Moch Wojciech
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(41)
Forma i typ
Książki
(41)
Publikacje fachowe
(19)
Publikacje dydaktyczne
(3)
Poradniki i przewodniki
(1)
Dostępność
tylko na miejscu
(30)
dostępne
(14)
wypożyczone
(3)
nieokreślona
(1)
Placówka
Wypożyczalnia
(16)
Biblioteka WB
(1)
Biblioteka Międzywydziałowa
(1)
Biblioteka WEAiI
(30)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Moch Wojciech
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Lenin Włodzimierz (1870-1924)
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(11)
2010 - 2019
(16)
2000 - 2009
(14)
Okres powstania dzieła
2001-
(19)
1901-2000
(1)
1945-1989
(1)
Kraj wydania
Polska
(41)
Język
polski
(41)
Odbiorca
Programiści
(6)
Informatycy
(2)
Administratorzy systemów
(1)
Temat
Programowanie (informatyka)
(7)
C# (język programowania)
(5)
JavaScript (język programowania)
(4)
ASP.NET
(3)
Linux (system operacyjny)
(3)
Ajax (informatyka)
(2)
C++ (język programowania)
(2)
Microsoft Active Server Pages (oprogramowanie)
(2)
Microsoft Windows (system operacyjny)
(2)
Programowanie dla Internetu
(2)
Python (język programowania)
(2)
Sieć komputerowa
(2)
Strony WWW
(2)
Apache (oprogramowanie)
(1)
Apache OpenOffice (oprogramowanie)
(1)
Aplikacja internetowa
(1)
ArchiCAD (oprogramowanie)
(1)
Arduino (mikrokontroler)
(1)
Asemblery
(1)
Bezpieczeństwo teleinformatyczne
(1)
Elektronika
(1)
Git (program komputerowy)
(1)
GitHub (serwis internetowy)
(1)
HTML
(1)
HTML (język znaczników)
(1)
Haking
(1)
Informatyka
(1)
Innowacje
(1)
Java (język programowania)
(1)
Kaskadowe arkusze stylów
(1)
Kontrola wersji (informatyka)
(1)
Linux
(1)
Mikrokontrolery
(1)
Mikroprocesory
(1)
MySQL (oprogramowanie)
(1)
OpenGraphicsLibrary (oprogramowanie)
(1)
PHP (język programowania)
(1)
Platforma internetowa
(1)
Programiści
(1)
Programowanie zwinne
(1)
Programy komputerowe
(1)
Projektowanie stron WWW
(1)
Przedsiębiorstwo
(1)
Przeglądarki internetowe
(1)
Raspberry Pi (komputer)
(1)
SQL Server
(1)
Standard Template Library (oprogramowanie)
(1)
Uczenie sie maszyn
(1)
Unix (system operacyjny)
(1)
Visual Basic
(1)
Visual Studio
(1)
XHTML (język programowania)
(1)
Zarządzanie
(1)
Zarządzanie innowacjami
(1)
Zwinne zarządzanie
(1)
Temat: czas
2001-
(3)
Gatunek
Podręcznik
(33)
Poradnik
(3)
Poradniki
(2)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(19)
Zarządzanie i marketing
(1)
41 wyników Filtruj
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 138669 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 138100 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Mythical man-month : essays on software engineering, 1975
Wydanie 2. odnosi się do oryginału.
Na okładce: "Wydanie jubileuszowe".
Na książce także ISBN oryginału.
Indeks.
1. Smolisty dół 21 2. Legendarny osobomiesiąc 31 3. Zespół chirurgiczny 47 4. Arystokracja, demokracja i projekt systemu 59 5. Efekt drugiego systemu 71 6. Przekazywanie wieści 79 7. Dlaczego upadła wieża Babel? 91 8. Podejmowanie decyzji 105 9. Dziesięć kilo w pięciokilowym worku 115 10. Hipoteza dokumentacji 125 11. Plan odrzucania 133 12. Ostre narzędzia 145 13. Całość i części 159 14. Wysiadywanie katastrofy 173 15. Druga twarz 183 16. Nie ma srebrnej kuli - esencja i przypadek w inżynierii oprogramowania 199 17. Nie ma srebrnej kuli, raz jeszcze 227 18. Propozycje z "Legendarnego osobomiesiąca": prawda czy fałsz? 251 19. Legendarny osobomiesiąc - 20 lat później 277 Epilog. Pięćdziesiąt lat cudów, zachwytów i radości 315
Sygnatura czytelni BWEAiI: XII E 38
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148059 N (1 egz.)
Książka
W koszyku
Java dla bystrzaków / Barry Burd ; przekład: Wojciech Moch. - Gliwice : Helion, copyright 2020. - 472 strony : ilustracje ; 23 cm.
(Dla Bystrzaków)
Tytuł oryginału: Java for dummies, 7th edition.
Wydanie 7. odnosi się do oryginału.
Indeks.
CZĘŚĆ I: ZACZYNAMY PRACĘ Z JĘZYKIEM JAVA 25 Rozdział 1: Klasy w C++ 27 Co możesz zrobić za pomocą języka Java 28 Dlaczego warto używać języka Java 29 Informacje historyczne: skąd pochodzi Java 30 Programowanie obiektowe (OOP) 32 Języki obiektowe 32 Obiekty i ich klasy 34 Co jest takiego dobrego w języku zorientowanym obiektowo? 35 Lepsze zrozumienie klas i obiektów 37 Co dalej? 39 Rozdział 2: Wszystko o oprogramowaniu 41 Skrócona instrukcja 42 Co zainstalować na swoim komputerze? 44 Czym jest kompilator? 46 Czym jest wirtualna maszyna Javy? 48 Tworzenie oprogramowania 54 Czym jest zintegrowane środowisko programistyczne? 56 Rozdział 3: Używanie podstawowych elementów 59 Mówimy w języku Java 60 Gramatyka i typowe nazwy 60 Słowa w programie w języku Java 62 Pierwsze czytanie kodu języka Java 63 Poznawanie prostego programu w języku Java 65 Klasa Javy 65 Metody języka Java 66 Główna metoda programu 68 Jak ostatecznie nakazać komputerowi wykonanie jakiejś pracy? 69 Nawiasy klamrowe 71 A teraz kilka komentarzy 74 Dodawanie komentarzy do kodu 75 Jaką wymówkę ma Barry? 78 Wykorzystywanie komentarzy do eksperymentowania z kodem 79 CZĘŚĆ II: PISANIE WŁASNYCH PROGRAMÓW W JĘZYKU JAVA 81 Rozdział 4: Jak najlepiej wykorzystać zmienne i ich wartości 83 Zmieniając zmienną 84 Instrukcje przypisania 86 Typy wartości, które mogą przyjmować zmienne 86 Wyświetlanie tekstu 90 Liczby bez części dziesiętnych 91 Łączenie deklaracji i inicjowanie zmiennych 92 Eksperymentowanie z JShell 94 Co się stało ze wszystkimi fajnymi efektami wizualnymi? 96 Atomy - proste typy Javy 97 Typ char 98 Typ boolean 100 Cząsteczki i związki - typy referencyjne 101 Deklaracja importu 105 Tworzenie nowych wartości przez zastosowanie operatorów 107 Inicjalizuj raz, często przypisuj 110 Operatory inkrementacji i dekrementacji 111 Operatory przypisania 115 Rozdział 5: Kontrolowanie przepływu programu za pomocą instrukcji podejmowania decyzji 119 Podejmowanie decyzji (instrukcja if w języku Java) 120 Zgadnij liczbę 120 Kontrolowanie naciśnięć klawiszy na klawiaturze 121 Tworzenie losowości 124 Instrukcja if 125 Podwójny znak równości 126 Przygotuj się 126 Wcięcia w instrukcji if 127 Bezelseność w Iflandii 128 Używanie bloków w JShell 130 Tworzenie warunków z porównaniami i operatorami logicznymi 131 Porównywanie liczb, porównywanie znaków 131 Porównywanie obiektów 132 Importowanie wszystkiego za jednym zamachem 134 Operatory logiczne w języku Java 135 Vive les nuls! 137 (Warunki w nawiasach) 138 Budowanie gniazda 140 Wybór spośród wielu wariantów (instrukcja switch w języku Java) 142 Podstawowa instrukcja switch 143 Przerwać czy nie przerwać 146 Ciągi znaków w instrukcji switch 148 Rozdział 6: Sterowanie przepływem programu za pomocą pętli 151 Wielokrotne powtarzanie instrukcji (instrukcje while w języku Java) 152 Powtarzanie określoną liczbę razy (instrukcja for w języku Java) 155 Anatomia instrukcji for 157 Światowa premiera piosenki "Al's All Wet" 159 Powtarzaj, aż uzyskasz to, czego chcesz (instrukcje do w języku Java) 162 Odczyt pojedynczego znaku 165 Obsługa plików w Javie 166 Deklaracje zmiennych i bloki 167 CZĘŚĆ III: PRACA W SZERSZEJ PERSPEKTYWIE - PROGRAMOWANIE OBIEKTOWE 169 Rozdział 7: Myślenie w kategoriach klas i obiektów 171 Definiowanie klasy (co to znaczy być kontem) 172 Deklarowanie zmiennych i tworzenie obiektów 174 Inicjowanie zmiennej 177 Używanie pól obiektu 177 Jeden program, kilka klas 177 Klasy publiczne 178 Definiowanie metody w ramach klasy (wyświetlanie konta) 179 Konto, które samo się wyświetla 180 Nagłówek metody wyświetlającej 182 Wysyłanie wartości do i z metod (obliczanie odsetek) 183 Przekazywanie wartości do metody 185 Zwracanie wartości z metody getInterest 188 Poprawianie wyglądu liczb 189 Ukrywanie szczegółów za pomocą metod dostępu 194 Dobre programowanie 195 Publiczne życie i prywatne marzenia: uniemożliwianie dostępu do pola 197 Egzekwowanie reguł za pomocą metod dostępu 199 Własna klasa GUI Barry'ego 200 Rozdział 8: Oszczędność czasu i pieniędzy - ponowne użycie istniejącego kodu 207 Definiowanie klasy (co oznacza bycie pracownikiem) 208 Ostatnie słowo o pracownikach 209 Dobre wykorzystanie klasy 210 Przygotowanie wypłaty 214 Praca z plikami (krótki przegląd) 214 Przechowywanie danych w pliku 215 Kopiowanie i wklejanie kodu 216 Czytanie z pliku 217 Kto przeniósł mój plik? 220 Dodawanie nazw katalogów do nazw plików 220 Odczytywanie całego wiersza 221 Zamykanie połączenia z plikiem na dysku 223 Definiowanie podklas (co to znaczy być pracownikiem zatrudnionym w pełnym lub niepełnym wymiarze godzin) 224 Tworzenie podklasy 226 Nawyk tworzenia podklas 228 Korzystanie z podklas 229 Dopasowywanie typów 231 Druga część programu 231 Zastępowanie istniejących już metod (zmiana sposobu wypłaty dla niektórych pracowników) 233 Adnotacja Javy 235 Używanie metod z klas i podklas 236 Rozdział 9: Konstruowanie nowych obiektów 239 Definiowanie konstruktorów (co to znaczy być temperaturą) 240 Czym jest temperatura? 241 Co to jest skala temperatury? (Typ wyliczeniowy) 241 Dobrze, czym zatem jest temperatura? 242 Co możesz zrobić z temperaturą? 244 Wywołanie new Temperature(32.0) - studium przypadku 246 Niektóre rzeczy nigdy się nie zmieniają 248 Jeszcze więcej podklas (zróbmy coś z pogodą) 250 Budowanie lepszych temperatur 250 Konstruktory dla podklas 252 Wykorzystanie tych wszystkich rzeczy 253 Domyślny konstruktor 254 Konstruktor, który robi coś więcej 257 Klasy i metody z API Javy 259 Adnotacja SuppressWarnings 261 CZĘŚĆ IV: SPRYTNE TECHNIKI JAVY 263 Rozdział 10: Wprowadzanie zmiennych i metod tam, gdzie się znajdują 265 Definiowanie klasy (co to znaczy być graczem w baseball) 266 Inny sposób na upiększenie liczb 267 Korzystanie z klasy Player 268 Jedna klasa, dziewięć obiektów 270 Nie wszystko GUI, co się świeci 270 Rzucanie wyjątku z metody do metody 272 Prace statyczne (wyznaczanie średniej dla zespołu) 274 Dlaczego tu jest tak dużo tego static? 275 Poznaj statyczne inicjalizowanie 276 Wyświetlanie ogólnej średniej dla zespołu 277 Słowo kluczowe static to zeszłoroczny śnieg 280 Zachowaj ostrożność przy elementach statycznych 280 Eksperymenty ze zmiennymi 283 Umieszczenie zmiennej na swoim miejscu 283 Wskazywanie zmiennej, gdzie ma iść 286 Przekazywanie parametrów 290 Przekazywanie przez wartość 290 Zwracanie wyniku 292 Przekazywanie wartości przez referencję 292 Zwracanie obiektu z metody 294 Epilog 296 Rozdział 11: Używanie tablic do żonglowania wartościami 297 Ustaw gęsi w jednym rzędzie 297 Tworzenie tablicy w dwóch prostych krokach 300 Przechowywanie wartości 301 Tabulatory i inne znaki specjalne 303 Korzystanie z inicjalizatora tablicy 303 Przechodzenie przez tablicę z rozszerzoną pętlą for 304 Szukanie 306 Zapisywanie do pliku 308 Kiedy zamknąć plik 309 Tablice obiektów 311 Korzystanie z klasy Room 313 Jeszcze inny sposób na upiększenie liczb 315 Operator warunkowy 316 Argumenty wiersza poleceń 319 Używanie argumentów wiersza poleceń w programie Java 320 Sprawdzanie, czy liczba argumentów wiersza poleceń jest właściwa 322 Rozdział 12: Korzystanie z kolekcji i strumieni (gdy tablice nie są wystarczające) 325 Poznawanie ograniczeń tablic 326 Klasy kolekcji na ratunek 327 Korzystanie z klasy ArrayList 327 Korzystanie z typów generycznych 329 Klasy opakowujące 332 Sprawdzanie obecności większej ilości danych 334 Korzystanie z iteratora 334 Wiele różnych klas kolekcji 335 Programowanie funkcyjne 337 Rozwiązanie problemu w tradycyjny sposób 340 Strumienie 342 Wyrażenia lambda 342 Typologia wyrażeń lambda 345 Używanie strumieni i wyrażeń lambda 346 Po co się tak męczyć? 351 Referencje metod 353 Rozdział 13: Wyglądaj dobrze, gdy sprawy przybierają nieoczekiwany obrót 355 Obsługa wyjątków 356 Parametr w klauzuli catch 360 Typy wyjątków 361 Kto złapie wyjątek? 363 Łapanie dwóch lub więcej wyjątków naraz 368 Nadmierna ostrożność 369 Wykonywanie przydatnych rzeczy 370 Dobre wyjątki, nasi przyjaciele 371 Obsługa wyjątku lub przekazanie odpowiedzialności 372 Kończenie pracy za pomocą klauzuli finally 378 Instrukcja try i zasoby 381 Rozdział 14: Współdzielenie nazw między częściami programu w Javie 385 Modyfikatory dostępu 386 Klasy, dostęp i programy wieloczęściowe 387 Elementy klasy kontra klasy 387 Modyfikatory dostępu dla elementów 388 Umieszczanie rysunku w ramce 391 Struktura katalogów 393 Tworzenie ramki 393 Wymykając się z oryginalnego kodu 396 Domyślny dostęp 397 Jak wślizgnąć się do pakietu? 400 Dostęp chroniony 401 Podklasy, które nie są w tym samym pakiecie 401 Klasy, które nie są podklasami (ale znajdują się w tym samym pakiecie) 403 Modyfikatory dostępu dla klas Javy 406 Klasy publiczne 406 Klasy niepubliczne 407 Rozdział 15: Fantazyjne typy referencyjne 409 Typy w języku Java 409 Interfejsy w języku Java 410 Dwa interfejsy 411 Implementowanie interfejsów 412 Składanie wszystkich elementów razem 414 Klasy abstrakcyjne 416 Opieka nad swoim zwierzakiem 419 Używanie tych wszystkich klas 421 Spokojnie! Nie widzisz podwójnie! 423 Rozdział 16: Reagowanie na naciśnięcia klawiszy i kliknięcia myszą 427 No dalej... Naciśnij ten przycisk 428 Zdarzenia i obsługa zdarzeń 430 Wątki wykonania 431 Słowo kluczowe this 432 Wewnątrz metody actionPerformed 433 SerialVersionUID 434 Reagowanie na rzeczy inne niż kliknięcia przycisków 436 Tworzenie klas wewnętrznych 440 Rozdział 17: Używanie baz danych w Javie 445 Tworzenie baz danych i tabel 446 Co się dzieje po uruchomieniu kodu 447 Korzystanie z poleceń SQL 447 Podłączanie i rozłączanie 449 Umieszczanie danych w tabeli 450 Pobieranie danych 451 Niszczenie danych 452 CZĘŚĆ V: DEKALOGI 455 Rozdział 18: 10 sposobów unikania błędów 457 Stosowanie wielkich liter we właściwych miejscach 457 Przerywanie instrukcji switch 458 Porównywanie wartości za pomocą podwójnego znaku równości 458 Dodawanie komponentów do GUI 459 Tworzenie metod obsługi zdarzeń 459 Definiowanie wymaganych konstruktorów 459 Naprawianie odwołań do niestatycznych elementów 460 Pilnowanie granic tablicy 460 Przewidywanie pustych wskaźników 460 Pomóż Javie znaleźć pliki programu 461 Rozdział 19: Dziesięć stron o Javie 463 Strona WWW tej książki 463 Najważniejsze strony 464 Wyszukiwanie wiadomości, recenzji i przykładowego kodu 464 Masz pytanie techniczne? 464
Sygnatura czytelni BWEAiI: XII N 148
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149887 N (1 egz.)
Książka
W koszyku
Git dla profesjonalistów / Scott Chacon, Ben Straub ; przekład: Wojciech Moch. - Gliwice : Helion, copyright 2022. - 479 stron : ilustracje ; 24 cm.
Wydanie 2. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: APress.
Systemy kontroli wersji Lokalne systemy kontroli wersji Scentralizowane systemy kontroli wersji Rozproszone systemy kontroli wersji Krótka historia Gita Podstawy Gita Migawki, a nie różnice Niemal każda operacja wykonywana jest lokalnie Git sprawdza spójność danych Git wyłącznie dopisuje dane Trzy stany Wiersz poleceń Instalowanie Gita Instalowanie w systemie Linux Instalowanie w systemie Mac Instalowanie w systemach Windows Pierwsze konfigurowanie Gita Tożsamość Edytor Sprawdzanie ustawień Szukanie pomocy Podstawy Gita Pobieranie repozytorium Gita Inicjowanie repozytorium w istniejącym katalogu Klonowanie istniejącego repozytorium Zapisywanie zmian w repozytorium Sprawdzanie stanu plików Śledzenie nowych plików Umieszczanie zmodyfikowanych plików w przechowalni Skrócona informacja o statusie Ignorowanie plików Przeglądanie zmian w przechowalni i poza nią Zatwierdzanie zmian Pomijanie obszaru przechowywania Usuwanie plików Przenoszenie plików Przeglądanie historii commitów Ograniczanie wielkości wydruku Cofanie zmian Usuwanie pliku z obszaru przechowywania Wycofywanie zmian w zmodyfikowanym pliku Praca ze zdalnymi repozytoriami Wyświetlanie listy repozytoriów Dodawanie zdalnego repozytorium Pobieranie i wypychanie zmian do zdalnych repozytoriów Wypychanie zmian do zdalnego repozytorium Sprawdzanie zdalnego serwera Usuwanie zdalnych serwerów i zmienianie ich nazw Używanie tagów Wypisywanie listy tagów Tworzenie tagów Tagi opisane Tagi lekkie Tworzenie tagów dla starszych commitów Publikowanie tagów Aliasy w Gicie Rozgałęzienia Rozgałęzienia w skrócie Tworzenie nowej gałęzi Przełączanie między gałęziami Podstawy rozgałęziania i złączania Podstawy rozgałęziania Podstawy złączania Proste konflikty w złączeniach Zarządzanie gałęziami Sposoby pracy z gałęziami Długie gałęzie Gałęzie tematyczne Zdalne gałęzie Wypychanie zmian Gałęzie śledzące Pobieranie danych Usuwanie zdalnych gałęzi Przebazowanie Podstawowe przebazowanie Bardziej interesujące przykłady przebazowania Niebezpieczeństwa związane z przebazowaniem Przebazowanie po przebazowaniu Przebazowanie a złączenie Git na serwerze Protokoły Protokół lokalny Protokoły HTTP Protokół SSH Protokół Git Przenoszenie Gita na serwer Umieszczanie czystego repozytorium na serwerze Małe konfiguracje Generowanie własnych publicznych kluczy SSH Konfigurowanie serwera Demon Gita Smart HTTP GitWeb GitLab Instalacja Administrowanie Użytkownicy Grupy Projekty Hooki Podstawowa obsługa Współpraca Opcje hostowania na zewnętrznych serwerach . Rozproszony Git Rozproszone metody pracy Metoda scentralizowana Metoda z menedżerem integracji Metoda z dyktatorem i porucznikami Podsumowanie metod pracy Współpraca nad projektem Poradnik tworzenia commitów Mały, prywatny zespół Prywatny zespół zarządzany Projekt publiczny i kopia projektu Projekt publiczny i wiadomości e-mail Opieka nad projektem Praca z gałęziami tematycznymi Nakładanie łatek otrzymanych w e-mailu Nakładanie łatki przy użyciu polecenia am Integrowanie otrzymanych prac Metody pracy z wielkimi złączeniami Metody pracy używające przebazowania i wybierania commitów Rerere Oznaczanie wydań Generowanie numeru kompilacji Przygotowanie wydania Polecenie shortlog GitHub Tworzenie i konfigurowanie konta Dostęp przy użyciu protokołu SSH Awatar Adresy e-mail Uwierzytelnianie dwuskładnikowe Praca nad projektem Tworzenie kopii projektów Praca z GitHubem Tworzenie żądania pobrania Iterowanie w żądaniu pobrania Zaawansowane żądania pobrania Składnia Markdown Składnia Flavored Markdown Opieka nad projektem Tworzenie nowego repozytorium Dodawanie współpracowników Zarządzanie żądaniami pobrania Powiadomienia i napomknięcia Pliki specjalne Administrowanie projektem Zarządzanie organizacją Podstawy organizacji Zespoły Protokoły dla audytów Stosowanie skryptów Hooki API serwisu GitHub Octokit Narzędzia Gita Wybieranie commitów Pojedynczy commit Skrócony skrót SHA-1 Referencje gałęzi Skrócone nazwy w protokole referencji Referencje przodków Zakresy commitów Interaktywny obszar przechowywania Umieszczanie plików w przechowalni i wycofywanie ich Umieszczanie łatek w obszarze przechowywania Stos zmian i oczyszczanie Odkładanie prac na stosie Kreatywne używanie stosu Cofanie zmian pobranych ze stosu Tworzenie gałęzi ze stosu Czyszczenie katalogu roboczego Podpisywanie swoich prac Wprowadzenie do GPG Podpisywanie tagów Sprawdzanie tagów Podpisywanie commitów Wszyscy muszą używać podpisów Wyszukiwanie Narzędzie git grep Przeszukiwanie protokołu Gita Przeszukiwanie wierszy w protokole Modyfikowanie historii Modyfikowanie ostatniego commitu Zmienianie wielu komunikatów commitów Zmiana kolejności commitów Skracanie historii commitów Dzielenie commitu Rozwiązanie nuklearne: polecenie filter-branch Polecenie reset Trzy drzewa
Sposób pracy Działanie operacji reset Polecenie reset ze ścieżką Łączenie commitów Polecenie checkout Podsumowanie Zaawansowane złączenia Konflikty przy złączeniach Przerywanie złączenia Ignorowanie znaków białych Ręczne ponowne złączenie pliku Kontrolowanie konfliktów Protokół złączenia Łączony format diff Cofanie złączenia Inne typy złączeń Funkcja rerere Debugowanie za pomocą Gita Opisywanie plików Szukanie binarne Podmoduły Rozpoczynanie pracy z podmodułami Klonowanie projektu z podmodułami Praca w projekcie z podmodułami Publikowanie zmian w podmodule Złączanie zmian w podmodule Wskazówki dotyczące podmodułów Łączenie Podmienianie Przechowywanie danych uwierzytelniających Jak to działa? Własna pamięć podręczna dla danych uwierzytelniających Dostosowywanie Gita Konfigurowanie Gita Podstawowa konfiguracja klienta Kolory w Gicie Zewnętrzne narzędzia do złączania i wypisywania różnic Formatowanie i znaki białe Konfiguracja serwera Atrybuty Gita Pliki binarne Rozwijanie słów kluczowych Eksportowanie repozytorium Strategie złączania Hooki Instalowanie hooka Hooki klienckie Hooki związane z zatwierdzaniem commitów Hooki związane ze stosowaniem e-maili Pozostałe hooki Hooki serwerowe Przykładowa reguła wymuszana przez Git Hook serwerowy Wymuszanie stosowania określonego formatu komunikatów commitów Kontrola dostępu za pomocą list ACL Testowanie Hooki klienckie Git i inne systemy Git jako klient Git i Subversion Git i Mercurial Git i Perforce Git i TFS Migracja do Gita Subversion Mercurial Perforce TFS Niestandardowy importer . Wewnętrzne mechanizmy Gita Wewnętrzne i piękne Obiekty Gita Obiekty drzewa Obiekty commitów Przechowywanie obiektów Referencje Wskaźnik HEAD Tagi Zdalne repozytoria Pliki spakowane Specyfikacja referencji Wypychanie specyfikacji referencji Usuwanie referencji Protokoły transferu Protokół podstawowy Protokół rozbudowany Podsumowanie protokołów Konserwacja i odzyskiwanie danych Konserwowanie Odzyskiwanie danych Usuwanie obiektów Zmienne środowiskowe Zachowanie globalne Lokalizacje repozytorium Specyfikacje ścieżek Zatwierdzanie zmian Praca w sieci Złączanie i wyznaczanie różnic Debugowanie Zmienne różne Git i inne środowiska Interfejsy graficzne gitk i git-gui GitHub dla systemów macOS i Windows Inne narzędzia graficzne Git w Visual Studio Git w Eclipse Git w powłoce Bash Git w powłoce Zsh Git w PowerShell Git wbudowany w aplikacje Używanie Gita w wierszu poleceń Libgit2 Zaawansowane funkcje Inne powiązania LibGit2Sharp Objective-Git Pygit2 . Polecenia Gita Konfiguracja git config git help Pobieranie i tworzenie projektów git init git clone Tworzenie migawek git add git status git diff git difftool git commit git reset git rm git mv git clean Gałęzie i złączanie git branch git checkout git merge git mergetool git log git stash git tag Udostępnianie i aktualizowanie projektów git fetch git pull git push git remote git archive git submodule Kontrola i porównywanie git show git shortlog git describe Debugowanie git bisect git blame git grep Łatki git cherry-pick git rebase git revert E-mail git apply git am git format-patch git send-email git request-pull Zewnętrzne systemy git svn git fast-import Administrowanie git gc git fsck git reflog git filter-branch
Sygnatura czytelni BWEAiI: XII Ź 172
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153014 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Hands-On Machine learning with C#.
Na książce także ISBN oryginału: 9781788994941.
Na okładce nazwa wydawcy oryginału: Packt.
Rozdział 1. Podstawy uczenia maszynowego 13 Wprowadzenie do uczenia maszynowego 14 Wydobywanie danych 18 Sztuczna inteligencja 18 Bio-SI 18 Uczenie głębokie 19 Probabilistyka i statystyka 19 Rozpoczynanie projektu uczenia maszynowego 20 Zbieranie danych 20 Przygotowanie danych 20 Wybranie modelu i trening 21 Ocena modelu 22 Poprawianie modelu 22 Zbiór danych o irysach 22 Rodzaje uczenia maszynowego 24 Uczenie nadzorowane 25 Kompromis odchylenie - wariancja 25 Ilość danych treningowych 26 Wymiarowość przestrzeni wejścia 27 Nieprawidłowe wartości wyjścia 27 Heterogeniczność danych 27 Uczenie nienadzorowane 28 Uczenie ze wzmocnieniem 29 Lepiej kupić, zbudować czy skorzystać z otwartych źródeł? 29 Rozdział 2. ReflectInsight - monitorowanie w czasie rzeczywistym 33 Router 34 Przeglądarka protokołu 35 Przeglądarka na żywo 35 Nawigacja w komunikatach 35 Przeszukiwanie komunikatów 38 Formatowanie czasu i daty 38 Automatyczne zapisywanie i czyszczenie 39 SDK 43 Edytor konfiguracji 43 Rozdział 3. Wnioskowanie Bayesa - rozwiązywanie zagadki ucieczki z miejsca wypadku i analizowanie danych 47 Twierdzenie Bayesa 48 Naiwny klasyfikator bayesowski i rysowanie danych 54 Rysowanie danych 55 Rozdział 4. Ryzyko i nagroda - uczenie ze wzmocnieniem 65 Uczenie ze wzmocnieniem 65 Rodzaje uczenia 68 Q-uczenie 68 SARSA 69 Uruchamianie aplikacji 69 Wieże Hanoi 74 Rozdział 5. Logika rozmyta - nawigowanie na torze przeszkód 83 Logika rozmyta 84 Pojazd kierowany automatycznie 86 Rozdział 6. Łączenie kolorów - mapy samoorganizujące i elastyczne sieci neuronowe 97 Zrozumieć istotę sieci samoorganizującej 98 Rozdział 7. Wykrywanie twarzy i ruchu - filtrowanie obrazów 113 Wykrywanie twarzy 114 Wykrywanie ruchu 122 Dodawanie funkcji wykrywania ruchu do swojej aplikacji 125 Rozdział 8. Encyklopedia i neurony - problem komiwojażera 129 Problem komiwojażera 129 Parametr współczynnika uczenia 147 Promień uczenia 148 Rozdział 9. Mam przyjąć tę pracę? - drzewa decyzji w akcji 149 Drzewo decyzyjne 150 Węzeł decyzyjny 151 Zmienna decyzyjna 151 Kolekcja węzłów gałęzi decyzyjnej 151 Mam przyjąć tę pracę? 152 numl 154 Drzewa decyzyjne w Accord.NET 155 Kod uczący 156 Tablica pomyłek 158 Wizualizacja typu błędu 159 Rozdział 10. Głęboka wiara - głębokie sieci i sny 163 Ograniczone maszyny Boltzmanna 163 Warstwy 166 O czym śni komputer? 171 Rozdział 11. Mikrotesty porównawcze i funkcje aktywacji 177 Rysowanie funkcji aktywacji 178 Rysowanie wszystkich funkcji aktywacji 180 Główna funkcja rysująca 181 Testy porównawcze 182 Rozdział 12. Intuicyjne uczenie głębokie w C# i .NET 187 Czym jest uczenie głębokie? 188 OpenCL 189 Hierarchia OpenCL 189 Framework Kelp.Net 192 Funkcje 192 Stosy funkcji 192 Słowniki funkcji 194 Caffe 194 Strata 195 Optymalizacje 195 Zbiory danych 196 Testy 198 Monitorowanie w Kelp.Net 199 Weaver 200 Tworzenie testów 202 Testy porównawcze funkcji 203 Uruchamianie testu porównawczego 203 Rozdział 13. Obliczenia kwantowe - spojrzenie w przyszłość 207 Superpozycja 209 Teleportacja 209 Splątanie 209
Sygnatura czytelni BWEAiI: XII E 107
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148175 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Age of agile : how smart companies are transforming the way work gets done.
Indeks.
CZĘŚĆ 1. ZWINNE ZARZĄDZANIE 23 1. Więcej wartości, mniej pracy 25 Ramka 1.1. Manifest programowania zwinnego 45 Ramka 1.2. Słowniczek: definicje pojęć Agile, Scrum, DevOps, Kanban, Lean 46 2. Prawo małego zespołu 49 3. Prawo klienta 71 Ramka 3.1. Zmiany paradygmatów w nauce 89 Ramka 3.2. Klienci ostateczni, wewnętrzni i końcowi 90 Ramka 3.3. Praktyki prawa klienta 92 Ramka 3.4. Dostosowanie zarządzania ludźmi do wymagań zarządzania zwinnego 94 4. Prawo sieci 103 Ramka 4.1. Zwinność jako efekt rozwiązań bazujących na rynku 116 Ramka 4.2. Uzyskiwanie działań na wielką skalę za pomocą platform 118 Ramka 4.3. Zmiana w stylu "wielkiego wybuchu": sześć błędów, których nie popełniła firma Salesforce 119 5. Wprowadzanie Agile na wielką skalę - Microsoft 123 Uzyskanie odpowiedniej równowagi między autonomią i dostosowaniem 127 Opanowanie roli zwinnego menedżera 128 Obsługa zależności na poziomie zespołu 128 Korzystanie z ciągłej integracji 129 Ograniczaj dług technologiczny 130 Korzystaj z DevOps i ciągłego dostarczania 131 Ciągle monitoruj postępy 132 Słuchaj, czego chcą klienci, dawaj im to, czego potrzebują 133 Korzystaj ze wskazówek płynących z góry 133 Wykorzystaj samoformujące się zespoły, żeby zwiększyć ich zaangażowanie 134 Zauważ, że to zespół jest produktem 134 Od początku pracuj nad jakością 135 Ostrożnie stosuj szkolenia 135 Zapewnij sobie wsparcie na najwyższym poziomie 136 Ramka 5.1. Spłaszczenie hierarchii nie jest rozwiązaniem 137 6. Od zwinności operacyjnej do zwinności strategicznej 139 Zasady zwinności strategicznej 142 Cztery składowe propozycji wartości otwierających nowe rynki 148 Ramka 6.1. Zacieranie się granic między sektorami 154 Ramka 6.2. Ścieżka od zwinności operacyjnej do zwinności strategicznej 155 7. Zmienianie kultury organizacji 159 Ramka 7.1. "Propozycja wartości NABC" dla Siri w firmie SRI 175 CZĘŚĆ 2. PUŁAPKI 177 8. Pułapka wartości dla udziałowców 183 Ramka 8.1. Niejasna sytuacja prawna wartości dla udziałowców 202 Ramka 8.2. Czym jest prawdziwa wartość dla udziałowców? 202 Ramka 8.3. Adam Smith i filozoficzne początki wartości dla udziałowców 204 Ramka 8.4. Nieprzewidziane ryzyko związane z wartościami dla udziałowców 206 9. Pułapka odkupywania akcji 211 Wyzwanie dla publicznych regulatorów 217 Wyzwanie dla liderów Agile podczas pracy z giełdą papierów wartościowych 218 Wyzwanie dla zwinnych menedżerów w korporacji 220 Ramka 9.1. Obrona operacji odkupywania akcji 221 10. Pułapka redukcji kosztów 223 Przypadek firmy Dell Inc. 224 Pęd do przenoszenia za granicę 227 Trwała utrata wiedzy i doświadczenia 229 Wyjaśnianie zwinnego zarządzania dyrektorowi finansowemu 231 Księgowość przepustowości 232 Ramka 10.1. Dług techniczny, dług prawny i dług marki 234 Ramka 10.2. Produkcja w USA i w Niemczech 236 11. Pułapka strategii analizy przeszłości 239 Ramka 11.1. Strategia "robienia więcej tego samego" 251 Ramka 11.2. Argumenty za opcjami i zarządzanie portfolio 252 12. Nuklearne zimy i złote czasy 257 Ramka 12.1. Historia złotych er i nuklearnych zim 268 Ramka 12.2. Jak wprowadzić zmiany - plan działania 272 Podziękowania 279 Kim jest Steve Denning 283
Sygnatura czytelni BMW: VI Ę 410 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149936 N (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 139377 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 139376 N (1 egz.)
Książka
W koszyku
(O'Reilly)
Tytuł oryginału: Security Monitoring.
U góry okładki: Poznaj najskuteczniejsze metody obrony sieci komputerowych.
Indeks.
Szybko zmieniający się kształt zagrożeń (13) Po co monitorować? (14) Wyzwanie monitoringu (16) Zlecanie monitorowania zabezpieczeń (18) Monitorowanie w celu minimalizacji ryzyka (18) Monitorowanie sterowane regułami (18) Czy to zadziała w moim przypadku? (19) Produkty komercyjne a produkty o otwartych źródłach (19) Firma Blanco Wireless (19) 2. Implementowanie reguł monitorowania (21) Monitorowanie czarnej listy (23) Monitorowanie anomalii (25) Monitorowanie reguł (26) Monitorowanie z wykorzystaniem zdefiniowanych reguł (27) Rodzaje reguł (28) Reguły dla firmy Blanco Wireless (37) 3. Poznaj swoją sieć (41) Taksonomia sieci (41) Telemetria sieci (47) Sieć firmy Blanco Wireless (63) 4. Wybieranie celów monitorowania (67) Metody wybierania celów (68) Praktyczne porady przy wybieraniu celów (81) Zalecane cele monitorowania (82) Wybieranie komponentów w ramach celów monitorowania (83) Blanco Wireless: Wybieranie celów monitorowania (86) 5. Wybieranie źródeł zdarzeń (89) Zadanie źródła danych (89) Wybieranie źródeł zdarzeń dla firmy Blanco Wireless (102) 6. Dostosowywanie (105) Sieciowe systemy wykrywania włamań (105) Wdrażanie systemu NIDS (111) Protokoły systemowe (124) NetFlow (141) Źródła alarmów bezpieczeństwa w firmie Blanco Wireless (145) 7. Utrzymywanie niezawodnych źródeł danych (149) Utrzymywanie konfiguracji urządzeń (150) Monitorowanie monitorujących (155) Monitorowanie baz danych (165) Automatyczne monitorowanie systemów (169) Monitorowanie systemów w firmie Blanco Wireless (173) 8. Konkluzja: nie trać kontaktu z rzeczywistością (181) Co może się nie udać? (182) Studium przypadków (188) Opowieści zespołów CSIRT (194) Wymagania minimalne (195) A: Szczegółowa konfiguracja narzędzi OSU flow-tools (203) Konfigurowanie serwera (203) Konfigurowanie eksportu danych NetFlow na routerze (205) B: Szablon umowy o świadczenie usług (207) Umowa o świadczenie usług: dział sieci i dział bezpieczeństwa (207) C: Obliczanie dostępności (211)
Sygnatura czytelni BWEAiI: XII Ń 61
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151166 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 125745 N (1 egz.)
Książka
W koszyku
(Owoce progamowania)
Tytuł oryginału : Starting out with programming logic and design.
Wydanie 5. odnosi się do oryginału.
Indeks.
Rozdział 1. Wstępne informacje na temat komputerów i programowania 23 1.2. Sprzęt 24 1.3. W jaki sposób komputer przechowuje dane 30 1.4. W jaki sposób działa program 35 1.5. Rodzaje oprogramowania 44 Rozdział 2. Dane wejściowe, przetwarzanie i dane wyjściowe 51 2.1. Projektowanie programu 51 2.2. Dane wejściowe, dane wyjściowe i zmienne 58 2.3. Przypisywanie wartości do zmiennych i wykonywanie obliczeń 69 W CENTRUM UWAGI. Obliczanie opłat za dodatkowe minuty 73 W CENTRUM UWAGI. Obliczanie procentów 74 W CENTRUM UWAGI. Obliczanie średniej 79 W CENTRUM UWAGI. Zamiana wzoru matematycznego na wyrażenie 82 2.4. Deklarowanie zmiennych i typy danych 84 2.5. Stałe nazwane 90 2.6. Ręczne śledzenie programu 91 2.7. Dokumentowanie programu 93 W CENTRUM UWAGI. Korzystanie ze stałych nazwanych, konwencje zapisu i komentarze 94 2.8. Projektowanie pierwszego programu 97 2.9. Rzut oka na języki Java, Python i C++ 100 Rozdział 3. Moduły 131 3.1. Moduły - informacje wstępne 131 3.2. Definiowanie i wywoływanie modułów 134 W CENTRUM UWAGI. Definiowanie i wywoływanie modułów 140 3.3. Zmienne lokalne 145 3.4. Przekazywanie argumentów do modułów 148 W CENTRUM UWAGI. Przekazywanie argumentu do modułu 153 W CENTRUM UWAGI. Przekazywanie argumentu przez referencję 159 3.5. Zmienne globalne i stałe globalne 162 W CENTRUM UWAGI. Korzystanie ze stałych globalnych 165 3.6. Rzut oka na języki Java, Python i C++ 167 Rozdział 4. Struktury warunkowe i logika boolowska 187 4.1. Struktury warunkowe - informacje wstępne 187 W CENTRUM UWAGI. Korzystanie z instrukcji If-Then 195 4.2. Struktury warunkowe podwójnego wyboru 198 W CENTRUM UWAGI. Korzystanie z instrukcji If-Then-Else 199 4.3. Porównywanie ciągów znaków 202 4.4. Zagnieżdżone struktury warunkowe 208 W CENTRUM UWAGI. Wielokrotne zagnieżdżenie struktur warunkowych 211 4.5. Struktura decyzyjna 215 W CENTRUM UWAGI. Korzystanie ze struktury decyzyjnej 218 4.6. Operatory logiczne 221 4.7. Zmienne boolowskie 229 4.8. Rzut oka na języki Java, Python i C++ 230 Pytania kontrolne 242 Rozdział 5. Struktury cykliczne 251 5.1. Struktury cykliczne - wprowadzenie 251 5.2. Pętle warunkowe: While, Do-While i Do-Until 253 W CENTRUM UWAGI. Projektowanie pętli While 257 W CENTRUM UWAGI. Projektowanie pętli Do-While 266 5.3. Pętle licznikowe i instrukcja For 272 W CENTRUM UWAGI. Projektowanie pętli licznikowej za pomocą instrukcji For 279 5.4. Obliczanie sumy bieżącej 289 5.5. Wartownik 293 W CENTRUM UWAGI. Korzystanie z wartownika 293 5.6. Pętle zagnieżdżone 295 5.7. Rzut oka na języki Java, Python i C++ 298 Rozdział 6. Funkcje 315 6.1. Wprowadzenie do funkcji: generowanie liczb losowych 315 W CENTRUM UWAGI. Korzystanie z liczb losowych 319 W CENTRUM UWAGI. Wykorzystanie liczb losowych do reprezentowania innych wartości 321 6.2. Tworzenie własnych funkcji 322 W CENTRUM UWAGI. Modularyzacja kodu z wykorzystaniem funkcji 330 6.3. Inne funkcje biblioteczne 338 6.4. Rzut oka na języki Java, Python i C++ 349 Rozdział 7. Walidacja danych wejściowych 365 7.1. Garbage In, Garbage Out 365 7.2. Pętla walidacji danych wejściowych 367 W CENTRUM UWAGI. Projektowanie pętli walidacji danych wejściowych 369 7.3. Programowanie defensywne 374 7.4. Rzut oka na języki Java, Python i C++ 375 Rozdział 8. Tablice 385 8.1. Tablice - informacje podstawowe 385 W CENTRUM UWAGI. Korzystanie z elementów tablicy w wyrażeniach matematycznych 392 8.2. Sekwencyjne przeszukiwanie tablicy 400 8.3. Przetwarzanie elementów tablicy 405 W CENTRUM UWAGI. Przekazywanie tablicy 412 8.4. Tablice równoległe 419 W CENTRUM UWAGI. Korzystanie z tablic równoległych 420 8.5. Tablice dwuwymiarowe 424 W CENTRUM UWAGI. Korzystanie z tablic dwuwymiarowych 427 8.6. Tablice trój- i więcejwymiarowe 432 8.7. Rzut oka na języki Java, Python i C++ 434 Rozdział 9. Sortowanie i przeszukiwanie tabel 453 9.1. Algorytm sortowania bąbelkowego 453 W CENTRUM UWAGI. Korzystanie z algorytmu sortowania bąbelkowego 460 9.2. Algorytm sortowania przez wybieranie 468 9.3. Algorytm sortowania przez wstawianie 473 9.4. Algorytm wyszukiwania binarnego 479 W CENTRUM UWAGI. Korzystanie z algorytmu wyszukiwania binarnego 482 9.5. Rzut oka na języki Java, Python i C++ 485 Rozdział 10. Pliki 503 10.1. Odczyt i zapis do plików - informacje wstępne 503 10.2. Przetwarzanie plików za pomocą pętli 516 W CENTRUM UWAGI. Korzystanie z plików 520 10.3. Korzystanie z plików i tablic 524 10.4. Przetwarzanie rekordów 525 W CENTRUM UWAGI. Dodawanie i wyświetlanie rekordów 530 W CENTRUM UWAGI. Wyszukiwanie rekordu 533 W CENTRUM UWAGI. Modyfikowanie rekordów 535 W CENTRUM UWAGI. Usuwanie rekordów 540 10.5. Separatory sterowania 543 W CENTRUM UWAGI. Korzystanie z separatorów sterowania 544 10.6. Rzut oka na języki Java, Python i C++ 550 Pytania kontrolne 570 Rozdział 11. Programy sterowane za pomocą menu 577 11.1. Wprowadzenie do programów sterowanych za pomocą menu 577 11.2. Modularyzacja programu sterowanego za pomocą menu 587 11.3. Ponowne wyświetlanie menu za pomocą pętli 589 W CENTRUM UWAGI. Projektowanie programu sterowanego za pomocą menu 596 11.4. Menu wielopoziomowe 610 11.5. Rzut oka na języki Java, Python i C++ 616 Rozdział 12. Przetwarzanie tekstu 627 12.2. Przetwarzanie poszczególnych znaków w ciągu 629 W CENTRUM UWAGI. Sprawdzanie hasła 632 W CENTRUM UWAGI. Formatowanie numeru telefonu i usuwanie formatowania 637 12.3. Rzut oka na języki Java, Python i C++ 642 Rozdział 13. Rekurencja 657 13.1. Wprowadzenie do rekurencji 657 13.2. Rozwiązywanie zadań za pomocą rekurencji 660 13.3. Przykłady algorytmów rekurencyjnych 664 13.4. Rzut oka na języki Java, Python i C++ 674 Rozdział 14. Programowanie obiektowe 683 14.1. Programowanie proceduralne i programowanie obiektowe 683 14.2. Klasy 687 14.3. Projektowanie klas za pomocą języka UML 698 14.4. Wyznaczanie klas i ich zakresu obowiązków w zadaniu 700 W CENTRUM UWAGI. Wyznaczanie klas 701 W CENTRUM UWAGI. Określanie zakresu obowiązków klasy 705 14.5. Dziedziczenie 711 14.6. Polimorfizm 718 14.7. Rzut oka na języki Java, Python i C++ 723 Rozdział 15. Aplikacje z GUI i programowanie sterowane zdarzeniami 747 15.1. Graficzny interfejs użytkownika 747 15.2. Projektowanie interfejsu użytkownika do programu wyposażonego w GUI 751 W CENTRUM UWAGI. Projektowanie okna 755 15.3. Tworzenie procedury obsługi zdarzenia 758 W CENTRUM UWAGI. Projektowanie procedury obsługi zdarzenia 761 15.4. Projektowanie aplikacji na urządzenia mobilne 764 15.5. Rzut oka na języki Java, Python i C++ 773 Dodatek A. Tablica kodów ASCII/Unicode 779 Dodatek B. Symbole na schematach blokowych 781 Dodatek C. Przewodnik po pseudokodzie 783 Dodatek D. Zamiana liczb dziesiętnych na postać binarną 797 Dodatek E. Odpowiedzi do pytań z punktów kontrolnych 799
Sygnatura czytelni BWEAiI: XII Ł 187
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149916 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne: sygn. 115280
Książka
W koszyku
Tytuł oryginału: Flask web development : developing web applications with Python
Wydanie 2. odnosi się do oryginału.
Na stronie tytułowej i grzbiecie również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
CZĘŚĆ I . WPROWADZENIE DO FLASKA 1. Instalacja 21 Tworzenie katalogu aplikacji 22 Wirtualne środowiska 22 Tworzenie wirtualnego środowiska w Pythonie 3 23 Tworzenie wirtualnego środowiska w Pythonie 2 23 Praca z wirtualnymi środowiskami 24 Instalowanie pakietów Pythona za pomocą narzędzia pip 25 2. Podstawowa struktura aplikacji 27 Inicjalizacja 27 Trasy i funkcje widoku 27 Kompletna aplikacja 29 Roboczy serwer WWW 29 Trasy dynamiczne 31 Tryb debugowania 32 Opcje wiersza polecenia 33 Cykl żądanie - odpowiedź 35 Kontekst aplikacji i żądania 35 Przesyłanie żądania 36 Obiekt żądania 37 Hooki w żądaniach 37 Odpowiedzi 38 Rozszerzenia Flaska 40 3. Szablony 41 Mechanizm szablonów Jinja2 41 Renderowanie szablonów 42 Zmienne 43 Struktury sterujące 44 Integracja Bootstrapa z Flask-Bootstrap 45 Niestandardowe strony błędów 48 Łącza 51 Pliki statyczne 51 Lokalizowanie dat i czasu za pomocą pakietu Flask-Moment 52 4. Formularze internetowe 57 Konfiguracja 57 Klasy formularzy 58 Renderowanie formularzy HTML 59 Obsługa formularzy w funkcjach widoku 61 Przekierowania i sesje użytkownika 64 Wyświetlanie komunikatów 66 5. Bazy danych 69 Bazy danych SQL 69 Bazy danych NoSQL 70 SQL czy NoSQL? 71 Frameworki baz danych w Pythonie 71 Zarządzanie bazą danych za pomocą Flask-SQLAlchemy 73 Definicja modelu 74 Relacje 75 Operacje na bazach danych 77 Tworzenie tabel 77 Wstawianie wierszy 78 Modyfikowanie wierszy 79 Usuwanie wierszy 79 Zapytanie o wiersze 79 Wykorzystanie bazy danych w funkcjach widoku 81 Integracja z powłoką Pythona 82 Migrowanie baz danych za pomocą pakietu Flask-Migrate 83 Tworzenie repozytorium migracji 83 Tworzenie skryptu migracji 84 Aktualizacja bazy danych 85 Dodawanie kolejnych migracji 86 6. Wiadomości e-mail 87 Obsługa e-mail za pomocą rozszerzenia Flask-Mail 87 Wysyłanie wiadomości e-mail z powłoki Pythona 88 Integrowanie wiadomości e-mail z aplikacją 89 Asynchroniczne wysyłanie e-maila 90 7. Struktura dużej aplikacji 93 Struktura projektu 93 Opcje konfiguracji 94 Pakiet aplikacji 96 Korzystanie z fabryki aplikacji 96 Implementacja funkcji aplikacji w projekcie 97 Skrypt aplikacji 100 Plik wymagań 100 Testy jednostkowe 101 Konfiguracja bazy danych 103 Uruchamianie aplikacji 103 CZĘŚĆ II. PRZYKŁAD: APLIKACJA DO BLOGOWANIA SPOŁECZNOŚCIOWEGO 8. Uwierzytelnianie użytkownika 107 Rozszerzenia uwierzytelnienia dla Flaska 107 Bezpieczeństwo hasła 107 Haszowanie haseł za pomocą pakietu Werkzeug 108 Tworzenie schematu uwierzytelnienia 110 Uwierzytelnianie użytkownika za pomocą Flask-Login 112 Przygotowywanie modelu User na potrzeby logowania 112 Ochrona tras 113 Dodawanie formularza logowania 114 Logowanie użytkowników 115 Wylogowywanie użytkowników 117 Jak działa Flask-Login? 117 Testowanie 118 Rejestrowanie nowego użytkownika 119 Tworzenie formularza rejestracji użytkownika 119 Rejestracja nowych użytkowników 121 Potwierdzenie konta 122 Generowanie tokenów potwierdzających za pomocą pakietu itsdangerous 122 Wysyłanie wiadomości e-mail z potwierdzeniem 124 Zarządzanie kontem 127 9. Role użytkowników 129 Reprezentacja ról w bazie danych 129 Przypisanie ról 132 Weryfikacja roli 133 10. Profile użytkowników 137 Informacje o profilu 137 Strona profilu użytkownika 138 Edytor profilu 140 Edytor profilu z poziomu użytkownika 140 Edytor profilu z poziomu administratora 142 Awatary użytkownika 144 11. Posty na blogu 149 Przesyłanie i wyświetlanie postów na blogu 149 Wpisy na blogach na stronach profilu 152 Stronicowanie długich list postów na blogu 152 Tworzenie fałszywych danych w postach na blogu 153 Renderowanie na stronach 154 Dodawanie widżetu stronicowania 155 Posty z formatowaniem przy użyciu pakietów Markdown i Flask-PageDown 158 Korzystanie z pakietu Flask-PageDown 158 Obsługa tekstu sformatowanego na serwerze 160 Stałe linki do postów na blogu 161 Edytor postów 162 12. Obserwatorzy 165 I znowu relacje w bazach danych 165 Relacje typu wiele-do-wielu 165 Relacje samoreferencyjne 167 Zaawansowane relacje wiele-do-wielu 168 Obserwujący na stronie profilu 171 Uzyskiwanie śledzonych postów za pomocą operacji Join 173 Wyświetlanie obserwowanych postów na stronie głównej 176 13. Komentarze użytkowników 181 Zapisywanie komentarzy w bazie danych 181 Przesyłanie i wyświetlanie komentarzy 182 Moderowanie komentarzy 184 14. Interfejsy programowania aplikacji 189 Wprowadzenie do architektury REST 189 Zasoby są wszystkim 190 Metody żądania 190 Treści żądań i odpowiedzi 191 Kontrola wersji 192 Flask i usługi sieciowe typu REST 193 Tworzenie schematu interfejsu API 193 Obsługa błędów 194 Uwierzytelnianie użytkownika za pomocą Flask-HTTPAuth 195 Uwierzytelnianie za pomocą tokenów 198 Serializacja zasobów do i z formatu JSON 199 Implementacja punktów końcowych dla zasobów 202 Podział dużych kolekcji zasobów na strony 204 Testowanie usług internetowych za pomocą HTTPie 205 CZĘŚĆ III. OSTATNIE KROKI 15. Testowanie 209 Uzyskiwanie raportów pokrycia kodu 209 Klient testowy Flaska 212 Testowanie aplikacji internetowych 212 Testowanie usług internetowych 215 Kompleksowe testy z użyciem Selenium 217 Czy warto? 221 16. Wydajność 223 Niska wydajność bazy danych 223 Profilowanie kodu źródłowego 225 17. Wdrożenie 227 Etapy prac wdrożenia 227 Protokołowanie błędów na produkcji 228 Wdrożenie w chmurze 229 Platforma Heroku 230 Przygotowanie aplikacji 230 Testowanie z wykorzystaniem Heroku Local 237 Wdrażanie za pomocą polecenia git push 238 Wdrażanie aktualizacji 239 Kontenery na platformie Docker 240 Instalowanie Dockera 240 Budowanie obrazu kontenera 241 Uruchamianie kontenera 244 Sprawdzanie działającego kontenera 245 Przekazywanie obrazu kontenera do rejestru zewnętrznego 246 Korzystanie z zewnętrznej bazy danych 247 Orkiestracja kontenerów za pomocą Docker Compose 248 Sprzątanie starych kontenerów i obrazów 251 Korzystanie z platformy Docker podczas produkcji 252 Tradycyjne wdrożenia 252 Konfiguracja serwera 253 Importowanie zmiennych środowiskowych 253 Konfigurowanie protokołowania 254 18. Dodatkowe zasoby 255 Korzystanie ze zintegrowanego środowiska programistycznego (IDE) 255 Wyszukiwanie rozszerzeń 256 Uzyskiwanie pomocy 256 Angażowanie się w społeczność Flaska 257
Sygnatura czytelni BWEAiI: XII Ł 195
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149941 N (1 egz.)
Książka
CD
W koszyku
OpenOffice.org / Solveig Haugland, Floyd Jones ; [tł.: Wojciech Moch et al.]. - Gliwice : Wydawnictwo Helion, cop. 2004. - 975 s. : il. ; 25 cm + dysk optyczny (CD-ROM).
U góry s. tyt. i okł.: Zainstaluj bezpłatny pakiet OpenOffice.org i nie obawiaj się kontroli swojego oprogramowania.
Na s. tyt. i okł.: Wraz z tą książką otrzymujesz płytę CD z pełną wersją instalacyjną OpenOffice.org 1.0 i 1.1 dla systemów Windows, Linux i Solaris.
Na okł.: Opisuje OpenOffice.org w polskiej wersji językowej.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 109368 (1 egz.)
Książka
W koszyku
Hakowanie jako przypadek biznesowy Wszystkie komputery są zepsute Stawka Co jest kradzione i dlaczego jest to wartościowe? Internet rzeczy podatnych na ataki Niebieskie, czerwone i purpurowe zespoły Niebieskie zespoły Czerwone zespoły Purpurowe zespoły Hakowanie jako część systemu odpornościowego firmy Etyczne i legalne hakowanie Prawa wpływające na Twoją pracę Bezprawne hakowanie Sąsiedzkie hakowanie Szara strefa Metodologie testów penetracyjnych Autoryzacja Odpowiedzialne ujawnianie Programy nagród za błędy Porady prawne Kodeks postępowania firmy Hacker House Podsumowanie Przygotowanie narzędzi do hakowania Sprzęt do hakowania Linux czy BSD? Systemy operacyjne hosta Gentoo Linux Arch Linux Debian Ubuntu Kali Linux Kontrolowanie pobranych plików Szyfrowanie dysku Podstawowe oprogramowanie Zapora sieciowa Menedżer haseł E-mail Konfigurowanie VirtualBoksa Ustawienia wirtualizacji Pobieranie i instalowanie VirtualBoksa Sieć wewnątrz hosta Tworzenie maszyny wirtualnej Kali Linux Laboratoria Dodatki dla systemu gościa Testowanie wirtualnego środowiska Tworzenie serwera z podatnościami Podsumowanie Zbieranie danych z otwartych źródeł Czy Twój klient potrzebuje analizy OSINT? Czego należy szukać? Gdzie znaleźć te dane? Narzędzia do OSINT Pobieranie adresów e-mail za pomocą Google Technika Google dorking Krótkie wprowadzenie do plików passwd i shadow Baza danych zapytań Google Czy już mnie przejęli? Framework Recon-ng Jak działa framework Recon-ng? Zbieranie danych z sieci WWW Metadane dokumentu Maltego Sieci społecznościowe Shodan Ochrona przed działaniami OSINT System DNS Implikacje hakowania serwerów DNS Krótka historia systemu DNS Hierarchia systemu DNS Proste zapytanie DNS Odpowiedzialność i strefy Rekordy zasobów w systemie DNS BIND9 Narzędzia do hakowania serwerów DNS Znajdowanie hostów WHOIS Siłowe poznawanie nazw hostów za pomocą Recon-ng Host Wyszukiwanie serwerów SOA za pomocą Dig Hakowanie wirtualnego serwera nazw Skanowanie portów za pomocą narzędzia Nmap Wykopywanie informacji Wybieranie rekordów zasobów CHAOS ujawnia informacje Żądania transferu strefy Narzędzia do gromadzenia informacji Fierce Dnsrecon Dnsenum Poszukiwanie podatności i exploitów Searchsploit Inne źródła Wzmocnienie sieciowego ruchu DNS Metasploit Przeprowadzanie ataku DoS Ataki DoS we frameworku Metasploit Udawanie serwera DNS Zatruwanie pamięci podręcznej DNS Węszenie w pamięci podręcznej DNS DNSSEC Rozmywanie Poczta elektroniczna Jak działa poczta? Nagłówki wiadomości Powiadomienia o stanie doręczenia Protokół SMTP Sender Policy Framework Skanowanie serwera pocztowego Wyniki pełnego skanowania programem Nmap (TCP) Sondowanie serwisu SMTP Otwarte serwery przekazujące Protokół POP Protokół IMAP Oprogramowanie do obsługi poczty Exim Sendmail Cyrus PHPMail Webmail Enumerowanie użytkowników za pomocą usługi Finger Atak siłowy na serwis POP Język skryptowy programu Nmap CVE-2014-0160 — błąd Heartbleed Wykorzystywanie błędu CVE-2010-4345 Udało się? Poprawianie powłoki Wykorzystanie błędu CVE-2017-7692 Sieć WWW pełna podatności Sieć WWW Protokół HTTP Metody i czasowniki HTTP Kody odpowiedzi HTTP Protokół bezstanowy Pliki cookie Adresy URI LAMP: Linux, Apache, MySQL i PHP Serwer WWW: Apache Baza danych: MySQL Skrypty po stronie serwera: PHP Nginx Microsoft IIS Pająki i gąsienice Narzędzia hakera serwerów WWW Skanowanie portów serwera WWW Ręczne żądania HTTP Skanowanie podatności Ukryte treści Nmap Przeszukiwanie katalogów Podatności związane z przejściem po katalogach Przesyłanie plików WebDAV Weevely, czyli sieciowa powłoka Uwierzytelnianie HTTP Technologia CGI Shellshock Wykorzystywanie błędu Shellshock za pomocą Metasploita Wykorzystywanie błędu Shellshock za pomocą programów cURL i Netcat SSL, TLS i Heartbleed Sieciowe interfejsy administracyjne Apache Tomcat Webmin phpMyAdmin Serwery proxy w sieci WWW Proxychains Podnoszenie uprawnień Podniesienie uprawnień za pomocą ataku DirtyCOW Wirtualne sieci prywatne Czym jest sieć VPN? ProtokółIPsec Protokół IKE Protokół TLS i sieci VPN Bazy danych i uwierzytelnianie użytkowników Baza danych SQL RADIUS LDAP PAM TACACS+ Agencja NSA i sieci VPN Narzędzia hakera do pracy z sieciami VPN Metody hakowania sieci VPN Skanowanie portów serwera VPN Hping3 Skanowanie portów UDP za pomocą programu Nmap Skanowanie portów IKE Wykrywanie opcji kojarzenia zabezpieczeń Tryb agresywny OpenVPN LDAP OpenVPN i Shellshock Wykorzystywanie błędu CVE-2017-5618 Pliki i współdzielenie plików Czym są urządzenia NAS? Uprawnienia do plików Narzędzia do hakowania urządzeń NAS Skanowanie portów serwera plików Protokół FTP Protokół TFTP Zdalne wywoływanie procedur RPCinfo Protokół SMB NetBIOS i NBT Konfigurowanie Samby Enum4Linux SambaCry (CVE-2017-7494) Rsync System NFS Podniesienie uprawnień w systemie NFS Poszukiwanie przydatnych plików UNIX Administrowanie systemem UNK Solaris Narzędzia do hakowania systemu Unix Skanowanie portów w systemie Solaris Telnet Secure Shell RPC CVE-2010-4435 CVE-1999-0209 CVE-2017-3623 EBBSHAVE — Święty Graal hakerów Usługi R-services Protokół SNMP Ewok System drukowania CUPS System X Window Usługa Cron i lokalne pliki Środowisko graficzne CDE EXTREMEPARR Bazy danych Typy baz danych Bazy danych w zwykłych plikach Relacyjne bazy danych Nierelacyjne bazy danych Język SQL Funkcje zdefiniowane przez użytkownika Zestaw narzędzi hakera baz danych Typowe używanie baz danych Skanowanie portów serwera baz danych MySQL Badanie baz MySQL Uwierzytelnianie w serwerze MySQL PostgreSQL Ucieczka z serwera baz danych Bazy danych Oracle Database MongoDB Redis Podnoszenie uprawnień za pomocą bazy danych Aplikacje sieciowe O W ASP Top 10 Narzędzia hakera aplikacji sieciowych Skanowanie portów w serwerze aplikacji sieciowej Korzystanie z przechwytującego serwera proxy Konfigurowanie narzędzi Burp Suitę Community Edition Używanie programu Burp Suitę z protokołem HTTPS Ręczne przeglądanie stron Używanie pająków Wyszukiwanie punktów wejściowych Skanery podatności w aplikacjach sieciowych Zed Attack Proxy Burp Suitę Professional Skipfish Poszukiwanie podatności Wstrzykiwanie Wstrzykiwanie SQL SQLmap Drupageddon Ochrona przed atakami wstrzykiwania poleceń SQL Inne błędy wstrzykiwania poleceń Niepoprawne uwierzytelnianie Ujawnianie wrażliwych danych Zewnętrzne encje XML CVE-2014-3660 Niepoprawna kontrola dostępu Przechodzenie przez katalogi Niepoprawna konfiguracja zabezpieczeń Strony błędów oraz ślady stosu Cross-Site Scripting Framework BeEF Dodatkowe informacje o podatnościach XSS Unikanie filtrów XSS Niebezpieczna deserializacja Znane podatności Niewystarczające protokołowanie i monitorowanie Podnoszenie uprawnień Microsoft Windows Czym różni się hakowanie Windows od hakowania Linuksa? Domeny, drzewa i lasy Użytkownicy, grupy i uprawnienia Skróty haseł Oprogramowanie antywirusowe Omijanie funkcji Kontrola konta użytkownika Konfigurowanie maszyny wirtualnej z systemem Windows Narzędzia do hakowania systemów Windows Windows i agencja NSA Skanowanie portów systemu Windows Server Microsoft DNS Serwer IIS Kerberos Złote tokeny NetBIOS LDAP Protokół SMB ETERNALBLUE Enumerowanie użytkowników Microsoft RPC Harmonogram zadań Zdalny pulpit Powłoka systemu Windows PowerShell Podnoszenie uprawnień w powłoce PowerShell PowerSploit i AMSI Meterpreter Zbieranie skrótów haseł Używanie skrótów haseł Podnoszenie uprawnień Uzyskanie uprawnień konta SYSTEM Inne metody przesyłania payloadu Unikanie Windows Defendera Hasła Haszowanie Narzędzia do łamania haseł Łamanie haseł Tablice haszy i tablice tęczowe Dodawanie soli Badanie pliku /etc/shadow Inne rodzaje skrótów MD5 SHA-1 SHA-2 bcrypt CRC16 i CRC32 PBKDF2 Kolizje Pseudohaszowanie Haszowanie z firmą Microsoft Zgadywanie haseł Sztuka łamania haseł Generatory liczb losowych Pisanie raportów Czym jest raport z testu penetracyjnego? System CVSS Wektor ataku Złożoność ataku Wymagane uprawnienia Interakcja z użytkownikiem Zakres Wpływ na poufność, spójność i dostępność danych Umiejętność pisania raportów Co powinno znaleźć się w raporcie? Podsumowanie dla dyrektorów Podsumowanie techniczne Ocena wyników Informacje uzupełniające Sporządzanie notatek Dradis Community Edition Sprawdzanie tekstu Przekazanie raportu
Sygnatura czytelni BWEAiI: XII Ń 90
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151839 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151838 N (1 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg.: A Developer's guide to data modelling for SQL Server. Covering SQL Derver 2005 and 2008.
U góry s. tyt. i okł. logo wydaw. oryg.: Addison-Wesley.
U dołu s. tyt. i okł.: Twórz wydajne modele danych! Jakie techniki modelowania danych warto stosować? Jakie jest znaczenie procesu normalizacji? Jak rozwiązać typowe problemy w trakcie modelowania?
Indeks.
Sygnatura czytelni BWEAiI: XII Z 119
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 123771 N (1 egz.)
Książka
W koszyku
(Vademecum Profesjonalisty)
U góry okł.: Wieloletnie doświadczenie ekspertów C++ tworzących zaawansowane systemy wielostanowiskowe.
Rok wyd. wg wydawcy.
Bibliogr. s. [667]-669. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 109815 L (1 egz.)
Książka
W koszyku
C# 2008 : warsztat programisty / Wei-Meng Lee ; [tłumaczenie Wojciech Moch]. - Gliwice : Helion, copyright 2010. - 810 stron : ilustracje ; 25 cm.
(Programmer to Programmer)
Tytuł oryginału: C# 2008 Programmer's Reference.
U dołu strony tytułowej i okładki nazwa wydawcy oryginału: Wrox.
Na okładce: Kompletne źródło informacji na temat C# i Visual Studio 2008 [...]
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 124753 N (1 egz.)
Brak okładki
Książka
W koszyku
(Nieoficjalny Podręcznik)
(O'Reilly)
Na stronie tytułowej i okładce: Wykorzystaj nieodpłatne narzędzia do tworzenia witryn WWW. Poznaj języki HTML i XHTML. Wykorzystaj skrypty do uatrakcyjnienia swojej strony WWW. Zarejestruj stronę w przeglądarkach i zarabiaj na niej.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 115293 (1 egz.)
Książka
W koszyku
(O'Reilly)
U góry okł.: Skarbnica wiedzy dla programistów Pythona.
Sygnatura czytelni BWEAiI: XII Ł 132
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 114628 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Clean architecture : a craftsman's guide to software structure and design.
U góry okładki nazwa wydawcy oryginału: Prentice Hall.
Indeks.
Rozdział 1. Czym są projekt i architektura? (27) Rozdział 2. Opowieść o dwóch wartościach (37) Zachowanie (38) Architektura (38) Ważniejsza wartość (39) Macierz Eisenhowera (40) Walka o architekturę (41) CZĘŚĆ II. ZACZNIJ OD PODSTAW. PARADYGMATY OPROGRAMOWANIA (43) Rozdział 3. Przegląd paradygmatów (45) Programowanie strukturalne (46) Programowanie obiektowe (46) Programowanie funkcyjne (46) Coś do przemyślenia (47) Rozdział 4. Programowanie strukturalne (49) Dowód (50) Ogłoszenie szkodliwości (52) Dekompozycja funkcyjna (52) Brak formalnych dowodów (53) Metoda naukowa (53) Testy (54) Rozdział 5. Programowanie obiektowe (57) Hermetyzacja? (58) Dziedziczenie? (61) Polimorfizm? (63) Rozdział 6. Programowanie funkcyjne (69) Kwadraty liczb całkowitych (70) Niezmienność i architektura (71) Podział zmienności (72) Strumień zdarzeń (74) CZĘŚĆ III. REGUŁY PROJEKTOWE (77) Rozdział 7. SRP - reguła jednej odpowiedzialności (81) Symptom 1. Przypadkowa duplikacja (83) Symptom 2. Złączenia (84) Rozwiązania (85) Rozdział 8. Reguła otwarte-zamknięte (89) Eksperyment myślowy (90) Kontrola kierunku (94) Ukrywanie informacji (94) Rozdział 9. Reguła otwarte-zamknięte (97) Jak używać dziedziczenia? (98) Problem z kwadratem i prostokątem (98) Zasada LSP i architektura (99) Przykład naruszenia zasady LSP (100) Rozdział 10. Zasada rozdzielania interfejsów (103) Zasada ISP i język (105) Zasada ISP i architektura (105) Rozdział 11. Zasada odwrócenia zależności (107) Stabilne abstrakcje (108) Fabryki (109) Komponenty konkretne (110) CZĘŚĆ IV. ZASADY KOMPONENTÓW (113) Rozdział 12. Komponenty (115) Krótka historia komponentów (116) Relokacje (119) Konsolidatory (119) Rozdział 13. Spójność komponentów (123) Zasada Reuse (Release Equivalence Principle) (124) Zasada Common Closure Principle (125) Zasada Common Reuse Principle (126) Diagram napięć dla zasad spójności komponentów (127) Rozdział 14. Łączenie komponentów (131) Zasada zależności niecyklicznych (132) Projekt typu top-down (138) Zasada stabilnych zależności (139) Zasada stabilnych abstrakcji (144) CZĘŚĆ V. ARCHITEKTURA (151) Rozdział 15. Czym jest architektura? (153) Rozwój systemu (155) Wdrożenia (155) Działanie (156) Konserwacja (157) Zachowywanie dostępnych opcji (157) Niezależność od urządzenia (159) Spam (160) Adresowanie fizyczne (162) Rozdział 16. Niezależność (165) Przypadki użycia (166) Działanie (166) Rozwój (167) Wdrożenia (167) Otwarte opcje (168) Oddzielanie warstw (168) Rozdzielanie przypadków użycia (169) Tryby rozdzielania (170) Możliwość niezależnego rozwijania (171) Niezależne wdrożenia (171) Duplikacja (171) Tryby rozdzielania (ponownie) (172) Rozdział 17. Granice. Wyznaczanie linii (175) Dwie smutne historie (176) FitNesse (179) Jakie linie rysować i kiedy to robić? (181) A co z wejściem i wyjściem? (183) Architektura wtyczek (184) A jednak wtyczki (185) Rozdział 18. Anatomia granic (189) Przekraczanie granic (190) Straszliwy monolit (190) Instalowanie komponentów (192) Wątki (193) Procesy lokalne (193) Usługi (194) Rozdział 19. Zasady i poziomy (195) Poziomy (196) Rozdział 20. Reguły biznesowe (201) Encje (202) Przypadki użycia (203) Modele żądania i odpowiedzi (205) Rozdział 21. Krzycząca architektura (207) Motyw architektury (208) Cel architektury (208) A co z siecią WWW? (209) Framework to narzędzie, a nie styl życia (209) Testowanie architektury (210) Rozdział 22. Czysta architektura (211) Zasada zależności (213) Typowy scenariusz (217) Rozdział 23. Prezentery i skromne obiekty (219) Wzorzec projektowy skromny obiekt (220) Prezentery i widoki (220) Testowanie i architektura (221) Bramy do baz danych (221) Mapowanie danych (222) Serwisy (222) Rozdział 24. Granice częściowe (225) Pomiń ostatni krok (226) Granice jednowymiarowe (227) Fasady (227) Rozdział 25. Warstwy i granice (229) Hunt the Wumpus (230) Czysta architektura? (231) Przekraczanie strumieni (234) Dzielenie strumieni (234) Rozdział 26. Komponent Main (239) Najważniejszy detal (240) Rozdział 27. Serwisy, duże i małe (245) Architektura serwisów? (246) Zalety serwisów? (246) Problem z kotkami (248) Pomogą nam obiekty (249) Serwisy bazujące na komponentach (251) Sprawy ogólnosystemowe (251) Rozdział 28. Granice testów (255) Testy jako komponenty systemu (256) Projekt ułatwiający testy (257) API testujące (257) Rozdział 29. Czysta architektura osadzona (261) Test n-App-stawienia (264) Problem docelowego sprzętu (266) CZĘŚĆ VI. SZCZEGÓŁY (277) Rozdział 30. Baza danych jest szczegółem (279) Relacyjne bazy danych (280) Dlaczego systemy baz danych są takie powszechne? (280) A gdyby nie było dysków? (282) Szczegóły (282) A co z wydajnością? (283) Anegdota (283) Rozdział 31. Sieć WWW jest szczegółem (285) Wieczne wahadło (286) Rezultat (288) Rozdział 32. Frameworki są szczegółem (291) Autorzy frameworków (292) Małżeństwo asymetryczne (292) Ryzyko (293) Rozwiązanie (294) Teraz ogłaszam was... (294) Rozdział 33. Studium przypadku. Sprzedaż filmów (297) Produkt (298) Analiza przypadków użycia (298) Architektura komponentów (300) Zarządzanie zależnościami (301) Rozdział 34. Zaginiony rozdział (303) Pakowanie w warstwy (304) Pakowanie według funkcji (306) Porty i adaptery (306) Pakowanie według komponentów (310) Diabeł tkwi w szczegółach implementacji (314) Organizacja a hermetyzacja (315) Inne sposoby rozdzielania (318) Zaginiona porada (319) Archeologia architektury (323) System księgowości Union (324) Cięcie laserowe (331) Monitorowanie odlewów aluminium (334) 4-TEL (335) Komputer SAC (340) Język C (344) BOSS (346) pCCU (347) DLU/DRU (349) VRS (351) Elektroniczny recepcjonista (353) System wysyłania serwisantów (355) Clear Communications (358) ROSE (360)
Sygnatura czytelni BWEAiI: XII J 77
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145984 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Clean Agile : back to Basics.
Rozdział 1. Wprowadzenie do Agile 23 Historia Agile 24 Snowbird 32 Przegląd metody Agile 35 Koło życia 49 Wnioski 52 Rozdział 2. Dlaczego Agile? 53 Profesjonalizm 54 Rozsądne oczekiwania 58 Lista praw 69 Wnioski 73 Rozdział 3. Praktyki biznesowe 75 Planowanie 76 Małe wydania 92 Testy akceptacyjne 97 Cały zespół 102 Wnioski 104 Rozdział 4. Praktyki zespołu 105 Metafora 106 Miarowy rytm 108 Wspólna własność 111 Ciągła integracja 113 Spotkania na stojąco 116 Wnioski 117 Rozdział 5. Praktyki techniczne 119 Programowanie sterowane testami 120 Refaktoryzacja 127 Prosty projekt 129 Programowanie w parach 131 Wnioski 134 Rozdział 6. Jak stać się Agile 135 Wartości Agile 136 Menażeria 137 Transformacja 138 Nauczanie 143 Certyfikacja 144 Agile na dużą skalę 145 Narzędzia 148 Nauczanie - inny punkt widzenia 154 Wnioski (wraca Bob) 163 Rozdział 7. Rzemieślnictwo 165 Kac po Agile 167 Niewłaściwe oczekiwania 168 Oddalanie się 169 Rzemieślnictwo oprogramowania 170 Ideologia i metodyka 171 Czy rzemieślnictwo oprogramowania ma swoje praktyki? 172 Skupianie się na wartościach, nie na praktykach 173 Omawianie praktyk 174 Wpływ rzemieślnictwa na ludzi 175 Wpływ rzemieślnictwa na naszą branżę 175 Wpływ rzemieślnictwa na firmy 176 Rzemieślnictwo i Agile 177
Sygnatura czytelni BWEAiI: XII E 115
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149931 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności