Piwko Łukasz
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(66)
Forma i typ
Książki
(66)
Publikacje fachowe
(32)
Publikacje dydaktyczne
(13)
Poradniki i przewodniki
(2)
Dostępność
tylko na miejscu
(47)
dostępne
(24)
wypożyczone
(2)
nieokreślona
(1)
Placówka
Wypożyczalnia
(26)
Biblioteka Międzywydziałowa
(2)
Biblioteka WEAiI
(46)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Piwko Łukasz
(66)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Lenin Włodzimierz (1870-1924)
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(11)
2010 - 2019
(49)
2000 - 2009
(6)
Okres powstania dzieła
2001-
(33)
2001
(1)
Kraj wydania
Polska
(66)
Język
polski
(66)
Odbiorca
Programiści
(10)
Informatycy
(1)
Poziom zaawansowany
(1)
Poziom średniozaawansowany
(1)
Specjaliści ds. rozwoju stron internetowych, Internetu i Intranetu
(1)
Testerzy oprogramowania komputerowego
(1)
Temat
Kaskadowe arkusze stylów
(9)
C++ (język programowania)
(8)
Java (język programowania)
(6)
Programowanie (informatyka)
(5)
HTML (język znaczników)
(4)
PHP (język programowania)
(4)
Arkusz kalkulacyjny
(3)
Excel
(3)
Języki programowania
(3)
Programowanie obiektowe
(3)
Projektowanie obiektowe
(3)
.NET
(2)
C# (język programowania)
(2)
Elektronika
(2)
Microsoft Windows PowerShell (język programowania)
(2)
Objective-C (język programowania)
(2)
Projektowanie stron WWW
(2)
Roboty i manipulatory
(2)
WordPress
(2)
Algorytmy
(1)
Android (system operacyjny)
(1)
Animacje komputerowe
(1)
Biznes
(1)
C (język programowania)
(1)
Compute Unified Device Architecture
(1)
Content Management System
(1)
Grafika komputerowa
(1)
Grafika trójwymiarowa
(1)
HTML5
(1)
JavaScript
(1)
JavaScript (język programowania)
(1)
Kubernetes (oprogramowanie)
(1)
Kubernetes (program komputerowy)
(1)
Linux
(1)
Linux (system operacyjny)
(1)
Marketing elektroniczny
(1)
Microsoft Active Server Pages .NET Ajax (oprogramowanie)
(1)
Microsoft Project (oprogramowanie)
(1)
Microsoft Windows (system operacyjny)
(1)
Model-View-Controller (informatyka)
(1)
OpenGraphicsLibrary (oprogramowanie)
(1)
Powłoka systemowa (informatyka)
(1)
Programowanie funkcjonalne (informat.)
(1)
Programowanie systemowe
(1)
Programy komputerowe
(1)
Przestępstwa komputerowe
(1)
Python (język programowania)
(1)
Responsywne strony WWW
(1)
Rozpoznawanie obrazów
(1)
Spring (środowisko programistyczne)
(1)
Strony WWW
(1)
Strony WWW responsywne
(1)
Symfony (framework)
(1)
Systemy informatyczne rozproszone
(1)
Systemy operacyjne
(1)
Systemy operacyjne mobilne
(1)
Uczenie maszynowe
(1)
Visual Basic
(1)
WebGL (język programowania)
(1)
Wiersz poleceń (informatyka)
(1)
Wyszukiwanie informacji
(1)
Wyszukiwarki internetowe
(1)
Zarządzanie projektami
(1)
iOS (system operacyjny)
(1)
jQuery (platforma informatyczna)
(1)
Temat: czas
2001-
(9)
Gatunek
Podręcznik
(48)
Podręczniki
(4)
Poradnik
(3)
Poradniki
(2)
Poradniki i przewodniki
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(35)
Edukacja i pedagogika
(1)
66 wyników Filtruj
Książka
W koszyku
Wydanie 6. odnosi się do oryginału.
Indeks.
Wprowadzenie do C# i .NET Framework (17) Obiektowość (17) Bezpieczeństwo typów (18) Zarządzanie pamięcią (19) Platformy (19) Powiązania C# z CLR (19) CLR i .NET Framework (20) C# i środowisko wykonawcze systemu Windows (21) Co nowego w C# 6.0 (22) Co było nowego w C# 5.0 (24) Co było nowego w C# 4.0 (24) Co było nowego w C# 3.0 (25) Podstawy języka C# (27) Pierwszy program w języku C# (27) Składnia (30) Podstawy typów (33) Typy liczbowe (42) Typ logiczny i operatory (49) Łańcuchy znaków i pojedyncze znaki (51) Tablice (53) Zmienne i parametry (57) Wyrażenia i operatory (65) Operatory null (70) Instrukcje (71) Przestrzenie nazw (79) Tworzenie typów w języku C# (87) Klasy (87) Dziedziczenie (101) Typ object (109) Struktury (113) Modyfikatory dostępu (114) Interfejsy (116) Wyliczenia (121) Typy zagnieżdżone (124) Typy generyczne (125) Zaawansowane elementy języka C# (139) Delegaty (139) Zdarzenia (147) Wyrażenia lambda (153) Metody anonimowe (157) Instrukcje try i wyjątki (158) Wyliczanie i iteratory (166) Typy wartościowe dopuszczające wartość null (171) Przeciążanie operatorów (177) Metody rozszerzające (180) Typy anonimowe (182) Wiązanie dynamiczne (183) Atrybuty (191) Atrybuty informacji wywołującego (193) Niebezpieczny kod i wskaźniki (194) Dyrektywy preprocesora (198) Dokumentacja XML (200) Ogólny zarys platformy (205) CLR i rdzeń platformy (207) Technologie praktyczne (212) Podstawowe wiadomości o platformie (219) Obsługa łańcuchów i tekstu (219) Data i godzina (232) Daty i strefy czasowe (239) Formatowanie i parsowanie (244) Standardowe łańcuchy formatu i flagi parsowania (250) Inne mechanizmy konwersji (257) Globalizacja (261) Praca z liczbami (262) Wyliczenia (266) Krotki (269) Struktura Guid (271) Sprawdzanie równości (271) Określanie kolejności (281) Klasy pomocnicze (284) Kolekcje (289) Przeliczalność (289) Interfejsy ICollection i IList (296) Klasa Array (300) Listy, kolejki, stosy i zbiory (308) Słowniki (316) Kolekcje i pośredniki z możliwością dostosowywania (322) Dołączanie protokołów równości i porządkowania (328) Zapytania LINQ (335) Podstawy (335) Składnia płynna (337) Wyrażenia zapytań (343) Wykonywanie opóźnione (347) Podzapytania (353) Tworzenie zapytań złożonych (356) Strategie projekcji (360) Zapytania interpretowane (362) LINQ to SQL i Entity Framework (368) Budowanie wyrażeń zapytań (381) Operatory LINQ (387) Informacje ogólne (388) Filtrowanie (391) Projekcja (394) Łączenie (406) Porządkowanie (413) Grupowanie (416) Operatory zbiorów (419) Metody konwersji (420) Operatory elementów (423) Metody agregacyjne (425) Kwantyfikatory (429) Metody generujące (430) LINQ to XML (433) Przegląd architektury (433) Informacje ogólne o X-DOM (434) Tworzenie drzewa X-DOM (437) Nawigowanie i wysyłanie zapytań (440) Modyfikowanie drzewa X-DOM (444) Praca z wartościami (447) Dokumenty i deklaracje (450) Nazwy i przestrzenie nazw (453) Adnotacje (458) Projekcja do X-DOM (459) Inne technologie XML (465) Klasa XmlReader (465) Klasa XmlWriter (474) Typowe zastosowania klas XmlReader i XmlWriter (476) XSD i sprawdzanie poprawności schematów (480) XSLT (483) Zwalnianie zasobów i mechanizm usuwania nieużytków (485) IDisposable, Dispose i Close (485) Automatyczne usuwanie nieużytków (491) Finalizatory (493) Jak działa mechanizm usuwania nieużytków? (498) Wycieki pamięci zarządzanej (503) Słabe odwołania (507) Diagnostyka i kontrakty kodu (511) Kompilacja warunkowa (511) Debugowanie i klasy monitorowania (515) Ogólne omówienie kontraktów kodu (518) Warunki początkowe (523) Warunki końcowe (527) Asercje i metody inwariantów obiektu (529) Kontrakty w interfejsach i metodach abstrakcyjnych (531) Rozwiązywanie problemów z awariami podczas użycia kontraktów (532) Selektywne egzekwowanie kontraktów (534) Statyczne sprawdzenie kontraktu (536) Integracja z debuggerem (538) Procesy i wątki procesów (539) Klasy StackTrace i StackFrame (540) Dziennik zdarzeń Windows (542) Liczniki wydajności (544) Klasa Stopwatch (549) Współbieżność i asynchroniczność (551) Wprowadzenie (551) Wątkowanie (552) Zadania (569) Reguły asynchroniczności (577) Funkcje asynchroniczne w języku C# (582) Wzorce asynchroniczności (598) Wzorce uznane za przestarzałe (606) Strumienie i wejście-wyjście (611) Architektura strumienia (611) Użycie strumieni (613) Adapter strumienia (626) Kompresja strumienia (634) Praca z plikami w postaci archiwum ZIP (636) Operacje na plikach i katalogach (637) Plikowe operacje wejścia-wyjścia w środowisku uruchomieniowym Windows (648) Mapowanie plików w pamięci (650) Odizolowany magazyn danych (653) Sieć (661) Architektura sieci (661) Adresy i porty (664) Adresy URI (665) Klasy po stronie klienta (667) Praca z HTTP (680) Utworzenie serwera HTTP (685) Użycie FTP (688) Użycie DNS (690) Wysyłanie poczty elektronicznej za pomocą SmtpClient (691) Użycie TCP (692) Otrzymywanie poczty elektronicznej POP3 za pomocą TCP (695) TCP w środowisku uruchomieniowym Windows (697) Serializacja (699) Koncepcje serializacji (699) Serializacja kontraktu danych (703) Kontrakty danych i kolekcje (713) Rozszerzenie kontraktu danych (715) Serializacja binarna (718) Atrybuty serializacji binarnej (720) Serializacja binarna za pomocą ISerializable (724) Serializacja XML (727) Podzespoły (737) Co znajduje się w podzespole? (737) Silne nazwy i podpisywanie podzespołu (742) Nazwy podzespołów (745) Technologia Authenticode (748) Global Assembly Cache (751) Zasoby i podzespoły satelickie (754) Wyszukiwanie i wczytywanie podzespołów (762) Wdrażanie podzespołów poza katalogiem bazowym (768) Umieszczenie w pojedynczym pliku wykonywalnym (769) Praca z podzespołami, do których nie ma odwołań (771) Refleksje i metadane (773) Refleksje i aktywacja typów (774) Refleksje i wywoływanie składowych (780) Refleksje dla podzespołów (792) Praca z atrybutami (793) Generowanie dynamicznego kodu (799) Emitowanie podzespołów i typów (805) Emitowanie składowych typów (809) Emitowanie generycznych typów i klas (814) Kłopotliwe cele emisji (816) Parsowanie IL (819) Programowanie dynamiczne (825) Dynamiczny system wykonawczy języka (825) Unifikacja typów liczbowych (827) Dynamiczne wybieranie przeciążonych składowych (828) Implementowanie obiektów dynamicznych (833) Współpraca z językami dynamicznymi (836) Bezpieczeństwo (839) Uprawnienia (839) Zabezpieczenia dostępu kodu (843) Dopuszczanie częściowo zaufanych wywołujących (846) Model transparentności (848) Ograniczanie innego zestawu (856) Zabezpieczenia systemu operacyjnego (860) Tożsamości i role (862) Kryptografia (864) Windows Data Protection (864) Obliczanie skrótów (865) Szyfrowanie symetryczne (867) Szyfrowanie kluczem publicznym i podpisywanie (871) Zaawansowane techniki wielowątkowości (877) Przegląd technik synchronizacji (878) Blokowanie wykluczające (878) Blokady i bezpieczeństwo ze względu na wątki (886) Blokowanie bez wykluczania (892) Sygnalizacja przy użyciu uchwytów zdarzeń oczekiwania (897) Klasa Barrier (905) Leniwa inicjalizacja (906) Pamięć lokalna wątku (909) Metody Interrupt i Abort (911) Metody Suspend i Resume (912) Zegary (913) Programowanie równoległe (917) Dlaczego PFX? (917) PLINQ (920) Klasa Parallel (933) Równoległe wykonywanie zadań (939) Klasa AggregateException (948) Kolekcje współbieżne (951) Klasa BlockingCollection (954) Domeny aplikacji (959) Architektura domeny aplikacji (959) Tworzenie i likwidowanie domen aplikacji (961) Posługiwanie się wieloma domenami aplikacji (962) Metoda DoCallBack (964) Monitorowanie domen aplikacji (965) Domeny i wątki (965) Dzielenie danych między domenami (967) Współpraca (973) Odwołania do natywnych bibliotek DLL (973) Szeregowanie (974) Wywołania zwrotne z kodu niezarządzanego (977) Symulowanie unii C (977) Pamięć współdzielona (978) Mapowanie struktury na pamięć niezarządzaną (981) Współpraca COM (985) Wywołanie komponentu COM z C# (986) Osadzanie typów współpracujących (990) Główne moduły współpracujące (990) Udostępnianie obiektów C# dla COM (991) Wyrażenia regularne (993) Podstawy wyrażeń regularnych (994) Kwantyfikatory (998) Asercje o zerowej wielkości (999) Grupy (1002) Zastępowanie i dzielenie tekstu (1003) Receptury wyrażeń regularnych (1005) Leksykon języka wyrażeń regularnych (1008) Kompilator Roslyn (1013) Architektura Roslyn (1014) Drzewa składni (1015) Kompilacja i model semantyczny (1030)
Sygnatura czytelni BWEAiI: XII Ł 86
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144807 N (1 egz.)
Książka
W koszyku
Na okładce i stronie tytułowej nazwa wydawcy oryginału: O'Reilly.
Wydanie 7. odnosi się do oryginału.
Indeks.
Dla średnio zaawansowanych programistów.
1. Wprowadzenie do C# i .NET Framework (15) Obiektowość (15) Bezpieczeństwo typów (16) Zarządzanie pamięcią (17) Platformy (17) Powiązania C# z CLR (17) CLR i .NET Framework (18) Inne platformy (18) Historia C# w pigułce (22) 2. Podstawy języka C# (29) Pierwszy program w języku C# (29) Składnia (32) Podstawy typów (34) Typy liczbowe (42) Typ logiczny i operatory (50) Łańcuchy znaków i pojedyncze znaki (52) Tablice (54) Zmienne i parametry (58) Wyrażenia i operatory (67) Operatory null (72) Instrukcje (73) Przestrzenie nazw (82) 3. Tworzenie typów w języku C# (89) Klasy (89) Dziedziczenie (104) Typ object (113) Struktury (117) Modyfikatory dostępu (118) Interfejsy (120) Wyliczenia (125) Typy zagnieżdżone (128) Typy generyczne (130) 4. Zaawansowane elementy języka C# (143) Delegaty (143) Zdarzenia (151) Wyrażenia lambda (158) Metody anonimowe (162) Instrukcje try i wyjątki (163) Wyliczanie i iteratory (171) Typy wartościowe dopuszczające wartość null (176) Metody rozszerzające (181) Typy anonimowe (184) Krotki (C# 7) (185) Atrybuty (188) Atrybuty informacji wywołującego (190) Wiązanie dynamiczne (192) Przeciążanie operatorów (199) Niebezpieczny kod i wskaźniki (202) Dyrektywy preprocesora (206) Dokumentacja XML (208) 5. Ogólny zarys platformy (213) .NET Standard 2.0 (215) CLR i rdzeń platformy (217) Technologie praktyczne (221) 6. Podstawowe wiadomości o platformie (229) Obsługa łańcuchów i tekstu (229) Data i godzina (242) Daty i strefy czasowe (249) Formatowanie i parsowanie (255) Standardowe łańcuchy formatu i flagi parsowania (260) Inne mechanizmy konwersji (267) Globalizacja (271) Praca z liczbami (272) Wyliczenia (276) Struktura Guid (279) Sprawdzanie równości (280) Określanie kolejności (289) Klasy pomocnicze (293) 7. Kolekcje (297) Przeliczalność (297) Interfejsy ICollection i IList (304) Klasa Array (308) Listy, kolejki, stosy i zbiory (316) Słowniki (324) Kolekcje i pośredniki z możliwością dostosowywania (330) Dołączanie protokołów równości i porządkowania (336) 8. Zapytania LINQ (343) Podstawy (343) Składnia płynna (345) Wyrażenia zapytań (351) Wykonywanie opóźnione (355) Podzapytania (361) Tworzenie zapytań złożonych (364) Strategie projekcji (368) Zapytania interpretowane (370) LINQ to SQL i Entity Framework (376) Budowanie wyrażeń zapytań (389) 9. Operatory LINQ (395) Informacje ogólne (396) Filtrowanie (399) Projekcja (403) Łączenie (414) Porządkowanie (421) Grupowanie (424) Operatory zbiorów (427) Metody konwersji (428) Operatory elementów (431) Metody agregacyjne (433) Kwantyfikatory (437) Metody generujące (438) 10. LINQ to XML (441) Przegląd architektury (441) Informacje ogólne o X-DOM (442) Tworzenie drzewa X-DOM (445) Nawigowanie i wysyłanie zapytań (448) Modyfikowanie drzewa X-DOM (452) Praca z wartościami (455) Dokumenty i deklaracje (458) Nazwy i przestrzenie nazw (461) Adnotacje (466) Projekcja do X-DOM (467) 11. Inne technologie XML (473) Klasa XmlReader (474) Klasa XmlWriter (482) Typowe zastosowania klas XmlReader i XmlWriter (484) XSD i sprawdzanie poprawności schematów (488) XSLT (491) 12. Zwalnianie zasobów i mechanizm usuwania nieużytków (493) IDisposable, Dispose i Close (493) Automatyczne usuwanie nieużytków (499) Finalizatory (501) Jak działa mechanizm usuwania nieużytków? (506) Wycieki pamięci zarządzanej (511) Słabe odwołania (515) 13. Diagnostyka i kontrakty kodu (519) Kompilacja warunkowa (520) Debugowanie i klasy monitorowania (523) Integracja z debuggerem (526) Procesy i wątki procesów (528) Klasy StackTrace i StackFrame (529) Dziennik zdarzeń Windows (530) Liczniki wydajności (533) Klasa Stopwatch (538) 14. Współbieżność i asynchroniczność (539) Wprowadzenie (539) Wątkowanie (540) Zadania (557) Reguły asynchroniczności (565) Funkcje asynchroniczne w języku C# (570) Wzorce asynchroniczności (586) Wzorce uznane za przestarzałe (594) 15. Strumienie i wejście-wyjście (599) Architektura strumienia (599) Użycie strumieni (601) Adapter strumienia (614) Kompresja strumienia (622) Praca z plikami w postaci archiwum ZIP (624) Operacje na plikach i katalogach (625) Plikowe operacje wejścia-wyjścia w UWP (635) Mapowanie plików w pamięci (638) Odizolowany magazyn danych (641) 16. Sieć (643) Architektura sieci (643) Adresy i porty (646) Adresy URI (647) Klasy po stronie klienta (649) Praca z HTTP (661) Utworzenie serwera HTTP (667) Użycie FTP (670) Użycie DNS (672) Wysyłanie poczty elektronicznej za pomocą SmtpClient (673) Użycie TCP (673) Otrzymywanie poczty elektronicznej POP3 za pomocą TCP (677) TCP w środowisku uruchomieniowym Windows (679) 17. Serializacja (681) Koncepcje serializacji (681) Serializacja kontraktu danych (685) Kontrakty danych i kolekcje (695) Rozszerzenie kontraktu danych (697) Serializacja binarna (700) Atrybuty serializacji binarnej (702) Serializacja binarna za pomocą ISerializable (706) Serializacja XML (709) 18. Zestawy (719) Co znajduje się w zestawie? (719) Silne nazwy i podpisywanie zestawu (724) Nazwy zestawów (727) Technologia Authenticode (730) Global Assembly Cache (734) Zasoby i zestawy satelickie (736) Wyszukiwanie i wczytywanie zestawów (745) Wdrażanie zestawów poza katalogiem bazowym (750) Umieszczenie w pojedynczym pliku wykonywalnym (751) Praca z zestawami, do których nie ma odwołań (753) 19. Refleksja i metadane (755) Refleksja i aktywacja typów (756) Refleksja i wywoływanie składowych (762) Refleksja dla zestawów (774) Praca z atrybutami (775) Generowanie dynamicznego kodu (781) Emitowanie zestawów i typów (787) Emitowanie składowych typów (791) Emitowanie generycznych typów i klas (796) Kłopotliwe cele emisji (798) Parsowanie IL (801) 20. Programowanie dynamiczne (807) Dynamiczny system wykonawczy języka (807) Unifikacja typów liczbowych (809) Dynamiczne wybieranie przeciążonych składowych (810) Implementowanie obiektów dynamicznych (816) Współpraca z językami dynamicznymi (819) 21. Bezpieczeństwo (821) Code Access Security (821) Tożsamość i role (822) Zabezpieczenia systemu operacyjnego (825) Kryptografia (827) Windows Data Protection (828) Obliczanie skrótów (829) Szyfrowanie symetryczne (831) Szyfrowanie kluczem publicznym i podpisywanie (835) 22. Zaawansowane techniki wielowątkowości (839) Przegląd technik synchronizacji (840) Blokowanie wykluczające (840) Blokady i bezpieczeństwo ze względu na wątki (848) Blokowanie bez wykluczania (854) Sygnalizacja przy użyciu uchwytów zdarzeń oczekiwania (859) Klasa Barrier (867) Leniwa inicjalizacja (868) Pamięć lokalna wątku (871) Metody Interrupt i Abort (873) Metody Suspend i Resume (874) Zegary (875) 23. Programowanie równoległe (879) Dlaczego PFX? (879) PLINQ (882) Klasa Parallel (895) Równoległe wykonywanie zadań (901) Klasa AggregateException (910) Kolekcje współbieżne (913) Klasa BlockingCollection (916) 24. Domeny aplikacji (921) Architektura domeny aplikacji (921) Tworzenie i likwidowanie domen aplikacji (923) Posługiwanie się wieloma domenami aplikacji (924) Metoda DoCallBack (926) Monitorowanie domen aplikacji (927) Domeny i wątki (927) Dzielenie danych między domenami (929) 25. Współdziałanie macierzyste i poprzez COM (935) Odwołania do natywnych bibliotek DLL (935) Szeregowanie (936) Wywołania zwrotne z kodu niezarządzanego (939) Symulowanie unii C (939) Pamięć współdzielona (940) Mapowanie struktury na pamięć niezarządzaną (943) Współpraca COM (946) Wywołanie komponentu COM z C# (948) Osadzanie typów współpracujących (952) Główne moduły współpracujące (952) Udostępnianie obiektów C# dla COM (953) 26. Wyrażenia regularne (955) Podstawy wyrażeń regularnych (956) Kwantyfikatory (960) Asercje o zerowej wielkości (961) Grupy (964) Zastępowanie i dzielenie tekstu (965) Receptury wyrażeń regularnych (967) Leksykon języka wyrażeń regularnych (970) 27. Kompilator Roslyn (975) Architektura Roslyn (976) Drzewa składni (977) Kompilacja i model semantyczny (991)
Sygnatura czytelni BWEAiI: XII E 99
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146309 N (1 egz.)
Książka
W koszyku
(Vademecum Walkenbacha)
Indeks.
Podstawowe informacje o formułach Interfejs Excela w pigułce Jak działają skoroszyty w Excelu Arkusze Arkusze wykresów Arkusze makr i arkusze dialogowe Interfejs użytkownika programu Excel Wstążka Widok Backstage Menu podręczne i minipasek narzędzi Okna dialogowe Konfigurowanie interfejsu użytkownika Okienka zadań Dostosowywanie widoku na ekranie Formatowanie numeryczne Formatowanie stylistyczne Opcje ochrony Zabezpieczanie dostępu do całego skoroszytu Ograniczanie dostępu do wybranych części arkuszy Ochrona struktury skoroszytu Podstawowe informacje o formułach Wprowadzanie i edycja formuł Elementy formuły Wklejanie nazw Spacje i złamania wiersza Ograniczenia formuł Przykłady formuł Edytowanie formuł Operatory używane w formułach Operatory odniesienia Przykłady formuł z użyciem operatorów Pierwszeństwo operatorów Zagnieżdżanie nawiasów Obliczanie wartości formuł Odniesienia do komórek i zakresów Tworzenie odwołań bezwzględnych i mieszanych Tworzenie odwołań do innych arkuszy lub skoroszytów Robienie wiernej kopii formuły Konwertowanie formuł na wartości Ukrywanie formuł Błędy w formułach Co robić z odwołaniami cyklicznymi Szukanie wyniku Przykład szukania wyniku Szukanie wyniku - informacje dodatkowe Posługiwanie się nazwami Co to jest nazwa Zakres nazw Odwołania do nazw Odnoszenie się do nazw z innego skoroszytu Konflikty nazw Menedżer nazw Tworzenie nazw Edytowanie nazw Usuwanie nazw Szybkie tworzenie nazw komórek i zakresów Okno dialogowe Nowa nazwa Tworzenie nazw przy użyciu pola nazwy Tworzenie nazw z tekstu komórek Nazywanie całych wierszy i kolumn Nazwy tworzone przez Excela Tworzenie nazw obejmujących kilka arkuszy Praca z nazwami komórek i zakresów Tworzenie listy nazw Używanie nazw w formułach Używanie operatora przecięcia z nazwami Używanie operatora zakresu z nazwami Odwoływanie się do pojedynczej komórki w zakresie nazwanym obejmującym kilka arkuszy Wstawianie nazw do istniejących formuł Automatyczne wstawianie nazw podczas tworzenia formuły Usuwanie nazw Nazwy z błędami Przeglądanie nazw zakresów Stosowanie nazw w wykresach Obsługa nazw komórek i zakresów przez Excela Wstawianie wiersza lub kolumny Usuwanie wiersza lub kolumny Wycinanie i wklejanie Potencjalne problemy z nazwami Problemy występujące podczas kopiowania arkuszy Problemy z nazwami przy usuwaniu arkuszy Klucz do zrozumienia nazw Nazywanie wartości stałych Nazywanie stałych tekstowych Używanie funkcji arkusza w nazwanych formułach Używanie odwołań do komórek i zakresów w formułach nazwanych Używanie formuł nazwanych zawierających odwołania względne Zaawansowane techniki używania nazw Używanie funkcji ADR.POŚR z zakresem nazwanym Używanie tablic w formułach nazwanych Tworzenie dynamicznych formuł nazwanych Makra XLM w nazwanych formułach Stosowanie funkcji w formułach Wprowadzenie do funkcji arkusza Co to jest funkcja Upraszczanie formuł Wykonywanie obliczeń niemożliwych do wykonania w inny sposób Przyspieszanie zadań edycyjnych Podejmowanie decyzji przez formułę Więcej na temat funkcji Typy argumentów funkcji Nazwy w roli argumentów Całe kolumny i wiersze w roli argumentów Wartości literalne w roli argumentów Wyrażenia w roli argumentów Funkcje w roli argumentów Tablice w roli argumentów Sposoby wstawiania funkcji do formuł Ręczne wpisywanie funkcji Biblioteka funkcji Okno dialogowe Wstawianie funkcji Dodatkowe wskazówki na temat wstawiania funkcji Praca z tekstem Kilka słów na temat tekstu Ile znaków może pomieścić jedna komórka Liczby jako tekst Funkcje tekstowe Sprawdzanie, czy komórka zawiera tekst Praca z kodami znaków Sprawdzanie, czy dwa ciągi są identyczne Łączenie dwóch lub większej liczby komórek Wyświetlanie sformatowanych wartości jako tekst Wyświetlanie wartości walutowych jako tekst Usuwanie niepotrzebnych spacji i niedrukowalnych znaków Liczenie znaków w ciągu Powtarzanie znaku lub ciągu Tworzenie histogramu tekstowego Dopełnianie liczby Zmiana wielkości liter Wydobywanie znaków z ciągu Podmienianie tekstu innym tekstem Znajdowanie i szukanie w ciągu Znajdowanie i zamienianie ciągów Zaawansowane formuły tekstowe Zliczanie określonych znaków w komórce Zliczanie wystąpień podciągu w komórce Usuwanie znaków minusa z końca Sprawdzanie litery kolumny po jej numerze Wydobywanie nazwy pliku ze ścieżki Wydobywanie pierwszego wyrazu z ciągu Wydobywanie ostatniego wyrazu z ciągu Wydobywanie wszystkiego poza pierwszym wyrazem w ciągu Wydobywanie pierwszych imion, drugich imion i nazwisk Usuwanie tytułu sprzed imienia lub nazwiska Zliczanie słów w komórce Funkcje daty i czasu Jak Excel obsługuje daty i godziny Liczby seryjne dat Wprowadzanie dat Liczby seryjne godzin i minut Wprowadzanie godzin Formatowanie dat i godzin Problemy z datami Funkcje daty Wyświetlanie aktualnej daty Wyświetlanie dowolnej daty przy użyciu funkcji Generowanie serii dat Konwersja ciągów tekstowych na daty Obliczanie liczby dni dzielących dwie daty Obliczanie liczby dni powszednich między dwiema datami Obliczanie daty, biorąc pod uwagę tylko dni robocze Obliczanie liczby lat dzielących dwie daty Obliczanie wieku osób Określanie dnia roku Określanie dnia tygodnia Określanie tygodnia roku Określanie daty ostatniej niedzieli Określanie daty pierwszego wystąpienia dnia tygodnia po określonej dacie Określanie n-tego wystąpienia dnia tygodnia w miesiącu Zliczanie wystąpień dnia tygodnia Obliczanie dat świąt Określanie daty ostatniego dnia miesiąca Sprawdzanie, czy dany rok jest przestępny Sprawdzanie kwartału roku Konwersja roku na liczby rzymskie Funkcje czasu Wyświetlanie bieżącego czasu Wyświetlanie dowolnego czasu Obliczanie różnicy między dwiema wartościami czasu (197) Sumowanie czasów powyżej 24 godzin (198) Konwersja z czasu wojskowego (201) Konwersja godzin, minut i sekund w zapisie dziesiętnym na wartości czasu (201) Dodawanie godzin, minut i sekund do wartości czasu (202) Konwersja pomiędzy strefami czasowymi (203) Zaokrąglanie wartości czasu (204) Obliczanie czasu trwania (204) Techniki liczenia i sumowania (207) Liczenie i sumowanie komórek (208) Inne metody liczenia (209) Podstawowe formuły liczące (210) Obliczanie liczby komórek (210) Zliczanie pustych komórek (211) Zliczanie niepustych komórek (212) Zliczanie komórek z liczbami (212) Zliczanie komórek tekstowych (212) Zliczanie komórek niezawierających tekstu (213) Zliczanie wartości logicznych (213) Zliczanie wartości błędów w zakresie (213) Zaawansowane formuły liczące (214) Liczenie komórek przy użyciu funkcji LICZ.JEŻELI (214) Zliczanie komórek spełniających wiele kryteriów (215) Zliczanie liczby wystąpień najczęściej pojawiającego się wpisu (219) Zliczanie wystąpień określonego tekstu Liczenie unikatowych wartości Tworzenie rozkładu częstości Formuły sumujące Sumowanie wszystkich komórek w zakresie Sumowanie zakresu zawierającego błędy Obliczanie narastającej sumy (231) Sumowanie określonej liczby największych wartości (232) Sumowanie warunkowe z jednym kryterium Sumowanie tylko wartości ujemnych Sumowanie wartości w oparciu o inny zakres Sumowanie wartości w oparciu o porównanie tekstowe (236) Sumowanie wartości w oparciu o porównanie daty (236) Sumowanie warunkowe przy zastosowaniu wielu kryteriów (237) Użycie kryteriów "i" Użycie kryteriów "lub" Użycie kryteriów "i" oraz "lub" Funkcje wyszukiwania Co to jest formuła wyszukiwania Funkcje związane z wyszukiwaniem Podstawowe formuły wyszukiwania Funkcja WYSZUKAJ.PIONOWO Funkcja WYSZUKAJ.POZIOMO Funkcja WYSZUKAJ Łączne użycie funkcji PODAJ.POZYCJĘ i INDEKS (249) Wyspecjalizowane formuły wyszukujące (251) Wyszukiwanie dokładnej wartości (252) Wyszukiwanie wartości w lewą stronę (253) Wyszukiwanie z rozróżnianiem małych i wielkich liter (254) Wybieranie spośród wielu tabel (255) Określanie ocen na podstawie wyników testu (256) Obliczanie średniej ocen Wyszukiwanie w dwie strony Wyszukiwanie dwukolumnowe Sprawdzanie adresu wartości w zakresie (260) Wyszukiwanie wartości przy użyciu najbliższego dopasowania (261) Wyszukiwanie wartości przy użyciu interpolacji liniowej (262) Tabele i listy arkusza Tabele i terminologia Przykład listy Przykład tabeli Praca z tabelami Tworzenie tabeli Zmiana wyglądu tabeli (273) Nawigacja i zaznaczanie w tabeli (274) Dodawanie wierszy i kolumn (275) Usuwanie wierszy lub kolumn (277) Przenoszenie tabeli (277) Usuwanie powtarzających się wierszy z tabeli (277) Sortowanie i filtrowanie tabeli (278) Praca z wierszem sumy (285) Stosowanie formuł w tabelach (288) Odwoływanie się do danych w tabeli (290) Konwersja tabeli na listę arkusza (295) Filtrowanie zaawansowane (295) Ustawianie zakresu kryteriów (296) Stosowanie filtru zaawansowanego (297) Usuwanie filtru zaawansowanego (298) Określanie kryteriów filtru zaawansowanego (299) Określanie pojedynczego kryterium (299) Określanie wielu kryteriów (301) Określanie kryteriów utworzonych w wyniku użycia formuły (304) Funkcje bazy danych Wstawianie sum częściowych (307) Różne obliczenia (313) Konwersja jednostek (313) Zaokrąglanie liczb (317) Podstawowe formuły zaokrąglające (318) Zaokrąglanie do najbliższej wielokrotności (319) Zaokrąglanie wartości walutowych (319) Praca z ułamkami dolarów (320) Stosowanie funkcji ZAOKR.DO.CAŁK i LICZBA.CAŁK (322) Zaokrąglanie do parzystej lub nieparzystej liczby całkowitej (322) Zaokrąglanie do n cyfr znaczących (323) Rozwiązywanie trójkątów prostokątnych (324) Obliczanie pola powierzchni, obwodu i objętości (326) Obliczanie pola powierzchni i obwodu kwadratu (326) Obliczanie pola powierzchni i obwodu prostokąta (327) Obliczanie pola powierzchni i obwodu koła (327) Obliczanie pola powierzchni trapezu (328) Obliczanie pola powierzchni trójkąta (328) Obliczanie pola powierzchni i objętości kuli (328) Obliczanie pola powierzchni i objętości sześcianu (328) Obliczanie pola powierzchni i pojemności prostopadłościanu (329) Obliczanie pola powierzchni i objętości stożka (329) Obliczanie objętości walca (329) Obliczanie objętości ostrosłupa (330) Rozwiązywanie układów równań (330) Obliczanie rozkładu normalnego (331) Formuły finansowe (335) Formuły kredytów i inwestycji (337) Wartość pieniądza w czasie (337) Obliczenia kredytowe (339) Funkcje arkusza do obliczeń kredytowych (339) Przykład obliczeń kredytowych (342) Płatności kartą kredytową (343) Tworzenie harmonogramu amortyzacji pożyczki (345) Obliczanie pożyczek z nieregularnymi spłatami (347) Obliczenia inwestycyjne (349) Wartość przyszła pojedynczego depozytu (349) Wartość bieżąca szeregu płatności (354) Wartość przyszła serii depozytów (355) Formuły dyskontowe i amortyzacji (359) Funkcja NPV (359) Definicja funkcji NPV (360) Przykłady użycia funkcji NPV (361) Funkcja IRR - stosowanie (366) Stopa zwrotu (368) Geometryczne wskaźniki przyrostu (369) Sprawdzanie wyników (370) Nieregularne przepływy środków (371) Wartość bieżąca netto (371) Wewnętrzna stopa zwrotu (372) Obliczanie amortyzacji (373) Harmonogramy finansowe (377) Tworzenie harmonogramów finansowych (377) Tworzenie harmonogramów amortyzacji (378) Prosty harmonogram amortyzacji (378) Dynamiczny harmonogram amortyzacji (381) Obliczenia dotyczące karty kredytowej (383) Zestawianie opcji pożyczek w tabelach danych (385) Tworzenie tabeli danych z jedną zmienną (386) Tworzenie tabeli danych z dwiema zmiennymi (388) Sprawozdania finansowe (390) Podstawowe sprawozdania finansowe (390) Analiza wskaźników (395) Tworzenie indeksów (398) Formuły tablicowe (401) Wprowadzenie do tablic (403) Wprowadzenie do formuł tablicowych (403) Wielokomórkowa formuła tablicowa (404) Jednokomórkowa formuła tablicowa (406) Tworzenie stałej tablicowej (407) Elementy stałej tablicowej (408) Wymiary tablicy - informacje (408) Jednowymiarowe tablice poziome (408) Jednowymiarowe tablice pionowe (409) Tablice dwuwymiarowe (410) Nadawanie nazw stałym tablicowym (411) Praca z formułami tablicowymi (413) Wprowadzanie formuły tablicowej Zaznaczanie zakresu formuły tablicowej Edycja formuły tablicowej Powiększanie i zmniejszanie wielokomórkowych formuł tablicowych (415) Stosowanie wielokomórkowych formuł tablicowych (416) Tworzenie tablicy z wartości w zakresie (416) Tworzenie stałej tablicowej z wartości w zakresie (417) Wykonywanie działań na tablicach (417) Używanie funkcji z tablicami (419) Transponowanie tablicy (419) Generowanie tablicy kolejnych liczb całkowitych (420) Jednokomórkowe formuły tablicowe (422) Liczenie znaków w zakresie (422) Sumowanie trzech najmniejszych wartości w zakresie (423) Zliczanie komórek tekstowych w zakresie (424) Pozbywanie się formuł pośrednich (425) Zastosowanie tablicy zamiast adresu zakresu (427) Czarodziejskie sztuczki dzięki formułom tablicowym (429) Stosowanie jednokomórkowych formuł tablicowych (430) Sumowanie zakresu zawierającego błędy (430) Zliczanie błędów wartości w zakresie komórek (431) Sumowanie n największych wartości w zakresie (432) Obliczanie średniej z pominięciem zer (433) Sprawdzanie występowania określonej wartości w zakresie (434) Zliczanie liczby różnic w dwóch zakresach (435) Zwracanie lokalizacji maksymalnej wartości w zakresie (437) Odszukiwanie wiersza n-tego wystąpienia wartości w zakresie (437) Zwracanie najdłuższego tekstu w zakresie (438) Sprawdzanie, czy zakres zawiera poprawne wartości (439) Sumowanie cyfr liczby całkowitej (440) Sumowanie wartości zaokrąglonych (441) Sumowanie co n-tych wartości w zakresie (442) Usuwanie nienumerycznych znaków z łańcucha (444) Odszukiwanie najbliższej wartości w zakresie (445) Zwracanie ostatniej wartości w kolumnie (445) Zwracanie ostatniej wartości w wierszu (447) Stosowanie wielokomórkowych formuł tablicowych (447) Zwracanie wyłącznie dodatnich wartości w zakresie (448) Zwracanie niepustych komórek z zakresu (448) Odwracanie kolejności komórek w zakresie (449) Dynamiczne sortowanie wartości w zakresie (450) Zwracanie listy unikalnych elementów zakresu (451) Wyświetlanie kalendarza w zakresie komórek (452) Różne techniki wykorzystania formuł (457) Importowanie i porządkowanie danych (459) Kilka słów na temat danych (459) Importowanie danych (460) Importowanie danych z pliku (460) Importowanie pliku tekstowego do wybranego zakresu (463) Kopiowanie i wklejanie danych (464) Techniki porządkowania danych (465) Usuwanie duplikatów wierszy (465) Identyfikowanie duplikatów wierszy (467) Dzielenie tekstu (467) Zmienianie wielkości liter (474) Usuwanie niepotrzebnych spacji (475) Usuwanie dziwnych znaków (476) Konwertowanie wartości (476) Klasyfikowanie wartości Łączenie kolumn Zmienianie kolejności kolumn (479) Losowe mieszanie wierszy (480) Znajdowanie tekstu z listy (480) Zamienianie pionowych danych na poziome (480) Zapełnianie luk w zaimportowanym raporcie (482) Sprawdzanie pisowni (485) Podmienianie i usuwanie tekstu komórek (486) Dodawanie tekstu do komórek (487) Ustawianie znaku minusa na właściwym miejscu (488) Lista kontrolna czynności do wykonania przy porządkowaniu danych (489) Eksportowanie danych (489) Eksportowanie danych do pliku tekstowego (490) Inne formaty eksportu (491) Techniki tworzenia wykresów (493) Działanie formuły SERIE (494) Używanie nazw w formule SERIE (496) Oddzielanie serii danych na wykresie od zakresu danych (496) Tworzenie powiązań do komórek (497) Tworzenie połączenia z tytułem wykresu (498) Tworzenie powiązań z tytułami osi (499) Tworzenie powiązań tekstowych (499) Dodawanie obrazu połączonego do wykresu (499) Wykresy z jednym punktem danych (500) Warunkowe wyświetlanie kolorów na wykresie kolumnowym (502) Tworzenie histogramu porównawczego (504) Tworzenie wykresów Gantta (505) Tworzenie wykresu giełdowego (508) Kreślenie co n-tego punktu danych (510) Oznaczanie najmniejszej i największej wartości na wykresie (512) Tworzenie osi czasu (513) Tworzenie wykresów funkcji matematycznych (514) Kreślenie okręgu (519) Wykres w kształcie zegara (521) Tworzenie wspaniałych wykresów (523) Tworzenie wykresów linii trendów (525) Liniowe wykresy trendów (526) Nieliniowe wykresy trendu (532) Logarytmiczna linia trendu Wykresy interaktywne Wybieranie serii z listy rozwijanej (534) Kreślenie n ostatnich punktów danych (535) Wybieranie daty początkowej i liczby punktów (536) Przedstawianie danych populacyjnych (538) Przedstawianie danych pogodowych (539) Tabele przestawne (541) O tabelach przestawnych (541) Przykład tabeli przestawnej (542) Dane odpowiednie dla tabeli przestawnej (545) Automatyczne tworzenie tabeli przestawnej (548) Ręczne tworzenie tabeli przestawnej Wskazywanie danych Wyznaczanie lokalizacji tabeli przestawnej (551) Definiowanie układu tabeli przestawnej (551) Formatowanie tabeli przestawnej (555) Modyfikowanie tabeli przestawnej (557) Więcej przykładów tabel przestawnych (560) Grupowanie elementów tabeli przestawnej (566) Przykład grupowania ręcznego (567) Przeglądanie zgrupowanych danych (569) Przykłady grupowania automatycznego (569) Tworzenie rozkładu liczebności (574) Tworzenie pól i elementów obliczeniowych (577) Tworzenie pola obliczeniowego (579) Wstawianie elementu obliczeniowego (581) Filtrowanie tabel przestawnych przy użyciu fragmentatorów (584) Filtrowanie tabeli przestawnej za pomocą osi czasu (585) Odwołania do komórek w tabeli przestawnej (587) Jeszcze jeden przykład tabeli przestawnej (589) Model danych Tworzenie wykresów przestawnych Przykład wykresu przestawnego Więcej o wykresach przestawnych Formatowanie warunkowe Formatowanie warunkowe Wybieranie formatowania warunkowego Typy formatowania, jakie możesz zastosować (606) Tworzenie własnych reguł (607) Formaty warunkowe wykorzystujące grafikę (608) Użycie pasków danych (609) Formatowanie warunkowe z użyciem skali kolorów (610) Użycie zestawu ikon (614) Tworzenie reguł opartych na formułach (617) Istota odwołań względnych i bezwzględnych (619) Przykłady formuł formatowania warunkowego (621) Stosowanie formatów warunkowych (628) Zarządzanie regułami (628) Kopiowanie komórek zawierających formatowanie warunkowe (629) Usuwanie formatowania warunkowego (630) Wyszukiwanie komórek z formatowaniem warunkowym (630) Sprawdzanie poprawności danych (631) Sprawdzanie poprawności danych - informacje podstawowe (631) Definiowanie kryteriów sprawdzania poprawności danych (632) Typy kryteriów sprawdzania poprawności danych, jakich możesz użyć (634) Tworzenie list rozwijanych (636) Stosowanie formuł w regułach sprawdzania poprawności danych (637) Odwołania do komórek (638) Przykłady formuł sprawdzania poprawności danych (640) Akceptowanie wyłącznie wpisów tekstowych (640) Akceptowanie wartości wyższej niż wartość w komórce poprzedzającej (640) Akceptowanie wyłącznie niepowtarzających się wartości (641) Akceptowanie wpisów tekstowych rozpoczynających się od wskazanej litery (642) Akceptowanie dat wypadających wyłącznie w określony dzień (642) Akceptowanie wyłącznie wartości nieprzekraczających sumy łącznej (642) Tworzenie listy zależnej Strukturalne odwołania do tabel Tworzenie megaformuł Czym jest megaformuła? Tworzenie megaformuły - prosty przykład Przykłady megaformuł Usuwanie drugich imion przy użyciu megaformuły Użycie megaformuły zwracającej pozycję ostatniego znaku spacji w łańcuchu (656) Zastosowanie megaformuły do sprawdzania poprawności numerów kart kredytowych (659) Używanie pośrednich formuł nazwanych Generowanie losowych nazwisk Zalety i wady megaformuł Narzędzia i metody usuwania błędów w formułach Debugowanie formuł? Problemy z formułami i ich rozwiązania Niedopasowanie nawiasów Komórki wypełnione symbolami krzyżyka Puste komórki, które wcale nie są puste Nadmiarowe znaki spacji Formuły zwracające błąd Problemy z odwołaniami względnymi i bezwzględnymi Problemy z kolejnością wykonywania działań Formuły nie są obliczane Wartości rzeczywiste i wyświetlane Błędy liczb zmiennoprzecinkowych Błędy nieistniejących łączy Błędy wartości logicznych Błędy odwołań cyklicznych Narzędzia inspekcyjne w Excelu Identyfikowanie komórek określonego typu Przeglądanie formuł Śledzenie relacji pomiędzy komórkami (688) Śledzenie wartości błędów (690) Naprawianie błędów odwołań cyklicznych (691) Funkcja sprawdzania błędów w tle (691) Korzystanie z funkcji Szacowanie formuły (693) Tworzenie własnych funkcji arkusza (695) Wprowadzenie do języka VBA Podstawy makr Włączanie karty Deweloper Rejestrowanie makra Rozszerzenia plików z makrami Bezpieczeństwo makr w Excelu Zaufane lokalizacje Zapisywanie makr we własnym skoroszycie (702) Przypisywanie makra do przycisku i innych elementów (703) Wstawianie makra na pasek szybkiego dostępu (705) Praca w edytorze Visual Basic (706) Elementy środowiska VBE (706) Korzystanie z okna projektu (708) Korzystanie z okna kodu (711) Konfigurowanie środowiska VBA (714) Koncepcje programowania w języku VBA (719) Kilka słów o obiektowym modelu Excela (720) Obiekty Kolekcje Własności Metody Zmienne Obsługa błędów Umieszczanie komentarzy wewnątrz kodu Pierwszy przykład procedury Function (729) Użycie wbudowanych funkcji VBA (732) Sterowanie wykonywaniem (733) Konstrukcja If-Then (733) Konstrukcja Select Case (735) Bloki zapętlające (736) Użycie zakresów (741) Konstrukcja For Each-Next (741) Odwołania do zakresów (742) Kilka użytecznych właściwości zakresów (745) Słowo kluczowe Set (748) Funkcja Intersect (749) Funkcja Union (750) Właściwość UsedRange (750) Podstawy tworzenia funkcji (753) Po co tworzy się własne funkcje? (753) Wprowadzający przykład funkcji VBA (754) O procedurach Function (756) Deklarowanie funkcji (756) Wybór nazwy dla funkcji (757) Używanie funkcji w formułach (758) Użycie argumentów w funkcjach (760) Korzystanie z okna dialogowego Wstawianie funkcji (761) Dodawanie opisu funkcji (761) Określanie kategorii funkcji (762) Dodawanie opisów argumentów (765) Testowanie i diagnozowanie funkcji (765) Użycie instrukcji VBA MsgBox (767) Użycie instrukcji Debug.Print w kodzie (768) Wywoływanie funkcji z procedury Sub (769) Ustawianie punktu kontrolnego w funkcji (772) Tworzenie dodatków (773) Przykłady niestandardowych funkcji VBA (775) Proste funkcje Czy komórka jest ukryta? Zwracanie nazwy arkusza Odczytywanie nazwy skoroszytu Odczytywanie nazwy aplikacji Odczytywanie numeru wersji Excela (778) Odczytywanie informacji o formatowaniu komórki (779) Sprawdzanie typu danych w komórce (781) Funkcje wielofunkcyjne (782) Generowanie liczb losowych (785) Generowanie niezmiennych liczb losowych (786) Losowe zaznaczanie komórek (787) Obliczanie prowizji od sprzedaży (788) Funkcja dla prostej struktury prowizji (789) Funkcja dla bardziej złożonej struktury prowizji (790) Funkcje do manipulowania tekstem (791) Odwracanie łańcucha (792) Mieszanie tekstu Zwracanie akronimu Czy tekst jest zgodny ze wzorcem? Czy komórka zawiera określone słowo? (795) Czy komórka zawiera tekst? (796) Wyodrębnianie n-tego elementu łańcucha (796) Słowny zapis liczb (797) Funkcje zliczające Zliczanie komórek zgodnych ze wzorcem Zliczanie arkuszy w skoroszycie Zliczanie wyrazów w zakresie (799) Funkcje operujące na datach (800) Obliczanie daty następnego poniedziałku (800) Obliczanie daty następnego dnia tygodnia (801) Który tydzień miesiąca? (801) Obsługa dat sprzed 1900 roku (802) Zwracanie ostatniej, niepustej komórki w kolumnie lub wierszu (803) Funkcja OSTATNIAWKOLUMNIE (804) Funkcja OSTATNIAWWIERSZU (804) Funkcje wieloarkuszowe (805) Zwracanie maksymalnej wartości z wielu arkuszy (805) Funkcja PRZESUNIĘCIEARKUSZA (806) Zaawansowane techniki tworzenia funkcji (808) Zwracanie wartości błędu (808) Zwracanie tablicy przez funkcję (809) Zwracanie tablicy niepowtarzalnych, losowych liczb całkowitych (811) Zwracanie tablicy losowych liczb całkowitych z podanego zakresu (813) Stosowanie argumentów opcjonalnych (815) Pobieranie nieokreślonej liczby argumentów (816) Wykaz funkcji Excela (825) Niestandardowe formaty liczbowe (849) O formatowaniu liczb (849) Automatyczne formatowanie liczb (850) Formatowanie liczb przy użyciu Wstążki (851) Formatowanie liczb przy użyciu skrótów klawiaturowych (852) Formatowanie liczb przy użyciu okna dialogowego Formatowanie komórek (852) Tworzenie niestandardowego formatu liczbowego (854) Elementy łańcucha formatu liczbowego (855) Kody niestandardowego formatu liczbowego (856) Przykłady niestandardowych formatów liczbowych (859) Skalowanie wartości (859) Ukrywanie zer (862) Wyświetlanie zer poprzedzających (863) Wyświetlanie ułamków (863) Wyświetlanie N/D zamiast tekstu (864) Wyświetlanie tekstu w cudzysłowach (864) Powielanie wpisu w komórce Wyświetlanie minusa po prawej stronie (865) Warunkowe formatowanie liczb (865) Wyświetlanie wartości w kolorach Formatowanie dat i godzin Wyświetlanie tekstu z liczbami Wyświetlanie kresek zamiast zer Użycie symboli specjalnych Ukrywanie poszczególnych typów informacji Wypełnianie komórek powtarzającymi się znakami Wyświetlanie kropek wiodących
Sygnatura czytelni BWEAiI: XII W 28
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144811 N (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Wydanie 2 odnosi się do oryginału.
Indeks.
Podstawy testów penetracyjnych i aplikacji sieciowych Aktywne testowanie zabezpieczeń Kim jest haker Różne metodyki testowania Plan operacji Czarna czy szara skrzynka Dane kontaktowe klienta Sposób powiadamiania działu IT klienta Postępowanie z poufnymi danymi Spotkania sprawozdawcze Ograniczenia testów penetracyjnych Dlaczego należy testować aplikacje sieciowe Ataki oparte na inżynierii społecznej Szkolenia z obrony przed atakami z użyciem inżynierii społecznej Podstawy budowy aplikacji sieciowych dla pentesterów Protokół HTTP Nagłówki żądania i odpowiedzi Metody HTTP ważne w kontekście testów penetracyjnych Śledzenie sesji przy użyciu ciasteczek Dane HTML-a w odpowiedzi HTTP Wielowarstwowe aplikacje sieciowe Konfiguracja środowiska pracy w systemie Kali Linux Kali Linux Udoskonalenia wprowadzone w Kali Linuksie Instalowanie Kali Linuksa Wirtualizacja Kali Linuksa a instalacja na fizycznym sprzęcie Najważniejsze narzędzia w systemie Kali Linux Pośredniki aplikacji sieciowych Sieciowy skaner luk w zabezpieczeniach Narzędzia do identyfikacji systemów CMS Fuzzery aplikacji sieciowych Testowanie penetracyjne przy użyciu narzędzia Tor Konfiguracja Tora i nawiązywanie anonimowego połączenia Wizualizacja żądania sieciowego w Torze Kilka uwag o Torze na zakończenie Prowadzenie rekonesansu i profilowanie serwera sieciowego Rekonesans Rekonesans pasywny a rekonesans aktywny Rekonesans - zbieranie informacji Skanowanie - badanie celu Skanowanie portów za pomocą narzędzia Nmap Identyfikacja systemu operacyjnego za pomocą Nmap Profilowanie serwera Najważniejsze wady aplikacji sieciowych Wycieki informacji Przeglądanie zawartości katalogów Wady dotyczące mechanizmów uwierzytelniania Protokoły uwierzytelniania i związane z nimi błędy Łamanie haseł i loginów metodą brute force Przeglądanie ścieżki Przeglądanie ścieżki za pomocą narzędzia Burp Luki umożliwiające wstrzykiwanie kodu Wstrzykiwanie poleceń Wstrzykiwanie kodu SQL Ataki typu XSS Potencjał ataków typu XSS Ataki typu CSRF Luki dotyczące sesji Sposoby kradzieży tokenów Narzędzia do analizy tokenów Ataki z wykorzystaniem spreparowanych identyfikatorów sesji Obrona przed atakami z wykorzystaniem spreparowanych identyfikatorów sesji Luka związana z dołączaniem plików Dołączanie plików zdalnych Dołączanie plików lokalnych Obrona przed atakami polegającymi na dołączaniu plików Zatruwanie parametrów HTTP Obrona Dzielenie odpowiedzi HTTP Obrona Ataki na serwer metodą wstrzykiwania kodu Wstrzykiwanie poleceń Identyfikacja parametrów do wstrzykiwania danych Komunikaty o błędach i wstrzyknięcia ślepe Metaznaki do oddzielania poleceń Szukanie za pomocą skanera luk umożliwiających wstrzykiwanie poleceń Wstrzykiwanie poleceń za pomocą Metasploita Wykorzystywanie luki Shellshock SQL injection Instrukcje SQL Możliwości ataku z wykorzystaniem luki typu SQL injection Ślepe ataki typu SQL injection Metody testowania aplikacji pod kątem luk typu SQL injection Automat sqlmap BBQSQL - środowisko do ślepego wstrzykiwania kodu SQL Wstrzykiwanie kodu do baz MySQL za pomocą programu sqlsus sqlninja - MS SQL injection Luki umożliwiające przeprowadzanie ataków XSS i XSRF Historia ataków typu XSS Wprowadzenie do JavaScriptu Podstawowe informacje o atakach typu XSS Typy ataków XSS Ataki XSS z utrwaleniem Refleksyjne ataki XSS Ataki XSS na DOM Ataki XSS z użyciem metody POST XSS i JavaScript - śmiertelna mieszanka Kradzież ciasteczek Rejestrowanie naciskanych klawiszy Zmiana wyglądu witryny Skanowanie w poszukiwaniu luk typu XSS Zed Attack Proxy XSSer w3af Luki typu XSRF Warunki powodzenia ataku Technika ataku Szukanie luk typu XSRF Techniki obrony przed atakami XSRF Atakowanie witryn SSL Secure Socket Layer SSL w aplikacjach sieciowych Proces szyfrowania SSL Szyfrowanie asymetryczne a szyfrowanie symetryczne Zapewnianie nienaruszalności danych za pomocą mieszania Identyfikacja słabych implementacji SSL Ataki typu man in the middle na SSL Przeprowadzanie ataków przy użyciu frameworków Socjotechnika Pakiet narzędzi socjotechnicznych Ataki spear phishing Ataki z użyciem strony internetowej Java Applet Attack Credential Harvester Attack Web Jacking Attack Metasploit Browser Exploit Tabnabbing Attack Browser Exploitation Framework Wprowadzenie do BeEF Wstrzykiwanie uchwytu BeEF Atak XSS na Mutillidae za pomocą BeEF Wstrzykiwanie zaczepu BeEF metodą MITM AJAX i usługi sieciowe - luki bezpieczeństwa Wprowadzenie do technologii AJAX Składniki technologii AJAX Zasada działania technologii AJAX Kwestie bezpieczeństwa w odniesieniu do technologii AJAX Trudności w wykonywaniu testów penetracyjnych aplikacji AJAX Przeszukiwanie aplikacji AJAX Analizowanie kodu klienckiego - Firebug Usługi sieciowe Podstawowe informacje o usługach SOAP i usługach REST-owych Zabezpieczanie usług sieciowych Fuzzing aplikacji sieciowych Podstawy fuzzingu Typy technik fuzzingu Fuzzing mutacyjny Fuzzing generacyjny Zastosowania fuzzingu Frameworki fuzzingowe Etapy fuzzingu Testowanie fuzzingowe aplikacji sieciowych Fuzzery aplikacji sieciowych w Kali Linuksie
Sygnatura czytelni BWEAiI: XII S 32
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145253 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145252 N (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Na s. tyt. i okł.: Odkryj nowe możliwości Symfony2!
Na s. tyt. i okł.: Packt Publishing. - nazwa wydaw. oryg.
Indeks.
Dla programistów.
Sygnatura czytelni BWEAiI: XII Ć 12
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 140388 N (1 egz.)
Książka
W koszyku
Indeks.
Wprowadzenie do algorytmów Czego nauczysz się o wydajności Czego nauczysz się o rozwiązywaniu problemów Wyszukiwanie binarne Lepszy sposób wyszukiwania Czas wykonywania Notacja dużego O Czas wykonywania algorytmów rośnie w różnym tempie Wizualizacja różnych czasów wykonywania Notacja dużego O określa czas działania w najgorszym przypadku Kilka typowych czasów wykonywania Problem komiwojażera Sortowanie przez wybieranie Jak działa pamięć Tablice i listy powiązane Listy powiązane Tablice Terminologia Wstawianie elementów w środku listy Usuwanie elementów Sortowanie przez wybieranie Rekurencja Przypadki podstawowy i rekurencyjny Stos Stos wywołań Stos wywołań z rekurencją Szybkie sortowanie "Dziel i rządź" Sortowanie szybkie Jeszcze raz o notacji dużego O Sortowanie przez scalanie a sortowanie szybkie Przypadki średni i najgorszy Tablice skrótów Funkcje obliczania skrótów Zastosowania tablic skrótów Przeszukiwanie tablic skrótów Zapobieganie powstawaniu duplikatów elementów Tablice skrótów jako pamięć podręczna Powtórzenie wiadomości Kolizje Wydajność Współczynnik zapełnienia Dobra funkcja obliczania skrótów Przeszukiwanie wszerz Wprowadzenie do grafów Czym jest graf Wyszukiwanie wszerz Szukanie najkrótszej drogi Kolejki Implementacja grafu Implementacja algorytmu Czas wykonywania Algorytm Dijkstry Posługiwanie się algorytmem Dijkstry Terminologia Szukanie funduszy na fortepian Krawędzie o wadze ujemnej Implementacja Algorytmy zachłanne Plan zajęć w sali lekcyjnej Problem plecaka Problem pokrycia zbioru Algorytmy aproksymacyjne Problemy NP-zupełne Problem komiwojażera krok po kroku Trzy miasta Cztery miasta Jak rozpoznać, czy problem jest NP-zupełny Programowanie dynamiczne Problem plecaka Proste rozwiązanie Programowanie dynamiczne Pytania dotyczące problemu plecaka Co się dzieje, gdy zostanie dodany element Jaki będzie skutek zmiany kolejności wierszy Czy siatkę można wypełniać wg kolumn zamiast wierszy Co się stanie, gdy doda się mniejszy element Czy można ukraść ułamek przedmiotu Optymalizacja planu podróży Postępowanie z wzajemnie zależnymi przedmiotami Czy możliwe jest, aby rozwiązanie wymagało więcej niż dwóch podplecaków Czy najlepsze rozwiązanie zawsze oznacza całkowite zapełnienie plecaka? Najdłuższa wspólna część łańcucha Przygotowanie siatki Wypełnianie siatki Najdłuższa wspólna podsekwencja Najdłuższa wspólna podsekwencja - rozwiązanie K najbliższych sąsiadów Klasyfikacja pomarańczy i grejpfrutów Budowa systemu rekomendacji Wybór cech Regresja Wybieranie odpowiednich cech Wprowadzenie do uczenia maszynowego Optyczne rozpoznawanie znaków Budowa filtra spamu Przewidywanie cen akcji Co dalej Drzewa Odwrócone indeksy Transformata Fouriera Algorytmy równoległe MapReduce Do czego nadają się algorytmy rozproszone Funkcja map Funkcja reduce Filtry Blooma i HyperLogLog Filtry Blooma HyperLogLog Algorytmy SHA Porównywanie plików Sprawdzanie haseł Locality-sensitive hashing Wymiana kluczy Diffiego-Hellmana Programowanie liniowe
Sygnatura czytelni BWEAiI: XII A 71
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145346 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145345 N (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału. Na okładce i grzbiecie także nazwa wydawcy oryginału: Wiley.
Indeks.
Wiersz poleceń Linuksa Powłoki Linuksa Uzyskiwanie dostępu do powłoki Podstawowe polecenia powłoki Bash Więcej poleceń powłoki Bash Rozszerzenie wiadomości o powłoce Zmienne środowiskowe w systemie Linux Uprawnienia do plików w systemie Linux Zarządzanie systemami plików Instalacja oprogramowania Praca z edytorami Podstawy skryptów powłoki Podstawy budowy skryptów Polecenia strukturalne Więcej poleceń strukturalnych Przyjmowanie danych od użytkownika Prezentowanie danych Kontrola w skryptach Zaawansowane techniki skryptowe Tworzenie funkcji Pisanie skryptów dla pulpitów graficznych Wprowadzenie do edytorów sed i gawk Wyrażenia regularne. Zaawansowane funkcje edytora sed Zaawansowane funkcje edytora gawk Praca z alternatywnymi powłokami Tworzenie praktycznych skryptów i zarządzanie nimi Pisanie prostych narzędzi skryptowych Organizacja skryptów Przewodnik po poleceniach powłoki Bash Skrócony przewodnia po edytorach sed i gawk
Sygnatura czytelni BWEAiI: XII S 90
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154683 N (1 egz.)
Książka
W koszyku
U góry okł.: Zwiększ wydajność swojej pracy!
U góry okł. nazwa wydawcy oryg.: Apress.
Indeks.
Sygnatura czytelni BWEAiI: XII Ć 97
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 134832 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Kubernetes : up and running: drive into the future infrastructure.
Wydanie 2. odnosi się do oryginału.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Dla początkujących i zaawansowanych uzytkowników Kubernetesa.
Rozdział 1. Wprowadzenie Prędkość Wartość niemutowalności Deklaratywna konfiguracja Systemy samonaprawiające się Skalowanie usługi i zespołów programistycznych Rozłączność Łatwe skalowanie aplikacji i klastrów Skalowanie zespołów programistycznych za pomocą mikrousług Separacja zagadnień dla zapewnienia spójności i skalowania Zapewnianie abstrakcji infrastruktury Wydajność Rozdział 2. Tworzenie i uruchamianie kontenerów Obrazy kontenerów Format obrazu Dockera Budowanie obrazów aplikacji za pomocą Dockera Pliki Dockerfile Optymalizacja rozmiarów obrazu Bezpieczeństwo obrazu Wieloetapowe budowanie obrazów Przechowywanie obrazów w zdalnym rejestrze Środowisko wykonawcze kontenera Dockera Uruchamianie kontenerów za pomocą Dockera Odkrywanie aplikacji kuard Ograniczanie wykorzystania zasobów Ograniczanie zasobów pamięci Ograniczanie zasobów procesora Czyszczenie Rozdział 3. Wdrażanie klastra Kubernetes Instalowanie Kubernetes w usłudze dostawcy publicznej chmury Google Kubernetes Engine Instalowanie Kubernetes w Azure Kubernetes Service Instalowanie Kubernetes w Amazon Web Services Lokalna instalacja Kubernetes za pomocą minikube Uruchamianie Kubernetes w Dockerze Uruchamianie Kubernetes na Raspberry Pi Klient Kubernetes Sprawdzanie statusu klastra Wyświetlanie węzłów roboczych klastra Kubernetes Komponenty klastra Serwer proxy Kubernetes Serwer DNS Kubernetes Interfejs użytkownika Kubernetes Rozdział 4. Typowe polecenia kubectl Przestrzenie nazw Konteksty Przeglądanie obiektów interfejsu API Kubernetes Tworzenie, aktualizacja i niszczenie obiektów Kubernetes Dodawanie etykiet i adnotacji do obiektów Polecenia debugowania Uzupełnianie poleceń Inne sposoby pracy z klastrami Rozdział 5. Kapsuły Kapsuły w Kubernetes Myślenie w kategoriach kapsuł Manifest kapsuły Tworzenie kapsuły Tworzenie manifestu kapsuły Uruchamianie kapsuł Wyświetlanie listy kapsuł Szczegółowe informacje o kapsule Usuwanie kapsuły Uzyskiwanie dostępu do kapsuły Korzystanie z przekierowania portów Uzyskiwanie większej ilości informacji za pomocą dzienników Uruchamianie poleceń w kontenerze przy użyciu exec Kopiowanie plików do i z kontenerów Kontrole działania Sonda żywotności Sonda gotowości Rodzaje kontroli działania Zarządzanie zasobami Żądania zasobów minimalne wymagane zasoby Żądania i limity Ograniczanie wykorzystania zasobów za pomocą limitów Utrwalanie danych za pomocą woluminów Używanie woluminów z kapsułami Różne sposoby używania woluminów z kapsułami Komunikacjasynchronizacja Pamięć podręczna Trwałe dane Montowanie systemu plików hosta Utrwalanie danych przy użyciu dysków zdalnych Wszystko razem Rozdział 6. Etykiety i adnotacje Etykiety Stosowanie etykiet Modyfikowanie etykiet Selektory etykiet Selektory etykiet w obiektach API Etykiety w architekturze Kubernetes Adnotacje Definiowanie adnotacji Czyszczenie Rozdział 7. Wykrywanie usług Co to jest wykrywanie usług Obiekt Service DNS usługi Kontrole gotowości Udostępnianie usługi poza klastrem Integracja z chmurą Szczegóły dla zaawansowanych Punkty końcowe Ręczne wykrywanie usług kube-proxy i adresy IP klastra Zmienne środowiskowe adresu IP klastra Łączenie z innymi środowiskami Czyszczenie Rozdział 8. Równoważenie obciążenia HTTP przy użyciu Ingress Specyfikacja Ingress i kontrolery Ingress Instalacja Contour Konfiguracja DNS Konfiguracja pliku lokalnych hostów Praca z Ingress Najprostszy sposób użycia Używanie nazw hosta Ścieżki Czyszczenie Techniki zaawansowane i pułapki Uruchamianie kilku kontrolerów Ingress Wiele obiektów Ingress Ingress i przestrzenie nazw Przepisywanie ścieżek Serwowanie przez TLS Inne implementacje Ingress Przyszłość Ingress Rozdział 9. Obiekt ReplicaSet Pętle uzgadniania Relacje między kapsułami i obiektami ReplicaSet Adaptowanie istniejących kontenerów Poddawanie kontenerów kwarantannie Projektowanie z wykorzystaniem ReplicaSet Specyfikacja ReplicaSet Szablony kapsuł Etykiety Tworzenie obiektu ReplicaSet Inspekcja obiektu ReplicaSet Znajdowanie ReplicaSet z poziomu kapsuły Znajdowanie zestawu kapsuł dla ReplicaSet Skalowanie kontrolerów ReplicaSet Skalowanie imperatywne za pomocą polecenia kubectl scale Skalowanie deklaratywne za pomocą kubectl apply Automatyczne skalowanie kontrolera ReplicaSet Automatyczne skalowanie na podstawie wykorzystania procesora Usuwanie obiektów ReplicaSet Rozdział 10. Obiekt Deployment Twoje pierwsze wdrożenie Wewnętrzne mechanizmy działania obiektu Deployment Tworzenie obiektów Deployment Zarządzanie obiektami Deployment Aktualizowanie obiektów Deployment Skalowanie obiektu Deployment Aktualizowanie obrazu kontenera Historia wersji Strategie wdrażania Strategia Recreate Strategia RollingUpdate Zarządzanie wieloma wersjami usługi Konfigurowanie ciągłej aktualizacji Spowalnianie wdrażania w celu zapewnienia poprawnego działania usługi Usuwanie wdrożenia Monitorowanie wdrożenia Rozdział 11. Obiekt DaemonSet Planista DaemonSet Tworzenie obiektów DaemonSet Ograniczanie użycia kontrolerów DaemonSet do określonych węzłów Dodawanie etykiet do węzłów Selektory węzłów Aktualizowanie obiektu DaemonSet Ciągła aktualizacja obiektu DaemonSet Usuwanie obiektu DaemonSet Rozdział 12. Obiekt Job Obiekt Job Wzorce obiektu Job Zadania jednorazowe Awaria kapsuły Równoległość Kolejki robocze Uruchamianie kolejki roboczej Ładowanie do kolejki Tworzenie zadania konsumenta Czyszczenie Obiekt CronJob Rozdział 13. Obiekty ConfigMap i tajne dane Obiekty ConfigMap Tworzenie obiektów ConfigMap Używanie obiektów ConfigMap Tajne dane Tworzenie tajnych danych Korzystanie z tajnych danych Woluminy tajnych danych Prywatne rejestry Dockera Ograniczenia dotyczące nazewnictwa Zarządzanie obiektami ConfigMap i tajnymi danymi Wyświetlanie obiektów Tworzenie obiektów Aktualizowanie obiektów Aktualizacja z pliku Odtworzenie i aktualizacja Edytowanie bieżącej wersji Aktualizacje na żywo Rozdział 14. Model kontroli dostępu oparty na rolach w Kubernetes Kontrola dostępu oparta na rolach Tożsamość w Kubernetes Role i powiązania ról Role i powiązania ról w Kubernetes Czasowniki określające możliwości w Kubernetes Role wbudowane Automatyczne uzgadnianie wbudowanych ról Techniki zarządzania funkcją RBAC Testowanie autoryzacji za pomocą narzędzia can-i Zarządzanie funkcją RBAC w kontroli źródła Tematy zaawansowane Agregowanie ról klastrowych Wykorzystywanie grup do wiązań Rozdział 15. Integracja rozwiązań do przechowywania danych i Kubernetes Importowanie usług zewnętrznych Usługi bez selektorów Ograniczenia usług zewnętrznych sprawdzanie poprawności działania Uruchamianie niezawodnych singletonów Uruchamianie singletona MySQL Dynamiczne przydzielanie woluminów Natywne magazyny danych Kubernetes z wykorzystaniem obiektów StatefulSet Właściwości obiektów StatefulSet Ręcznie zreplikowany klaster MongoDB z wykorzystaniem obiektów StatefulSet Automatyzacja tworzenia klastra MongoDB Trwałe woluminy i obiekty StatefulSet Ostatnia rzecz sondy gotowości Rozdział 16. Rozszerzanie Kubernetes Co znaczy rozszerzanie Kubernetes Punkty rozszerzalności Wzorce tworzenia zasobów Tylko dane Kompilatory Operatory Jak zacząć Podsumowanie Rozdział 17. Wdrażanie rzeczywistych aplikacji Jupyter Parse Wymagania wstępne Budowanie serwera parse-server Wdrażanie serwera parse-server Testowanie Parse Ghost Konfigurowanie serwera Ghost Ghost + MySQL Redis Konfigurowanie instalacji Redis Tworzenie usługi Redis Wdrażanie klastra Redis Zabawa z klastrem Redis Rozdział 18. Organizacja aplikacji Podstawowe zasady Systemy plików jako źródło prawdy Rola recenzji kodu Bramy i flagi funkcji Zarządzanie aplikacją w systemie kontroli źródła Układ systemu plików Wersje okresowe Kontrola wersji przy użyciu gałęzi i znaczników Kontrola wersji przy użyciu katalogów Konstruowanie aplikacji w sposób umożliwiający jej rozwój, testowanie i wdrażanie Cele Progresja wydania Znacznik kontrolny Etapy i wersje Parametryzacja aplikacji za pomocą szablonów Parametryzacja przy użyciu narzędzia Helm i szablonów Parametryzacja systemu plików Wdrażanie aplikacji na całym świecie Architektura umożliwiająca wdrażanie aplikacji na całym świecie Implementacja wdrożenia światowego Pulpity i monitorowanie wdrożeń światowych Dodatek A Budowanie klastra Raspberry Pi Kubernetes Lista części Flashowanie obrazów Pierwsze uruchomienie węzeł główny Konfigurowanie sieci Dodatkowe zadania Instalowanie Kubernetes Konfigurowanie klastra Konfigurowanie ustawień sieciowych klastra Konfigurowanie GUI
Sygnatura czytelni BWEAiI: XII Ż 79
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149896 N (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Prędkość Wartość niemutowalności Deklaratywna konfiguracja Systemy samonaprawiające się Skalowanie usługi i zespołów programistycznych Rozłączność Łatwe skalowanie aplikacji i klastrów Skalowanie zespołów programistycznych za pomocą mikrousług Separacja zagadnień dla zapewnienia spójności i skalowania Zapewnianie abstrakcji infrastruktury Wydajność Ekosystem o pochodzeniu chmurowym 2. Tworzenie i uruchamianie kontenerów Budowanie obrazów aplikacji za pomocą Dockera Pliki Dockerfile Optymalizacja rozmiarów obrazu Bezpieczeństwo obrazu Wieloetapowe budowanie obrazów Przechowywanie obrazów w zdalnym rejestrze Środowisko wykonawcze kontenera Dockera Uruchamianie kontenerów za pomocą Dockera Odkrywanie aplikacji kuard Ograniczanie wykorzystania zasobów . Wdrażanie klastra Kubernetes Instalowanie Kubernetes w usłudze dostawcy publicznej chmury Google Kubernetes Engine Instalowanie Kubernetes w Azure Kubernetes Service Instalowanie Kubernetes w Amazon Web Services Lokalna instalacja Kubernetes za pomocą minikube Uruchamianie Kubernetes w Dockerze Klient Kubernetes Sprawdzanie statusu klastra Wyświetlanie węzłów roboczych klastra Kubernetes Komponenty klastra Serwer proxy Kubernetes Serwer DNS Kubernetes Interfejs użytkownika Kubernetes 4. Typowe polecenia kubectl Przestrzenie nazw Konteksty Przeglądanie obiektów interfejsu API Kubernetes Tworzenie, aktualizacja i niszczenie obiektów Kubernetes Dodawanie etykiet i adnotacji do obiektów Polecenia debugowania Zarządzanie klastrem Uzupełnianie poleceń Kapsuły w Kubernetes Myślenie w kategoriach kapsuł Manifest kapsuły Uruchamianie kapsuł Wyświetlanie listy kapsuł Usuwanie kapsuły Uzyskiwanie dostępu do kapsuły Uzyskiwanie większej ilości informacji za pomocą dzienników Uruchamianie poleceń w kontenerze przy użyciu exec Kopiowanie plików do i z kontenerów Kontrole działania Sonda żywotności Sonda gotowości Sonda rozruchu Zaawansowana konfiguracja sondy Rodzaje kontroli działania Zarządzanie zasobami Żądania zasobów: minimalne wymagane zasoby Ograniczanie wykorzystania zasobów za pomocą limitów Utrwalanie danych za pomocą woluminów Używanie woluminów z kapsułami Różne sposoby używania woluminów z kapsułami Etykiety Stosowanie etykiet Modyfikowanie etykiet Selektory etykiet Selektory etykiet w obiektach API Etykiety w architekturze Kubernetes Adnotacje Czyszczenie Wykrywanie usług Obiekt Service DNS usługi Kontrole gotowości Udostępnianie usługi poza klastrem Integracja z usługą równoważenia obciążenia Szczegóły dla zaawansowanych Punkty końcowe Ręczne wykrywanie usług kube-proxy i adresy IP klastra Zmienne środowiskowe adresu IP klastra Łączenie z innymi środowiskami Łączenie z zasobami poza klastrem Łączenie zasobów zewnętrznych z usługami w klastrze Równoważenie obciążenia HTTP przy użyciu Ingress Specyfikacja Ingress i kontrolery Ingress Instalacja Contour Konfiguracja DNS Konfiguracja pliku lokalnych hostów Praca z Ingress Używanie nazw hosta Ścieżki Czyszczenie Techniki zaawansowane i pułapki Uruchamianie kilku kontrolerów Ingress Wiele obiektów Ingress Ingress i przestrzenie nazw Przepisywanie ścieżek Serwowanie przez TLS Inne implementacje Ingress Przyszłość Ingress Obiekt ReplicaSet Pętle uzgadniania Relacje między kapsułami i obiektami ReplicaSet Adaptowanie istniejących kontenerów Poddawanie kontenerów kwarantannie Projektowanie z wykorzystaniem ReplicaSet Specyfikacja ReplicaSet Szablony kapsuł Etykiety Tworzenie obiektu ReplicaSet Inspekcja obiektu ReplicaSet Znajdowanie ReplicaSet z poziomu kapsuły Znajdowanie zestawu kapsuł dla ReplicaSet Skalowanie kontrolerów ReplicaSet Skalowanie imperatywne za pomocą polecenia kubectl scale Skalowanie deklaratywne za pomocą kubectl apply Automatyczne skalowanie kontrolera ReplicaSet
Usuwanie obiektów ReplicaSet Obiekt Deployment Tworzenie obiektów Deployment Zarządzanie obiektami Deployment Aktualizowanie obiektów Deployment Skalowanie obiektu Deployment Aktualizowanie obrazu kontenera Strategie wdrażania Strategia Recreate Strategia RollingUpdate Spowalnianie wdrażania w celu zapewnienia poprawnego działania usługi Usuwanie wdrożenia Monitorowanie wdrożenia Obiekt DaemonSet Planista DaemonSet Tworzenie obiektów DaemonSet Ograniczanie użycia kontrolerów DaemonSet do określonych węzłów Dodawanie etykiet do węzłów Selektory węzłów Aktualizowanie obiektu DaemonSet Usuwanie obiektu DaemonSet Obiekt Job Zadania jednorazowe Równoległość Kolejki robocze Obiekt CronJob Obiekty ConfigMap i tajne dane Tworzenie obiektów ConfigMap Używanie obiektów ConfigMap Tajne dane Prywatne rejestry kontenera Ograniczenia dotyczące nazewnictwa Zarządzanie obiektami ConfigMap i tajnymi danymi Wyświetlanie obiektów Tworzenie obiektów Aktualizowanie obiektów 14. Model kontroli dostępu oparty na rolach w Kubernetes Kontrola dostępu oparta na rolach Tożsamość w Kubernetes Role i powiązania ról w Kubernetes Techniki zarządzania funkcją RBAC Testowanie autoryzacji za pomocą narzędzia can-i Zarządzanie funkcją RBAC w kontroli źródła Agregowanie ról klastrowych Wykorzystywanie grup do wiązań Siatki usług Szyfrowanie i uwierzytelnianie przy użyciu Mutual TLS Kształtowanie ruchu Introspekcja Integracja rozwiązań do przechowywania danych i Kubernetes Importowanie usług zewnętrznych Usługi bez selektorów Ograniczenia usług zewnętrznych: sprawdzanie poprawności działania Uruchamianie niezawodnych singletonów Uruchamianie singletona MySQL Dynamiczne przydzielanie woluminów Natywne magazyny danych Kubernetes z wykorzystaniem obiektów StatefulSet Właściwości obiektów StatefulSet Ręcznie zreplikowany klaster MongoDB z wykorzystaniem obiektów StatefulSet Automatyzacja tworzenia klastra MongoDB Trwałe woluminy i obiekty StatefulSet Ostatnia rzecz: sondy gotowości Rozszerzanie Kubernetes Punkty rozszerzalności Wzorce tworzenia zasobów Tylko dane Kompilatory Operatory Dostęp do Kubernetes z poziomu popularnych języków programowania API Kubernetes - perspektywa klienta OpenAPI i generowane biblioteki klientów Kwestia kubectl x Programowanie API Kubernetes Instalacja bibliotek klienckich Uwierzytelnianie w API Kubernetes Dostęp do API Kubernetes Generowanie list i tworzenie kapsuł w Pythonie, Javie i .NET Tworzenie i łatanie nowych obiektów Obserwowanie zmian w API Kubernetes Interakcja z kapsułami Zabezpieczanie aplikacji w Kubernetes Kontekst zabezpieczeń Wyzwania związane z kontekstem zabezpieczeń Pod Security Czym jest Pod Security Stosowanie standardów Pod Security Zarządzanie kontami usług Kontrola dostępu oparta na rolach RuntimeClass Network Policy Siatka usług Narzędzia do weryfikacji zabezpieczeń Bezpieczeństwo obrazów Polityki i zarządzanie klastrami Kubernetes Dlaczego polityka i zarządzanie są ważne Przepływ wstępu Polityka i zarządzanie z narzędziem Gatekeeper Czym jest Open Policy Agent Instalacja Gatekeepera Konfigurowanie polityk Szablony ograniczeń Tworzenie ograniczeń Audyt Modyfikacja Replikacja danych Metryki Biblioteka polityk Wdrożenia aplikacji w wielu klastrach Podejście od góry z równoważeniem obciążenia Budowa aplikacji dla wielu klastrów Replikowane silosy - najprostszy model międzyregionalny Fragmentowanie - dane regionalne Większa elastyczność - routing mikrousług Organizacja aplikacji Systemy plików jako źródło prawdy Rola recenzji kodu Bramy i flagi funkcji Zarządzanie aplikacją w systemie kontroli źródła Układ systemu plików Wersje okresowe Konstruowanie aplikacji w sposób umożliwiający jej rozwój, testowanie i wdrażanie Cele Progresja wydania Parametryzacja aplikacji za pomocą szablonów Parametryzacja przy użyciu narzędzia Helm i szablonów Parametryzacja systemu plików Wdrażanie aplikacji na całym świecie Architektura umożliwiająca wdrażanie aplikacji na całym świecie Implementacja wdrożenia światowego Pulpity i monitorowanie wdrożeń światowych Budowanie własnego klastra Kubernetes
Sygnatura czytelni BWEAiI: XII G 50
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154682 N (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Indeks.
Odświeżenie wiadomości o obiektach (15) Literały obiektowe (15) Konstruktory obiektów (19) Prototypy obiektów (23) Klasy (25) Zasady programowania obiektowego (29) Zasady programowania obiektowego (30) Czy JavaScript to obiektowy język programowania? (31) Narzędzia abstrakcji i modelowania (31) Przestrzeganie zasad obiektowości (34) Obiektowość JavaScriptu a obiektowość klasyczna (42) Hermetyzacja i ukrywanie informacji (45) Hermetyzacja i ukrywanie informacji (45) Podejście konwencjonalne (46) Określanie prywatności za pomocą domknięć (47) Metadomknięcia (52) Deskryptory własności (58) Ukrywanie informacji w klasach ES6 (66) Dziedziczenie i domieszki (69) Zalety dziedziczenia (69) Obiekty i prototypy (70) Dziedziczenie w ES6 (76) Kontrolowanie dziedziczenia (78) Implementacja wielodziedziczenia (85) Tworzenie i używanie domieszek (86) Definiowanie kontraktów i kacze typizowanie (91) Dynamiczna kontrola typów (91) Kontrakty i interfejsy (97) Kacze typizowanie (98) Kacze typizowanie i polimorfizm (107) Zaawansowane techniki tworzenia obiektów (111) Tworzenie obiektów (111) Wzorce projektowe i tworzenie obiektów (113) Tworzenie singletonu (113) Fabryka obiektów (117) Wzorzec Budowniczy (124) Porównanie wzorców Fabryka i Budowniczy (127) Recykling obiektów z puli (127) Prezentowanie danych użytkownikowi (133) Interfejsy użytkownika (133) Wzorce prezentacyjne (136) Wzorzec Model-Widok-Kontroler (137) Wzorzec Model-Widok-Prezenter (143) Wzorzec Model-Widok-ModelWidoku (147) Porównanie wzorców MV* (152) Wiązanie danych (155) Czym jest wiązanie danych? (155) Implementacja wiązania danych (157) Wzorce Obserwator i Publikacja-Subskrypcja (163) Obiekty pośrednie (167) Programowanie asynchroniczne i obietnice (171) Czy JavaScript to język asynchroniczny? (171) Pisanie kodu asynchronicznego (173) Wprowadzenie do obietnic (180) Generatory (190) Organizacja kodu (195) Zakres globalny (195) Tworzenie przestrzeni nazw (197) Moduły (200) Ładowanie modułów (207) Moduły standardu ECMAScript 6 (217) Zasady SOLID (221) Obiektowe zasady projektowania (221) Zasada pojedynczej odpowiedzialności (222) Zasada otwarte/zamknięte (226) Zasada podstawiania Liskov (230) Zasada segregacji interfejsów (232) Zasada odwrócenia zależności (234) Nowoczesne architektury aplikacji (243) Od skryptów do aplikacji (244) Aplikacje klasyczne i jednostronicowe (246) Architektura Zakasa-Osmaniego (249) Funkcje przekrojowe i AOP (256) Aplikacje izomorficzne (258)
Sygnatura czytelni BWEAiI: XII N 96
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144826 N (1 egz.)
Brak okładki
Książka
W koszyku
U dołu strony tytułowej i okładki logo wydawcy oryginału: SitePoint.
U dołu okładki: Sprawdź, jak zarobić na WordPressie!
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 130153 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce nazwa wydawcy oryginału: Apress oraz serii wydawniczej tego wydawnictwa: Technology in Action.
Na okładce: Zbuduj własnego pomocnika.
Indeks.
Dla początkujących, którzy chcieliby wejść w świat robotyki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 132981 N, 135993 (2 egz.)
Książka
W koszyku
(Technology in Action)
S. red.: Tł.: Konrad Matuk z wykorzystaniem fragmentów kasiążki "Budowa robotów dla początkujących" w tł. Jacka Janczyka i Łukasza Piwko.
Oznaczenie: Wyd. 3 na s. tyt., okł. dotyczy oryg.
Na s. tyt. i okł. nazwa wydaw. oryg.: Apress.
Indeks.
Sygnatura czytelni BWEAiI: XII Ą 36
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143173 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141104 N (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronie 333.
Dla chcących nauczyć się pisać kod.
Dlaczego warto znać HTML i CSS Środowisko pracy Podstawowy zestaw narzędzi Zwięzły przewodnik po Visual Studio Code Podstawowa struktura HTML i CSS Relacja między HTML-em a CSS Porównywalne i dopełniające się języki Systemy zarządzania treścią Znajomość odbiorcy | 2 | HTML dogłębnie Zwięzła historia języka HTML Przyszłość | 3 | CSS dogłębnie Tło Stosowanie stylów do elementów Silniki renderujące Poza siecią | 4 | Struktura HTML Elementy Komentarze Format dokumentu HTML (podstawowa struktura) Zagnieżdżanie Składanie wszystkiego razem | 5 | Podstawowe elementy HTML Akapity Nagłówki Listy Łącza Obrazy Elementy div i span Elementy semantyczne Składanie wszystkiego razem | 6 | Struktura CSS Gdzie "mieszka" CSS Przykładowy plik CSS Selektory Pseudoklasy Pseudoelementy Kaskadowa hierarchia CSS | 7 | Ustawianie rozmiaru elementów i odstępów za pomocą CSS Treść Dopełnienie Obramowanie Marginesy Określanie wymiarów bloku | 8 | Formatowanie tekstu Czcionka Własność color Cień tekstu Niestandardowe czcionki internetowe - Google Fonts | 9 | Układ i format Własność position Elementy pływające Własność display Pasek nawigacyjny CSS Flexbox | 10 | Szuflada ze szpargałami HTML Indeks górny i indeks dolny Skróty Cytaty blokowe i źródła cytatów Elementy pre i code Znaki specjalne Emoji Audio i wideo Zestawy obrazów Tabele Ramki wewnętrzne | 11 | Formularze HTML Walidacja HTML5 Przetwarzanie danych z formularza za pomocą PHP Składanie wszystkiego razem | 12 | Efektowne sztuczki Gradienty CSS Duszki Przejścia Transformacje Nakładka modalna bez JavaScriptu Animacja poklatkowa Wartości obliczone | 13 | Zapytania o media Struktura Wybór punktów kontrolnych Metaznacznik viewport Symulacja rozmiarów ekranu | 14 | Bootstrap Instalacja Bootstrapa Układ siatki Kolory Komponenty Narzędzia pomocnicze Formularze Typografia | 15 | Organizacja pracy Tworzenie projektu i zarządzanie nim Rusztowanie Testowanie i debugowanie Publikacja w internecie Modyfikowanie istniejącego kodu | 16 | Git Pobieranie i instalacja Gita Wiersz poleceń Tworzenie witryny internetowej w Gicie Import istniejącej witryny do Gita Proces pracy Gita Gałęzie Gita Automatyczna synchronizacja Gita w produkcji GitHub i GitLab WordPress JavaScript i jQuery Języki backendowe, takie jak PHP i Python David's Perfect Cup Hosting sieciowy Łączenie się z serwerem FTP Parę dodatkowych uwag na temat FTP Jednostki wielkości Piksele Procenty Jednostki vw i vh Jednostki em/rem
Sygnatura czytelni BWEAiI: XII Ź 174
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154669 N (1 egz.)
Książka
W koszyku
Tyt. oryg.: The art of SEO : mastering search engine optimazation.
Oznaczenie: Wyd. 3 na s. tyt., okł. dotyczy oryg.
U góry s. tyt., okł. logo wydawcy oryg.: O'Reilly Media.
Indeks.
Sygnatura czytelni BWEAiI: XII Ź 69
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143220 N (1 egz.)
Książka
W koszyku
(O'Reilly)
Okł.: Poznaj nowości języka Java!
Na s. tyt., okł.: Wyd 6 - dotyczy wyd. oryg.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. wydaw. podanym na s. red.
Indeks.
Sygnatura czytelni BWEAiI: XII N 76
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141094 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: The Productive Programmer.
U dołu strony tytułowej i okładki nazwa wydawnictwa oryginału: O'Reilly.
Na okładce: Poznaj efektywne narzędzia oraz mistrzowskie techniki pracy! [...].
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 125743 N (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Oznaczenie: Wyd. 2 na s. tyt., okł. dotyczy oryg.
U dołu s. tyt., okł. logo wydawcy oryg.: Packt Publishing.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Streszczenie: Stanowi kompletne źródło informacji potrzebnych do napisania responsywnej strony internetowej.
Sygnatura czytelni BWEAiI: XII Ć 76
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143216 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności