Hubisz Jakub
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(13)
Forma i typ
Książki
(13)
Publikacje fachowe
(6)
Publikacje dydaktyczne
(4)
Dostępność
tylko na miejscu
(13)
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Biblioteka Międzywydziałowa
(1)
Biblioteka WEAiI
(12)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Hubisz Jakub
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Lenin Włodzimierz (1870-1924)
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(12)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(13)
Język
polski
(13)
Odbiorca
Programiści
(4)
Poziom średniozaawansowany
(2)
Poziom zaawansowany
(1)
Temat
C# (język programowania)
(3)
Bazy danych
(1)
Bazy danych relacyjne
(1)
HTML (język znaczników)
(1)
Interfejsy użytkowników (systemy informatyczne)
(1)
JavaScript (język programowania)
(1)
Kanban (inżynieria oprogramowania)
(1)
Microsoft Windows (system operacyjny)
(1)
NoSQL (system baz danych)
(1)
PHP (język programowania)
(1)
Programowanie (informatyka)
(1)
Programowanie zwinne
(1)
Projektowanie stron WWW
(1)
Python (język programowania)
(1)
Responsywne strony WWW
(1)
SQL Server
(1)
Strony WWW
(1)
Sztuczna inteligencja
(1)
TDD
(1)
Uczenie maszynowe
(1)
Wyszukiwanie informacji
(1)
Wzorce projektowe (informatyka)
(1)
Zapamiętywanie informacji
(1)
Zarządzanie projektami
(1)
Temat: czas
2001-
(2)
Gatunek
Podręcznik
(11)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
13 wyników Filtruj
Książka
W koszyku
Wydanie 6. odnosi się do oryginału.
Indeks.
Wprowadzenie do C# i .NET Framework (17) Obiektowość (17) Bezpieczeństwo typów (18) Zarządzanie pamięcią (19) Platformy (19) Powiązania C# z CLR (19) CLR i .NET Framework (20) C# i środowisko wykonawcze systemu Windows (21) Co nowego w C# 6.0 (22) Co było nowego w C# 5.0 (24) Co było nowego w C# 4.0 (24) Co było nowego w C# 3.0 (25) Podstawy języka C# (27) Pierwszy program w języku C# (27) Składnia (30) Podstawy typów (33) Typy liczbowe (42) Typ logiczny i operatory (49) Łańcuchy znaków i pojedyncze znaki (51) Tablice (53) Zmienne i parametry (57) Wyrażenia i operatory (65) Operatory null (70) Instrukcje (71) Przestrzenie nazw (79) Tworzenie typów w języku C# (87) Klasy (87) Dziedziczenie (101) Typ object (109) Struktury (113) Modyfikatory dostępu (114) Interfejsy (116) Wyliczenia (121) Typy zagnieżdżone (124) Typy generyczne (125) Zaawansowane elementy języka C# (139) Delegaty (139) Zdarzenia (147) Wyrażenia lambda (153) Metody anonimowe (157) Instrukcje try i wyjątki (158) Wyliczanie i iteratory (166) Typy wartościowe dopuszczające wartość null (171) Przeciążanie operatorów (177) Metody rozszerzające (180) Typy anonimowe (182) Wiązanie dynamiczne (183) Atrybuty (191) Atrybuty informacji wywołującego (193) Niebezpieczny kod i wskaźniki (194) Dyrektywy preprocesora (198) Dokumentacja XML (200) Ogólny zarys platformy (205) CLR i rdzeń platformy (207) Technologie praktyczne (212) Podstawowe wiadomości o platformie (219) Obsługa łańcuchów i tekstu (219) Data i godzina (232) Daty i strefy czasowe (239) Formatowanie i parsowanie (244) Standardowe łańcuchy formatu i flagi parsowania (250) Inne mechanizmy konwersji (257) Globalizacja (261) Praca z liczbami (262) Wyliczenia (266) Krotki (269) Struktura Guid (271) Sprawdzanie równości (271) Określanie kolejności (281) Klasy pomocnicze (284) Kolekcje (289) Przeliczalność (289) Interfejsy ICollection i IList (296) Klasa Array (300) Listy, kolejki, stosy i zbiory (308) Słowniki (316) Kolekcje i pośredniki z możliwością dostosowywania (322) Dołączanie protokołów równości i porządkowania (328) Zapytania LINQ (335) Podstawy (335) Składnia płynna (337) Wyrażenia zapytań (343) Wykonywanie opóźnione (347) Podzapytania (353) Tworzenie zapytań złożonych (356) Strategie projekcji (360) Zapytania interpretowane (362) LINQ to SQL i Entity Framework (368) Budowanie wyrażeń zapytań (381) Operatory LINQ (387) Informacje ogólne (388) Filtrowanie (391) Projekcja (394) Łączenie (406) Porządkowanie (413) Grupowanie (416) Operatory zbiorów (419) Metody konwersji (420) Operatory elementów (423) Metody agregacyjne (425) Kwantyfikatory (429) Metody generujące (430) LINQ to XML (433) Przegląd architektury (433) Informacje ogólne o X-DOM (434) Tworzenie drzewa X-DOM (437) Nawigowanie i wysyłanie zapytań (440) Modyfikowanie drzewa X-DOM (444) Praca z wartościami (447) Dokumenty i deklaracje (450) Nazwy i przestrzenie nazw (453) Adnotacje (458) Projekcja do X-DOM (459) Inne technologie XML (465) Klasa XmlReader (465) Klasa XmlWriter (474) Typowe zastosowania klas XmlReader i XmlWriter (476) XSD i sprawdzanie poprawności schematów (480) XSLT (483) Zwalnianie zasobów i mechanizm usuwania nieużytków (485) IDisposable, Dispose i Close (485) Automatyczne usuwanie nieużytków (491) Finalizatory (493) Jak działa mechanizm usuwania nieużytków? (498) Wycieki pamięci zarządzanej (503) Słabe odwołania (507) Diagnostyka i kontrakty kodu (511) Kompilacja warunkowa (511) Debugowanie i klasy monitorowania (515) Ogólne omówienie kontraktów kodu (518) Warunki początkowe (523) Warunki końcowe (527) Asercje i metody inwariantów obiektu (529) Kontrakty w interfejsach i metodach abstrakcyjnych (531) Rozwiązywanie problemów z awariami podczas użycia kontraktów (532) Selektywne egzekwowanie kontraktów (534) Statyczne sprawdzenie kontraktu (536) Integracja z debuggerem (538) Procesy i wątki procesów (539) Klasy StackTrace i StackFrame (540) Dziennik zdarzeń Windows (542) Liczniki wydajności (544) Klasa Stopwatch (549) Współbieżność i asynchroniczność (551) Wprowadzenie (551) Wątkowanie (552) Zadania (569) Reguły asynchroniczności (577) Funkcje asynchroniczne w języku C# (582) Wzorce asynchroniczności (598) Wzorce uznane za przestarzałe (606) Strumienie i wejście-wyjście (611) Architektura strumienia (611) Użycie strumieni (613) Adapter strumienia (626) Kompresja strumienia (634) Praca z plikami w postaci archiwum ZIP (636) Operacje na plikach i katalogach (637) Plikowe operacje wejścia-wyjścia w środowisku uruchomieniowym Windows (648) Mapowanie plików w pamięci (650) Odizolowany magazyn danych (653) Sieć (661) Architektura sieci (661) Adresy i porty (664) Adresy URI (665) Klasy po stronie klienta (667) Praca z HTTP (680) Utworzenie serwera HTTP (685) Użycie FTP (688) Użycie DNS (690) Wysyłanie poczty elektronicznej za pomocą SmtpClient (691) Użycie TCP (692) Otrzymywanie poczty elektronicznej POP3 za pomocą TCP (695) TCP w środowisku uruchomieniowym Windows (697) Serializacja (699) Koncepcje serializacji (699) Serializacja kontraktu danych (703) Kontrakty danych i kolekcje (713) Rozszerzenie kontraktu danych (715) Serializacja binarna (718) Atrybuty serializacji binarnej (720) Serializacja binarna za pomocą ISerializable (724) Serializacja XML (727) Podzespoły (737) Co znajduje się w podzespole? (737) Silne nazwy i podpisywanie podzespołu (742) Nazwy podzespołów (745) Technologia Authenticode (748) Global Assembly Cache (751) Zasoby i podzespoły satelickie (754) Wyszukiwanie i wczytywanie podzespołów (762) Wdrażanie podzespołów poza katalogiem bazowym (768) Umieszczenie w pojedynczym pliku wykonywalnym (769) Praca z podzespołami, do których nie ma odwołań (771) Refleksje i metadane (773) Refleksje i aktywacja typów (774) Refleksje i wywoływanie składowych (780) Refleksje dla podzespołów (792) Praca z atrybutami (793) Generowanie dynamicznego kodu (799) Emitowanie podzespołów i typów (805) Emitowanie składowych typów (809) Emitowanie generycznych typów i klas (814) Kłopotliwe cele emisji (816) Parsowanie IL (819) Programowanie dynamiczne (825) Dynamiczny system wykonawczy języka (825) Unifikacja typów liczbowych (827) Dynamiczne wybieranie przeciążonych składowych (828) Implementowanie obiektów dynamicznych (833) Współpraca z językami dynamicznymi (836) Bezpieczeństwo (839) Uprawnienia (839) Zabezpieczenia dostępu kodu (843) Dopuszczanie częściowo zaufanych wywołujących (846) Model transparentności (848) Ograniczanie innego zestawu (856) Zabezpieczenia systemu operacyjnego (860) Tożsamości i role (862) Kryptografia (864) Windows Data Protection (864) Obliczanie skrótów (865) Szyfrowanie symetryczne (867) Szyfrowanie kluczem publicznym i podpisywanie (871) Zaawansowane techniki wielowątkowości (877) Przegląd technik synchronizacji (878) Blokowanie wykluczające (878) Blokady i bezpieczeństwo ze względu na wątki (886) Blokowanie bez wykluczania (892) Sygnalizacja przy użyciu uchwytów zdarzeń oczekiwania (897) Klasa Barrier (905) Leniwa inicjalizacja (906) Pamięć lokalna wątku (909) Metody Interrupt i Abort (911) Metody Suspend i Resume (912) Zegary (913) Programowanie równoległe (917) Dlaczego PFX? (917) PLINQ (920) Klasa Parallel (933) Równoległe wykonywanie zadań (939) Klasa AggregateException (948) Kolekcje współbieżne (951) Klasa BlockingCollection (954) Domeny aplikacji (959) Architektura domeny aplikacji (959) Tworzenie i likwidowanie domen aplikacji (961) Posługiwanie się wieloma domenami aplikacji (962) Metoda DoCallBack (964) Monitorowanie domen aplikacji (965) Domeny i wątki (965) Dzielenie danych między domenami (967) Współpraca (973) Odwołania do natywnych bibliotek DLL (973) Szeregowanie (974) Wywołania zwrotne z kodu niezarządzanego (977) Symulowanie unii C (977) Pamięć współdzielona (978) Mapowanie struktury na pamięć niezarządzaną (981) Współpraca COM (985) Wywołanie komponentu COM z C# (986) Osadzanie typów współpracujących (990) Główne moduły współpracujące (990) Udostępnianie obiektów C# dla COM (991) Wyrażenia regularne (993) Podstawy wyrażeń regularnych (994) Kwantyfikatory (998) Asercje o zerowej wielkości (999) Grupy (1002) Zastępowanie i dzielenie tekstu (1003) Receptury wyrażeń regularnych (1005) Leksykon języka wyrażeń regularnych (1008) Kompilator Roslyn (1013) Architektura Roslyn (1014) Drzewa składni (1015) Kompilacja i model semantyczny (1030)
Sygnatura czytelni BWEAiI: XII Ł 86
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144807 N (1 egz.)
Książka
W koszyku
Na okładce i stronie tytułowej nazwa wydawcy oryginału: O'Reilly.
Wydanie 7. odnosi się do oryginału.
Indeks.
Dla średnio zaawansowanych programistów.
1. Wprowadzenie do C# i .NET Framework (15) Obiektowość (15) Bezpieczeństwo typów (16) Zarządzanie pamięcią (17) Platformy (17) Powiązania C# z CLR (17) CLR i .NET Framework (18) Inne platformy (18) Historia C# w pigułce (22) 2. Podstawy języka C# (29) Pierwszy program w języku C# (29) Składnia (32) Podstawy typów (34) Typy liczbowe (42) Typ logiczny i operatory (50) Łańcuchy znaków i pojedyncze znaki (52) Tablice (54) Zmienne i parametry (58) Wyrażenia i operatory (67) Operatory null (72) Instrukcje (73) Przestrzenie nazw (82) 3. Tworzenie typów w języku C# (89) Klasy (89) Dziedziczenie (104) Typ object (113) Struktury (117) Modyfikatory dostępu (118) Interfejsy (120) Wyliczenia (125) Typy zagnieżdżone (128) Typy generyczne (130) 4. Zaawansowane elementy języka C# (143) Delegaty (143) Zdarzenia (151) Wyrażenia lambda (158) Metody anonimowe (162) Instrukcje try i wyjątki (163) Wyliczanie i iteratory (171) Typy wartościowe dopuszczające wartość null (176) Metody rozszerzające (181) Typy anonimowe (184) Krotki (C# 7) (185) Atrybuty (188) Atrybuty informacji wywołującego (190) Wiązanie dynamiczne (192) Przeciążanie operatorów (199) Niebezpieczny kod i wskaźniki (202) Dyrektywy preprocesora (206) Dokumentacja XML (208) 5. Ogólny zarys platformy (213) .NET Standard 2.0 (215) CLR i rdzeń platformy (217) Technologie praktyczne (221) 6. Podstawowe wiadomości o platformie (229) Obsługa łańcuchów i tekstu (229) Data i godzina (242) Daty i strefy czasowe (249) Formatowanie i parsowanie (255) Standardowe łańcuchy formatu i flagi parsowania (260) Inne mechanizmy konwersji (267) Globalizacja (271) Praca z liczbami (272) Wyliczenia (276) Struktura Guid (279) Sprawdzanie równości (280) Określanie kolejności (289) Klasy pomocnicze (293) 7. Kolekcje (297) Przeliczalność (297) Interfejsy ICollection i IList (304) Klasa Array (308) Listy, kolejki, stosy i zbiory (316) Słowniki (324) Kolekcje i pośredniki z możliwością dostosowywania (330) Dołączanie protokołów równości i porządkowania (336) 8. Zapytania LINQ (343) Podstawy (343) Składnia płynna (345) Wyrażenia zapytań (351) Wykonywanie opóźnione (355) Podzapytania (361) Tworzenie zapytań złożonych (364) Strategie projekcji (368) Zapytania interpretowane (370) LINQ to SQL i Entity Framework (376) Budowanie wyrażeń zapytań (389) 9. Operatory LINQ (395) Informacje ogólne (396) Filtrowanie (399) Projekcja (403) Łączenie (414) Porządkowanie (421) Grupowanie (424) Operatory zbiorów (427) Metody konwersji (428) Operatory elementów (431) Metody agregacyjne (433) Kwantyfikatory (437) Metody generujące (438) 10. LINQ to XML (441) Przegląd architektury (441) Informacje ogólne o X-DOM (442) Tworzenie drzewa X-DOM (445) Nawigowanie i wysyłanie zapytań (448) Modyfikowanie drzewa X-DOM (452) Praca z wartościami (455) Dokumenty i deklaracje (458) Nazwy i przestrzenie nazw (461) Adnotacje (466) Projekcja do X-DOM (467) 11. Inne technologie XML (473) Klasa XmlReader (474) Klasa XmlWriter (482) Typowe zastosowania klas XmlReader i XmlWriter (484) XSD i sprawdzanie poprawności schematów (488) XSLT (491) 12. Zwalnianie zasobów i mechanizm usuwania nieużytków (493) IDisposable, Dispose i Close (493) Automatyczne usuwanie nieużytków (499) Finalizatory (501) Jak działa mechanizm usuwania nieużytków? (506) Wycieki pamięci zarządzanej (511) Słabe odwołania (515) 13. Diagnostyka i kontrakty kodu (519) Kompilacja warunkowa (520) Debugowanie i klasy monitorowania (523) Integracja z debuggerem (526) Procesy i wątki procesów (528) Klasy StackTrace i StackFrame (529) Dziennik zdarzeń Windows (530) Liczniki wydajności (533) Klasa Stopwatch (538) 14. Współbieżność i asynchroniczność (539) Wprowadzenie (539) Wątkowanie (540) Zadania (557) Reguły asynchroniczności (565) Funkcje asynchroniczne w języku C# (570) Wzorce asynchroniczności (586) Wzorce uznane za przestarzałe (594) 15. Strumienie i wejście-wyjście (599) Architektura strumienia (599) Użycie strumieni (601) Adapter strumienia (614) Kompresja strumienia (622) Praca z plikami w postaci archiwum ZIP (624) Operacje na plikach i katalogach (625) Plikowe operacje wejścia-wyjścia w UWP (635) Mapowanie plików w pamięci (638) Odizolowany magazyn danych (641) 16. Sieć (643) Architektura sieci (643) Adresy i porty (646) Adresy URI (647) Klasy po stronie klienta (649) Praca z HTTP (661) Utworzenie serwera HTTP (667) Użycie FTP (670) Użycie DNS (672) Wysyłanie poczty elektronicznej za pomocą SmtpClient (673) Użycie TCP (673) Otrzymywanie poczty elektronicznej POP3 za pomocą TCP (677) TCP w środowisku uruchomieniowym Windows (679) 17. Serializacja (681) Koncepcje serializacji (681) Serializacja kontraktu danych (685) Kontrakty danych i kolekcje (695) Rozszerzenie kontraktu danych (697) Serializacja binarna (700) Atrybuty serializacji binarnej (702) Serializacja binarna za pomocą ISerializable (706) Serializacja XML (709) 18. Zestawy (719) Co znajduje się w zestawie? (719) Silne nazwy i podpisywanie zestawu (724) Nazwy zestawów (727) Technologia Authenticode (730) Global Assembly Cache (734) Zasoby i zestawy satelickie (736) Wyszukiwanie i wczytywanie zestawów (745) Wdrażanie zestawów poza katalogiem bazowym (750) Umieszczenie w pojedynczym pliku wykonywalnym (751) Praca z zestawami, do których nie ma odwołań (753) 19. Refleksja i metadane (755) Refleksja i aktywacja typów (756) Refleksja i wywoływanie składowych (762) Refleksja dla zestawów (774) Praca z atrybutami (775) Generowanie dynamicznego kodu (781) Emitowanie zestawów i typów (787) Emitowanie składowych typów (791) Emitowanie generycznych typów i klas (796) Kłopotliwe cele emisji (798) Parsowanie IL (801) 20. Programowanie dynamiczne (807) Dynamiczny system wykonawczy języka (807) Unifikacja typów liczbowych (809) Dynamiczne wybieranie przeciążonych składowych (810) Implementowanie obiektów dynamicznych (816) Współpraca z językami dynamicznymi (819) 21. Bezpieczeństwo (821) Code Access Security (821) Tożsamość i role (822) Zabezpieczenia systemu operacyjnego (825) Kryptografia (827) Windows Data Protection (828) Obliczanie skrótów (829) Szyfrowanie symetryczne (831) Szyfrowanie kluczem publicznym i podpisywanie (835) 22. Zaawansowane techniki wielowątkowości (839) Przegląd technik synchronizacji (840) Blokowanie wykluczające (840) Blokady i bezpieczeństwo ze względu na wątki (848) Blokowanie bez wykluczania (854) Sygnalizacja przy użyciu uchwytów zdarzeń oczekiwania (859) Klasa Barrier (867) Leniwa inicjalizacja (868) Pamięć lokalna wątku (871) Metody Interrupt i Abort (873) Metody Suspend i Resume (874) Zegary (875) 23. Programowanie równoległe (879) Dlaczego PFX? (879) PLINQ (882) Klasa Parallel (895) Równoległe wykonywanie zadań (901) Klasa AggregateException (910) Kolekcje współbieżne (913) Klasa BlockingCollection (916) 24. Domeny aplikacji (921) Architektura domeny aplikacji (921) Tworzenie i likwidowanie domen aplikacji (923) Posługiwanie się wieloma domenami aplikacji (924) Metoda DoCallBack (926) Monitorowanie domen aplikacji (927) Domeny i wątki (927) Dzielenie danych między domenami (929) 25. Współdziałanie macierzyste i poprzez COM (935) Odwołania do natywnych bibliotek DLL (935) Szeregowanie (936) Wywołania zwrotne z kodu niezarządzanego (939) Symulowanie unii C (939) Pamięć współdzielona (940) Mapowanie struktury na pamięć niezarządzaną (943) Współpraca COM (946) Wywołanie komponentu COM z C# (948) Osadzanie typów współpracujących (952) Główne moduły współpracujące (952) Udostępnianie obiektów C# dla COM (953) 26. Wyrażenia regularne (955) Podstawy wyrażeń regularnych (956) Kwantyfikatory (960) Asercje o zerowej wielkości (961) Grupy (964) Zastępowanie i dzielenie tekstu (965) Receptury wyrażeń regularnych (967) Leksykon języka wyrażeń regularnych (970) 27. Kompilator Roslyn (975) Architektura Roslyn (976) Drzewa składni (977) Kompilacja i model semantyczny (991)
Sygnatura czytelni BWEAiI: XII E 99
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146309 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Practical Test-Driven Development using C# 7 : unleash the power of TDD by implementing real world examples under .NET environment and JavaScript.
Na okładce nazwa oryginalnego wydawcy: Packt publishing.
Na książce także ISBN oryginału: 9781788398787.
Indeks.
Dla programistów posiadających podstawową wiedzę o TDD.
Rozdział 1. Dlaczego TDD jest ważne? 17 Najpierw trochę o nas 18 Historia Johna 18 Historia Claytona 18 Czym jest TDD? 19 Podejście do TDD 19 Podejście alternatywne 20 Proces 20 Po co zawracać sobie tym głowę? 21 Argumenty przeciwko TDD 21 Testowanie wymaga czasu 21 Testowanie jest kosztowne 22 Testowanie jest trudne 22 Nie wiemy jak 22 Argumenty za TDD 23 Mniejsza pracochłonność testowania manualnego 23 Mniej błędów 23 Pewien poziom poprawności 23 Brak strachu przed refaktoryzacją 24 Lepsza architektura 24 Szybsza praca 24 Różne rodzaje testów 25 Testy jednostkowe 25 Testy akceptacyjne 25 Testy integracyjne 25 Testy typu end-to-end 26 Liczba testów poszczególnych rodzajów 26 Części testu jednostkowego 26 Aranżacja 26 Akcja 26 Asercja 27 Wymagania 27 Dlaczego wymagania są ważne? 27 Historie użytkownika 27 Gherkin 29 Nasze pierwsze testy w C# 31 Rozwijanie aplikacji z testami 33 Nasze pierwsze testy w JavaScripcie 34 Dlaczego to ma znaczenie? 37 Rozdział 2. Przygotowanie środowiska testowego w .NET 39 Instalacja SDK .NET Core 39 Przygotowanie VS Code 40 Tworzenie projektu w VS Code 44 Przygotowanie Visual Studio Community 45 Pobieranie Visual Studio Community 46 Instalacja Visual Studio Community 46 Przesiadka na xUnit 46 Programistyczne kata 47 Stworzenie projektu 47 Czym jest Speaker Meet? 50 Projekt Web API 51 Rozdział 3. Przygotowanie środowiska testowego w JavaScripcie 57 Node.js 57 Czym jest Node? 58 Po co nam Node? 58 Instalacja Node 58 NPM 61 Szybkie wprowadzenie do IDE dedykowanych dla JavaScriptu 62 Visual Studio Code 63 WebStorm 64 Create React App 65 Czym jest Create React App? 66 Instalacja modułu globalnego 66 Tworzenie aplikacji za pomocą Reacta 66 Mocha i Chai 67 Szybkie kata sprawdzające środowisko 72 Wymagania 72 Wykonanie 72 Rozpoczęcie kata 73 Rozdział 4. Co należy wiedzieć przed rozpoczęciem pracy? 77 Nietestowalny kod 78 Wstrzykiwanie zależności 78 Wyodrębnianie oprogramowania zewnętrznego 79 Sobowtóry testowe 79 Frameworki imitujące 80 Zasady SOLID 80 Powitanie zależne od czasu 83 Kruche testy 84 Rodzaje sobowtórów testowych 86 Przykład wielopoziomowy 93 Rozdział 5. Tabula rasa - podejście do aplikacji na sposób TDD 101 Gdzie zacząć? 101 Golenie jaka 102 Duży projekt od razu 103 Czysta kartka 103 Po jednym kawałku 103 Minimalny wykonalny produkt 104 Inny sposób myślenia 104 Nie będziesz tego potrzebować 104 Małe testy 105 Adwokat diabła 106 Najpierw testy ścieżek negatywnych 109 Kiedy testowanie jest bolesne 113 Symulacja 113 Najpierw asercja 114 Bądź zorganizowany 114 Rozbicie aplikacji Speaker Meet 114 Prelegenci 114 Społeczności 115 Konferencje 115 Wymagania techniczne 115 Rozdział 6. Podejście do problemu 117 Zdefiniowanie problemu 117 Przetrawienie problemu 118 Epiki, funkcje i historie - ojej! 118 Problem Speaker Meet 120 Architektura heksagonalna wielowarstwowa 126 Architektura heksagonalna 127 Podstawowe, ale wydajne podziały wielowarstwowe 127 Kierunek testowania 130 Od tyłu do przodu 130 Od przodu do tyłu 137 Od wewnątrz na zewnątrz 144 Rozdział 7. Sterowanie testami aplikacji C# 149 Przegląd wymagań 149 Lista prelegentów 150 API 150 Testy API 151 Usługa 156 Testy usługi 156 Czyste testy 160 Repozytorium 161 Wykorzystanie fabryki z FakeRepository 163 Szczegóły prelegentów 165 API 165 Testy API 165 Usługa 169 Testy usługi 169 Czyste testy 172 Coś więcej z repozytorium 172 Dodatkowa praca związana z fabryką 173 Testowanie przypadków wyjątkowych 174 Rozdział 8. Wyodrębnianie problemów na zewnątrz 177 Odseparowanie problemów 177 Gravatar 178 Planowanie na przyszłość 185 Abstrahowanie warstwy danych 185 Rozszerzanie wzorca repozytorium 186 Zapewnienie funkcji 191 Tworzenie generycznego repozytorium 210 Krok pierwszy: abstrahowanie interfejsu 210 Krok drugi: abstrahowanie klasy konkretnej 211 Krok trzeci: zmiana testów, aby wykorzystywały repozytorium generyczne 215 Entity Framework 219 Wstrzykiwanie zależności 222 Rozdział 9. Testowanie aplikacji napisanej w JavaScripcie 225 Tworzenie aplikacji za pomocą Reacta 226 Wyodrębnienie aplikacji 226 Konfiguracja bibliotek Mocha, Chai, Enzyme i Sinon 226 Plan 228 Komponent React 228 Rzut oka na testowalność Reduxa 229 Testy jednostkowe usługi API 230 Lista prelegentów 230 Imitacja usługi API 231 Akcja pobierania wszystkich prelegentów 235 Reduktor dla pobierania wszystkich prelegentów 239 Komponent listy prelegentów 240 Szczegóły prelegenta 246 Rozbudowa imitacji usługi API 246 Akcja pobierania prelegenta 248 Reduktor dla pobierania prelegenta 254 Komponent dla szczegółów prelegenta 257 Rozdział 10. Kwestia integracji 261 Implementacja rzeczywistej usługi API 261 Zamiana imitacji API na prawdziwą usługę 262 Wykorzystanie biblioteki Sinon do imitacji odpowiedzi Ajaxa 264 Konfiguracja aplikacji 273 Testy integracyjne od początku do końca 273 Zalety 273 Wady 274 Ile testów end-to-end trzeba mieć? 274 Konfiguracja API 274 Projekt dla testów integracyjnych 275 Gdzie zacząć? 275 Weryfikacja odwołań repozytorium do bazy 275 Weryfikacja, czy usługa odwołuje się do bazy przez repozytorium 278 Weryfikacja odwołań API do usługi 280 Rozdział 11. Zmiany w wymaganiach 285 Witaj, świecie 286 Zmiana wymagań 286 FizzBuzz 287 Nowa funkcja 287 Aplikacja TODO 289 Oznaczanie jako wykonane 289 Dodanie testów 289 Kod produkcyjny 290 Dodanie testów 290 Kod produkcyjny 292 Zmiany w aplikacji Speaker Meet 293 Zmiany po stronie serwera 293 Zmiany po stronie interfejsu 295 Co teraz? 296 Przedwczesna optymalizacja 296 Rozdział 12. Problem z kodem zastanym 299 Czym jest kod zastany? 299 Dlaczego kod staje się zły? 300 Kiedy projekt staje się projektem zastanym? 300 Co możemy zrobić, aby zapobiec powstawaniu kodu zastanego? 301 Typowe problemy wynikające z kodu zastanego 302 Niezamierzone skutki uboczne 302 Nadmierna optymalizacja 303 Zbyt sprytny kod 304 Ścisłe łączenie z kodem zewnętrznym 304 Problemy przeszkadzające w dodawaniu testów 305 Bezpośrednia zależność od frameworka lub kodu zewnętrznego 305 Prawo Demeter 306 Praca w konstruktorze 306 Globalny stan 307 Metody statyczne 307 Duże klasy i funkcje 307 Radzenie sobie z problemami wynikającymi z kodu zastanego 308 Bezpieczna refaktoryzacja 308 Pierwsze testy 310 Idąc dalej 312 Naprawa błędów 313 Niebezpieczna refaktoryzacja 313 Rozdział 13. Sprzątanie bałaganu 315 Dziedziczenie kodu 315 Gra 316 Prośba o zmianę 316 Czasami dostajesz od życia cytryny 317 Zaczynamy 317 Abstrakcja klasy zewnętrznej 320 Niespodziewane dane wsadowe 324 Szukanie sensu w szaleństwie 329 Końcowe upiększanie 335 Gotowy na ulepszenia 337 Rozdział 14. Pokaż się z najlepszej strony 351 Co omówiliśmy? 351 Idąc naprzód 352 TDD to osobisty wybór 352 Nie potrzebujesz pozwolenia 353 Rozwijaj aplikacje poprzez testy 353 Wprowadzanie TDD do Twojego zespołu 353 Nie zmuszaj nikogo do TDD 354 Grywalizacja TDD 354 Pokaż zespołowi zalety 354 Kontroluj rezultaty 355 Powrót do świata jako ekspert TDD 355 Poszukaj mentora 355 Zostań mentorem 356 Praktykuj, praktykuj, praktykuj 356
Sygnatura czytelni BWEAiI: XII L 20
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148514 N (1 egz.)
Książka
W koszyku
CZĘŚĆ I. PIERWSZE KROKI 25 Rozdział 1. Podyskutujmy o uczeniu się 27 1.2. Zakres, terminologia, predykcja i dane 28 1.2.1. Cechy 28 1.2.2. Wartości docelowe i predykcje 31 1.3. Rola maszyny w uczeniu maszynowym 31 1.4. Przykład systemów uczących się 33 1.4.1. Predykcja kategorii: przykłady klasyfikacji 33 1.4.2. Predykcja wartości - przykłady regresorów 35 1.5. Ocena systemów uczących się 35 1.5.1. Poprawność 36 1.5.2. Wykorzystanie zasobów 37 1.6. Proces budowania systemów uczących się 38 1.7. Założenia i realia uczenia się 40 1.8. Zakończenie rozdziału 42 1.8.1. Droga przed nami 42 Rozdział 2. Kontekst techniczny 45 2.1. O naszej konfiguracji 45 2.2. Potrzeba posiadania języka matematycznego 45 2.3. Nasze oprogramowanie do zmierzenia się z uczeniem maszynowym 46 2.4. Prawdopodobieństwo 47 2.4.1. Zdarzenia elementarne 48 2.4.2. Niezależność zdarzeń 50 2.4.3. Prawdopodobieństwo warunkowe 50 2.4.4. Rozkłady 52 2.5. Kombinacje liniowe, sumy ważone i iloczyny skalarne 54 2.5.1. Średnia ważona 57 2.5.2. Suma kwadratów 59 2.5.3. Suma kwadratów błędów 59 2.6. Perspektywa geometryczna: punkty w przestrzeni 60 2.6.1. Linie 61 2.6.2. Coś więcej niż linie 65 2.7. Notacja sztuczki plus jeden 69 2.8. Odjazd, zrywanie kaftana bezpieczeństwa i nieliniowość 71 2.9. NumPy kontra "cała matematyka" 73 2.9.1. Wracamy do 1D i 2D 75 2.10. Problemy z wartościami zmiennoprzecinkowymi 78 Rozdział 3. Predykcja kategorii - początki klasyfikacji 81 3.1. Zadania klasyfikacji 81 3.2. Prosty zestaw danych do klasyfikacji 82 3.3. Trenowanie i testowanie: nie ucz się do testu 84 3.4. Ocena - wystawienie stopni 87 3.5. Prosty klasyfikator nr 1: najbliżsi sąsiedzi, związki na odległość i założenia 88 3.5.1. Definiowanie podobieństwa 88 3.5.2. k w k-NN 90 3.5.3. Kombinacja odpowiedzi 90 3.5.4. k-NN, parametry i metody bezparametrowe 90 3.5.5. Budowa modelu klasyfikacji k-NN 91 3.6. Prosty klasyfikator nr 2: naiwny klasyfikator bayesowski, prawdopodobieństwo i złamane obietnice 93 3.7. Uproszczona ocena klasyfikatorów 96 3.7.1. Wydajność uczenia się 96 3.7.2. Wykorzystanie zasobów w klasyfikacji 97 3.7.3. Szacowanie zasobów w aplikacjach samodzielnych 103 3.8. Koniec rozdziału 106 3.8.1. Ostrzeżenie: ograniczenia i otwarte kwestie 106 Rozdział 4. Predykcja wartości numerycznych: początki regresji 111 4.1. Prosty zbiór danych dla regresji 111 4.2. Regresja z najbliższymi sąsiadami i statystyki sumaryczne 113 4.2.1. Miary środka: mediana i średnia 114 4.2.2. Budowa modelu regresji k-NN 116 4.3. Błędy regresji liniowej 117 4.3.1. Ziemia nie jest płaska, czyli dlaczego potrzebujemy pochyłości 118 4.3.2. Przekrzywienie pola 120 4.3.3. Wykonanie regresji liniowej 122 4.4. Optymalizacja - wybór najlepszej odpowiedzi 123 4.4.1. Zgadywanie losowe 124 4.4.2. Losowe kroki 124 4.4.3. Sprytne kroki 125 4.4.4. Obliczony skrót 125 4.4.5. Wykorzystanie w regresji liniowej 126 4.5. Prosta ocena i porównanie regresorów 126 4.5.1. Pierwiastek średniego błędu kwadratowego 126 4.5.2. Wydajność uczenia się 127 4.5.3. Wykorzystanie zasobów w regresji 127 4.6. Zakończenie rozdziału 129 4.6.1. Ograniczenia i kwestie otwarte 129 CZĘŚĆ II. OCENA 131 Rozdział 5. Ocena i porównywanie metod uczenia się 133 5.1. Ocena i dlaczego mniej znaczy więcej 133 5.2. Terminologia dla faz uczenia się 134 5.2.1. Powrót do maszyn 135 5.2.2. Mówiąc bardziej technicznie... 137 5.3. Majorze Tom, coś jest nie tak - nadmierne dopasowanie i niedopasowanie 141 5.3.1. Dane syntetyczne i regresja liniowa 141 5.3.2. Ręczna modyfikacja złożoności modelu 143 5.3.3. Złotowłosa - wizualizacja nadmiernego dopasowania, niedopasowania oraz "w sam raz" 145 5.3.4. Prostota 148 5.3.5. Uwagi na temat nadmiernego dopasowania 148 5.4. Od błędów do kosztów 149 5.4.1. Strata 149 5.4.2. Koszt 150 5.4.3. Punktacja 151 5.5. (Powtórne) próbkowanie - zamienić mniej w więcej 152 5.5.1. Walidacja krzyżowa 152 5.5.2. Rozwarstwienie 156 5.5.3. Powtarzany podział na dane treningowe i testowe 158 5.5.4. Lepszy sposób i tasowanie 161 5.5.5. Walidacja krzyżowa z odłożeniem jednego 164 5.6. Rozbicie: dekonstrukcja błędu na błąd systematyczny i wariancję 166 5.6.1. Wariancja danych 167 5.6.2. Wariancja modelu 167 5.6.3. Błąd systematyczny modelu 168 5.6.4. A teraz wszystko razem 168 5.6.5. Przykłady kompromisów związanych z błędem systematycznym i wariancją 169 5.7. Ocena graficzna i porównanie 173 5.7.1. Krzywe uczenia - jak dużo danych potrzebujemy? 173 5.7.2. Krzywe złożoności 177 5.8. Porównywanie metod uczących się za pomocą walidacji krzyżowej 178 Rozdział 6. Ocena klasyfikatorów 183 6.1. Klasyfikatory bazowe 183 6.2. Więcej niż dokładność - wskaźniki dla klasyfikacji 186 6.2.1. Eliminacja zamieszania za pomocą macierzy błędu 187 6.2.2. W jaki sposób można się mylić 188 6.2.3. Wskaźniki z macierzy błędu 189 6.2.4. Kodowanie macierzy błędu 190 6.2.5. Radzenie sobie z wieloma klasami - uśrednianie wieloklasowe 192 6.2.6. F1 194 6.3. Krzywe ROC 194 6.3.1. Wzorce w ROC 197 6.3.2. Binarny ROC 199 6.3.3. AUC - obszar pod krzywą ROC 201 6.3.4. Wieloklasowe mechanizmy uczące się, jeden kontra reszta i ROC 203 6.4. Inne podejście dla wielu klas: jeden-kontra-jeden 205 6.4.1. Wieloklasowe AUC, część druga - w poszukiwaniu pojedynczej wartości 206 6.5. Krzywe precyzji i skuteczności wyszukiwania 209 6.5.1. Uwaga o kompromisie precyzji i skuteczności wyszukiwania 209 6.5.2. Budowanie krzywej precyzji i skuteczności wyszukiwania 210 6.6. Krzywe kumulacyjnej odpowiedzi i wzniesienia 211 6.7. Bardziej wyrafinowana ocena klasyfikatorów - podejście drugie 213 6.7.1. Binarne 213 6.7.2. Nowy problem wieloklasowy 217 Rozdział 7. Ocena metod regresji 225 7.1. Metody regresji będące punktem odniesienia 225 7.2. Dodatkowe miary w metodach regresji 227 7.2.1. Tworzenie własnych miar oceny 227 7.2.2. Inne wbudowane miary regresji 228 7.2.3. R2 229 7.3. Wykresy składników resztowych 235 7.3.1. Wykresy błędów 235 7.3.2. Wykresy składników resztowych 237 7.4. Pierwsze podejście do standaryzacji 241 7.5. Ocena mechanizmów regresji w bardziej zaawansowany sposób: podejście drugie 245 7.5.1. Wyniki po sprawdzianie krzyżowym z użyciem różnych miar 246 7.5.2. Omówienie wyników ze sprawdzianu krzyżowego 249 7.5.3. Składniki resztowe 250 CZĘŚĆ III. JESZCZE O METODACH I PODSTAWACH 255 Rozdział 8. Inne metody klasyfikacji 257 8.1. Jeszcze o klasyfikacji 257 8.2. Drzewa decyzyjne 259 8.2.1. Algorytmy budowania drzewa 262 8.2.2. Do pracy. Pora na drzewa decyzyjne 265 8.2.3. Obciążenie i wariancja w drzewach decyzyjnych 268 8.3. Klasyfikatory oparte na wektorach nośnych 269 8.3.1. Stosowanie klasyfikatorów SVC 272 8.3.2. Obciążenie i wariancja w klasyfikatorach SVC 275 8.4. Regresja logistyczna 277 8.4.1. Szanse w zakładach 278 8.4.2. Prawdopodobieństwo, szanse i logarytm szans 280 8.4.3. Po prostu to zrób: regresja logistyczna 285 8.4.4. Regresja logistyczna: osobliwość przestrzenna 286 8.5. Analiza dyskryminacyjna 287 8.5.1. Kowariancja 289 8.5.2. Metody 299 8.5.3. Przeprowadzanie analizy dyskryminacyjnej 301 8.6. Założenia, obciążenie i klasyfikatory 302 8.7. Porównanie klasyfikatorów: podejście trzecie 304 8.7.1. Cyfry 305 Rozdział 9. Inne metody regresji 313 9.1. Regresja liniowa na ławce kar - regularyzacja 313 9.1.1. Przeprowadzanie regresji z regularyzacją 318 9.2. Regresja z użyciem wektorów nośnych 319 9.2.1. Zawiasowa funkcja straty 319 9.2.2. Od regresji liniowej przez regresję z regularyzacją do regresji SVR 323 9.2.3. Po prostu to zrób - w stylu SVR 324 9.3. Regresja segmentowa ze stałymi 325 9.3.1. Implementowanie regresji segmentowej ze stałymi 327 9.3.2. Ogólne uwagi na temat implementowania modeli 328 9.4. Drzewa regresyjne 331 9.4.1. Przeprowadzanie regresji z użyciem drzew 331 9.5. Porównanie metod regresji: podejście trzecie 332 Rozdział 10. Ręczna inżynieria cech - manipulowanie danymi dla zabawy i dla zysku 337 10.1. Terminologia i przyczyny stosowania inżynierii cech 337 10.1.1. Po co stosować inżynierię cech? 338 10.1.2. Kiedy stosuje się inżynierię cech? 339 10.1.3. Jak przebiega inżynieria cech? 340 10.2. Wybieranie cech i redukcja danych - pozbywanie się śmieci 341 10.3. Skalowanie cech 342 10.4. Dyskretyzacja 346 10.5. Kodowanie kategorii 348 10.5.1. Inna metoda kodowania i niezwykły przypadek braku punktu przecięcia z osią 351 10.6. Relacje i interakcje 358 10.6.1. Ręczne tworzenie cech 358 10.6.2. Interakcje 360 10.6.3. Dodawanie cech na podstawie transformacji 364 10.7. Manipulowanie wartościami docelowymi 366 10.7.1. Manipulowanie przestrzenią danych wejściowych 367 10.7.2. Manipulowanie wartościami docelowymi 369 Rozdział 11. Dopracowywanie hiperparametrów i potoki 375 11.1. Modele, parametry i hiperparametry 376 11.2. Dostrajanie hiperparametrów 378 11.2.1. Uwaga na temat słownictwa informatycznego i z dziedziny uczenia maszynowego 378 11.2.2. Przykład przeszukiwania kompletnego 378 11.2.3. Używanie losowości do szukania igły w stogu siana 384 11.3. Wyprawa w rekurencyjną króliczą norę - zagnieżdżony sprawdzian krzyżowy 385 11.3.1. Opakowanie w sprawdzian krzyżowy 386 11.3.2. Przeszukiwanie siatki jako model 387 11.3.3. Sprawdzian krzyżowy zagnieżdżony w sprawdzianie krzyżowym 388 11.3.4. Uwagi na temat zagnieżdżonych SK 391 11.4. Potoki 393 11.4.1. Prosty potok 393 11.4.2. Bardziej skomplikowany potok 394 11.5. Potoki i dostrajanie całego procesu 395 CZĘŚĆ IV. ZWIĘKSZANIE ZŁOŻONOŚCI 399 Rozdział 12. Łączenie mechanizmów uczących się 401 12.1. Zespoły 401 12.2. Zespoły głosujące 404 12.3. Bagging i lasy losowe 404 12.3.1. Technika bootstrap 404 12.3.2. Od techniki bootstrap do metody bagging 408 12.3.3. Przez losowy las 410 12.4. Boosting 412 12.4.1. Szczegółowe omówienie boostingu 413 12.5. Porównywanie metod opartych na zespołach drzew 415 Rozdział 13. Modele z automatyczną inżynierią cech 423 13.1. Wybieranie cech 425 13.1.1. Filtrowanie jednoetapowe z wybieraniem cech na podstawie miar 426 13.1.2. Wybieranie cech na podstawie modelu 437 13.1.3. Integrowanie wybierania cech z potokiem procesu uczenia 440 13.2. Tworzenie cech za pomocą jąder 441 13.2.1. Powód używania jąder 441 13.2.2. Ręczne metody wykorzystujące jądra 446 13.2.3. Metody wykorzystujące jądro i opcje jądra 450 13.2.4. Klasyfikatory SVC dostosowane do jądra - maszyny SVM 454 13.2.5. Uwagi do zapamiętania na temat maszyn SVM i przykładów 456 13.3. Analiza głównych składowych - technika nienadzorowana 457 13.3.1. Rozgrzewka - centrowanie 458 13.3.2. Znajdowanie innej najlepszej linii 459 13.3.3. Pierwsza analiza głównych składowych 461 13.3.4. Analiza głównych składowych od kuchni 463 13.3.5. Wielki finał - uwagi na temat analizy głównych składowych 469 13.3.6. Analiza głównych składowych dla jądra i metody oparte na rozmaitościach 470 Rozdział 14. Inżynieria cech dla dziedzin - uczenie specyficzne dla dziedziny 481 14.1. Praca z tekstem 482 14.1.1. Kodowanie tekstu 484 14.1.2. Przykład maszynowego klasyfikowania tekstu 488 14.2. Klastrowanie 490 14.2.1. Klastrowanie metodą k-średnich 491 14.3. Praca z obrazami 492 14.3.1. Worek słów graficznych 492 14.3.2. Dane graficzne 493 14.3.3. Kompletny system 494 14.3.4. Kompletny kod transformacji obrazów na postać WGSG 501 Rozdział 15. Powiązania, rozwinięcia i kierunki dalszego rozwoju 507 15.1. Optymalizacja 507 15.2. Regresja liniowa z prostych składników 510 15.2.1. Graficzne ujęcie regresji liniowej 513 15.3. Regresja logistyczna z prostych składników 514 15.3.1. Regresja logistyczna i kodowanie zerojedynkowe 515 15.3.2. Regresja logistyczna z kodowaniem plus jeden - minus jeden 517 15.3.3. Graficzne ujęcie regresji logistycznej 518 15.4. Maszyna SVM z prostych składników 518 15.5. Sieci neuronowe 520 15.5.1. Regresja liniowa za pomocą sieci neuronowych 521 15.5.2. Regresja logistyczna za pomocą sieci neuronowych 523 15.5.3. Poza podstawowe sieci neuronowe 524 15.6. Probabilistyczne modele grafowe 525 15.6.1. Próbkowanie 527 15.6.2. Regresja liniowa za pomocą modelu PGM 528 15.6.3. Regresja logistyczna za pomocą modelu PGM 531 15.7. Koniec rozdziału 534 Dodatek A. Kod z pliku mlwpy.py 537
Sygnatura czytelni BWEAiI: XII Ł 176
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150202 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149872 N (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału.
U góry okładki i strony tytułowej: Microsoft.
Indeks.
Dla średnio zaawansowanych programistów, którzy dobrze opanowali tworzenie kodu zorientowanego obiektowo.
FRAMEWORKI ZWINNE Wprowadzenie do metodologii Scrum Scrum kontra model kaskadowy Role i obowiązki Właściciel produktu Scrum master Zespół deweloperski Artefakty Tablica Scruma Wykresy i wskaźniki Rejestry Sprint Planowanie wydania Planowanie sprintu Codzienne spotkania Scruma Demo sprintu Retrospektywa sprintu Kalendarz Scruma Zwinność w prawdziwym świecie Sztywność Brak testowalności Wskaźniki Wprowadzenie do metodologii kanban Kanban - szybki początek Radiator informacyjny Ograniczanie pracy w trakcie Ochrona przed zmianą Definiowanie "ukończenia" Ceremonie sterowane zdarzeniami Klasy usług Umowy o gwarantowanym poziomie świadczenia usług Limity WIP dla klas usług Ludzie jako klasy usług Analiza Czas dostarczenia i czas cyklu Kumulatywne diagramy przepływu PODSTAWY TWORZENIA ADAPTYWNEGO KODU Zależności i warstwy Zależności Prosty przykład Zależności platformowe Zależności zewnętrzne Modelowanie zależności za pomocą grafu skierowanego Zarządzanie zależnościami Implementacje i interfejsy Zapach instrukcji new Alternatywne sposoby tworzenia obiektów Rozwiązywanie zależności Zarządzanie zależnościami za pomocą projektów NuGet Warstwy Popularne wzorce warstwowania Zagadnienia przecinające Warstwowanie asymetryczne Interfejsy i wzorce projektowe Czym jest interfejs? Składnia Jawna implementacja Polimorfizm Wzorce tworzenia adaptywnego kodu Wzorzec Zerowy Obiekt Wzorzec Adapter Wzorzec Strategia Dodatkowe funkcjonalności Kacze typowanie Domieszki Płynne interfejsy Testy Testy jednostkowe Przygotuj, wykonaj, zweryfikuj Programowanie sterowane testami Bardziej zaawansowane testy Wzorce testów jednostkowych Tworzenie elastycznych testów Wzorzec Budowniczy testów jednostkowych Wzorzec Budowniczy Uwidacznianie przeznaczenia testu jednostkowego Przede wszystkim testy Co to jest TDD? Wzorzec TDD Wzorzec TFD Inne testy Piramida testów Przeciwieństwa piramidy testów Diagram testowy Testy profilaktyczne i lecznicze Jak zmniejszyć wskaźnik MTTR? Refaktoryzacja Wprowadzenie do refaktoryzacji Zmiana istniejącego kodu Nowy typ konta Agresywna refaktoryzacja Czerwone - zielone - refaktoryzacja... Przeprojektowanie Adaptacja zastanego kodu Technika złotego wzorca SOLID-NY KOD Zasada pojedynczej odpowiedzialności Refaktoryzacja poprawiająca czytelność kodu Refaktoryzacja zwiększająca abstrakcyjność kodu Zasada pojedynczej odpowiedzialności i wzorzec Dekorator Wzorzec Kompozyt Dekoratory predykatu Dekoratory warunkowe Leniwe dekoratory Dekoratory logujące Dekoratory profilujące Dekorowanie właściwości i zdarzeń Zasada "otwarty/zamknięty" Wprowadzenie do zasady "otwarty/zamknięty" Definicja Meyera Definicja Martina Usuwanie błędów "Świadomość" kodu klienckiego Punkty rozszerzeń Kod bez punktów rozszerzeń Metody wirtualne Metody abstrakcyjne Dziedziczenie interfejsu "Projektuj pod kątem dziedziczenia albo blokuj dziedziczenie" Chroniona zmienność Przewidywana zmienność Stabilny interfejs Właściwa adaptywność Przewidywana zmienność a spekulatywne uogólnienie Potrzebujesz aż tylu interfejsów? Zasada podstawienia Liskov Wprowadzenie do zasady podstawienia Liskov Oficjalna definicja zasady LSP Reguły tworzące zasadę LSP Kontrakty Warunki początkowe Warunki końcowe Inwarianty Reguły kontraktowe w zasadzie LSP Kontrakty kodu Kowariancja i kontrawariancja Definicje Reguły systemu typów w zasadzie LSP Segregacja interfejsów Przykład segregacji interfejsów Prosty interfejs CRUD Zapamiętywanie danych Dekorowanie wielu interfejsów Tworzenie kodu klienckiego Wiele implementacji, wiele instancji Jedna implementacja, jedna instancja Antywzorzec "interfejsowa mieszanka" Dzielenie interfejsów Wymagania kodu klienckiego Wymagania architektury aplikacji Interfejsy z pojedynczymi metodami Odwracanie zależności Planowanie zależności Antywzorzec Świta Wzorzec Schody Przykład abstrakcyjnego projektu Abstrakcje Konkretne polecenia Wyodrębnianie funkcjonalności Ulepszony kod kliencki Abstrakcje obsługujące zapytania Dalsze abstrakcje STOSOWANIE ADAPTYWNYCH TECHNIK Wstrzykiwanie zależności Skromne początki Aplikacja Lista zadań Tworzenie grafu obiektów Nie tylko proste wstrzykiwanie Antywzorzec Lokalizator Usług Wzorzec Nielegalne Wstrzykiwanie Korzeń kompozycji Konwencje zamiast konfiguracji Sprzężenie, spójność, współzależność Sprzężenie i spójność kodu Sprzężenie Spójność Współzależność Nazwa Typ Znaczenie Algorytm Pozycja Kolejność wykonania Czas Wartość Tożsamość Określanie stopnia współzależności Lokalność Nieoficjalna współzależność Współzależność statyczna i dynamiczna Adaptywne narzędzia Kontrola kodu źródłowego w systemie Git Tworzenie kopii repozytorium Przełączenie na inną gałąź Ciągła integracja
Sygnatura czytelni BWEAiI: XII F 48
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145368 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141096 N (1 egz.)
Książka
W koszyku
Indeks.
Indeks.
Rozdział 1. Czym jest projektowanie responsywnych witryn 15 Filozofia responsywnego projektu 16 Zasady responsywnego projektu 17 Responsywny a adaptacyjny 17 Punkty przełamania 17 Jednostki relatywne 18 Wartości maksymalne i minimalne 19 Obiekty zagnieżdżone 19 Najpierw komputery osobiste czy urządzenia mobilne? 20 Bitmapy kontra wektory 20 Responsywne siatki i kolumny 21 Rozdział 2. Czym jest Bootstrap i dlaczego z niego korzystamy 23 Krótka historia Bootstrapa 23 Po co korzystać z Bootstrapa 24 Dlaczego Bootstrap? 25 System siatki Bootstrapa 25 Podstawy 26 Przykłady wykorzystania 27 Końcowe informacje o siatce 36 Komponenty Bootstrapa 36 Rozdział 3. Szablon wielokrotnego użytku 39 Czym jest szablon wielokrotnego użytku 39 Wymagania odnośnie do środowiska programistycznego 43 Tworzenie naszego szablonu wielokrotnego użytku 43 Prosty przykład z wykorzystaniem Bootstrapa 44 Wyłączanie 45 Rozszerzanie nagłówka 47 Rozszerzanie stopki 49 Rozszerzanie głównej zawartości strony 50 Odnajdywanie błędów 51 Błędy PHP 51 Style CSS nie działają 51 Rozdział 4. Tworzenie sekcji z wprowadzeniem 53 Czym jest jednostronicowa witryna 53 Przykłady witryn jednostronicowych 54 Implementacja naszej sekcji wprowadzającej 57 Czym jest jumbotron? 57 Kotwiczenie sekcji w pasku nawigacji 67 Animowanie kotwiczenia z paska nawigacji 69 Ustawienie nagłówka na górze strony 74 Zmiana aktualnie wybranego przycisku 76 Częste pułapki 77 Różnica w wysokości paska nawigacji na urządzeniach mobilnych 77 Kotwiczenie przycisków paska nawigacyjnego 78 Rozdział 5. Tworzenie generycznej sekcji wielokrotnego użytku 79 Różne sekcje na witrynach jednostronicowych 80 Przykłady sekcji witryn jednostronicowych 80 Implementacja naszej generycznej sekcji wielokrotnego użytku 84 Co będzie zawierała sekcja o zespole 84 Stworzenie kontenera dla sekcji 85 Kotwiczenie sekcji w pasku nawigacji 87 Dodanie zdjęć zespołu 88 Tekst z informacjami o członku zespołu 95 Linki do mediów społecznościowych 97 Rozdział 6. Tworzenie sekcji z formularzem kontaktowym 101 Przykłady sekcji kontaktowych na witrynach jednostronicowych 101 Richman 102 Bueno 103 This also 104 Design museum 105 Choice screening 106 Implementacja sekcji kontaktowej 107 Co będzie zawierała sekcja kontaktowa? 107 Tworzenie kontenera dla sekcji kontaktowej 107 Zakotwiczenie sekcji kontaktowej na pasku nawigacji 110 Dodanie formularza kontaktowego 110 Rozdział 7. Tworzenie strony głównej bloga 117 Przykłady blogów 117 TechCrunch 118 Gawker 119 Microsoft News 120 Johnny Cupcakes 121 TESCO Living 122 Przygotowanie projektu podstawowego 123 Usuwanie wszystkich niepotrzebnych plików 123 Refaktoryzacja pliku index.css 123 Refaktoryzacja pliku index.php 123 Refaktoryzacja pliku HEADER.php 124 Refaktoryzacja pliku index.js 125 Jak będzie wyglądała strona główna bloga? 125 Implementacja strony głównej bloga 125 Implementacja karuzeli 126 Wskaźniki karuzeli 132 Implementacja wpisów na blogu 135 Dodawanie kart 136 Rozdział 8. Tworzenie strony z wpisem na blogu 141 Przykłady wpisów na blogach 141 TechCrunch 142 Gawker 143 Microsoft News 144 Johnny Cupcakes 145 TESCO Living 146 Co znajdzie się na naszej stronie wpisu? 147 Z czego składa się wpis? 147 Z czego składa się panel na popularne i rekomendowane wpisy? 147 Implementacja strony wpisu na blogu 148 Implementacja głównej zawartości wpisu 149 Implementacja panelu bocznego 159 Dalsza rozbudowa bloga 164 Rozdział 9. Dodanie panelu bocznego dla sieci społecznościowej 167 Przykłady paneli bocznych w sieciach społecznościowych 167 Facebook 168 Google+ 169 YouTube 170 Minds 171 Myspace 172 Z czego będzie składał się nasz boczny panel? 173 Implementacja panelu bocznego 173 Rozdział 10. Tworzenie strony głównej dla naszej sieci społecznościowej 183 Przykłady osi czasu w sieciach społecznościowych 183 Facebook 184 Google+ 185 YouTube 186 Twitter 187 Medium 188 Z czego będzie się składała nasza oś czasu? 189 Implementacja osi czasu 189 Implementacja sekcji wprowadzania 189 Implementacja sekcji z osią czasu 191 Dodanie głównej zawartości wiadomości 197 Następny krok i rozszerzenie osi czasu 199 Rozdział 11. Tworzenie strony z profilem użytkownika 201 Przykłady profili w sieciach społecznościowych 201 Z czego będzie się składała nasza strona profilowa 202 Implementacja jumbotrona 202 Tworzenie podstawowego jumbotrona z banerem 203 Dodanie tekstu 205 Implementacja małych kart 208 Implementacja dużych kart 209 Rozdział 12. Wyświetlanie miniatur naszych zdjęć 213 Przykłady galerii zdjęć 213 Pinterest 214 9GAG 215 Google Photos 216 GIPHY 217 Vent 218 Z czego będzie składała się strona główna naszej galerii zdjęć? 219 Implementacja miniatur 219 Dodanie tytułu strony głównej 219 Dodawanie miniatur zdjęć 220 Dodanie paginacji 222 Rozdział 13. Otwieranie zdjęć z wykorzystaniem lightboxa 227 Przykłady lightboxa 227 Pinterest 228 Google Photos 229 Dan Kennedy 230 Salter 231 Arild Danielsen Photographer 232 Z czego będzie składał się nasz lightbox? 233 Implementacja lightboxa 233 Dodanie prostego modala 233 Dodanie obrazu do modala 235 Dynamiczne wyświetlanie zawartości modala 238
Sygnatura czytelni BWEAiI: XII Ź 149
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147422 N (1 egz.)
Książka
W koszyku
U góry okł.: Twórz zaawansowane aplikacje!
U góry okł. logo wydawcy oryg. Apress Media.
Indeks.
Dla doświadczonych twórców aplikacji internetowych znających język JavaScript.
Sygnatura czytelni BWEAiI: XII Ć 105
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136719 N (1 egz.)
Książka
W koszyku
Na s. tyt., okł.: Wrzuć piąty bieg!
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Bibliogr. s. 374. Netogr. s. [370]-374. Indeks.
Sygnatura czytelni BWEAiI: XII Z 50
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 142625 N (1 egz.)
Książka
W koszyku
Na okł.: Poznaj fascynujący świat bez danych NoSQL!
Bibliogr., netogr. s. 159-161. Indeks.
Sygnatura czytelni BWEAiI: XII Z 48
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 139398 N (1 egz.)
Książka
W koszyku
(O'Reilly)
U góry okł.: Najlepsze rozwiązania Twoich problemów!
Indeks.
Dla profesjonalnych programistów PHP.
Sygnatura czytelni BWEAiI: XII Ć 107
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136740 N (1 egz.)
Książka
W koszyku
U góry okł.: Rozwijaj i sprzedawaj aplikacje dla Windows 8!
Indeks.
Dla wszystkich programistów stron internetowych tworzących w językach jQuery, PHP, ASP.NET, Raili lub innych.
Sygnatura czytelni BWEAiI: XII N 71
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 138685 N (1 egz.)
Książka
W koszyku
U góry s. tyt., okł. logo wydawcy oryg.: Addison-Wesley Professional.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Streszczenie: Przedstawia podstawy relacyjnych baz danych w odniesieniu do systemów NoSQL; bazy klucz-wartość - ich charakterystykę, zasady projektowania i słabe strony; bazy dokumentów - koncepcje baz bez schematu, podstawowe operacje, najpowszechniejsze wzorce projektowe; bazy rodzin kolumn - aplikacje BigData, architekturę baz, zasady projektowania i wykorzystywania; zasady dobierania technologii bazodanowej do konkretnych zastosowań.
Sygnatura czytelni BWEAiI: XII Z 33
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143208 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności