Lachowski Lech
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(41)
Forma i typ
Książki
(41)
Publikacje fachowe
(27)
Publikacje dydaktyczne
(7)
Dostępność
tylko na miejscu
(37)
dostępne
(8)
Placówka
Wypożyczalnia
(8)
Biblioteka WWFiF
(1)
Biblioteka WEAiI
(36)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Lachowski Lech
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Lenin Włodzimierz (1870-1924)
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(14)
2010 - 2019
(27)
Okres powstania dzieła
2001-
(27)
Kraj wydania
Polska
(41)
Język
polski
(41)
Odbiorca
Informatycy
(6)
Programiści
(6)
Administratorzy systemów
(1)
Analitycy
(1)
Temat
Programowanie (informatyka)
(6)
Java (język programowania)
(4)
Programy komputerowe
(4)
Systemy informatyczne
(4)
AngularJS (język programowania)
(3)
Sieć komputerowa
(3)
Aplikacja internetowa
(2)
Bezpieczeństwo teleinformatyczne
(2)
C# (język programowania)
(2)
Haking
(2)
JavaScript (język programowania)
(2)
Komputery
(2)
Kubernetes (program komputerowy)
(2)
Programowanie obiektowe
(2)
Programowanie współbieżne
(2)
Python (język programowania)
(2)
Sieci komputerowe
(2)
Testy penetracyjne (informatyka)
(2)
.NET
(1)
Analiza biznesowa
(1)
Android (system operacyjny)
(1)
Apache Kafka (program komputerowy)
(1)
Aplikacje internetowe
(1)
Bazy danych
(1)
Big data
(1)
Cisco IOS (system operacyjny sieciowy)
(1)
Cyberbezpieczeństwo
(1)
DDD
(1)
Go (język programowania)
(1)
Google Analytics
(1)
Google Android (system operacyjny)
(1)
Kontener (struktura danych)
(1)
Kubernetes (oprogramowanie)
(1)
Linux (system operacyjny)
(1)
Microsoft Windows (system operacyjny)
(1)
Oprogramowanie open source
(1)
Organizacje
(1)
Programowanie funkcjonalne (informat.)
(1)
Programowanie obiektowe (informatyka)
(1)
Przetwarzanie danych w czasie rzeczywistym
(1)
Raport
(1)
Rzeczywistość wirtualna
(1)
SPA (oprogramowanie)
(1)
Service Oriented Architecture (informatyka)
(1)
Strony WWW
(1)
Strumień danych
(1)
Systemy informatyczne rozproszone
(1)
Systemy operacyjne
(1)
Systemy operacyjne rozproszone
(1)
Systemy zarządzania bazami danych
(1)
TDD (technika tworzenia oprogramowania)
(1)
Tablety
(1)
Test penetracyjny (informatyka)
(1)
TypeScript
(1)
TypeScript (język programowania)
(1)
VMware (oprogramowanie)
(1)
VMware vSphere (system operacyjny)
(1)
Wątki (oprogramowanie)
(1)
Zapora ogniowa (informat.)
(1)
Temat: czas
2001-
(3)
Gatunek
Podręcznik
(27)
Poradnik
(6)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(28)
41 wyników Filtruj
Książka
W koszyku
Na s. tyt., okł.: Najlepsze przepisy na bezpieczeństwo Twoich danych!
Na okł.: System w pełni zabezpieczony!
Na s. tyt., okł.: wyd. 2 - dotyczy wyd. oryg.
Na s. tyt., okł. nazwa wydaw. oryg.: Packt Publishing.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym w książce.
Indeks.
Dla profesjonalnych pentesterów, a także dla początkujących użytkowników platformy Metasploit.
Sygnatura czytelni BWEAiI: XII Ń 77
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 138690 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce: Wydanie 3 - dotyczy wydania oryginału.
Indeks.
Obiektowy język JavaScript Trochę historii Wojny przeglądarkowe i renesans Teraźniejszość Przyszłość ECMAScript 5 Tryb ścisły w ES6 ECMAScript 6 Obsługa ES6 w przeglądarkach Babel Programowanie obiektowe Obiekty Klasy Hermetyzacja Agregacja Dziedziczenie Polimorfizm Programowanie obiektowe - podsumowanie Konfiguracja środowiska szkoleniowego Web Inspector dla silnika WebKit JavaScriptCore na komputerach Mac Inne konsole Proste typy danych, tablice, pętle i warunki Zmienne Wielkość liter w nazwach zmiennych ma znaczenie Operatory Proste typy danych Ustalanie typu danych - operator typeof Liczby Łańcuchy znaków Typ boolean Undefined i null Symbole Proste typy danych - podsumowanie Tablice Dodawanie i aktualizacja elementów tablicy Usuwanie elementów Tablice tablic Warunki i pętle Bloki kodu Pętle Funkcje Czym jest funkcja? Wywoływanie funkcji Parametry Parametry domyślne Parametry reszty Operator rozwijania Funkcje predefiniowane parseInt() parseFloat() isNaN() isFinite() encodeURI() i encodeURIComponent() eval() Zakres zmiennych Wynoszenie zmiennych Zakres bloku Funkcje są danymi Funkcje anonimowe Wywołania zwrotne Funkcje natychmiastowe Funkcje wewnętrzne (prywatne) Funkcje, które zwracają funkcje Funkcjo, przepiszże się! Domknięcia Łańcuch zakresów Przerwanie łańcucha za pomocą domknięcia Funkcje dostępowe Iterator IIFE a bloki Funkcje strzałkowe Obiekty Od tablic do obiektów Elementy, właściwości, metody i składowe Tablice asocjacyjne Dostęp do właściwości obiektu Wywoływanie metod obiektu Modyfikacja właściwości i metod Wartość this Konstruktory Obiekt globalny Właściwość constructor Operator instanceof Funkcje zwracające obiekty Przekazywanie obiektów Porównywanie obiektów Obiekty w konsoli silnika WebKit Literały obiektowe ES6 Właściwości i atrybuty obiektów Metody obiektów w ES6 Kopiowanie właściwości za pomocą Object.assign Porównywanie właściwości za pomocą Object.is Destrukturyzacja Obiekty wbudowane Object Array Function Inferencja typów obiektów Boolean Number String Math Date RegEx Obiekty Error Iteratory i generatory ES6 Pętla for...of Iteratory i obiekty iterowalne Iteratory Obiekty iterowalne Generatory Iterowanie przez generatory Kolekcje Map Set WeakMap i WeakSet Prototypy Właściwość prototype Dodawanie metod i właściwości przy użyciu prototypu Korzystanie z metod i właściwości obiektu prototype Właściwości własne a właściwości prototypu Nadpisywanie właściwości prototypu właściwością własną Korzystanie z metody isPrototypeOf() Ukryte powiązanie __proto__ Rozszerzanie obiektów wbudowanych Rozszerzanie obiektów wbudowanych - kontrowersje Pułapki związane z prototypami Dziedziczenie Łańcuchy prototypów Przykładowy łańcuch prototypów Przenoszenie wspólnych właściwości do prototypu Dziedziczenie samego prototypu Konstruktor tymczasowy - new F() Uber: dostęp do obiektu nadrzędnego z obiektu potomnego Zamknięcie dziedziczenia wewnątrz funkcji Kopiowanie właściwości Uwaga na kopiowanie przez referencję! Obiekty dziedziczą z obiektów Głębokie kopiowanie Korzystanie z metody object() Połączenie dziedziczenia prototypowego z kopiowaniem właściwości Dziedziczenie wielokrotne Domieszki Dziedziczenie pasożytnicze Wypożyczanie konstruktora Pożyczanie konstruktora i kopiowanie jego prototypu Studium przypadku: rysujemy kształty Analiza Implementacja Testowanie Klasy i moduły Definiowanie klas Konstruktor Metody prototypowe Metody statyczne Właściwości statyczne Metody generatora Podklasy Domieszki Moduły Listy eksportów Obietnice i obiekty proxy Asynchroniczny model programowania Stos wywołań JavaScriptu Kolejka komunikatów Pętla zdarzeń Timery Obietnice Tworzenie obietnic Metaprogramowanie i obiekty proxy Obiekt pośredniczący proxy Pułapki na funkcje Środowisko przeglądarki Załączanie JavaScriptu na stronie HTML BOM i DOM - przegląd BOM) Ponownie odkrywamy obiekt window Korzystanie z właściwości window.navigator Konsola jako ściąga Korzystanie z właściwości window.location (277) Korzystanie z właściwości window.history Korzystanie z właściwości window.frames Korzystanie z właściwości window.screen Metody window.open() i window.close() Metody window.moveTo() i window.resizeTo() Metody window.alert(), window.prompt() i window.confirm() Metody window.setTimeout() i window.setInterval() Właściwość window.document DOM) Core DOM i HTML DOM Dostęp do węzłów DOM Modyfikacja węzłów DOM Tworzenie nowych węzłów Usuwanie węzłów Obiekty DOM istniejące tylko w HTML Zdarzenia Kod obsługi zdarzeń wpleciony w atrybuty HTML Właściwości elementów Nasłuchiwacze zdarzeń DOM Przechwytywanie i bąbelkowanie Zatrzymanie propagacji Anulowanie zachowania domyślnego Obsługa zdarzeń w różnych przeglądarkach Typy zdarzeń XMLHttpRequest Wysłanie żądania Przetworzenie odpowiedzi Tworzenie obiektów XHR w IE w wersjach starszych niż 7 A jak asynchroniczny X jak XML Wzorce kodowania i wzorce projektowe Wzorce kodowania Izolowanie zachowania Przestrzenie nazw Rozgałęzianie kodu w czasie inicjowania Leniwe definicje Obiekt konfiguracyjny Prywatne właściwości i metody Metody uprzywilejowane Funkcje prywatne w roli metod publicznych Funkcje natychmiastowe Moduły Łańcuchowanie JSON Funkcje wyższego rzędu Wzorce projektowe Singleton Singleton 2 Fabryka Dekorator Obserwator Testowanie i debugowanie Testy jednostkowe Programowanie sterowane testami Programowanie oparte na zachowaniach Mocha, Chai i Sinon Debugowanie kodu JavaScript Błędy składniowe Wyjątki w trakcie wykonywania programu Programowanie reaktywne i biblioteka React Programowanie reaktywne Dlaczego warto rozważyć programowanie reaktywne? Biblioteka React Wirtualny DOM Instalacja i uruchomienie React Komponenty i ich parametry wejściowe Stan Zdarzenia cyklu życia Słowa zarezerwowane Słowa kluczowe Słowa zarezerwowane w ES6 Słowa zarezerwowane dla przyszłych implementacji Poprzednio zarezerwowane słowa Funkcje wbudowane Obiekty wbudowane Object Składowe konstruktora Object Składowe Object.prototype Dodatki do obiektów w ECMAScript 5 Dodatki do obiektów w ES6 Skrócona składnia właściwości Obliczane nazwy właściwości Object.assign Array Składowe Array.prototype Dodatki do Array w ECMAScript 5 Dodatki do tablic w ES6 Function Składowe Function.prototype Dodatki do Function w ECMAScript 5 Dodatki do Function w ES6 Boolean Number Składowe konstruktora Number Składowe Number.prototype String Składowe konstruktora String Składowe String.prototype Dodatki do String w ECMAScript 5 Dodatki do String w ES6 Date Składowe konstruktora Date Składowe Date.prototype Dodatki do Date w ECMAScript 5 Math Składowe obiektu Math) RegExp Składowe RegExp.prototype Obiekty Error Składowe Error.prototype JSON Składowe obiektu JSON Wyrażenia regularne
Sygnatura czytelni BWEAiI: XII N 100
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145175 N (1 egz.)
Książka
W koszyku
(O'Reilly)
Na okł.: Zmień swoje podejście do programowania!
Na s. tyt. miejsce wydania oryg.: Beijing [etc.].
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Sygnatura czytelni BWEAiI: XII E 87
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 140417 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Defensive security handbook.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Na stronie redakcyjnej znajduje się również ISBN oryginału.
Bibliografia na stronach 227-229. Indeks.
Dla kierowników ds. informacji i dyrektorów, analityków bezpieczeństwa, administratorów systemów i innych osób zajmujących się technologiami.
1. Tworzenie programu bezpieczeństwa 19 Podwaliny 19 Definiowanie zespołów 20 Podstawowe podejście do systemu bezpieczeństwa 20 Ocena zagrożeń i ryzyka 21 Identyfikowanie 21 Ocena 22 Ograniczanie ryzyka 22 Monitorowanie 22 Nadawanie priorytetów 23 Tworzenie kamieni milowych 23 Przypadki użycia, ćwiczenia symulacyjne i praktyczne 24 Powiększanie zespołu i poszerzanie zestawu umiejętności 28 Podsumowanie 29 2. Zarządzanie aktywami i dokumentacja 31 Klasyfikacja informacji 31 Kroki wdrażania zarządzania aktywami 32 Definiowanie cyklu życia 32 Gromadzenie informacji 34 Śledzenie zmian 35 Monitorowanie i raportowanie 35 Wytyczne dotyczące zarządzania aktywami 36 Automatyzacja 36 Jedno źródło prawdy 36 Organizowanie międzywydziałowego zespołu 36 Przedstawiciele kadry kierowniczej 37 Licencjonowanie oprogramowania 37 Definiowanie aktywów 37 Dokumentacja 37 Sprzęt sieciowy 38 Sieć 39 Serwery 39 Komputery stacjonarne 39 Użytkownicy 39 Aplikacje 40 3. Reguły 41 Język 42 Treść dokumentu 42 Tematy 44 Przechowywanie i komunikacja 45 4. Standardy i procedury 47 Standardy 48 Język 48 Procedury 49 Język 49 Treść dokumentu 50 5. Edukowanie użytkowników 53 Niedziałające procesy 53 Niwelowanie różnic 54 Budowanie własnego programu 55 Wytyczanie celów 55 Ustalanie podstaw 55 Zakres i tworzenie reguł i wytycznych programu 56 Implementacja i dokumentowanie infrastruktury programu 56 Wprowadzanie pozytywnego czynnika 56 Grywalizacja 56 Definiowanie procesów reagowania na incydenty 57 Pozyskiwanie istotnych wskaźników 57 Pomiary 57 Śledzenie stopnia powodzenia i postępu 58 Ważne wskaźniki 58 6. Reagowanie na incydenty 59 Procesy 59 Procesy poprzedzające incydent 59 Procesy związane z incydentami 60 Procesy następujące po incydentach 62 Narzędzia i technologie 62 Analiza dzienników zdarzeń 63 Analiza dysków i plików 63 Analiza pamięci 64 Analiza PCAP 64 Wszystko w jednym 65 7. Odtwarzanie awaryjne 67 Ustalanie celów 67 Zakładany punkt odtworzenia 67 Zakładany czas odtworzenia 68 Strategie odtwarzania awaryjnego 68 Kopie zapasowe 68 Rezerwy dynamiczne 69 Duża dostępność 69 Alternatywny system 70 Zmiana przypisania funkcji systemu 70 Zależności 71 Scenariusze 71 Wywoływanie przełączania awaryjnego i powrót na systemy podstawowe 72 Testowanie 72 Kwestie bezpieczeństwa 73 8. Standardy zgodności z przepisami branżowymi a frameworki 75 Standardy zgodności z przepisami branżowymi 75 Standard bezpieczeństwa danych kart płatniczych (PCI DSS) 76 Ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA) 76 Ustawa Gramm-Leach-Bliley 77 Ustawa o prawach rodzinnych w zakresie edukacji i prywatności 78 Ustawa Sarbanesa-Oxleya 78 Frameworki 79 Cloud Control Matrix 79 Center for Internet Security 79 Control Objectives for Information and Related Technologies 79 The Committee of Sponsoring Organizations of the Treadway Commission 79 Seria ISO27000 80 Framework CyberSecurity instytutu NIST 80 Branże objęte przepisami 81 Sektor budżetowy 81 Sektor rządowy 81 Opieka zdrowotna 82 9. Bezpieczeństwo fizyczne 85 Aspekt fizyczny 85 Ograniczanie dostępu 85 Monitoring wideo 86 Utrzymywanie urządzeń uwierzytelniających 87 Bezpieczne media 87 Centra danych 89 Aspekt operacyjny 89 Identyfikacja osób odwiedzających i podwykonawców 89 Działania osób odwiedzających 89 Działania podwykonawców 89 Identyfikatory 90 Uwzględnij szkolenie z zakresu bezpieczeństwa fizycznego 90 10. Infrastruktura Microsoft Windows 93 Szybkie korzyści 93 Aktualizacja 93 Aktualizacja oprogramowania innych dostawców 94 Otwarte udziały 95 Usługi domenowe w usłudze Active Directory 95 Las 95 Domena 97 Kontrolery domeny 97 Jednostki organizacyjne 98 Grupy 98 Konta 98 Obiekty reguł grupy 99 EMET 100 Podstawowa konfiguracja 101 Niestandardowa konfiguracja 103 Strategie wdrażania w przedsiębiorstwie 104 Serwer MS SQL 106 Gdy dostawcy zewnętrzni mają dostęp 106 Uwierzytelnienie MS SQL 107 Bezpieczeństwo użytkownika SA 107 11. Uniksowe serwery aplikacji 109 Aktualizowanie na bieżąco 110 Aktualizacje oprogramowania zewnętrznych dostawców 110 Podstawowe aktualizacje systemu operacyjnego 112 Zabezpieczanie uniksowego serwera aplikacji 113 12. Punkty końcowe 119 Aktualizowanie na bieżąco 119 Microsoft Windows 120 macOS 120 Uniksowe komputery stacjonarne 121 Aktualizacje oprogramowania zewnętrznych dostawców 121 Zabezpieczanie punktów końcowych 122 Wyłączanie usług 122 Firewalle osobiste 124 Szyfrowanie całego dysku 125 Narzędzia ochrony punktów końcowych 126 Zarządzanie urządzeniami mobilnymi 127 Widoczność punktów końcowych 127 Centralizacja 128 13. Zarządzanie hasłami i uwierzytelnianie wieloskładnikowe 129 Podstawowe praktyki postępowania z hasłami 129 Oprogramowanie do zarządzania hasłami 130 Resetowanie hasła 132 Naruszenie hasła 132 Szyfrowanie, mieszanie i solenie 133 Szyfrowanie 133 Mieszanie 133 Solenie 134 Lokalizacje i metody przechowywania haseł 135 Obiekty zabezpieczania hasłem 136 Definiowanie szczegółowych reguł haseł 136 Uwierzytelnianie wieloskładnikowe 140 Dlaczego 2FA? 140 Metody uwierzytelniania dwuskładnikowego 142 Jak to działa 142 Zagrożenia 142 Gdzie należy zaimplementować 2FA 143 14. Infrastruktura sieciowa 145 Aktualizowanie firmware'u i oprogramowania 145 Zabezpieczanie urządzeń 147 Usługi 147 SNMP 148 Protokoły szyfrowane 149 Sieć służąca do zarządzania 150 Routery 150 Przełączniki 151 Filtrowanie ruchu wychodzącego 152 IPv6: ostrzeżenie 153 TACACS+ 153 15. Segmentacja 155 Segmentacja sieci 155 Podział fizyczny 155 Podział logiczny 156 Przykład sieci fizycznej i logicznej 162 Programowalna sieć komputerowa 162 Aplikacja 162 Role i obowiązki 164 16. Zarządzanie lukami w zabezpieczeniach 167 Jak działa skanowanie luk w zabezpieczeniach? 168 Skanowanie uwierzytelnione i nieuwierzytelnione 168 Narzędzia oceny luk w zabezpieczeniach 170 Program zarządzania lukami w zabezpieczeniach 171 Inicjowanie programu 171 Standardowe działania 172 Ustalanie priorytetów działań naprawczych 173 Akceptacja ryzyka 175 17. Rozwój oprogramowania 177 Wybór języka 177 0xAsembler 178 /* C i C++ */ 178 GO func() 178 #!/Python/Ruby/Perl 179 Wskazówki dotyczące bezpiecznego kodowania 180 Testowanie 181 Zautomatyzowane testy statyczne 181 Zautomatyzowane testy dynamiczne 181 Wzajemna ocena 182 Cykl rozwoju systemu 182 18. Fioletowy zespół 185 Biały wywiad 185 Rodzaje informacji i dostępu 185 Narzędzia białego wywiadu 188 Czerwony zespół 200 19. Systemy IDS i IPS 207 Rodzaje systemów IDS i IPS 207 Sieciowe systemy IDS (NIDS) 207 Systemy IDS oparte na hostach (HIDS) 208 Systemy IPS 209 Wycinanie hałasu 209 Pisanie własnych sygnatur 210 Lokalizowanie systemów NIDS i IPS 212 Protokoły szyfrowane 213 20. Rejestrowanie i monitorowanie 215 Co należy rejestrować? 215 Gdzie należy rejestrować? 216 Platforma SIEM 216 Projektowanie systemu SIEM 217 Analiza dzienników 218 Przykłady rejestrowania i alarmowania 218 Systemy uwierzytelniania 218 Dzienniki aplikacji 219 Dzienniki serwerów proxy i firewalli 220 Agregacja dzienników 220 Analiza przypadków użycia 221 21. Zestaw nadobowiązkowy 223 Serwery pocztowe 223 Serwery DNS 225 Bezpieczeństwo poprzez zaciemnienie 227
Sygnatura czytelni BWEAiI: XII Ń 85
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146768 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Continuous delivery in Java : essential tools and best practices for deploying code to production.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Na książce także ISBN oryginału: 9781491986028.
1. Ciągłe dostarczanie? Dlaczego? Czym jest? 21 Ogólny zarys 21 Dlaczego? Bo daje możliwości programistom 22 Szybka informacja zwrotna pozwala ograniczyć zmiany kontekstu 22 Automatyczne, powtarzalne i niezawodne wydania 22 Uściślenie definicji ukończenia 23 Czym jest? Badamy typowy potok budowy 24 Podstawowe etapy potoku budowy 24 Wpływ technologii kontenerów 28 Zmiany we współczesnych architekturach 29 2. Ewolucja programowania w języku Java 31 Wymagania współczesnych aplikacji Java 31 Potrzeba szybkości i stabilności biznesowej 32 Rozwój ekonomii interfejsów API 32 Szanse i koszty chmury 33 Przywrócenie modularności: wykorzystanie niewielkich usług 33 Wpływ na ciągłe dostarczanie 34 Ewolucja platform wdrożeniowych w języku Java 35 Archiwa WAR i EAR: era dominacji serwerów aplikacji 35 Wykonywalne pliki JAR z zależnościami: powstanie metodologii dwunastu aspektów 36 Obrazy kontenerów: ulepszenie przenośności (i zwiększenie złożoności) 37 Funkcja jako usługa: pojawienie się przetwarzania "bezserwerowego" 37 Wpływ platform na ciągłe dostarczanie 38 Metodyki DevOps, SRE oraz Release Engineering 39 Rozwój i utrzymanie 39 Site Reliability Engineering 40 Inżynieria wydawnicza oprogramowania 42 Współodpowiedzialność, metryki i wgląd 43 3. Projektowanie architektury pod kątem ciągłego dostarczania 45 Fundamenty dobrej architektury 45 Luźne sprzężenie 45 Wysoka spójność 47 Sprzężenie, spójność i ciągłe dostarczanie 47 Architektura nakierowana na elastyczność biznesową 49 Zła architektura ogranicza dynamikę biznesową 49 Złożoność i koszt zmian 50 Najlepsze rozwiązania dla aplikacji zorientowanych na API 50 Tworzenie interfejsów API metodą od zewnątrz do wewnątrz 51 Dobre interfejsy API pomagają w ciągłym testowaniu i dostarczaniu 51 Platformy wdrażania a architektura 52 Projektowanie aplikacji natywnych dla chmury według metodologii 12 aspektów 52 Doskonalenie wyczucia mechaniki 55 Projektowanie i ciągłe testowanie pod kątem awarii 56 Podążanie w kierunku niewielkich usług 57 Wyzwania w dostarczaniu aplikacji monolitycznych 57 Mikrousługi: architektura zorientowana na usługi spotyka się z projektowaniem dziedzinowym 58 Funkcje, architektura Lambda i nanousługi 59 Architektura: "wszystko to, co trudno zmienić" 60 4. Platformy wdrożeniowe, infrastruktura i ciągłe dostarczanie aplikacji Java 63 Funkcje zapewniane przez platformę 63 Niezbędne procesy programistyczne 64 Platformy oparte o tradycyjną infrastrukturę 65 Komponenty tradycyjnej platformy 65 Wyzwania platform opartych o tradycyjną infrastrukturę 66 Korzyści z bycia tradycyjnym 66 Ciągła integracja i dostarczanie na platformach opartych o tradycyjną infrastrukturę 67 Platforma chmury (IaaS) 67 Zaglądamy w chmurę 68 Wyzwania chmury 69 Korzyści z chmury 70 Ciągłe dostarczanie w chmurze 71 Platforma jako usługa 72 Zaglądamy w usługę PaaS 72 Wyzwania platformy PaaS 73 Korzyści z platformy PaaS 75 Ciągła integracja i dostarczanie a model PaaS 75 Kontenery (Docker) 75 Komponenty platformy kontenerów 76 Wyzwania technologii kontenerów 76 Korzyści z kontenerów 78 Ciągłe dostarczanie kontenerów 78 Kubernetes 78 Podstawowe koncepcje platformy Kubernetes 79 Wyzwania platformy Kubernetes 80 Korzyści z platformy Kubernetes 81 Ciągłe dostarczanie na platformie Kubernetes 81 Funkcja jako usługa (funkcje bezserwerowe) 81 Koncepcje platformy FaaS 82 Wyzwania platformy FaaS 83 Korzyści z platformy FaaS 84 Ciągła integracja i dostarczanie a model FaaS 84 Praca z infrastrukturą jako kodem 85 5. Budowanie aplikacji w języku Java 87 Podział procesu budowania 87 Automatyzacja budowania 88 Zależności budowania 89 Zależności zewnętrzne 92 Projekty wielomodułowe 93 Wiele repozytoriów (czy jedno)? 93 Wtyczki 94 Wydawanie i publikacja artefaktów 95 Przegląd narzędzi do budowania kodu Java 95 Ant 95 Maven 98 Gradle 102 Bazel, Pants i Buck 105 Inne narzędzia do budowania oparte o JVM: SBT i Leiningen 107 Make 107 Wybór narzędzia do budowania 108 6. Dodatkowe narzędzia i umiejętności wykorzystywane do budowania aplikacji 111 Polecenia Linuksa, powłoki Bash i podstawowego interfejsu wiersza poleceń 111 Użytkownicy, uprawnienia i grupy 112 Praca z systemem plików 115 Przeglądanie i edycja tekstu 117 Wszystko razem: przekierowania, potoki i filtry 118 Wyszukiwanie tekstu i manipulowanie nim: grep, awk i sed 119 Narzędzia diagnostyczne: top, ps, netstat i iostat 120 Wywołania HTTP i manipulacja danymi JSON 121 Narzędzie curl 121 Narzędzie HTTPie 124 Narzędzie jq 127 Podstawy pisania skryptów 128 Narzędzie xargs 128 Potoki i filtry 128 Pętle 129 Warunki 129 7. Pakowanie aplikacji do wdrożenia 131 Budowanie archiwum JAR krok po kroku 131 Budowanie wykonywalnego fat JAR (uber JAR) 135 Wtyczka Maven Shade 135 Budowanie plików uber JAR przy użyciu projektu Spring Boot 138 Skinny JAR - gdy zdecydujesz się nie budować plików uber JAR 139 Budowanie plików WAR 140 Pakowanie dla chmury 141 Gotowanie konfiguracji: wypiekanie lub smażenie maszyn 142 Budowanie pakietów RPM i DEB systemu operacyjnego 142 Dodatkowe narzędzia kompilowania pakietów systemu operacyjnego (z obsługą systemu Windows) 145 Tworzenie obrazów maszyn dla wielu chmur za pomocą programu Packer 147 Dodatkowe narzędzia do tworzenia obrazów maszyn 149 Budowanie kontenerów 150 Tworzenie obrazów kontenerów za pomocą narzędzia Docker 150 Fabrykowanie obrazów Docker za pomocą fabric8 151 Pakowanie aplikacji Java FaaS 153 8. Praca w lokalnym odpowiedniku środowiska produkcyjnego 157 Wyzwania związane z lokalnym tworzeniem oprogramowania 157 Imitacje, atrapy i wirtualizacja usług 158 Wzorzec 1.: profile, imitacje i atrapy 158 Imitowanie usług za pomocą biblioteki Mockito 159 Wzorzec 2.: wirtualizacja usług i symulacja interfejsu API 161 Wirtualizacja usług za pomocą narzędzia Hoverfly 162 Maszyny wirtualne oraz narzędzia Vagrant i Packer 165 Instalacja narzędzia Vagrant 166 Utworzenie pliku Vagrantfile 166 Wzorzec 3.: pudełkowe środowisko produkcyjne 168 Kontenery: Kubernetes, minikube i Telepresence 169 Przykładowa aplikacja Docker Java Shop 169 Tworzenie aplikacji Java i obrazów kontenerów 170 Wdrożenie kontenera na platformie Kubernetes 172 Prosty test usługi 174 Utworzenie pozostałych usług 174 Wdrożenie całej usługi Java na platformie Kubernetes 174 Kontrola wdrożonej aplikacji 175 Telepresence: praca zdalna i lokalna 176 Wzorzec 4.: dzierżawa środowiska 178 Funkcja jako usługa: AWS Lambda i SAM Local 179 Instalacja narzędzia SAM Local 179 Tworzenie funkcji AWS Lambda 179 Testowanie obsługi zdarzeń za pomocą funkcji AWS Lambda 182 Testowanie funkcji za pomocą narzędzia SAM Local 185 FaaS: usługa Azure Functions i edytor Visual Studio Code 186 Instalacja najważniejszych komponentów Azure Functions 186 Lokalne kompilowanie i testowanie funkcji 189 Testowanie lokalnych i zewnętrznych funkcji za pomocą edytora Visual Studio Code 191 9. Ciągła integracja: pierwsze kroki w tworzeniu procesu kompilacji kodu 193 Co to jest ciągła integracja oprogramowania? 193 Implementacja ciągłej integracji oprogramowania 194 Centralny i rozproszony system kontroli wersji 194 Przewodnik po systemie Git 196 Najważniejsze polecenia systemu Git 196 Hub: podstawowe narzędzie w systemach Git i GitHub 198 Efektywne korzystanie z systemu DVCS 200 Programowanie pniowe 200 Odgałęzienia funkcjonalne 201 Gitflow 201 Nie ma recepty na wszystko, czyli jak wybrać odpowiednią strategię odgałęziania 202 Przeglądanie kodu 204 Cele przeglądania kodu 205 Automatyzacja przeglądu kodu: analizatory PMD, Checkstyle i FindBugs 207 Przeglądanie wniosków o zmiany 210 Automatyzacja kompilacji 211 Jenkins 212 Zaangażowanie zespołu 213 Regularne konsolidowanie kodu 214 "Zatrzymać produkcję!", czyli obsługa nieudanych kompilacji 214 Nie ignoruj testów 214 Kompilacja musi być szybka 215 Ciągła integracja platformy (infrastruktura jako kod) 215 10. Proces wdrażania i wydawania oprogramowania 217 Wprowadzenie do aplikacji Extended Java Shop 217 Rozdzielenie wdrożenia i wydania aplikacji 220 Wdrażanie aplikacji 220 Utworzenie obrazu kontenera 221 Mechanizm wdrażania 224 Wszystko zaczyna się (i kończy) na kontroli stanu 233 Strategie wdrożeniowe 237 Praca z niezarządzanymi klastrami 246 Modyfikacje baz danych 249 Wydawanie funkcjonalności 252 Flagi funkcjonalności 253 Wersjonowanie semantyczne 255 Kompatybilność wsteczna i wersje interfejsu API 257 Wielofazowe aktualizacje 261 Zarządzanie konfiguracją i poufnymi danymi 262 "Zaprasowana" konfiguracja 263 Zewnętrzna konfiguracja 264 Przetwarzanie poufnych danych 265 11. Testy funkcjonalne: sprawdzenie poprawności i akceptacja oprogramowania 267 Po co testować oprogramowanie? 267 Co testować? Wprowadzenie do kwadrantów zwinnego testowania 267 Ciągłe testowanie oprogramowania 269 Utworzenie odpowiedniej pętli zwrotnej 270 Żółwie są wszędzie, aż po sam koniec 270 Transakcje syntetyczne 272 Testy kompleksowe 272 Testy akceptacyjne 274 Programowanie zorientowane na działanie 275 Imitowanie i wirtualizowanie zewnętrznych usług 278 Wszystko razem 278 Testy kontraktów klienckich 279 Kontrakty REST API 280 Kontrakty komunikatów 283 Testy komponentów 285 Wbudowane magazyny danych 285 Kolejki komunikatów umieszczane w pamięci 286 Dublerzy testowi 287 Tworzenie wewnętrznych zasobów lub interfejsów 288 Testy wewnątrz- i zewnątrzprocesowe 289 Testy integracyjne 291 Weryfikowanie zewnętrznych interakcji 291 Testy odporności na błędy 292 Testy jednostkowe 293 Towarzyskie testy jednostkowe 294 Samotne testy jednostkowe 295 Niestabilne testy 296 Dane 296 Tymczasowo niedostępne zasoby 296 Niedeterministyczne zdarzenia 297 Gdy nic nie można zrobić 297 Testy "do wewnątrz" i "na zewnątrz" 298 Testy "do wewnątrz" 298 Testy "na zewnątrz" 299 Zebranie wszystkiego w jeden proces 301 Jak dużo testów trzeba wykonać? 301 12. Testy jakościowe systemu: weryfikacja wymagań niefunkcjonalnych 305 Po co testować wymagania niefunkcjonalne? 305 Jakość kodu 306 Jakość architektury 306 ArchUnit: testy jednostkowe architektury 307 Wyliczanie wskaźników jakościowych projektu za pomocą biblioteki JDepend 308 Testy wydajnościowe i obciążeniowe 310 Testowanie wydajności przy użyciu Apache Benchmark 311 Testy obciążeniowe z użyciem narzędzia Gatling 312 Bezpieczeństwo, podatności i zagrożenia 317 Weryfikacja bezpieczeństwa na poziomie kodu 318 Weryfikacja zależności 322 Luki w bezpieczeństwie platform wdrożeniowych 325 Kolejny krok: modelowanie zagrożeń 329 Testowy chaos 332 Wywoływanie chaosu w środowisku produkcyjnym 333 Wywoływanie chaosu w środowisku przedprodukcyjnym 334 Jak dużo testów wymagań niefunkcjonalnych trzeba wykonać? 335 13. Obserwowalność aplikacji: monitorowanie, logowanie i śledzenie 337 Obserwowalność i ciągłe dostarczanie oprogramowania 337 Po co obserwować aplikację? 338 Obiekty obserwacji: aplikacja, sieć, serwer 338 Metody obserwacji: monitorowanie, logowanie i śledzenie 340 Alarmy 340 Projektowanie obserwowalnych systemów 341 Wskaźniki 342 Rodzaje wskaźników 343 Dropwizard Metrics 343 Spring Boot Actuator 344 Micrometer 345 Dobre praktyki tworzenia wskaźników 346 Logowanie 347 Formaty logów 347 SLF4J 348 Log4j 2 349 Dobre praktyki logowania 350 Śledzenie zapytań 351 Ślady, przęsła i bagaże 352 Śledzenie aplikacji Java: OpenZipkin, Spring Cloud Sleuth i OpenCensus 353 Dobre praktyki śledzenia systemów 353 Śledzenie wyjątków 354 Airbrake 355 Narzędzia do monitorowania systemu 356 collectd 356 rsyslog 356 Sensu 357 Zbieranie i zapisywanie danych 357 Prometheus 358 Elastic-Logstash-Kibana 358 Wizualizacja danych 359 Wizualizacja dla biznesu 359 Wizualizacja dla administratorów 360 Wizualizacja dla programistów 361 14. Migracja do ciągłego dostarczania 365 Czynniki ciągłego dostarczania 365 Wybór projektu migracji 366 Świadomość sytuacyjna 367 Framework Cynefin i ciągłe dostarczanie 368 Wszystkie modele są złe, ale niektóre są przydatne 369 Wstępne organizowanie ciągłego dostarczania 370 Pomiar ciągłego dostarczania 371 Zacznij od niewielkich rzeczy, eksperymentuj, ucz się, udostępniaj i powtarzaj 372 Szersze wdrożenie: kierowanie wprowadzaniem zmian 374 Dodatkowe porady i wskazówki 375 Złe praktyki i typowe antywzorce 375 Brzydka architektura: naprawiać czy nie naprawiać 376 15. Ciągłe dostarczanie i ciągłe doskonalenie 381 Zacznij od punktu, w którym jesteś 381 Opieraj się na solidnych podstawach technicznych 382 Ciągłe dostarczanie wartości (Twój najwyższy priorytet) 382 Zwiększenie współodpowiedzialności za oprogramowanie 383 Promuj szybką informację zwrotną i eksperymentowanie 384 Rozwijaj ciągłe dostarczanie w organizacji 385 Ciągłe doskonalenie 385
Sygnatura czytelni BWEAiI: XII N 133
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148495 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Kubernetes : up and running: drive into the future infrastructure.
Wydanie 2. odnosi się do oryginału.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Dla początkujących i zaawansowanych uzytkowników Kubernetesa.
Rozdział 1. Wprowadzenie Prędkość Wartość niemutowalności Deklaratywna konfiguracja Systemy samonaprawiające się Skalowanie usługi i zespołów programistycznych Rozłączność Łatwe skalowanie aplikacji i klastrów Skalowanie zespołów programistycznych za pomocą mikrousług Separacja zagadnień dla zapewnienia spójności i skalowania Zapewnianie abstrakcji infrastruktury Wydajność Rozdział 2. Tworzenie i uruchamianie kontenerów Obrazy kontenerów Format obrazu Dockera Budowanie obrazów aplikacji za pomocą Dockera Pliki Dockerfile Optymalizacja rozmiarów obrazu Bezpieczeństwo obrazu Wieloetapowe budowanie obrazów Przechowywanie obrazów w zdalnym rejestrze Środowisko wykonawcze kontenera Dockera Uruchamianie kontenerów za pomocą Dockera Odkrywanie aplikacji kuard Ograniczanie wykorzystania zasobów Ograniczanie zasobów pamięci Ograniczanie zasobów procesora Czyszczenie Rozdział 3. Wdrażanie klastra Kubernetes Instalowanie Kubernetes w usłudze dostawcy publicznej chmury Google Kubernetes Engine Instalowanie Kubernetes w Azure Kubernetes Service Instalowanie Kubernetes w Amazon Web Services Lokalna instalacja Kubernetes za pomocą minikube Uruchamianie Kubernetes w Dockerze Uruchamianie Kubernetes na Raspberry Pi Klient Kubernetes Sprawdzanie statusu klastra Wyświetlanie węzłów roboczych klastra Kubernetes Komponenty klastra Serwer proxy Kubernetes Serwer DNS Kubernetes Interfejs użytkownika Kubernetes Rozdział 4. Typowe polecenia kubectl Przestrzenie nazw Konteksty Przeglądanie obiektów interfejsu API Kubernetes Tworzenie, aktualizacja i niszczenie obiektów Kubernetes Dodawanie etykiet i adnotacji do obiektów Polecenia debugowania Uzupełnianie poleceń Inne sposoby pracy z klastrami Rozdział 5. Kapsuły Kapsuły w Kubernetes Myślenie w kategoriach kapsuł Manifest kapsuły Tworzenie kapsuły Tworzenie manifestu kapsuły Uruchamianie kapsuł Wyświetlanie listy kapsuł Szczegółowe informacje o kapsule Usuwanie kapsuły Uzyskiwanie dostępu do kapsuły Korzystanie z przekierowania portów Uzyskiwanie większej ilości informacji za pomocą dzienników Uruchamianie poleceń w kontenerze przy użyciu exec Kopiowanie plików do i z kontenerów Kontrole działania Sonda żywotności Sonda gotowości Rodzaje kontroli działania Zarządzanie zasobami Żądania zasobów minimalne wymagane zasoby Żądania i limity Ograniczanie wykorzystania zasobów za pomocą limitów Utrwalanie danych za pomocą woluminów Używanie woluminów z kapsułami Różne sposoby używania woluminów z kapsułami Komunikacjasynchronizacja Pamięć podręczna Trwałe dane Montowanie systemu plików hosta Utrwalanie danych przy użyciu dysków zdalnych Wszystko razem Rozdział 6. Etykiety i adnotacje Etykiety Stosowanie etykiet Modyfikowanie etykiet Selektory etykiet Selektory etykiet w obiektach API Etykiety w architekturze Kubernetes Adnotacje Definiowanie adnotacji Czyszczenie Rozdział 7. Wykrywanie usług Co to jest wykrywanie usług Obiekt Service DNS usługi Kontrole gotowości Udostępnianie usługi poza klastrem Integracja z chmurą Szczegóły dla zaawansowanych Punkty końcowe Ręczne wykrywanie usług kube-proxy i adresy IP klastra Zmienne środowiskowe adresu IP klastra Łączenie z innymi środowiskami Czyszczenie Rozdział 8. Równoważenie obciążenia HTTP przy użyciu Ingress Specyfikacja Ingress i kontrolery Ingress Instalacja Contour Konfiguracja DNS Konfiguracja pliku lokalnych hostów Praca z Ingress Najprostszy sposób użycia Używanie nazw hosta Ścieżki Czyszczenie Techniki zaawansowane i pułapki Uruchamianie kilku kontrolerów Ingress Wiele obiektów Ingress Ingress i przestrzenie nazw Przepisywanie ścieżek Serwowanie przez TLS Inne implementacje Ingress Przyszłość Ingress Rozdział 9. Obiekt ReplicaSet Pętle uzgadniania Relacje między kapsułami i obiektami ReplicaSet Adaptowanie istniejących kontenerów Poddawanie kontenerów kwarantannie Projektowanie z wykorzystaniem ReplicaSet Specyfikacja ReplicaSet Szablony kapsuł Etykiety Tworzenie obiektu ReplicaSet Inspekcja obiektu ReplicaSet Znajdowanie ReplicaSet z poziomu kapsuły Znajdowanie zestawu kapsuł dla ReplicaSet Skalowanie kontrolerów ReplicaSet Skalowanie imperatywne za pomocą polecenia kubectl scale Skalowanie deklaratywne za pomocą kubectl apply Automatyczne skalowanie kontrolera ReplicaSet Automatyczne skalowanie na podstawie wykorzystania procesora Usuwanie obiektów ReplicaSet Rozdział 10. Obiekt Deployment Twoje pierwsze wdrożenie Wewnętrzne mechanizmy działania obiektu Deployment Tworzenie obiektów Deployment Zarządzanie obiektami Deployment Aktualizowanie obiektów Deployment Skalowanie obiektu Deployment Aktualizowanie obrazu kontenera Historia wersji Strategie wdrażania Strategia Recreate Strategia RollingUpdate Zarządzanie wieloma wersjami usługi Konfigurowanie ciągłej aktualizacji Spowalnianie wdrażania w celu zapewnienia poprawnego działania usługi Usuwanie wdrożenia Monitorowanie wdrożenia Rozdział 11. Obiekt DaemonSet Planista DaemonSet Tworzenie obiektów DaemonSet Ograniczanie użycia kontrolerów DaemonSet do określonych węzłów Dodawanie etykiet do węzłów Selektory węzłów Aktualizowanie obiektu DaemonSet Ciągła aktualizacja obiektu DaemonSet Usuwanie obiektu DaemonSet Rozdział 12. Obiekt Job Obiekt Job Wzorce obiektu Job Zadania jednorazowe Awaria kapsuły Równoległość Kolejki robocze Uruchamianie kolejki roboczej Ładowanie do kolejki Tworzenie zadania konsumenta Czyszczenie Obiekt CronJob Rozdział 13. Obiekty ConfigMap i tajne dane Obiekty ConfigMap Tworzenie obiektów ConfigMap Używanie obiektów ConfigMap Tajne dane Tworzenie tajnych danych Korzystanie z tajnych danych Woluminy tajnych danych Prywatne rejestry Dockera Ograniczenia dotyczące nazewnictwa Zarządzanie obiektami ConfigMap i tajnymi danymi Wyświetlanie obiektów Tworzenie obiektów Aktualizowanie obiektów Aktualizacja z pliku Odtworzenie i aktualizacja Edytowanie bieżącej wersji Aktualizacje na żywo Rozdział 14. Model kontroli dostępu oparty na rolach w Kubernetes Kontrola dostępu oparta na rolach Tożsamość w Kubernetes Role i powiązania ról Role i powiązania ról w Kubernetes Czasowniki określające możliwości w Kubernetes Role wbudowane Automatyczne uzgadnianie wbudowanych ról Techniki zarządzania funkcją RBAC Testowanie autoryzacji za pomocą narzędzia can-i Zarządzanie funkcją RBAC w kontroli źródła Tematy zaawansowane Agregowanie ról klastrowych Wykorzystywanie grup do wiązań Rozdział 15. Integracja rozwiązań do przechowywania danych i Kubernetes Importowanie usług zewnętrznych Usługi bez selektorów Ograniczenia usług zewnętrznych sprawdzanie poprawności działania Uruchamianie niezawodnych singletonów Uruchamianie singletona MySQL Dynamiczne przydzielanie woluminów Natywne magazyny danych Kubernetes z wykorzystaniem obiektów StatefulSet Właściwości obiektów StatefulSet Ręcznie zreplikowany klaster MongoDB z wykorzystaniem obiektów StatefulSet Automatyzacja tworzenia klastra MongoDB Trwałe woluminy i obiekty StatefulSet Ostatnia rzecz sondy gotowości Rozdział 16. Rozszerzanie Kubernetes Co znaczy rozszerzanie Kubernetes Punkty rozszerzalności Wzorce tworzenia zasobów Tylko dane Kompilatory Operatory Jak zacząć Podsumowanie Rozdział 17. Wdrażanie rzeczywistych aplikacji Jupyter Parse Wymagania wstępne Budowanie serwera parse-server Wdrażanie serwera parse-server Testowanie Parse Ghost Konfigurowanie serwera Ghost Ghost + MySQL Redis Konfigurowanie instalacji Redis Tworzenie usługi Redis Wdrażanie klastra Redis Zabawa z klastrem Redis Rozdział 18. Organizacja aplikacji Podstawowe zasady Systemy plików jako źródło prawdy Rola recenzji kodu Bramy i flagi funkcji Zarządzanie aplikacją w systemie kontroli źródła Układ systemu plików Wersje okresowe Kontrola wersji przy użyciu gałęzi i znaczników Kontrola wersji przy użyciu katalogów Konstruowanie aplikacji w sposób umożliwiający jej rozwój, testowanie i wdrażanie Cele Progresja wydania Znacznik kontrolny Etapy i wersje Parametryzacja aplikacji za pomocą szablonów Parametryzacja przy użyciu narzędzia Helm i szablonów Parametryzacja systemu plików Wdrażanie aplikacji na całym świecie Architektura umożliwiająca wdrażanie aplikacji na całym świecie Implementacja wdrożenia światowego Pulpity i monitorowanie wdrożeń światowych Dodatek A Budowanie klastra Raspberry Pi Kubernetes Lista części Flashowanie obrazów Pierwsze uruchomienie węzeł główny Konfigurowanie sieci Dodatkowe zadania Instalowanie Kubernetes Konfigurowanie klastra Konfigurowanie ustawień sieciowych klastra Konfigurowanie GUI
Sygnatura czytelni BWEAiI: XII Ż 79
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149896 N (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Prędkość Wartość niemutowalności Deklaratywna konfiguracja Systemy samonaprawiające się Skalowanie usługi i zespołów programistycznych Rozłączność Łatwe skalowanie aplikacji i klastrów Skalowanie zespołów programistycznych za pomocą mikrousług Separacja zagadnień dla zapewnienia spójności i skalowania Zapewnianie abstrakcji infrastruktury Wydajność Ekosystem o pochodzeniu chmurowym 2. Tworzenie i uruchamianie kontenerów Budowanie obrazów aplikacji za pomocą Dockera Pliki Dockerfile Optymalizacja rozmiarów obrazu Bezpieczeństwo obrazu Wieloetapowe budowanie obrazów Przechowywanie obrazów w zdalnym rejestrze Środowisko wykonawcze kontenera Dockera Uruchamianie kontenerów za pomocą Dockera Odkrywanie aplikacji kuard Ograniczanie wykorzystania zasobów . Wdrażanie klastra Kubernetes Instalowanie Kubernetes w usłudze dostawcy publicznej chmury Google Kubernetes Engine Instalowanie Kubernetes w Azure Kubernetes Service Instalowanie Kubernetes w Amazon Web Services Lokalna instalacja Kubernetes za pomocą minikube Uruchamianie Kubernetes w Dockerze Klient Kubernetes Sprawdzanie statusu klastra Wyświetlanie węzłów roboczych klastra Kubernetes Komponenty klastra Serwer proxy Kubernetes Serwer DNS Kubernetes Interfejs użytkownika Kubernetes 4. Typowe polecenia kubectl Przestrzenie nazw Konteksty Przeglądanie obiektów interfejsu API Kubernetes Tworzenie, aktualizacja i niszczenie obiektów Kubernetes Dodawanie etykiet i adnotacji do obiektów Polecenia debugowania Zarządzanie klastrem Uzupełnianie poleceń Kapsuły w Kubernetes Myślenie w kategoriach kapsuł Manifest kapsuły Uruchamianie kapsuł Wyświetlanie listy kapsuł Usuwanie kapsuły Uzyskiwanie dostępu do kapsuły Uzyskiwanie większej ilości informacji za pomocą dzienników Uruchamianie poleceń w kontenerze przy użyciu exec Kopiowanie plików do i z kontenerów Kontrole działania Sonda żywotności Sonda gotowości Sonda rozruchu Zaawansowana konfiguracja sondy Rodzaje kontroli działania Zarządzanie zasobami Żądania zasobów: minimalne wymagane zasoby Ograniczanie wykorzystania zasobów za pomocą limitów Utrwalanie danych za pomocą woluminów Używanie woluminów z kapsułami Różne sposoby używania woluminów z kapsułami Etykiety Stosowanie etykiet Modyfikowanie etykiet Selektory etykiet Selektory etykiet w obiektach API Etykiety w architekturze Kubernetes Adnotacje Czyszczenie Wykrywanie usług Obiekt Service DNS usługi Kontrole gotowości Udostępnianie usługi poza klastrem Integracja z usługą równoważenia obciążenia Szczegóły dla zaawansowanych Punkty końcowe Ręczne wykrywanie usług kube-proxy i adresy IP klastra Zmienne środowiskowe adresu IP klastra Łączenie z innymi środowiskami Łączenie z zasobami poza klastrem Łączenie zasobów zewnętrznych z usługami w klastrze Równoważenie obciążenia HTTP przy użyciu Ingress Specyfikacja Ingress i kontrolery Ingress Instalacja Contour Konfiguracja DNS Konfiguracja pliku lokalnych hostów Praca z Ingress Używanie nazw hosta Ścieżki Czyszczenie Techniki zaawansowane i pułapki Uruchamianie kilku kontrolerów Ingress Wiele obiektów Ingress Ingress i przestrzenie nazw Przepisywanie ścieżek Serwowanie przez TLS Inne implementacje Ingress Przyszłość Ingress Obiekt ReplicaSet Pętle uzgadniania Relacje między kapsułami i obiektami ReplicaSet Adaptowanie istniejących kontenerów Poddawanie kontenerów kwarantannie Projektowanie z wykorzystaniem ReplicaSet Specyfikacja ReplicaSet Szablony kapsuł Etykiety Tworzenie obiektu ReplicaSet Inspekcja obiektu ReplicaSet Znajdowanie ReplicaSet z poziomu kapsuły Znajdowanie zestawu kapsuł dla ReplicaSet Skalowanie kontrolerów ReplicaSet Skalowanie imperatywne za pomocą polecenia kubectl scale Skalowanie deklaratywne za pomocą kubectl apply Automatyczne skalowanie kontrolera ReplicaSet
Usuwanie obiektów ReplicaSet Obiekt Deployment Tworzenie obiektów Deployment Zarządzanie obiektami Deployment Aktualizowanie obiektów Deployment Skalowanie obiektu Deployment Aktualizowanie obrazu kontenera Strategie wdrażania Strategia Recreate Strategia RollingUpdate Spowalnianie wdrażania w celu zapewnienia poprawnego działania usługi Usuwanie wdrożenia Monitorowanie wdrożenia Obiekt DaemonSet Planista DaemonSet Tworzenie obiektów DaemonSet Ograniczanie użycia kontrolerów DaemonSet do określonych węzłów Dodawanie etykiet do węzłów Selektory węzłów Aktualizowanie obiektu DaemonSet Usuwanie obiektu DaemonSet Obiekt Job Zadania jednorazowe Równoległość Kolejki robocze Obiekt CronJob Obiekty ConfigMap i tajne dane Tworzenie obiektów ConfigMap Używanie obiektów ConfigMap Tajne dane Prywatne rejestry kontenera Ograniczenia dotyczące nazewnictwa Zarządzanie obiektami ConfigMap i tajnymi danymi Wyświetlanie obiektów Tworzenie obiektów Aktualizowanie obiektów 14. Model kontroli dostępu oparty na rolach w Kubernetes Kontrola dostępu oparta na rolach Tożsamość w Kubernetes Role i powiązania ról w Kubernetes Techniki zarządzania funkcją RBAC Testowanie autoryzacji za pomocą narzędzia can-i Zarządzanie funkcją RBAC w kontroli źródła Agregowanie ról klastrowych Wykorzystywanie grup do wiązań Siatki usług Szyfrowanie i uwierzytelnianie przy użyciu Mutual TLS Kształtowanie ruchu Introspekcja Integracja rozwiązań do przechowywania danych i Kubernetes Importowanie usług zewnętrznych Usługi bez selektorów Ograniczenia usług zewnętrznych: sprawdzanie poprawności działania Uruchamianie niezawodnych singletonów Uruchamianie singletona MySQL Dynamiczne przydzielanie woluminów Natywne magazyny danych Kubernetes z wykorzystaniem obiektów StatefulSet Właściwości obiektów StatefulSet Ręcznie zreplikowany klaster MongoDB z wykorzystaniem obiektów StatefulSet Automatyzacja tworzenia klastra MongoDB Trwałe woluminy i obiekty StatefulSet Ostatnia rzecz: sondy gotowości Rozszerzanie Kubernetes Punkty rozszerzalności Wzorce tworzenia zasobów Tylko dane Kompilatory Operatory Dostęp do Kubernetes z poziomu popularnych języków programowania API Kubernetes - perspektywa klienta OpenAPI i generowane biblioteki klientów Kwestia kubectl x Programowanie API Kubernetes Instalacja bibliotek klienckich Uwierzytelnianie w API Kubernetes Dostęp do API Kubernetes Generowanie list i tworzenie kapsuł w Pythonie, Javie i .NET Tworzenie i łatanie nowych obiektów Obserwowanie zmian w API Kubernetes Interakcja z kapsułami Zabezpieczanie aplikacji w Kubernetes Kontekst zabezpieczeń Wyzwania związane z kontekstem zabezpieczeń Pod Security Czym jest Pod Security Stosowanie standardów Pod Security Zarządzanie kontami usług Kontrola dostępu oparta na rolach RuntimeClass Network Policy Siatka usług Narzędzia do weryfikacji zabezpieczeń Bezpieczeństwo obrazów Polityki i zarządzanie klastrami Kubernetes Dlaczego polityka i zarządzanie są ważne Przepływ wstępu Polityka i zarządzanie z narzędziem Gatekeeper Czym jest Open Policy Agent Instalacja Gatekeepera Konfigurowanie polityk Szablony ograniczeń Tworzenie ograniczeń Audyt Modyfikacja Replikacja danych Metryki Biblioteka polityk Wdrożenia aplikacji w wielu klastrach Podejście od góry z równoważeniem obciążenia Budowa aplikacji dla wielu klastrów Replikowane silosy - najprostszy model międzyregionalny Fragmentowanie - dane regionalne Większa elastyczność - routing mikrousług Organizacja aplikacji Systemy plików jako źródło prawdy Rola recenzji kodu Bramy i flagi funkcji Zarządzanie aplikacją w systemie kontroli źródła Układ systemu plików Wersje okresowe Konstruowanie aplikacji w sposób umożliwiający jej rozwój, testowanie i wdrażanie Cele Progresja wydania Parametryzacja aplikacji za pomocą szablonów Parametryzacja przy użyciu narzędzia Helm i szablonów Parametryzacja systemu plików Wdrażanie aplikacji na całym świecie Architektura umożliwiająca wdrażanie aplikacji na całym świecie Implementacja wdrożenia światowego Pulpity i monitorowanie wdrożeń światowych Budowanie własnego klastra Kubernetes
Sygnatura czytelni BWEAiI: XII G 50
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154682 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Designing distributed systems : patterns and paradigms for scaleble, reliable services.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Indeks.
Dla projektantów systemów rozproszonych.
Krótka historia rozwoju systemów (14) Krótka historia wzorców w rozwoju oprogramowania (15) Formalizacja programowania algorytmicznego (15) Wzorce programowania obiektowego (16) Rozwój otwartego oprogramowania (16) Wartość wzorców, praktyk i komponentów (17) Stojąc na ramionach gigantów (17) Wspólny język do dyskusji na temat naszych praktyk (18) Współdzielone komponenty do łatwego ponownego wykorzystania (19) I. WZORCE JEDNOWĘZŁOWE (21) 2. Wzorzec Przyczepa (25) Przykład przyczepy: dodawanie HTTPS do starszej usługi (26) Dynamiczna konfiguracja za pomocą przyczepy (27) Modułowe kontenery aplikacji (29) Część praktyczna: wdrażanie kontenera topz (30) Budowanie prostej usługi PaaS za pomocą przyczepy (31) Projektowanie przyczep pod kątem modułowości i ponownego użycia (32) Parametryzacja kontenerów (33) Definiowanie API każdego kontenera (34) Dokumentowanie kontenerów (35) 3. Wzorzec Ambasador (37) Używanie ambasadora do fragmentowania usługi (38) Część praktyczna: implementacja pofragmentowanej usługi Redis (40) Używanie ambasadora do pośredniczenia między usługami (42) Używanie ambasadora do eksperymentowania lub rozdzielania żądań (43) Część praktyczna: implementacja 10% eksperymentów (44) 4. Wzorzec Adapter (47) Monitorowanie (48) Część praktyczna: monitorowanie za pomocą systemu Prometheus (49) Rejestrowanie (50) Część praktyczna: normalizowanie różnych formatów rejestrowania za pomocą fluentd (52) Dodawanie monitora poprawności działania (53) Część praktyczna: dodawanie wszechstronnego monitorowania kondycji MySQL (54) II. WZORCE SERWOWANIA USŁUG (57) 5. Zreplikowane usługi o zrównoważonym obciążeniu (61) Usługi bezstanowe (61) Sondy gotowości dla mechanizmu równoważenia obciążenia (63) Część praktyczna: tworzenie zreplikowanej usługi w Kubernetes (63) Usługi ze śledzeniem sesji (65) Zreplikowane usługi warstwy aplikacji (67) Wprowadzenie warstwy buforowania (67) Wdrażanie pamięci podręcznej (68) Część praktyczna: wdrażanie warstwy buforowania (69) Rozszerzanie warstwy buforowania (72) Ograniczanie przepustowości i obrona przed atakiem DoS (72) Przerywanie połączenia SSL (73) Część praktyczna: wdrażanie serwera nginx i przerywania połączenia SSL (74) 6. Usługi pofragmentowane (77) Pofragmentowane buforowanie (78) Dlaczego możesz potrzebować pofragmentowanej pamięci podręcznej? (79) Znaczenie pamięci podręcznej dla wydajności systemu (79) Zreplikowane pofragmentowane pamięci podręczne (81) Część praktyczna: wdrożenie ambasadora i systemu memcached dla pofragmentowanej pamięci podręcznej (82) Funkcja fragmentująca (86) Wybór klucza (87) Spójne funkcje haszujące (89) Część praktyczna: budowanie spójnego fragmentującego pośrednika HTTP (90) Pofragmentowane zreplikowane serwowanie usług (91) Systemy fragmentowania na gorąco (91) 7. Wzorzec Rozrzucaj-Zbieraj (93) Wzorzec Rozrzucaj-Zbieraj z węzłem głównym jako dystrybutorem (94) Część praktyczna: rozproszone wyszukiwanie dokumentów (95) Rozrzucaj-Zbieraj z fragmentowaniem liści (96) Część praktyczna: pofragmentowane wyszukiwanie dokumentów (97) Wybieranie odpowiedniej liczby liści (98) Skalowanie wzorca Rozrzucaj-Zbieraj pod kątem niezawodności i skali obliczeniowej (100) 8. Funkcje i przetwarzanie oparte na zdarzeniach (103) Kiedy FaaS ma sens (104) Zalety FaaS (104) Wyzwania FaaS (105) Potrzeba przetwarzania w tle (106) Potrzeba przechowywania danych w pamięci (106) Koszty ciągłego przetwarzania opartego na żądaniach (107) Wzorce dla usług FaaS (107) Wzorzec Dekorator: transformacja żądań lub odpowiedzi (107) Część praktyczna: ustawianie wartości domyślnych żądania przed jego przetworzeniem (109) Obsługa zdarzeń (110) Część praktyczna: implementowanie uwierzytelniania dwuetapowego (111) Potoki oparte na zdarzeniach (113) Część praktyczna: implementowanie potoku w celu rejestracji nowego użytkownika (114) 9. Wybór własności (117) Czy musisz wybierać węzeł główny? (119) Podstawy wyboru węzła głównego (120) Część praktyczna: wdrażanie etcd (122) Implementacja blokad (123) Część praktyczna: implementowanie blokad w etcd (126) Implementowanie własności (127) Część praktyczna: implementowanie dzierżaw w etcd (128) Obsługa jednoczesnej manipulacji danymi (129) III. WZORCE PRZETWARZANIA WSADOWEGO (133) 10. Systemy kolejek roboczych (135) Ogólny system kolejki roboczej (135) Interfejs kontenera źródłowego (136) Interfejs kontenera roboczego (139) Infrastruktura współdzielonej kolejki roboczej (140) Część praktyczna: implementacja generowania miniaturek plików wideo (143) Dynamiczne skalowanie węzłów roboczych (144) Wzorzec Wiele Węzłów Roboczych (146) 11. Przetwarzanie wsadowe oparte na zdarzeniach (149) Wzorce przetwarzania opartego na zdarzeniach (150) Kopiarka (151) Filtr (152) Rozdzielacz (153) Fragmentator (154) Scalanie (156) Część praktyczna: budowanie przepływu opartego na zdarzeniach dla rejestracji nowego użytkownika (157) Infrastruktura "publikuj-subskrybuj" (159) Część praktyczna: wdrażanie Kafki (159) 12. Skoordynowane przetwarzanie wsadowe (163) Łączenie (czyli synchronizacja barierowa) (163) Redukcja (166) Część praktyczna: zliczanie (166) Suma (167) Histogram (168) Część praktyczna: znakowanie obrazów i potok przetwarzania (169) 13. Wniosek: nowy początek? (173)
Sygnatura czytelni BWEAiI: XII A 87
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 146786 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146678 N (1 egz.)
Książka
W koszyku
Indeks.
Współbieżność w języku C#. Receptury Współbieżność: przegląd Wprowadzenie do współbieżności Wprowadzenie do programowania asynchronicznego Wprowadzenie do programowania równoległego Wprowadzenie do programowania reaktywnego (Rx) Wprowadzenie do przepływów danych Wprowadzenie do programowania wielowątkowego Kolekcje dla aplikacji współbieżnych Nowoczesne projektowanie Podsumowanie informacji na temat kluczowych technologii Podstawy async Wstrzymanie na określony czas Zwracanie wykonanych zadań Raportowanie postępu Oczekiwanie na wykonanie zestawu zadań Oczekiwanie na wykonanie jakiegokolwiek zadania Przetwarzanie wykonanych zadań Unikanie kontekstu dla kontynuacji Obsługa wyjątków z metod async typu Task Obsługa wyjątków z metod async typu void Podstawy przetwarzania równoległego Równoległe przetwarzanie danych Równoległa agregacja Równoległe wywołanie Równoległość dynamiczna Parallel LINQ Podstawy przepływu danych Łączenie bloków Propagowanie błędów Usuwanie połączeń między blokami Ograniczanie pojemności bloków Przetwarzanie równoległe za pomocą bloków przepływu danych Tworzenie niestandardowych bloków Podstawy Rx Konwersja zdarzeń .NET Wysyłanie powiadomień do kontekstu Grupowanie danych zdarzeń za pomocą okienek i buforów Ujarzmianie strumieni zdarzeń za pomocą ograniczania przepływu i próbkowania Limity czasu Testowanie Testy jednostkowe metod async Testy jednostkowe metod async, które powinny zakończyć się niepowodzeniem Testy jednostkowe metod async void Testy jednostkowe siatek przepływu danych Testy jednostkowe strumieni obserwowalnych Rx Testy jednostkowe strumieni obserwowalnych Rx za pomocą atrapy harmonogramu Interoperacyjność Metody opakowujące async dla metod async ze zdarzeniami Completed Metody opakowujące async dla metod Begin/End Metody opakowujące async dla dowolnych operacji lub zdarzeń Metody opakowujące async dla kodu równoległego Metody opakowujące async dla strumieni obserwowalnych Rx Metody opakowujące strumieni obserwowalnych Rx dla kodu asynchronicznego Strumienie obserwowalne Rx i siatki przepływu danych Kolekcje Niemutowalne stosy i kolejki Listy niemutowalne Zbiory niemutowalne Słowniki niemutowalne Słowniki bezpieczne wątkowo Kolejki blokujące Stosy i multizbiory blokujące Kolejki asynchroniczne Stosy i multizbiory asynchroniczne Kolejki blokujące/asynchroniczne Anulowanie Wysyłanie żądań anulowania Reagowanie na żądania anulowania poprzez odpytywanie Anulowanie z powodu przekroczenia limitu czasu Anulowanie kodu async Anulowanie kodu równoległego Anulowanie kodu reaktywnego Anulowanie siatek przepływu danych Wstrzykiwanie żądań anulowania Współdziałanie z innymi systemami anulowania Przyjazne funkcyjnie programowanie obiektowe Interfejsy async i dziedziczenie Konstruowanie async: fabryki Konstruowanie async: wzorzec inicjowania asynchronicznego Właściwości async Zdarzenia async Usuwanie async Synchronizacja Blokady Blokady async Sygnały blokujące Sygnały async Ograniczanie współbieżności Planowanie Planowanie pracy dla puli wątków Wykonywanie kodu za pomocą dyspozytora zadań Planowanie kodu równoległego Synchronizacja przepływu danych z wykorzystaniem dyspozytorów Scenariusze Inicjowanie współdzielonych zasobów Odroczona ewaluacja Rx Asynchroniczne wiązanie danych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145285, 145283 N, 145284 (3 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt.
Netografie, wykazy norm przy rozdziałach. Indeks.
Dla specjalistów z zakresu bezpieczeństwa IT, pentesterów, konsultantów do spraw bezpieczeństwa i etycznych hakerów.
Stan zabezpieczeń Proces reagowania na incydenty Czym jest cyberstrategia Łańcuch niszczenia cyberzabezpieczeń Włamywanie się do systemów W pogoni za tożsamością użytkownika Podnoszenie poziomu uprawnień Bezpieczeństwo sieciowe aktywne czujniki Analiza zagrożeń Badanie incydentu Zarządznie lukami w zabezpieczeniach Analiza dzienników
Sygnatura czytelni BWEAiI: XII Ń 97
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154658 N (1 egz.)
Książka
W koszyku
(O'Reailly)
Na okładce: CCNA to dopiero początek. Opanuj sieci Cisco w praktyce!
Na stronie tytułowej, okładce: Wydanie 2 - dotyczy wydania oryginału.
Indeks.
Dla aministratorów sieci komputerowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 134669 N (1 egz.)
Książka
W koszyku
Tyt. oryg.: The Go programming language.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Streszczenie: Omówiono podstawowe koncepcje Go, jego najważniejsze konstrukcje i elementy strukturalne programu, proste i złożone typy danych, funkcje, metody i interfejsy, zasady współbieżności implementowanej w Go, kompilację i formatowanie programu w Go, korzystanie z pakietów oraz z bibliotek testowania, korzystanie z refleksji i programowanie niskiego poziomu.
Dla osób, które chcą jak najszybcej rozpocząć tworzenie wydajnego oprogramowania w Go.
Sygnatura czytelni BWEAiI: XII Ł 81
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143188 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Indeks.
Nowa usługa Google Analytics 4 Ujednolicenie analityki mobilnej i internetowej Firebase i BigQuery - pierwsze kroki w chmurze Porównanie Universal Analytics z GA4 Model danych GA4 Zdarzenia Parametry niestandardowe Elementy e-commerce Właściwości użytkownika Google Cloud Platform Odpowiednie usługi GCP Umiejętności kodowania Wprowadzenie do GCP Poruszanie się w górę piramidy bezserwerowej Podsumowanie wprowadzenia do GCP Wprowadzenie do przypadków użycia Przypadek użycia - predykcyjna analiza zakupów Przypadek użycia - segmentacja odbiorców Przypadek użycia - prognozowanie w czasie rzeczywistym 2. Architektura danych i strategia Tworzenie środowiska do odniesienia sukcesu Zaangażowanie zainteresowanych stron Podejście oparte na analizie przypadków użycia i unikaniu statków kosmicznych Demonstrowanie wartości biznesowej Ocena dojrzałości cyfrowej Ustalanie priorytetów przypadków użycia Pozyskiwanie danych Przechowywanie danych Modelowanie danych Porównanie wydajności modelu i wartości biznesowej Zasada najmniejszego przenoszenia (danych) Od wejść danych nieprzetworzonych do wyjść danych informacyjnych Pomoc dla badaczy danych lub osób modelujących dane Ustalenie wskaźników KPI modelu Ostateczna lokalizacja modelu Aktywacja danych To nie musi być dashboard Interakcja z użytkownikami końcowymi Prywatność użytkowników Przestrzeganie wyborów ochrony prywatności użytkowników Prywatność uwzględniona w projekcie Pomocne narzędzia gcloud System kontroli wersji (Git) Zintegrowane środowiska programistyczne Kontenery (w tym Docker) 3. Pozyskiwanie danych Rozbijanie silosów danych Mniej znaczy więcej Określanie schematu danych Konfiguracja GA4 Typy zdarzeń GA4 Przechwytywanie zdarzeń GA4 za pomocą menedżera tagów Konfiguracja niestandardowych pól Modyfikowanie lub tworzenie zdarzeń GA4 Właściwości użytkownika Measurement Protocol v2 Eksportowanie danych GA4 za pośrednictwem interfejsów API Uwierzytelnianie przy użyciu interfejsu Data API Uruchamianie zapytań Data API BigQuery Połączenie GA4 z BigQuery SQL BigQuery dla eksportów GA4 BigQuery dla innych źródeł danych Publiczne zbiory danych BigQuery Menedżer tagów po stronie serwera Google Cloud Storage Pamięć masowa oparta na zdarzeniach Prywatność danych Importy bazy danych CRM za pośrednictwem usługi GCS Konfiguracja potoków CI/CD Cloud Build za pomocą GitHuba Konfigurowanie GitHuba Konfigurowanie połączenia GitHuba z Cloud Build Dodawanie plików do repozytorium 4. Przechowywanie danych Zasady dotyczące danych Dane uporządkowane Zbiory danych dla różnych ról BigQuery Kiedy używać BigQuery? Organizowanie zbiorów danych Wskazówki dotyczące tablic Pub/Sub Konfigurowanie tematu Pub/Sub dla eksportu z GA4 do BigQuery Tworzenie partycjonowanych tabel BigQuery z eksportu GA4 Wysyłanie do Pub/Sub po stronie serwera Firestore Kiedy korzystać z Firestore'a? Uzyskiwanie dostępu do danych Firestore'a za pośrednictwem API GCS Planowanie importów danych Rodzaje importu danych - przesyłanie strumieniowe a zaplanowane dane wsadowe Zaplanowane kwerendy BigQuery Cloud Composer Cloud Scheduler Cloud Build Strumieniowe przepływy danych Pub/Sub do strumieniowego przesyłania danych Apache Beam (Dataflow)
Przesyłanie strumieniowe za pośrednictwem Cloud Functions Ochrona prywatności użytkowników Prywatność danych uwzględniona w projekcie Data wygaśnięcia w BigQuery Data Loss Prevention API 5. Modelowanie danych Model danych za pomocą GA4 Raporty standardowe i eksploracje Modelowanie atrybucji Rozwiązywanie użytkownika i sesji Modelowanie trybu zgody Tworzenie grup odbiorców Dane prognozowane Trendy Przekształcanie danych w trendy Ustalanie zakresu dla wyników danych Dokładność i korzyść przyrostowa Wybór metody Utrzymywanie aktualności potoków modelowania Łączenie zbiorów danych BigQuery ML Porównanie modeli BigQuery ML Wprowadzenie modelu do środowiska produkcyjnego Interfejsy API uczenia maszynowego Wprowadzenie ML API do środowiska produkcyjnego Google Cloud AI - Vertex AI Wprowadzenie Vertex API do środowiska produkcyjnego Integracja z R Przegląd możliwości Docker R w środowisku produkcyjnym 6. Aktywacja danych Znaczenie aktywacji danych Odbiorcy GA4 i Google Marketing Platform Google Optimize Wizualizacja Zapewnianie efektywności dashboardu Opcje konfiguracji dashboardów w GA4 Data Studio Looker Zewnętrzne narzędzia do wizualizacji Zagregowane tablice umożliwiają podejmowanie decyzji opartych na danych Buforowanie danych i zarządzanie kosztami Tworzenie marketingowych interfejsów API Tworzenie mikrousług Aktywatory zdarzeń Integracje Firestore'a 7. Przypadek użycia - predykcyjna analiza zakupów Tworzenie uzasadnienia biznesowego Ocena wartości Szacowanie zasobów Architektura danych Pozyskiwanie danych - konfiguracja GA4 Przechowywanie danych i projektowanie prywatności Modelowanie danych - eksportowanie odbiorców do Google Ads Aktywacja danych - testowanie wydajności 8. Przypadek użycia - segmentacja odbiorców Tworzenie uzasadnienia biznesowego Ocena wartości Szacowanie zasobów Architektura danych Pozyskiwanie danych Konfiguracja przechwytywania danych GA4 Eksporty BigQuery GA4 Przechowywanie danych - transformacje zbiorów danych Modelowanie danych Aktywacja danych Konfigurowanie importów GA4 za pośrednictwem GTM SS Eksportowanie odbiorców z GA4 Testowanie wydajności 9. Przypadek użycia - prognozowanie w czasie rzeczywistym Tworzenie uzasadnienia biznesowego Potrzebne zasoby Architektura danych Pozyskiwanie danych Konfiguracja GA4 Przechowywanie danych Hosting aplikacji Shiny w Cloud Run Modelowanie danych Aktywacja danych - dashboard w czasie rzeczywistym Kod R dla aplikacji Shiny czasu rzeczywistego Uwierzytelnianie GA4 za pomocą konta usługi Poskładanie wszystkiego razem w aplikacji Shiny
Sygnatura czytelni BWEAiI: XII A 104
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154667 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Angular development with TypeScript.
Wydanie 2. odnosi się do oryginału.
Indeks.
Rozdział 1. Wprowadzenie do frameworku Angular 21 1.1. Dlaczego do tworzenia aplikacji internetowych wybierać Angular? 22 1.2. Dlaczego tworzyć aplikacje w TypeScripcie, a nie w JavaScripcie 23 1.3. Przegląd frameworku Angular 24 1.4. Wprowadzenie do CLI Angulara 28 1.4.1. Generowanie nowego projektu Angulara 29 1.4.2. Kompilacje programistyczne i produkcyjne 31 1.5. Porównanie kompilacji JIT i AOT 33 1.5.1. Tworzenie paczek za pomocą opcji -prod 34 1.5.2. Generowanie paczek na dysku 35 1.6. Wprowadzenie do przykładowej aplikacji ngAuction 35 Rozdział 2. Główne artefakty aplikacji napisanych w Angularze 39 2.1. Komponenty 39 2.2. Usługi 42 2.3. Dyrektywy 43 2.4. Potoki 45 2.5. Moduły 46 2.5.1. Moduły funkcyjne 46 2.6. Wiązanie danych 50 2.6.1. Wiązanie właściwości i zdarzeń 50 2.6.2. Jedno- i dwukierunkowe wiązanie danych w działaniu 51 2.7. Część praktyczna: rozpoczynamy tworzenie aplikacji ngAuction 55 2.7.1. Wstępna konfiguracja projektu dla aplikacji ngAuction 55 2.7.2. Generowanie komponentów dla aplikacji ngAuction 57 2.7.3. Komponent aplikacji 57 2.7.4. Komponent paska nawigacyjnego 59 2.7.5. Komponent wyszukiwania 60 2.7.6. Komponent stopki 61 2.7.7. Komponent karuzeli 61 2.7.8. Komponent strony głównej 64 Rozdział 3. Podstawy routera Angulara 67 3.1. Podstawy routingu 68 3.2. Strategie lokalizacji 69 3.2.1. Nawigacja oparta na znaku kratki 70 3.2.2. Nawigacja oparta na interfejsie History API 70 3.3. Bloki konstrukcyjne nawigacji po stronie klienta 71 3.4. Nawigacja do tras za pomocą metody navigate() 76 3.5. Przekazywanie danych do tras 77 3.5.1. Wyodrębnianie parametrów z ActivatedRoute 78 3.5.2. Przekazywanie do trasy parametrów zapytania 80 3.6. Trasy podrzędne 81 3.7. Część praktyczna: dodanie nawigacji do aplikacji aukcji internetowych 86 3.7.1. Usługa ProductService 87 3.7.2. Komponent ProductItemComponent 88 3.7.3. Komponent HomeComponent 89 3.7.4. Komponent StarsComponent 91 3.7.5. Komponent ProductDetailComponent 94 Rozdział 4. Zaawansowana konfiguracja routera 97 4.1. Strzeżenie tras 98 4.1.1. Implementowanie strażnika CanActivate 99 4.1.2. Implementowanie strażnika CanDeactivate 101 4.1.3. Implementowanie strażnika Resolve 103 4.2. Tworzenie aplikacji SPA z wieloma gniazdami routera 107 4.2.1. Moduły leniwie ładowane 109 4.2.2. Ładowarki wstępne 113 Rozdział 5. Wstrzykiwanie zależności we frameworku Angular 115 5.1. Wzorzec Wstrzykiwanie Zależności 116 5.2. Korzyści płynące ze wstrzykiwania zależności w aplikacjach napisanych w Angularze 117 5.2.1. Luźne powiązania i wielokrotne wykorzystywanie 117 5.2.2. Testowalność 119 5.3. Wstrzykiwacze i dostawcy 119 5.4. Prosta aplikacja ze wstrzykiwaniem zależności frameworku Angular 122 5.4.1. Wstrzyknięcie usługi produktowej 122 5.4.2. Wstrzyknięcie usługi HttpClient 125 5.5. Ułatwione przełączanie wstrzykiwaczy 127 5.6. Deklarowanie dostawców za pomocą właściwości useFactory i useValue 131 5.6.1. Korzystanie z klasy InjectionToken 133 5.6.2. Wstrzykiwanie zależności w aplikacji zmodularyzowanej 134 5.7. Dostawcy w modułach ładowanych leniwie 134 5.8. Dostawcy w modułach ładowanych gorliwie 136 5.9. Część praktyczna: użycie komponentów biblioteki Angular Material w aplikacji ngAuction 138 5.9.1. Krótki przegląd biblioteki Angular Material 139 5.9.2. Dodanie biblioteki AM do projektu 141 5.9.3. Dodanie modułu funkcyjnego z komponentami AM 142 5.9.4. Modyfikacja wyglądu komponentu NavbarComponent 143 5.9.5. Modyfikacja interfejsu użytkownika komponentu SearchComponent 146 5.9.6. Zastąpienie karuzeli obrazem 148 5.9.7. Kolejne poprawki odstępów 148 5.9.8. Użycie mat-card w komponencie ProductItemComponent 148 5.9.9. Dodanie stylów do komponentu HomeComponent 149 Rozdział 6. Programowanie reaktywne we frameworku Angular 151 6.1. Obsługa zdarzeń bez strumieni obserwowalnych 152 6.2. Przekształcanie zdarzeń DOM w strumienie obserwowalne 154 6.3. Obsługa zdarzeń obserwowalnych za pomocą Forms API 156 6.4. Odrzucanie wyników niechcianych żądań HTTP za pomocą operatora switchMap 158 6.5. Korzystanie z potoku AsyncPipe 161 6.6. Strumienie obserwowalne i router 165 Rozdział 7. Tworzenie układu stron za pomocą biblioteki Flex Layout 169 7.1. Biblioteka Flex Layout i usługa ObservableMedia 170 7.1.1. Korzystanie z dyrektyw biblioteki Flex Layout 171 7.1.2. Usługa ObservableMedia 175 7.2. Część praktyczna: przepisanie kodu aplikacji ngAuction 177 7.2.1. Po co przepisywać aplikację ngAuction od zera? 177 7.2.2. Generowanie nowej aplikacji ngAuction 180 7.2.3. Tworzenie niestandardowego motywu Angular Material za pomocą Sass 180 7.2.4. Dodawanie paska narzędzi do komponentu najwyższego poziomu 183 7.2.5. Tworzenie usługi produktowej 186 7.2.6. Tworzenie modułu strony głównej 188 7.2.7. Konfigurowanie tras 193 7.2.8. Uruchomienie aplikacji ngAuction 193 Rozdział 8. Implementowanie komunikacji komponentów 195 8.1. Komunikacja między komponentami 196 8.2. Właściwości wejściowe i wyjściowe 196 8.2.1. Właściwości wejściowe 197 8.2.2. Właściwości wyjściowe i zdarzenia niestandardowe 199 8.3. Implementowanie wzorca projektowego Mediator 203 8.3.1. Użycie jako mediatora wspólnego komponentu nadrzędnego 203 8.3.2. Użycie jako mediatora wstrzykiwalnej usługi 208 8.4. Udostępnianie interfejsu API komponentu potomnego 213 8.5. Rzutowanie szablonów w czasie działania aplikacji za pomocą dyrektywy ngContent 216 8.5.1. Tryby hermetyzacji widoków 218 8.5.2. Rzutowanie na wiele obszarów 220 Rozdział 9. Mechanizm wykrywania zmian i cykl życia komponentu 223 9.1. Ogólny przegląd działania mechanizmu wykrywania zmian 224 9.1.1. Strategie wykrywania zmian 225 9.1.2. Profilowanie wykrywania zmian 227 9.2. Cykl życia komponentów 227 9.2.1. Przechwytywanie zmian w zaczepie ngOnChanges 230 9.2.2. Przechwytywanie zmian w zaczepie ngDoCheck 233 9.3. Część praktyczna: dodanie widoku produktu do aplikacji ngAuction 236 9.3.1. Tworzenie komponentów i modułu produktu 236 9.3.2. Implementowanie komponentu produktu 238 9.3.3. Implementowanie komponentu szczegółów produktu 241 9.3.4. Implementowanie komponentu sugerowanych produktów 242 Rozdział 10. Wprowadzenie do interfejsu API formularzy 245 10.1. Dwa interfejsy API formularzy 246 10.2. Formularze oparte na szablonach 246 10.2.1. Dyrektywy formularzy 246 10.2.2. Zastosowanie opartego na szablonach API do formularzy HTML 248 10.3. Formularze reaktywne 251 10.3.1. Model formularza 252 10.3.2. Dyrektywy formularzy reaktywnych 254 10.3.3. Zastosowanie reaktywnego API do formularzy HTML 256 10.3.4. Dynamiczne dodawanie kontrolek do formularza 258 10.4. Podsumowanie dyrektyw Forms API 259 10.5. Aktualizacja na podstawie danych 261 10.6. Korzystanie z klasy FormBuilder 263 Rozdział 11. Walidacja formularzy 265 11.1. Korzystanie z wbudowanych walidatorów 266 11.2. Kontrolowanie momentu rozpoczęcia walidacji 269 11.3. Walidatory niestandardowe w formularzach reaktywnych 270 11.4. Walidacja grupy kontrolek 273 11.5. Sprawdzanie statusu i prawidłowości kontrolki formularza 276 11.5.1. Dotknięte i niedotknięte kontrolki formularza 276 11.5.2. Pola czyste i brudne 277 11.5.3. Pola oczekujące 277 11.6. Dynamiczne zmienianie walidatorów w formularzach reaktywnych 277 11.7. Walidatory asynchroniczne 279 11.8. Niestandardowe walidatory w formularzach opartych na szablonach 281 11.9. Część praktyczna: dodanie formularza wyszukiwania do aplikacji ngAuction 282 11.9.1. Komponent formularza wyszukiwania 283 11.9.2. Komponent wyników wyszukiwania 287 11.9.3. Refaktoryzacja pozostałego kodu 288 Rozdział 12. Interakcja z serwerami przy użyciu protokołu HTTP 293 12.1. Przegląd usługi HttpClient 294 12.2. Odczytywanie pliku JSON za pomocą usługi HttpClient 295 12.3. Tworzenie serwera WWW za pomocą frameworków Node i Express oraz języka TypeScript 298 12.3.1. Tworzenie prostego serwera WWW 299 12.3.2. Serwowanie danych w formacie JSON 301 12.4. Łączenie frameworku Angular i serwera Node 303 12.4.1. Zasoby statyczne na serwerze 303 12.4.2. Konsumowanie danych JSON w aplikacjach Angulara 305 12.4.3. Konfigurowanie serwera proxy klienta 308 12.4.4. Subskrybowanie strumieni obserwowalnych za pomocą potoku async 309 12.4.5. Wstrzykiwanie HttpClient do usługi 310 12.4.6. Wdrażanie aplikacji Angulara na serwerze za pomocą skryptów npm 312 12.5. Przesyłanie danych na serwer 315 12.5.1. Tworzenie serwera do obsługi żądań post 315 12.5.2. Tworzenie klienta do wysyłania żądań post 316 12.6. Przechwytywacze HTTP 319 12.7. Zdarzenia postępu 323 Rozdział 13. Interakcja z serwerami przy użyciu protokołu WebSocket 327 13.1. Porównanie protokołów HTTP i WebSocket 328 13.2. Wysyłanie danych z serwera Node do zwykłego klienta 330 13.3. Użycie gniazd WebSocket w klientach Angulara 333 13.3.1. Opakowywanie strumienia obserwowalnego w usługę 334 13.3.2. Komunikacja usługi Angulara z serwerem WebSocket 336 13.4. Część praktyczna: serwer Node z obsługą protokołu WebSocket 341 13.4.1. Uruchamianie aplikacji ngAuction w trybie programistycznym 344 13.4.2. Przegląd kodu serwera aplikacji ngAuction 344 13.4.3. Zmiany w kodzie klienta aplikacji ngAuction 351 Rozdział 14. Testowanie aplikacji Angulara 359 14.1. Testy jednostkowe 360 14.1.1. Wprowadzenie do frameworku Jasmine 361 14.1.2. Pisanie skryptu testowego dla klasy 363 14.2. Uruchamianie skryptów Jasmine za pomocą testera Karma 365 14.2.1. Plik konfiguracyjny Karmy 369 14.2.2. Testowanie w wielu przeglądarkach 370 14.3. Korzystanie z biblioteki testowej frameworku Angular 371 14.3.1. Testowanie komponentów 372 14.3.2. Testowanie usług 376 14.3.3. Testowanie komponentów wykorzystujących routing 379 14.4. Przeprowadzanie testów end-to-end przy użyciu biblioteki Protractor 382 14.4.1. Podstawy Protractora 383 14.4.2. Testy generowane przez CLI Angulara 386 14.4.3. Testowanie strony logowania 387 14.5. Część praktyczna: dodawanie testów e2e do aplikacji ngAuction 392 14.5.1. Przeprowadzanie testów e2e przepływu pracy dla wyszukiwania produktów 392 Rozdział 15. Utrzymywanie stanu aplikacji za pomocą biblioteki ngrx 399 15.1. Od sklepu ogólnospożywczego do architektury Redux 400 15.1.1. Co to jest Redux? 400 15.1.2. Dlaczego ważne jest przechowywanie stanu aplikacji w jednym miejscu? 402 15.2. Wprowadzenie do biblioteki ngrx 403 15.2.1. Poznajemy magazyn, akcje i reduktory 404 15.2.2. Poznajemy efekty i selektory 410 15.2.3. Refaktoryzacja aplikacji mediatora za pomocą ngrx 412 15.2.4. Monitorowanie stanu za pomocą rozszerzenia DevTools magazynu ngrx 420 15.2.5. Monitorowanie stanu routera 424 15.3. Używać ngrx albo nie używać 427 15.3.1. Porównanie ngrx z usługami Angulara 428 15.3.2. Problemy z mutacją stanu 429 15.3.3. Kod ngrx jest trudniejszy do odczytania 429 15.3.4. Krzywa uczenia się 430 15.4. Część praktyczna: stosowanie ngrx w aplikacji ngAuction 431 15.4.1. Dodawanie obsługi stanu routera do modułu aplikacji 433 15.4.2. Zarządzanie stanem w module głównym 434 15.4.3. Testy jednostkowe reduktorów ngrx 442 Angular 6, 7 i nie tylko 444 Dodatek A. Przegląd specyfikacji ECMAScript 447 Dodatek B. Podstawy TypeScriptu 481 Dodatek C. Korzystanie z menedżera pakietów npm 509 Dodatek D. Podstawy biblioteki RxJS 517
Sygnatura czytelni BWEAiI: XII N 156
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149921 N (1 egz.)
Książka
W koszyku
(O'Reilly)
Na okł.: Wykorzystaj w pełni potencjał wątków!
Na s. tyt. miejsce wydania oryg.: Beijing [etc.].
Pliki z przykładami omawanymi w książce można znaleźć pod adresem internet. podanym na s. red.
Bibliogr. s. 235. Indeks.
Dla programistów.
Sygnatura czytelni BWEAiI: XII R 27
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 140398 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 140372 N (1 egz.)
Książka
W koszyku
Na okł.: Dostosuj okienka do swoich potrzeb!
U dołu s. tyt. i okł. logo wydaw. oryg.: O'Reilly Media.
U góry okł.: Hacks - nazwa serii wyd. oryg.
Indeks.
Sygnatura czytelni BWEAiI: XII P 50
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136678 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 138671 N (1 egz.)
Książka
W koszyku
Na książce także nazwa wydawcy oryginału: Packt Publishing.
Podstawy TypeScriptu Ewolucja TypeScriptu Cele projektowe TypeScriptu Pierwsze kroki z TypeScriptem Kompilator TypeScriptu Konfigurowanie projektu TypeScriptu Użycie pliku tsconfig.json i pierwsze kroki z TypeScriptem TypeScript i funkcje Praca z funkcjami w TypeScripcie TypeScript i obiekty Praca z obiektami Typy proste Operator typeof Łańcuchy znaków Liczby Typy logiczne (boolowskie) Tablice Krotki Stosowanie tablic i krotek do wydajnego sortowania obiektów Typy wyliczeniowe Typy any i unknown Wartości null i undefined Typ never Typy funkcji Tworzenie własnych typów Tworzenie funkcji kalkulatora Tworzenie biblioteki do pracy z łańcuchami znaków Pliki deklaracji Pliki deklaracji Tworzenie pliku deklaracji od podstaw Wyjątki Zewnętrzne biblioteki kodów Biblioteka DefinitelyTyped Analiza zewnętrznego pliku deklaracji Ćwiczenie 2.02. Tworzenie typów z wykorzystaniem zewnętrznych bibliotek Programistyczny przepływ pracy dla DefinitelyTyped Tworzenie aplikacji baseballowej karty składu Tworzenie pliku deklaracji mapy cieplnej Funkcje w TypeScripcie Pierwsze kroki z funkcjami w TypeScripcie Słowo kluczowe function Parametry funkcji Argument a parametr Parametry opcjonalne Parametry domyślne Wiele argumentów Parametry reszty Destrukturyzacja typów zwracanych Konstruktor funkcji Porównywanie tablic liczb Wyrażenia funkcyjne Funkcje strzałkowe Inferencja typów Pisanie funkcji strzałkowych Słowo kluczowe this Stosowanie this w obiekcie Domknięcia i zakres Tworzenie metody wytwórczej zamówień z wykorzystaniem domknięć Rozwijanie funkcji Refaktoryzacja do postaci funkcji rozwijanych Programowanie funkcyjne Organizowanie funkcji w obiekty i klasy Refaktoryzacja kodu JavaScript do TypeScriptu Słowa kluczowe import, export i require Importowanie i eksportowanie Budowanie systemu rezerwacji lotów z wykorzystaniem funkcji Wykonywanie testów jednostkowych za pomocą ts-jest Pisanie testów jednostkowych Obsługa błędów Klasy i obiekty Budowanie pierwszej klasy Rozszerzanie zachowania klasy za pomocą konstruktora Słowo kluczowe this Definiowanie atrybutów klasy i uzyskiwanie do nich dostępu Integrowanie typów z klasami Interfejsy TypeScriptu Budowanie interfejsu Generowanie kodu HTML w metodach Generowanie i przeglądanie kodu HTML Praca z wieloma klasami i obiektami Łączenie klas Tworzenie modelu użytkownika za pomocą klas, obiektów i interfejsów Interfejsy i dziedziczenie Interfejsy . Implementacja interfejsów - tworzenie prototypowej aplikacji blogowej Tworzenie interfejsów dla funkcji aktualizacji bazy danych użytkownika Budowanie komponentu zarządzania użytkownikami za pomocą interfejsów Dziedziczenie w TypeScripcie Tworzenie klasy bazowej i dwóch rozszerzonych klas potomnych Tworzenie klas bazowych i rozszerzonych przy użyciu dziedziczenia wielopoziomowego Tworzenie prototypowej aplikacji internetowej dla salonu samochodowego przy użyciu dziedziczenia Aliasy typów . Implementowanie aliasów typów Literały typów Typy części wspólnej Typy unii Aktualizowanie zapasów produktów za pomocą interfejsu API Typy indeksowe Wyświetlanie komunikatów o błędach Typ części wspólnej Zadanie 6.02. Typ unii Zadanie 6.03. Typ indeksowy Dekoratory Konfigurowanie opcji kompilatora Znaczenie dekoratorów Problem zagadnień przekrojowych Dekoratory i metody wytwórcze dekoratorów Składnia dekoratorów Metody wytwórcze dekoratorów Dekoratory klas Wstrzykiwanie właściwości Tworzenie prostej metody wytwórczej dekoratora klas Rozszerzenie konstruktora Użycie dekoratora rozszerzeń konstruktora Opakowywanie konstruktora Tworzenie dekoratora rejestrowania dla klasy Dekoratory metod i akcesorów Dekoratory funkcji instancji Tworzenie dekoratora, który oznacza funkcję jako wyliczalną Dekoratory funkcji statycznych Dekoratory opakowywania metod Tworzenie dekoratora rejestrowania dla metody Tworzenie dekoratorów do liczenia wywołań Stosowanie metadanych w dekoratorach Obiekt Reflect Dodawanie metadanych do metod za pomocą dekoratorów Dekoratory właściwości Tworzenie i stosowanie dekoratora właściwości Dekoratory parametrów Tworzenie i stosowanie dekoratora parametrów Zastosowanie wielu dekoratorów do pojedynczego elementu docelowego Stosowanie dekoratorów w celu dodania zagadnień przekrojowych . Wstrzykiwanie zależności w TypeScripcie Wzorzec projektowy DI DI we frameworku Angular Dodawanie przechwytywacza HttpInterceptor do aplikacji Angulara
DI we frameworku Nest.js Biblioteka InversifyJS Tworzenie aplikacji "Witaj, świecie" z wykorzystaniem InversifyJS Kalkulator oparty na DI Typy sparametryzowane i warunkowe Typy sparametryzowane Interfejsy sparametryzowane Typy sparametryzowane Klasy sparametryzowane Klasa sparametryzowana Set Funkcje sparametryzowane Ograniczenia typów sparametryzowanych Funkcja sparametryzowana memoize Wartości domyślne typów sparametryzowanych Tworzenie typu DeepPartial Pętle zdarzeń i zachowania asynchroniczne Podejście wielowątkowe Wykonywanie asynchroniczne Wykonywanie kodu JavaScript Układanie funkcji w stos Przeglądarki i JavaScript Zdarzenia w przeglądarce Interfejsy API środowiska Metoda setTimeout Korzystanie z setTimeout AJAX (asynchroniczny JavaScript i XML) Przeglądarka filmów wykorzystująca obiekt xhr i wywołania zwrotne Obietnice Liczenie do 5 Liczenie do 5 za pomocą obietnic Przeglądarka filmów wykorzystująca API fetch i obietnice Funkcjonalność async/await Liczenie do 5 z wykorzystaniem async i await Przeglądarka filmów wykorzystująca API fetch i funkcjonalność async/await Funkcje wyższego rzędu i wywołania zwrotne Wprowadzenie do funkcji HOC - przykłady Funkcje wyższego rzędu Stosowanie funkcji wyższego rzędu do organizowania filtrowania danych i operowania na nich Wywołania zwrotne Pętla zdarzeń Wywołania zwrotne w Node.js Piekło wywołań zwrotnych Unikanie piekła wywołań zwrotnych Wyodrębnienie procedur obsługi wywołań zwrotnych do deklaracji funkcji na poziomie pliku Łączenie wywołań zwrotnych w łańcuch Obietnice Funkcjonalność async/await . Funkcja wyższego rzędu pipe Przewodnik po obietnicach w TypeScripcie Ewolucja i powody wprowadzenia obietnic Anatomia obietnic Wywołanie zwrotne obietnicy Metody then i catch Stan pending Stan fulfilled Stan rejected Łączenie w łańcuch Łączenie w łańcuch obietnic Metoda finally Metoda Promise.all . Rekurencyjna metoda Promise.all Metoda Promise.allSettled Promise.allSettled Metoda Promise.any Metoda Promise.race Ulepszanie obietnic za pomocą typów Renderowanie asynchroniczne Biblioteki i natywne obietnice - zewnętrzne biblioteki, Q i Bluebird Wypełnienia obietnic Promisyfikacja Funkcjonalność util.promisify frameworku Node.js Asynchroniczny system plików Metoda fs.readFile Metoda fs.readFileSync API obietnic biblioteki fs API obietnic biblioteki fs Praca z bazami danych Programowanie z wykorzystaniem API RESTful Implementowanie API RESTful wspieranego przez sqlite Połączenie wszystkich elementów w celu zbudowania aplikacji korzystającej z obietnic Budowanie aplikacji korzystającej z obietnic Funkcjonalność async/await w TypeScripcie Ewolucja i powody wprowadzenia async/await Funkcjonalność async/await w TypeScripcie Środowiska docelowe transpilacji Wybór środowiska docelowego Składnia Słowo kluczowe async Rozwiązywanie funkcji async za pomocą then Słowo kluczowe await Oczekiwanie na obietnicę Lukier składniowy Obsługa wyjątków Ćwiczenie 13.06. Obsługa wyjątków Funkcjonalność await najwyższego poziomu Metody obiektu Promise . async/await we frameworku Express.js NestJS TypeORM Użycie await do refaktoryzacji łańcucha obietnic TypeScript i biblioteka React Typowanie Reacta TypeScript w Reakcie Witaj, Reakcie Komponent Komponenty stanowe Komponenty bezstanowe Komponenty czyste Komponenty wyższego rzędu JSX i TSX Ładowanie aplikacji za pomocą Create React APP Routing React Router Komponenty biblioteki React Komponenty klasowe Komponenty funkcyjne (deklaracja funkcji) Komponenty funkcyjne (wyrażenie funkcyjne z funkcjami strzałkowymi) Bez JSX-a Stan w komponentach funkcyjnych Zarządzanie stanem w bibliotece React Kontekst biblioteki React Firebase Pierwsze kroki z platformą Firebase Stylizacja aplikacji biblioteki React Główny arkusz stylów Style o zakresie komponentów CSS-in-JS Biblioteki komponentów Blog
Sygnatura czytelni BWEAiI: XII F 97
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153056 (1 egz.)
Książka
W koszyku
Tyt. oryg.: The Android tablet developer's cookbook.
Okł.: Najlepsze przepisy dla programistów platformy Android!
Indeks.
Sygnatura czytelni BWEAiI: XII R 24
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 138695 N (1 egz.)
Książka
W koszyku
Na s. red. błędny tyt. oryg.: Java performance on multi-core platforms.
Na s. tyt. i okł.: Poznaj i wykorzystaj optymalne sposoby na regulowanie wydajności oprogramowania Java!
Bibliogr., netogr. przy rozdz. Indeks.
Sygnatura czytelni BWEAiI: XII N 64
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 135382 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności