefile 568 14.6. Zakończenie działania programu za pomocą exit() i atexit() 568 14.7. Sufiksy dla literałów liczb całkowitych i zmiennoprzecinkowych 569 14.8. Obsługa sygnałów 570 14.9. Dynamiczna alokacja pamięci - funkcje calloc() i realloc() 572 14.10. Bezwarunkowe odgałęzienie za pomocą goto 573 Rozdział 15. C++ jako lepsza wersja C - wprowadzenie do technologii obiektowej 579 15.2. C++ 580 15.3. Prosty program dodający dwie liczby 580 15.3.1. Program w C++ dodający dwie liczby 580 15.3.2. Nagłówek 581 15.3.3. Funkcja main() 581 15.3.4. Deklaracje zmiennych 581 15.3.5. Obiekty standardowych strumieni wejścia i wyjścia 581 15.3.6. Manipulator strumienia std::endl 582 15.3.7. Wyjaśnienie prefiksu std:: 582 15.3.8. Połączone strumienie wyjścia 582 15.3.9. Polecenie return nie jest wymagane w funkcji main() 582 15.3.10. Przeciążanie operatorów 583 15.4. Biblioteka standardowa języka C++ 583 15.5. Pliki nagłówkowe 584 15.6. Funkcja typu inline 585 15.7. Słowa kluczowe języka C++ 587 15.8. Referencja i parametry przekazywane przez referencję 587 15.8.1. Parametry referencyjne 588 15.8.2. Przekazywanie argumentów przez wartość i przez referencję 589 15.8.3. Referencja jako alias w funkcji 591 15.8.4. Zwrot referencji przez funkcję 592 15.8.5. Komunikat błędu do niezainicjalizowanej referencji 593 15.9. Pusta lista parametrów 593 15.10. Argumenty domyślne 593 15.11. Jednoargumentowy operator ustalenia zasięgu 595 15.12. Przeciążanie funkcji 596 15.13. Szablony funkcji 599 15.13.1. Definiowanie szablonu funkcji 599 15.13.2. Stosowanie szablonu funkcji 600 15.14. Wprowadzenie do technologii obiektowej i UML 602 15.14.1. Podstawowe koncepcje technologii obiektowej 602 15.14.2. Klasy, elementy składowe danych i funkcji 603 15.14.3. Projekt i analiza zorientowane obiektowo 604 15.14.4. Zunifikowany język modelowania 604 15.15. Wprowadzenie do szablonu klasy vector biblioteki standardowej języka C++ 605 15.15.1. Problemy związane z opartą na wskaźnikach tablicą w stylu języka C 605 15.15.2. Stosowanie szablonu klasy vector 605 15.15.3. Obsługa wyjątków - przetwarzanie indeksu spoza zakresu 610 Rozdział 16. Wprowadzenie do klas, obiektów i ciągów tekstowych 619 16.2. Definiowanie klasy z funkcją składową 620 16.3. Definiowanie funkcji składowej z parametrem 623 16.4. Dane składowe, funkcje składowe set i get 625 16.5. Inicjalizacja obiektu za pomocą konstruktora 631 16.6. Umieszczenie klasy w oddzielnym pliku, aby umożliwić jej wielokrotne użycie 634 16.7. Oddzielenie interfejsu od implementacji 638 16.8. Weryfikacja danych wejściowych za pomocą funkcji set 643 Rozdział 17. Klasy - zgłaszanie wyjątków 655 17.2. Studium przypadku - klasa Time 656 17.3. Zasięg klasy i dostęp do jej elementów składowych 663 17.4. Funkcje dostępu i funkcje narzędziowe 664 17.5. Studium przypadku - konstruktor z argumentami domyślnymi 664 17.6. Destruktory 670 17.7. Kiedy są wywoływane konstruktor i destruktor? 671 17.8. Studium przypadku - pułapka podczas zwrotu odwołania lub wskaźnika do prywatnych danych składowych 674 17.9. Domyślne przypisywanie danych składowych 677 17.10. Obiekty i funkcje składowe typu const 678 17.11. Kompozycja - obiekt jako element składowy klasy 681 17.12. Funkcje i klasy zaprzyjaźnione 686 17.13. Stosowanie wskaźnika this 688 17.14. Statyczne elementy składowe klasy 694 17.15. Zakończenie rozdziału 698 Rozdział 18. Przeciążanie operatorów i klasa string 711 18.2. Stosowanie przeciążonych operatorów klasy string biblioteki standardowej 712 18.3. Podstawy przeciążania operatorów 715 18.4. Przeciążanie operatorów dwuargumentowych 717 18.5. Przeciążanie dwuargumentowych operatorów wstawiania danych do strumienia i pobierania danych ze strumienia 717 18.6. Przeciążanie operatorów jednoargumentowych 721 18.7. Przeciążanie jednoargumentowych operatorów prefiks i postfiks ++ i -- 722 18.8. Studium przypadku - klasa Date 723 18.9. Dynamiczne zarządzanie pamięcią 728 18.10. Studium przypadku - klasa Array 730 18.10.1. Stosowanie klasy Array 731 18.10.2. Definicja klasy Array 735 18.11. Operator w postaci funkcji składowej kontra operator w postaci funkcji nieskładowej 742 18.12. Konwersja między typami 743 18.13. Konstruktor typu explicit i operatory konwersji 744 18.14. Przeciążanie funkcji operator() 747 Rozdział 19. Programowanie zorientowane obiektowo - dziedziczenie 759 19.2. Klasa bazowa i klasa pochodna 760 19.3. Relacje między klasą bazową i klasą pochodną 763 19.3.1. Utworzenie i użycie klasy CommissionEmployee 763 19.3.2. Utworzenie klasy BasePlusCommissionEmployee bez wykorzystania dziedziczenia 767 19.3.3. Tworzenie hierarchii dziedziczenia CommissionEmployee-BasePlusCommissionEmployee 772 19.3.4. Hierarchia dziedziczenia CommissionEmployee-BasePlusCommissionEmployee wykorzystująca dane chronione 776 19.3.5. Hierarchia dziedziczenia CommissionEmployee-BasePlusCommissionEmployee wykorzystująca dane prywatne 779 19.4. Konstruktor i destruktor w klasie pochodnej 784 19.5. Dziedziczenie publiczne, chronione i prywatne 785 19.6. Stosowanie dziedziczenia w tworzeniu oprogramowania 786 Rozdział 20. Programowanie zorientowane obiektowo - polimorfizm 793 20.2. Wprowadzenie do polimorfizmu - polimorficzna gra wideo 794 20.3. Relacje między obiektami w hierarchii dziedziczenia 795 20.3.1. Wywołanie funkcji klasy bazowej z poziomu obiektu klasy pochodnej 796 20.3.2. Skierowanie wskaźnika funkcji pochodnej na obiekt klasy bazowej 798 20.3.3. Wywołanie funkcji składowej klasy pochodnej za pomocą wskaźnika klasy bazowej 799 20.3.4. Funkcje wirtualne i destruktory wirtualne 801 20.4. Typ pola i konstrukcja switch 808 20.5. Klasa abstrakcyjna i czysta funkcja wirtualna 808 20.6. Studium przypadku - system kadrowo-płacowy oparty na polimorfizmie 810 20.6.1. Tworzenie abstrakcyjnej klasy bazowej Employee 811 20.6.2. Tworzenie konkretnej klasy pochodnej SalariedEmployee 814 20.6.3. Tworzenie konkretnej klasy pochodnej CommissionEmployee 817 20.6.4. Tworzenie pośredniej konkretnej klasy pochodnej BasePlusCommissionEmployee 818 20.6.5. Przykład przetwarzania polimorficznego 820 20.7. (Opcjonalnie) Polimorfizm, funkcje wirtualne i wiązanie dynamiczne "pod maską" 823 20.8. Studium przypadku - system kadrowo-płacowy oparty na polimorfizmie, mechanizmie RTTI, rzutowaniu w dół, operatorach dynamic_cast i typeid oraz klasie type_info 827 Rozdział 21. Dokładniejsza analiza strumieni wejścia i wyjścia 837 21.2. Strumienie 838 21.2.1. Strumienie klasyczne kontra strumienie standardowe 839 21.2.2. Nagłówki biblioteki iostream 839 21.2.3. Obiekty i klasy strumieni wejścia-wyjścia 840 21.3. Strumień wyjścia 842 21.3.1. Dane wyjściowe zmiennych typu char * 842 21.3.2. Wyświetlanie znaków za pomocą funkcji składowej put() 843 21.4. Strumień wejścia 843 21.4.1. Funkcje składowe get() i getline() 844 21.4.2. Funkcje składowe peek(), putback() i ignore() obiektu istream 846 21.4.3. Operacje wejścia-wyjścia zapewniające bezpieczeństwo typu 846 21.5. Niesformatowane operacje wejścia-wyjścia przeprowadzane za pomocą funkcji read(), write() i gcount() 847 21.6. Wprowadzenie do manipulatorów strumienia 848 21.6.1. Podstawa liczb całkowitych w strumieniu - manipulatory dec, oct, hex i setbase 848 21.6.2. Dokładność liczb zmiennoprzecinkowych 849 21.6.3. Szerokość pola - width() i setw() 850 21.6.4. Manipulatory strumienia wyjścia zdefiniowane przez użytkownika 851 21.7. Stany formatu strumienia i manipulatorów strumienia 852 21.7.1. Zera na końcu wartości i przecinek (manipulator showpoint) 853 21.7.2. Wyrównanie wartości (manipulatory left, right i internal) 854 21.7.3. Dopełnienie (funkcja fill() i manipulator setfill) 855 21.7.4. Wewnętrzna podstawa strumienia (manipulatory dec, oct, hex, showbase) 857 21.7.5. Liczby zmiennoprzecinkowe - notacja naukowa oraz z określoną liczbą cyfr po przecinku (manipulatory scientific i fixed) 857 21.7.6. Kontrolowanie wielkości liter (manipulator uppercase) 858 21.7.7. Stosowanie formatu boolowskiego (manipulator boolalpha) 859 21.7.8. Ustawianie i zerowanie stanu formatu za pomocą funkcji składowej flags() 860 21.8. Stany błędu strumienia 861 21.9. Powiązanie strumieni wyjścia i wejścia 863 Rozdział 22. Dokładniejsza analiza obsługi wyjątków 875 22.2. Przykład - obsługa próby dzielenia przez zero 876 22.3. Ponowne zgłoszenie wyjątku 882 22.4. Rozwinięcie stosu 883 22.5. Kiedy używać obsługi wyjątków? 885 22.6. Konstruktor, destruktor i obsługa wyjątków 886 22.7. Wyjątki i dziedziczenie 887 22.8. Przetwarzanie niepowodzenia w wyniku działania operatora new 887 22.9. Klasa unique_ptr i dynamiczna alokacja pamięci 890 22.10. Hierarchia wyjątków biblioteki standardowej 893 Rozdział 23. Wprowadzenie do szablonów niestandardowych 901 23.2. Szablony klas 902 23.3. Szablon funkcji przeznaczonej do przeprowadzania operacji na obiekcie specjalizacji szablonu klasy 906 23.4. Parametry pozbawione typu 908 23.5. Argumenty domyślne parametrów typu szablonu 908 23.6. Przeciążanie szablonu funkcji 909 Dodatek A. Pierwszeństwo operatorów w językach C i C++ 913 Dodatek B. Kodowanie znaków ASCII 917 Dodatek C. Systemy liczbowe 919 C.2. Skracanie liczb dwójkowych do ósemkowych i szesnastkowych 922 C.3. Konwersja liczb ósemkowych i szesnastkowych na dwójkowe 923 C.4. Konwersja liczb dwójkowych, ósemkowych i szesnastkowych na dziesiętne 924 C.5. Konwersja liczb dziesiętnych na dwójkowe, ósemkowe i szesnastkowe 925 C.6. Ujemne liczby dwójkowe - notacja dopełnienia do dwóch 926 Dodatek D. Sortowanie - informacje szczegółowe 931 D.2. Notacja dużego O 932 D.3. Sortowanie przez wybieranie 933 D.4. Sortowanie przez wstawianie 936 D.5. Sortowanie przez scalanie 939 Dodatek E. Wielowątkowość oraz inne zagadnienia związane ze standardami C99 i C11 949 E.2. Nowe nagłówki w C99 951 E.3. Wyznaczone metody inicjalizacyjne i złożone literały 951 E.4. Typ bool 954 E.5. Niejawne użycie typu int w deklaracji funkcji 955 E.6. Liczby zespolone 956 E.7. Usprawnienia w preprocesorze 957 E.8. Inne funkcje standardu C99 958 E.8.1. Minimalne ograniczenia zasobów kompilatora 959 E.8.2. Słowo kluczowe restrict 959 E.8.3. Niezawodne kopiowanie liczb całkowitych 959 E.8.4. Element składowy w postaci elastycznej tablicy 960 E.8.5. Złagodzone ograniczenia dotyczące inicjalizacji agregowanych elementów 960 E.8.6. Operacje matematyczne dla typów generycznych 960 E.8.7. Funkcja typu inline 961 E.8.8. Zakończenie działania funkcji bez wyrażenia 961 E.8.9. Predefiniowany identyfikator __func__ 961 E.8.10. Makro va_copy 961 E.9. Nowe funkcje w standardzie C11 962 E.9.1. Nowe nagłówki C11 962 E.9.2. Obsługa wielowątkowości 962 E.9.3. Funkcja quick_exit() 969 E.9.4. Obsługa Unicode 969 E.9.5. Specyfikator funkcji _Noreturn 970 E.9.6. Wyrażenia typów generycznych 970 E.9.7. Dodatek L - możliwości w zakresie analizy i niezdefiniowane zachowanie 970 E.9.8. Kontrola wyrównania do granicy 971 E.9.9. Asercje statyczne 971 E.9.10. Typy zmiennoprzecinkowe 971 E.10. Zasoby dostępne w internecie 971 Dodatki w internecie 975 Dodatek F. Użycie debugera Visual Studio FTP Dodatek G. Użycie debugera GNU FTP Program partnerski - zarabiaj więcej
Sygnatura czytelni BWEAiI: XII Ł 166
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149403 N (1 egz.)
Książka
W koszyku
(Vademecum Profesjonalisty)
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym w książce.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 138691 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności