Walczak Tomasz (tłumacz)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(39)
Forma i typ
Książki
(37)
Publikacje fachowe
(16)
Publikacje dydaktyczne
(3)
Poradniki i przewodniki
(1)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(32)
dostępne
(15)
Placówka
Wypożyczalnia
(15)
Biblioteka WB
(2)
Biblioteka Międzywydziałowa
(1)
Biblioteka WEAiI
(29)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Walczak Tomasz (tłumacz)
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Lenin Włodzimierz (1870-1924)
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(24)
2000 - 2009
(8)
Okres powstania dzieła
2001-
(19)
Kraj wydania
Polska
(39)
Język
polski
(39)
Odbiorca
Programiści
(5)
Menedżerowie
(1)
Szkoły ponadgimnazjalne
(1)
Temat
Programowanie (informatyka)
(6)
C# (język programowania)
(4)
C++ (język programowania)
(3)
Programy komputerowe
(3)
Android (system operacyjny)
(2)
Bazy danych
(2)
Bazy danych relacyjne
(2)
Java (język programowania)
(2)
JavaScript (język programowania)
(2)
Języki programowania
(2)
Programiści
(2)
Python (język programowania)
(2)
Sieć komputerowa
(2)
Struktury danych
(2)
Systemy operacyjne mobilne
(2)
Sztuczna inteligencja
(2)
Uczenie maszynowe
(2)
Visual Basic
(2)
ASP.NET
(1)
Ajax (informatyka)
(1)
Algorytmy
(1)
Aplikacja internetowa
(1)
Aplikacje internetowe
(1)
Blockchain
(1)
Cyberprzestępczość
(1)
Deep learning
(1)
Dowód elektroniczny
(1)
Go (język programowania)
(1)
Google
(1)
Handel elektroniczny
(1)
Informatyka
(1)
Informatyka śledcza
(1)
Internet
(1)
Joomla! (oprogramowanie)
(1)
Kryminalistyka
(1)
Kryptowaluta
(1)
Kubernetes (oprogramowanie)
(1)
Marketing elektroniczny
(1)
Microsoft .NET Framework (platforma)
(1)
Niezawodność
(1)
Node.js (platforma informatyczna)
(1)
Oracle (system informatyczny)
(1)
PL/SQL (język programowania)
(1)
Portal internetowy
(1)
Programowanie
(1)
Programowanie zwinne
(1)
Projektowanie stron WWW
(1)
Przetwarzanie w chmurze
(1)
Reklama internetowa
(1)
Rozmowa kwalifikacyjna
(1)
Sieci neuronowe (informatyka)
(1)
Strony WWW
(1)
Systemy wirtualne (informatyka)
(1)
Visual Studio
(1)
Śledztwo i dochodzenie
(1)
Temat: czas
2001-
(5)
Gatunek
Podręcznik
(23)
Podręczniki
(4)
Poradnik
(4)
Poradniki
(2)
Case study (studium przypadku)
(1)
Opracowanie
(1)
Powieść amerykańska
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(19)
Gospodarka, ekonomia, finanse
(1)
Prawo i wymiar sprawiedliwości
(1)
Zarządzanie i marketing
(1)
39 wyników Filtruj
Brak okładki
Książka
W koszyku
Na stronie tytułowej i okładce: Zaprojektuj wydajną i niezawodną bazę danych. Poznaj zasady modelowania relacyjnego. Naucz się tworzyć różne modele danych. Wykorzystaj najlepsze praktyki modelowania danych.
Indeks.
Sygnatura czytelni BWB: IX H 9
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 114621 N (1 egz.)
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 3344 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Mastering Ethereum: Building Smart Contracts and DApps.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Na książce także ISBN oryginału: 9781491971949.
Indeks.
1. Czym jest Ethereum? 37 Porównanie do Bitcoina 37 Komponenty łańcucha bloków 38 Narodziny Ethereum 39 Cztery wersje w rozwoju Ethereum 40 Ethereum - łańcuch bloków o ogólnym przeznaczeniu 41 Komponenty Ethereum 42 Lektura dodatkowa 43 Ethereum i kompletność w sensie Turinga 43 Kompletność w sensie Turinga jako "pożądana cecha" 44 Skutki kompletności w sensie Turinga 44 Od łańcuchów bloków ogólnego użytku do aplikacji DApp 45 Trzecia era internetu 45 Kultura rozwoju Ethereum 46 Dlaczego warto poznać Ethereum? 47 2. Podstawy Ethereum 49 Jednostki waluty ether 49 Wybieranie portfela Ethereum 50 Kontrola i odpowiedzialność 51 Rozpoczynanie pracy z portfelem MetaMask 52 Tworzenie portfela 53 Zmienianie sieci 55 Zdobywanie testowych etherów 56 Wysyłanie etherów z portfela MetaMask 58 Przeglądanie historii transakcji dla adresu 59 Wprowadzenie do światowego komputera 60 Konta EOA i konta kontraktów 61 Prosty kontrakt - kran z testowymi etherami 61 Kompilowanie kontraktu Faucet 64 Tworzenie kontraktu w łańcuchu bloków 66 Interakcja z kontraktem 67 Wyświetlanie adresu kontraktu w eksploratorze bloków 68 Zasilanie kontraktu 68 Wycofywanie środków z kontraktu 69 3. Klienty Ethereum 73 Sieci Ethereum 74 Czy powinieneś uruchamiać pełny węzeł? 74 Wady i zalety pełnych węzłów 75 Wady i zalety publicznych sieci testowych 75 Wady i zalety lokalnego symulowania pracy łańcuchów bloków 76 Uruchamianie klienta Ethereum 77 Wymagania sprzętowe związane z pełnym węzłem 77 Wymagania programowe dotyczące budowania i uruchamiania klientów (węzłów) 78 Klient Parity 79 Klient Go-Ethereum (Geth) 80 Pierwsza synchronizacja łańcuchów bloków opartych na Ethereum 82 Uruchamianie klienta Geth lub Parity 83 Interfejs JSON-RPC 83 Zdalne klienty Ethereum 85 Portfele mobilne (na smartfony) 86 Portfele działające w przeglądarkach 86 4. Kryptografia 89 Klucze i adresy 89 Kryptografia klucza publicznego a kryptowaluty 90 Klucze prywatne 92 Generowanie klucza prywatnego na podstawie liczby losowej 92 Klucze publiczne 94 Kryptografia krzywej eliptycznej 95 Operacje arytmetyczne na krzywej eliptycznej 97 Generowanie klucza publicznego 98 Biblioteki do pracy z krzywą eliptyczną 99 Kryptograficzne funkcje skrótu 99 Kryptograficzna funkcja skrótu w Ethereum - Keccak-256 101 Z której funkcji skrótu korzystasz? 101 Adresy Ethereum 102 Formaty adresów Ethereum 102 Protokół ICAP 103 Kodowanie szesnastkowe z sumami kontrolnymi opartymi na wielkości liter (EIP-55) 104 5. Portfele 107 Przegląd technologii używanych w portfelach 107 Portfele niedeterministyczne (losowe) 108 Portfele deterministyczne (z ziarnem) 110 Portfele HD (BIP-32 i BIP-44) 110 Ziarna i kody mnemoniczne (BIP-39) 110 Zalecane praktyki dotyczące portfeli 112 Kody mnemoniczne (BIP-39) 112 Tworzenie portfela HD na podstawie ziarna 118 Portfele HD (BIP-32) i ścieżki (BIP-43/44) 119 6. Transakcje 125 Struktura transakcji 125 Wartość nonce w transakcji 126 Śledzenie wartości nonce 127 Luki w wartościach nonce, powtarzające się wartości nonce i zatwierdzanie 129 Współbieżność, źródło transakcji i wartości nonce 130 Paliwo dla transakcji 131 Odbiorca transakcji 132 Wartość i dane transakcji 133 Przekazywanie środków do kont EOA i kontraktów 135 Przekazywanie danych do kont EOA lub kontraktów 135 Specjalne transakcje - tworzenie kontraktu 137 Podpisy cyfrowe 139 Algorytm ECDSA 139 Jak działają podpisy cyfrowe? 140 Sprawdzanie poprawności podpisu 140 Obliczenia w algorytmie ECDSA 141 Podpisywanie transakcji w praktyce 142 Tworzenie i podpisywanie nieprzetworzonych transakcji 143 Tworzenie nieprzetworzonych transakcji zgodnych z EIP-155 143 Przedrostek w podpisie (v) i odzyskiwanie klucza publicznego 144 Oddzielanie podpisywania od przesyłania (podpisywanie w trybie offline) 145 Rozsyłanie transakcji 147 Rejestrowanie danych w łańcuchu bloków 147 Transakcje z wieloma podpisami 148 7. Inteligentne kontrakty i język Solidity 149 Czym jest inteligentny kontrakt? 149 Cykl życia inteligentnego kontraktu 150 Wprowadzenie do wysokopoziomowych języków w Ethereum 151 Tworzenie inteligentnego kontraktu za pomocą Solidity 153 Wybieranie wersji języka Solidity 153 Pobieranie i instalowanie Solidity 154 Środowisko programistyczne 154 Pisanie prostego programu w języku Solidity 155 Kompilowanie przy użyciu kompilatora Solidity (solc) 155 Interfejs ABI kontraktów w Ethereum 155 Wybieranie kompilatora Solidity i wersji języka 156 Programowanie w języku Solidity 157 Typy danych 157 Wbudowane zmienne globalne i funkcje 159 Definicja kontraktu 161 Funkcje 162 Konstruktor kontraktu i polecenie selfdestruct 163 Dodawanie konstruktora i polecenia selfdestruct do kontraktu Faucet 164 Modyfikatory funkcji 165 Dziedziczenie kontraktów 166 Obsługa błędów (assert, require i revert) 168 Zdarzenia 169 Wywoływanie innych kontraktów (polecenia send, call, callcode i delegatecall) 172 Kwestie związane z paliwem 176 Unikanie tablic o dynamicznie określanej wielkości 177 Unikanie wywołań innych kontraktów 177 Szacowanie kosztów paliwa 177 8. Inteligentne kontrakty i język Vyper 179 Luki a Vyper 179 Porównanie z Solidity 180 Modyfikatory 180 Dziedziczenie klas 181 Wewnątrzwierszowe stosowanie asemblera 181 Przeciążanie funkcji 182 Rzutowanie typów zmiennych 182 Warunki wstępne i końcowe 183 Dekoratory 184 Kolejność funkcji i zmiennych 184 Kompilacja 185 Ochrona przed błędami przepełnienia na poziomie kompilatora 186 Odczyt i zapis danych 186 9. Bezpieczeństwo inteligentnych kontraktów 189 Zalecane praktyki z zakresu bezpieczeństwa 189 Zagrożenia z obszaru bezpieczeństwa i antywzorce 190 Wielobieżność 190 Praktyczny przykład - The DAO 194 Przepełnienie i niedopełnienie arytmetyczne 194 Przykłady praktyczne - PoWHC i przepełnienie przy transferze zbiorczym (CVE-2018-10299) 198 Nieoczekiwane ethery 198 Więcej przykładów 202 DELEGATECALL 202 Praktyczny przykład - portfel Parity z wielopodpisem (drugi atak) 206 Domyślne poziomy widoczności 207 Praktyczny przykład - portfel Parity z wielopodpisem (pierwszy atak) 208 Złudzenie losowości 209 Praktyczny przykład - kontrakty z generatorami liczb pseudolosowych 210 Korzystanie z zewnętrznych kontraktów 210 Praktyczny przykład - przynęta i wielobieżność 214 Atak związany z krótkimi adresami i parametrami 215 Niesprawdzanie wartości zwracanych przez funkcję call 217 Przykład praktyczny - kontrakty Etherpot i King of the Ether 218 Sytuacje wyścigu i front running 219 Praktyczne przykłady - ERC20 i Bancor 221 Ataki DoS 221 Praktyczny przykład - GovernMental 223 Manipulowanie znacznikiem czasu bloku 224 Praktyczny przykład - GovernMental 225 Ostrożnie z konstruktorami 225 Praktyczny przykład - Rubixi 226 Niezainicjowane wskaźniki do pamięci trwałej 226 Praktyczne przykłady - przynęty OpenAddressLottery i CryptoRoulette 228 Liczby zmiennoprzecinkowe i precyzja 229 Praktyczny przykład - Ethstick 230 Uwierzytelnianie z użyciem zmiennej tx.origin 230 Kontrakty bibliotek 232 10. Tokeny 235 W jaki sposób tokeny są używane? 235 Tokeny i wymienność 237 Ryzyko związane z drugą stroną transakcji 237 Tokeny i nieodłączność (wewnętrzność) 237 Używanie tokenów - narzędzia czy aktywa 238 To kaczka! 239 Tokeny narzędziowe - komu są potrzebne? 239 Tokeny w Ethereum 240 Standard ERC20 241 Tworzenie własnego tokenu ERC20 244 Problemy z tokenami ERC20 254 ERC223 - proponowany standard interfejsu kontraktów tokenów 255 ERC777 - proponowany standard interfejsu kontraktów tokenów 256 ERC721 - standard niewymiennych tokenów 258 Stosowanie standardów związanych z tokenami 260 Czym są standardy dotyczące tokenów? Do czego służą? 260 Czy powinieneś stosować opisane standardy? 260 Bezpieczeństwo dzięki dojrzałości 261 Rozszerzenia standardów dotyczących interfejsów tokenów 261 Tokeny i emisje ICO 262 11. Wyrocznie 265 Dlaczego potrzebne są wyrocznie? 265 Przypadki użycia wyroczni i przykłady 266 Wzorce projektowe dotyczące wyroczni 267 Uwierzytelnianie danych 270 Wyrocznie obliczeniowe 271 Zdecentralizowane wyrocznie 272 Interfejsy klientów wyroczni w języku Solidity 273 12. Zdecentralizowane aplikacje (DApp) 279 Czym jest aplikacja DApp? 280 Back-end (inteligentny kontrakt) 281 Front-end (internetowy interfejs użytkownika) 281 Przechowywanie danych 282 Zdecentralizowane protokoły przekazywania komunikatów 282 Prosta przykładowa aplikacja DApp - Auction 283 Aplikacja Auction - inteligentne kontrakty back-endu 284 Aplikacja Auction - front-endowy interfejs użytkownika 287 Dalsze decentralizowanie aplikacji Auction 288 Zapisywanie aplikacji Auction w systemie Swarm 289 Przygotowywanie systemu Swarm 289 Przesyłanie plików do systemu Swarm 290 Usługa Ethereum Name Service (ENS) 292 Historia usługi ENS 292 Specyfikacja usługi ENS 292 Dolna warstwa - właściciele nazw i resolwery 293 Warstwa pośrednia - węzły .eth 295 Najwyższa warstwa - tokeny deed 296 Rejestrowanie nazwy 297 Zarządzanie nazwą w usłudze ENS 300 Resolwery w usłudze ENS 301 Tłumaczenie nazwy na skrót w systemie Swarm (treść) 302 Od tradycyjnych aplikacji do aplikacji DApp 303 13. Maszyna wirtualna Ethereum 305 Czym jest maszyna EVM? 305 Porównanie z istniejącymi technologiami 307 Zbiór instrukcji maszyny EVM (operacje w kodzie bajtowym) 307 Stan w Ethereum 310 Kompilowanie kodu w języku Solidity do kodu bajtowego maszyny EVM 311 Kod do instalowania kontraktu 314 Dezasemblacja kodu bajtowego 315 Kompletność w sensie Turinga a paliwo 319 Paliwo 320 Obliczanie zużycia paliwa w trakcie wykonywania kodu 320 Uwagi związane z obliczaniem zużycia paliwa 321 Zużycie paliwa a cena paliwa 321 Limit paliwa dla bloku 322 14. Konsensus 325 Konsensus oparty na dowodach pracy 326 Osiąganie konsensusu na podstawie dowodów stawki 326 Ethash - algorytm dowodów pracy w Ethereum 327 Casper - algorytm dowodów stawki dla Ethereum 328 Reguły osiągania konsensusu 329 Kontrowersje i konkurencja 329 A. Historia forków w Ethereum 331 B. Standardy używane w Ethereum 339 C. Kody operacji i zużycie paliwa w maszynie EVM w Ethereum 347 D. Narzędzia programistyczne, platformy i biblioteki 355 E. Biblioteka web3.js - samouczek 373 F. Krótkie odsyłacze 377
Sygnatura czytelni BWEAiI: XII F 53
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148500 N (1 egz.)
Książka
W koszyku
Bibliografia na stronach 483-493. Indeks.
Zarządzanie usługami przez administratorów systemów Podejście do zarządzania usługami w Google'u - Site Reliability Engineering Założenia podejścia SRE Koniec początku Środowisko produkcyjne w Google'u z perspektywy SRE Sprzęt Oprogramowanie "organizujące" pracę sprzętu Inne systemy oprogramowania Infrastruktura dla oprogramowania Nasze środowisko programistyczne Shakespeare - przykładowa usługa ZASADY Akceptowanie ryzyka Zarządzanie ryzykiem Pomiar ryzyka związanego z usługą Tolerancja ryzyka dla usługi Uzasadnienie stosowania budżetu błędów Poziomy SLO Terminologia związana z poziomem usług Wskaźniki w praktyce Cele w praktyce Umowy w praktyce Eliminowanie harówki Definicja harówki Dlaczego ograniczenie harówki jest korzystne? Co kwalifikuje się jako prace inżynieryjne? Czy harówka zawsze jest czymś złym? Wniosek Monitorowanie systemów rozproszonych Definicje Po co monitorować? Wyznaczanie rozsądnych oczekiwań względem monitorowania Symptomy a przyczyny Monitorowanie czarnoskrzynkowe i białoskrzynkowe Cztery złote sygnały Uwzględnianie wartości skrajnych (lub narzędzia pomiarowe i sprawność) Określanie odpowiedniej szczegółowości pomiarów Tak proste jak to możliwe, ale nie prostsze Łączenie opisanych zasad Monitorowanie długoterminowe Ewolucja automatyzacji w Google'u Wartość automatyzacji Wartość dla zespołów SRE w Google'u Przypadki zastosowania automatyzacji Wyautomatyzuj się z pracy - automatyzuj WSZYSTKO! Łagodzenie problemów - stosowanie automatyzacji do uruchamiania klastrów Borg - narodziny komputera na skalę hurtowni Podstawową cechą jest niezawodność Zalecenia Inżynieria udostępniania Rola inżyniera udostępniania Filozofia Ciągłe budowanie i wdrażanie Zarządzanie konfiguracją Prostota Stabilność a elastyczność systemu Cnota nudy Nie oddam mojego kodu! Wskaźnik "negatywne wiersze kodu" Minimalne interfejsy API Modułowość Udostępnianie prostych zmian Prosty wniosek PRAKTYKI Praktyczne alarmy na podstawie szeregów czasowych Powstanie systemu Borgmon Narzędzia pomiarowe w aplikacji Zbieranie eksportowanych danych Przechowywanie danych w obszarze szeregów czasowych Sprawdzanie reguł Alarmy) Podział systemu monitorowania Monitorowanie czarnoskrzynkowe Zarządzanie konfiguracją Dziesięć lat później... Dyżury na wezwanie Życie inżyniera dyżurnego Zrównoważone dyżury Poczucie bezpieczeństwa Unikanie nieodpowiedniego obciążenia operacyjnego Skuteczne rozwiązywanie problemów Teoria Praktyka Wyniki negatywne to magia Studium przypadku Ułatwianie rozwiązywania problemów Wnioski Reagowanie kryzysowe Co robić, gdy w systemie wystąpi awaria? Kryzys wywołany testami Sytuacje kryzysowe spowodowane zmianami Sytuacje kryzysowe spowodowane procesem Dla każdego problemu istnieje rozwiązanie Wyciągaj wnioski z przeszłości i nie powtarzaj tych samych błędów Zarządzanie incydentami Niezarządzane incydenty Anatomia niezarządzanego incydentu Aspekty procesu zarządzania incydentami Zarządzany incydent Kiedy ogłaszać incydent? Kultura analizy zdarzeń - wyciąganie wniosków z niepowodzeń Filozofia analizy zdarzeń w Google'u Współpracuj i dziel się wiedzą Wprowadzanie kultury analizy zdarzeń Wnioski i wprowadzane usprawnienia Śledzenie przestojów Escalator Outalator Testowanie niezawodności Rodzaje testów oprogramowania Tworzenie środowiska testowania i środowiska budowania Testowanie w dużej skali Wnioski Inżynieria oprogramowania w SRE Dlaczego inżynieria oprogramowania w zespołach SRE ma znaczenie? Studium przypadku. Auxon - wprowadzenie do projektu i przestrzeń problemowa Planowanie przepustowości na podstawie celów Wspomaganie inżynierii oprogramowania w SRE Równoważenie obciążenia na poziomie frontonu Moc nie jest rozwiązaniem Równoważenie obciążenia z użyciem systemu DNS Równoważenie obciążenia na poziomie wirtualnych adresów IP Równoważenie obciążenia w centrum danych Scenariusz idealny Identyfikowanie problematycznych zadań - kontrola przepływu i "kulawe kaczki" Ograniczanie puli połączeń za pomocą tworzenia podzbiorów Reguły równoważenia obciążenia Obsługa przeciążenia Pułapki związane z "liczbą zapytań na sekundę" Limity na klienta Ograniczanie liczby żądań po stronie klienta Poziom krytyczności Sygnały poziomu wykorzystania Obsługa błędów przeciążenia Obciążenie wynikające z połączeń Radzenie sobie z awariami kaskadowymi Przyczyny awarii kaskadowych i projektowanie z myślą o ich uniknięciu Zapobieganie przeciążeniu serwerów Powolny rozruch i pusta pamięć podręczna Warunki wywołujące awarie kaskadowe Testowanie pod kątem awarii kaskadowych Pierwsze kroki w obliczu awarii kaskadowych Zarządzanie krytycznym stanem - zapewnianie niezawodności za pomocą konsensusu w środowisku rozproszonym Uzasadnienie uzgadniania konsensusu - niepowodzenie koordynacji systemów rozproszonych Jak działa konsensus w środowisku rozproszonym? Wzorce architektury systemu związane z konsensusem w środowisku rozproszonym Wydajność uzgadniania konsensusu w środowisku rozproszonym Wdrażanie rozproszonego systemu opartego na konsensusie Monitorowanie rozproszonych systemów uzgadniania konsensusu Okresowe szeregowanie prac w środowisku rozproszonym za pomocą crona Cron Prace crona a idempotencja cron w dużej skali Budowanie crona w Google'u Potoki przetwarzania danych Początki wzorca projektowego "potok danych" Początkowy wpływ big data na prosty wzorzec potoku danych Wyzwania związane ze wzorcem "okresowo uruchamiany potok danych" Problemy powodowane przez nierównomierny podział pracy Wady okresowo uruchamianych potoków w środowiskach rozproszonych Wprowadzenie do systemu Workflow Google'a Etapy wykonywania w systemie Workflow Zapewnianie ciągłości biznesowej Integralność danych - wczytywanie tego, co zostało zapisane Ścisłe wymagania z zakresu integralności danych Cele zespołów SRE w Google'u w zakresie integralności i dostępności danych Jak zespoły SRE Google'a radzą sobie z problemami z integralnością danych? Studia przypadków Ogólne zasady SRE stosowane w obszarze integralności danych Niezawodne udostępnianie produktów w dużej skali Inżynieria koordynowania udostępniania Konfigurowanie procesu udostępniania Tworzenie listy kontrolnej udostępniania Wybrane techniki niezawodnego udostępniania Powstawanie zespołu LCE ZARZĄDZANIE Szybkie przygotowywanie inżynierów SRE do dyżurów i innych zadań Zatrudniłeś nowych inżynierów SRE. Co dalej? Początkowe pouczające doświadczenia - argument na rzecz przewagi struktury nad chaosem Rozwój świetnych ekspertów od inżynierii odwrotnej i improwizatorów Pięć praktyk dla przyszłych dyżurnych Dyżury i inne zadania - rytuał przejścia i ciągłe uczenie się Końcowe myśli Radzenie sobie z zakłóceniami Zarządzanie obciążeniem operacyjnym Czynniki wpływające na sposób zarządzania zakłóceniami Niedoskonałe maszyny Angażowanie inżyniera SRE w celu wyeliminowania przeciążenia operacyjnego Etap 1. Poznaj usługę i kontekst Etap 2. Przedstawianie kontekstu) Etap 3. Motywowanie do zmian Komunikacja i współpraca w zespołach SRE Komunikacja - spotkania produkcyjne Współpraca w ramach zespołów SRE Studium przypadku z obszaru współpracy w zespołach SRE - Viceroy Współpraca z zespołami innymi niż SRE Studium przypadku - przeniesienie DFP do F1 Zmiany w modelu angażowania się zespołów SRE Zaangażowanie zespołów SRE - co, jak i dlaczego? Model PGP Model angażowania się zespołów SRE Przeglądy gotowości produkcyjnej - prosty model oparty na PGP Ewolucja prostego modelu opartego na PGP - wczesne zaangażowanie Zmiany w rozwoju usług - frameworki i platforma SRE Lekcje z innych branż Poznaj naszych branżowych weteranów Testowanie gotowości i odporności na katastrofy Kultura analizy zdarzeń Eliminowanie powtarzalnej pracy i kosztów operacyjnych dzięki automatyzacji Ustrukturyzowane i racjonalne podejmowanie decyzji Tabela dostępności Zbiór dobrych praktyk dotyczących usług produkcyjnych Przykładowy dokument ze stanem incydentu Przykładowa analiza zdarzenia Lista kontrolna LCE Przykładowe notatki ze spotkania produkcyjnego
Sygnatura czytelni BWEAiI: XII A 39
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145177 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145113 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Database reliability engineering : designing and operating resilient database systems.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Indeks.
1. Wprowadzenie do inżynierii niezawodności baz danych (15) Podstawowe zasady inżyniera niezawodności baz danych (16) Przegląd podstaw eksploatacji (20) 2. Zarządzanie poziomem jakości usług (25) Dlaczego potrzebne są cele z zakresu poziomu jakości usług? (25) Wskaźnik SLI (ang. service-level indicator) (27) Definiowanie celów SLO (29) Monitorowanie celów SLO i przekazywanie informacji o nich (35) 3. Zarządzanie ryzykiem (41) Kwestie związane z ryzykiem (42) Co możemy zrobić? (44) Czego nie robić? (45) Funkcjonujący proces - uruchamianie (45) Bieżące iteracje (54) 4. Monitorowanie operacyjne (57) Nowe reguły monitorowania operacyjnego (59) Platforma monitorowania operacyjnego (63) Dane wyjściowe (64) Uruchamianie monitorowania (67) Instrumentacja aplikacji (71) Instrumentacja serwera lub instancji (74) Instrumentowanie magazynu danych (76) Warstwa połączeń z magazynem danych (76) Wewnętrzne monitorowanie bazy danych (79) Obiekty bazodanowe (83) Zapytania bazodanowe (84) Asercje i zdarzenia w bazie danych (84) 5. Inżynieria infrastruktury (87) Hosty (87) Wirtualizacja (98) Kontenery (100) Baza danych jako usługa (100) 6. Zarządzanie infrastrukturą (103) System kontroli wersji (104) Definicja konfiguracji (104) Budowanie na podstawie konfiguracji (106) Konserwacja konfiguracji (107) Definiowanie i koordynowanie infrastruktury (109) Testy akceptacyjne i zgodność z prawem (112) Katalog usług (112) Łączenie wszystkich elementów (113) Środowiska programistyczne (114) 7. Tworzenie kopii zapasowych i przywracanie stanu (117) Podstawowe zagadnienia (118) Uwagi do przywracania danych (119) Scenariusze przywracania stanu (120) Struktura strategii przywracania stanu (126) Strategia przywracania stanu (131) 8. Zarządzanie udostępnianiem (137) Edukacja i współpraca (137) Integracja (142) Testy (145) Wdrażanie (149) 9. Bezpieczeństwo (157) Cel stosowania zabezpieczeń (157) Zabezpieczanie baz danych jako zadanie (159) Luki i eksploity (163) Szyfrowanie danych (171) 10. Przechowywanie, indeksowanie i replikacja danych (183) Przechowywanie struktur danych (183) Replikacja danych (191) 11. Atlas magazynów danych (211) Koncepcyjne cechy magazynów danych (211) Wewnętrzne cechy magazynu danych (221) 12. Przegląd architektur danych (227) Komponenty architektoniczne (227) Architektury danych (235) 13. Uzasadnienie zatrudniania inżyniera niezawodności baz danych (241) Kultura niezawodności baz danych (241)
Sygnatura czytelni BWEAiI: XII A 90
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146321 N (1 egz.)
Książka
W koszyku
U dołu s. tyt. i okł.: Najlepsze techniki programowania na Androida w zasięgu ręki!
Indeks.
Dla programistów aplikacji mobilnych.
Sygnatura czytelni BWEAiI: XII R 14
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 135019 N (1 egz.)
Książka
W koszyku
Android : receptury / Ian F. Darwin ; [tł.: Tomasz Walczak]. - Gliwice : Wydawnictwo Helion, cop. 2013. - 612, [4] s. : il. ; 24 cm.
(O'Reilly)
U góry okł.: Sprawdzone rozwiązania dla programistów platformy Android!
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Sygnatura czytelni BWEAiI: XII R 15
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 140948, 140947, 142874 (3 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 135679 N (1 egz.)
Książka
W koszyku
U góry s. tyt. i okł.: Poznaj metody programowania stosowane przez profesjonalistów.
U dołu s. tyt. i okł.: Koncepcje programowania obiektowego [...].
Bibliogr. s. [775]-777. Indeks.
Streszczenie: Książka przedstawia metody programowania obiektowego stosowane przez profesjonalistów. Opisuje techniki obiektowe w kontekście rzeczywistych problemów, przed jakimi stają twórcy oprogramowania podczas codziennej pracy.
Dla początkujących, jak i zaawansowanych programistów C++.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 111800 (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 139377 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 139376 N (1 egz.)
Książka
W koszyku
CZĘŚĆ I. PIERWSZE KROKI 25 Rozdział 1. Podyskutujmy o uczeniu się 27 1.2. Zakres, terminologia, predykcja i dane 28 1.2.1. Cechy 28 1.2.2. Wartości docelowe i predykcje 31 1.3. Rola maszyny w uczeniu maszynowym 31 1.4. Przykład systemów uczących się 33 1.4.1. Predykcja kategorii: przykłady klasyfikacji 33 1.4.2. Predykcja wartości - przykłady regresorów 35 1.5. Ocena systemów uczących się 35 1.5.1. Poprawność 36 1.5.2. Wykorzystanie zasobów 37 1.6. Proces budowania systemów uczących się 38 1.7. Założenia i realia uczenia się 40 1.8. Zakończenie rozdziału 42 1.8.1. Droga przed nami 42 Rozdział 2. Kontekst techniczny 45 2.1. O naszej konfiguracji 45 2.2. Potrzeba posiadania języka matematycznego 45 2.3. Nasze oprogramowanie do zmierzenia się z uczeniem maszynowym 46 2.4. Prawdopodobieństwo 47 2.4.1. Zdarzenia elementarne 48 2.4.2. Niezależność zdarzeń 50 2.4.3. Prawdopodobieństwo warunkowe 50 2.4.4. Rozkłady 52 2.5. Kombinacje liniowe, sumy ważone i iloczyny skalarne 54 2.5.1. Średnia ważona 57 2.5.2. Suma kwadratów 59 2.5.3. Suma kwadratów błędów 59 2.6. Perspektywa geometryczna: punkty w przestrzeni 60 2.6.1. Linie 61 2.6.2. Coś więcej niż linie 65 2.7. Notacja sztuczki plus jeden 69 2.8. Odjazd, zrywanie kaftana bezpieczeństwa i nieliniowość 71 2.9. NumPy kontra "cała matematyka" 73 2.9.1. Wracamy do 1D i 2D 75 2.10. Problemy z wartościami zmiennoprzecinkowymi 78 Rozdział 3. Predykcja kategorii - początki klasyfikacji 81 3.1. Zadania klasyfikacji 81 3.2. Prosty zestaw danych do klasyfikacji 82 3.3. Trenowanie i testowanie: nie ucz się do testu 84 3.4. Ocena - wystawienie stopni 87 3.5. Prosty klasyfikator nr 1: najbliżsi sąsiedzi, związki na odległość i założenia 88 3.5.1. Definiowanie podobieństwa 88 3.5.2. k w k-NN 90 3.5.3. Kombinacja odpowiedzi 90 3.5.4. k-NN, parametry i metody bezparametrowe 90 3.5.5. Budowa modelu klasyfikacji k-NN 91 3.6. Prosty klasyfikator nr 2: naiwny klasyfikator bayesowski, prawdopodobieństwo i złamane obietnice 93 3.7. Uproszczona ocena klasyfikatorów 96 3.7.1. Wydajność uczenia się 96 3.7.2. Wykorzystanie zasobów w klasyfikacji 97 3.7.3. Szacowanie zasobów w aplikacjach samodzielnych 103 3.8. Koniec rozdziału 106 3.8.1. Ostrzeżenie: ograniczenia i otwarte kwestie 106 Rozdział 4. Predykcja wartości numerycznych: początki regresji 111 4.1. Prosty zbiór danych dla regresji 111 4.2. Regresja z najbliższymi sąsiadami i statystyki sumaryczne 113 4.2.1. Miary środka: mediana i średnia 114 4.2.2. Budowa modelu regresji k-NN 116 4.3. Błędy regresji liniowej 117 4.3.1. Ziemia nie jest płaska, czyli dlaczego potrzebujemy pochyłości 118 4.3.2. Przekrzywienie pola 120 4.3.3. Wykonanie regresji liniowej 122 4.4. Optymalizacja - wybór najlepszej odpowiedzi 123 4.4.1. Zgadywanie losowe 124 4.4.2. Losowe kroki 124 4.4.3. Sprytne kroki 125 4.4.4. Obliczony skrót 125 4.4.5. Wykorzystanie w regresji liniowej 126 4.5. Prosta ocena i porównanie regresorów 126 4.5.1. Pierwiastek średniego błędu kwadratowego 126 4.5.2. Wydajność uczenia się 127 4.5.3. Wykorzystanie zasobów w regresji 127 4.6. Zakończenie rozdziału 129 4.6.1. Ograniczenia i kwestie otwarte 129 CZĘŚĆ II. OCENA 131 Rozdział 5. Ocena i porównywanie metod uczenia się 133 5.1. Ocena i dlaczego mniej znaczy więcej 133 5.2. Terminologia dla faz uczenia się 134 5.2.1. Powrót do maszyn 135 5.2.2. Mówiąc bardziej technicznie... 137 5.3. Majorze Tom, coś jest nie tak - nadmierne dopasowanie i niedopasowanie 141 5.3.1. Dane syntetyczne i regresja liniowa 141 5.3.2. Ręczna modyfikacja złożoności modelu 143 5.3.3. Złotowłosa - wizualizacja nadmiernego dopasowania, niedopasowania oraz "w sam raz" 145 5.3.4. Prostota 148 5.3.5. Uwagi na temat nadmiernego dopasowania 148 5.4. Od błędów do kosztów 149 5.4.1. Strata 149 5.4.2. Koszt 150 5.4.3. Punktacja 151 5.5. (Powtórne) próbkowanie - zamienić mniej w więcej 152 5.5.1. Walidacja krzyżowa 152 5.5.2. Rozwarstwienie 156 5.5.3. Powtarzany podział na dane treningowe i testowe 158 5.5.4. Lepszy sposób i tasowanie 161 5.5.5. Walidacja krzyżowa z odłożeniem jednego 164 5.6. Rozbicie: dekonstrukcja błędu na błąd systematyczny i wariancję 166 5.6.1. Wariancja danych 167 5.6.2. Wariancja modelu 167 5.6.3. Błąd systematyczny modelu 168 5.6.4. A teraz wszystko razem 168 5.6.5. Przykłady kompromisów związanych z błędem systematycznym i wariancją 169 5.7. Ocena graficzna i porównanie 173 5.7.1. Krzywe uczenia - jak dużo danych potrzebujemy? 173 5.7.2. Krzywe złożoności 177 5.8. Porównywanie metod uczących się za pomocą walidacji krzyżowej 178 Rozdział 6. Ocena klasyfikatorów 183 6.1. Klasyfikatory bazowe 183 6.2. Więcej niż dokładność - wskaźniki dla klasyfikacji 186 6.2.1. Eliminacja zamieszania za pomocą macierzy błędu 187 6.2.2. W jaki sposób można się mylić 188 6.2.3. Wskaźniki z macierzy błędu 189 6.2.4. Kodowanie macierzy błędu 190 6.2.5. Radzenie sobie z wieloma klasami - uśrednianie wieloklasowe 192 6.2.6. F1 194 6.3. Krzywe ROC 194 6.3.1. Wzorce w ROC 197 6.3.2. Binarny ROC 199 6.3.3. AUC - obszar pod krzywą ROC 201 6.3.4. Wieloklasowe mechanizmy uczące się, jeden kontra reszta i ROC 203 6.4. Inne podejście dla wielu klas: jeden-kontra-jeden 205 6.4.1. Wieloklasowe AUC, część druga - w poszukiwaniu pojedynczej wartości 206 6.5. Krzywe precyzji i skuteczności wyszukiwania 209 6.5.1. Uwaga o kompromisie precyzji i skuteczności wyszukiwania 209 6.5.2. Budowanie krzywej precyzji i skuteczności wyszukiwania 210 6.6. Krzywe kumulacyjnej odpowiedzi i wzniesienia 211 6.7. Bardziej wyrafinowana ocena klasyfikatorów - podejście drugie 213 6.7.1. Binarne 213 6.7.2. Nowy problem wieloklasowy 217 Rozdział 7. Ocena metod regresji 225 7.1. Metody regresji będące punktem odniesienia 225 7.2. Dodatkowe miary w metodach regresji 227 7.2.1. Tworzenie własnych miar oceny 227 7.2.2. Inne wbudowane miary regresji 228 7.2.3. R2 229 7.3. Wykresy składników resztowych 235 7.3.1. Wykresy błędów 235 7.3.2. Wykresy składników resztowych 237 7.4. Pierwsze podejście do standaryzacji 241 7.5. Ocena mechanizmów regresji w bardziej zaawansowany sposób: podejście drugie 245 7.5.1. Wyniki po sprawdzianie krzyżowym z użyciem różnych miar 246 7.5.2. Omówienie wyników ze sprawdzianu krzyżowego 249 7.5.3. Składniki resztowe 250 CZĘŚĆ III. JESZCZE O METODACH I PODSTAWACH 255 Rozdział 8. Inne metody klasyfikacji 257 8.1. Jeszcze o klasyfikacji 257 8.2. Drzewa decyzyjne 259 8.2.1. Algorytmy budowania drzewa 262 8.2.2. Do pracy. Pora na drzewa decyzyjne 265 8.2.3. Obciążenie i wariancja w drzewach decyzyjnych 268 8.3. Klasyfikatory oparte na wektorach nośnych 269 8.3.1. Stosowanie klasyfikatorów SVC 272 8.3.2. Obciążenie i wariancja w klasyfikatorach SVC 275 8.4. Regresja logistyczna 277 8.4.1. Szanse w zakładach 278 8.4.2. Prawdopodobieństwo, szanse i logarytm szans 280 8.4.3. Po prostu to zrób: regresja logistyczna 285 8.4.4. Regresja logistyczna: osobliwość przestrzenna 286 8.5. Analiza dyskryminacyjna 287 8.5.1. Kowariancja 289 8.5.2. Metody 299 8.5.3. Przeprowadzanie analizy dyskryminacyjnej 301 8.6. Założenia, obciążenie i klasyfikatory 302 8.7. Porównanie klasyfikatorów: podejście trzecie 304 8.7.1. Cyfry 305 Rozdział 9. Inne metody regresji 313 9.1. Regresja liniowa na ławce kar - regularyzacja 313 9.1.1. Przeprowadzanie regresji z regularyzacją 318 9.2. Regresja z użyciem wektorów nośnych 319 9.2.1. Zawiasowa funkcja straty 319 9.2.2. Od regresji liniowej przez regresję z regularyzacją do regresji SVR 323 9.2.3. Po prostu to zrób - w stylu SVR 324 9.3. Regresja segmentowa ze stałymi 325 9.3.1. Implementowanie regresji segmentowej ze stałymi 327 9.3.2. Ogólne uwagi na temat implementowania modeli 328 9.4. Drzewa regresyjne 331 9.4.1. Przeprowadzanie regresji z użyciem drzew 331 9.5. Porównanie metod regresji: podejście trzecie 332 Rozdział 10. Ręczna inżynieria cech - manipulowanie danymi dla zabawy i dla zysku 337 10.1. Terminologia i przyczyny stosowania inżynierii cech 337 10.1.1. Po co stosować inżynierię cech? 338 10.1.2. Kiedy stosuje się inżynierię cech? 339 10.1.3. Jak przebiega inżynieria cech? 340 10.2. Wybieranie cech i redukcja danych - pozbywanie się śmieci 341 10.3. Skalowanie cech 342 10.4. Dyskretyzacja 346 10.5. Kodowanie kategorii 348 10.5.1. Inna metoda kodowania i niezwykły przypadek braku punktu przecięcia z osią 351 10.6. Relacje i interakcje 358 10.6.1. Ręczne tworzenie cech 358 10.6.2. Interakcje 360 10.6.3. Dodawanie cech na podstawie transformacji 364 10.7. Manipulowanie wartościami docelowymi 366 10.7.1. Manipulowanie przestrzenią danych wejściowych 367 10.7.2. Manipulowanie wartościami docelowymi 369 Rozdział 11. Dopracowywanie hiperparametrów i potoki 375 11.1. Modele, parametry i hiperparametry 376 11.2. Dostrajanie hiperparametrów 378 11.2.1. Uwaga na temat słownictwa informatycznego i z dziedziny uczenia maszynowego 378 11.2.2. Przykład przeszukiwania kompletnego 378 11.2.3. Używanie losowości do szukania igły w stogu siana 384 11.3. Wyprawa w rekurencyjną króliczą norę - zagnieżdżony sprawdzian krzyżowy 385 11.3.1. Opakowanie w sprawdzian krzyżowy 386 11.3.2. Przeszukiwanie siatki jako model 387 11.3.3. Sprawdzian krzyżowy zagnieżdżony w sprawdzianie krzyżowym 388 11.3.4. Uwagi na temat zagnieżdżonych SK 391 11.4. Potoki 393 11.4.1. Prosty potok 393 11.4.2. Bardziej skomplikowany potok 394 11.5. Potoki i dostrajanie całego procesu 395 CZĘŚĆ IV. ZWIĘKSZANIE ZŁOŻONOŚCI 399 Rozdział 12. Łączenie mechanizmów uczących się 401 12.1. Zespoły 401 12.2. Zespoły głosujące 404 12.3. Bagging i lasy losowe 404 12.3.1. Technika bootstrap 404 12.3.2. Od techniki bootstrap do metody bagging 408 12.3.3. Przez losowy las 410 12.4. Boosting 412 12.4.1. Szczegółowe omówienie boostingu 413 12.5. Porównywanie metod opartych na zespołach drzew 415 Rozdział 13. Modele z automatyczną inżynierią cech 423 13.1. Wybieranie cech 425 13.1.1. Filtrowanie jednoetapowe z wybieraniem cech na podstawie miar 426 13.1.2. Wybieranie cech na podstawie modelu 437 13.1.3. Integrowanie wybierania cech z potokiem procesu uczenia 440 13.2. Tworzenie cech za pomocą jąder 441 13.2.1. Powód używania jąder 441 13.2.2. Ręczne metody wykorzystujące jądra 446 13.2.3. Metody wykorzystujące jądro i opcje jądra 450 13.2.4. Klasyfikatory SVC dostosowane do jądra - maszyny SVM 454 13.2.5. Uwagi do zapamiętania na temat maszyn SVM i przykładów 456 13.3. Analiza głównych składowych - technika nienadzorowana 457 13.3.1. Rozgrzewka - centrowanie 458 13.3.2. Znajdowanie innej najlepszej linii 459 13.3.3. Pierwsza analiza głównych składowych 461 13.3.4. Analiza głównych składowych od kuchni 463 13.3.5. Wielki finał - uwagi na temat analizy głównych składowych 469 13.3.6. Analiza głównych składowych dla jądra i metody oparte na rozmaitościach 470 Rozdział 14. Inżynieria cech dla dziedzin - uczenie specyficzne dla dziedziny 481 14.1. Praca z tekstem 482 14.1.1. Kodowanie tekstu 484 14.1.2. Przykład maszynowego klasyfikowania tekstu 488 14.2. Klastrowanie 490 14.2.1. Klastrowanie metodą k-średnich 491 14.3. Praca z obrazami 492 14.3.1. Worek słów graficznych 492 14.3.2. Dane graficzne 493 14.3.3. Kompletny system 494 14.3.4. Kompletny kod transformacji obrazów na postać WGSG 501 Rozdział 15. Powiązania, rozwinięcia i kierunki dalszego rozwoju 507 15.1. Optymalizacja 507 15.2. Regresja liniowa z prostych składników 510 15.2.1. Graficzne ujęcie regresji liniowej 513 15.3. Regresja logistyczna z prostych składników 514 15.3.1. Regresja logistyczna i kodowanie zerojedynkowe 515 15.3.2. Regresja logistyczna z kodowaniem plus jeden - minus jeden 517 15.3.3. Graficzne ujęcie regresji logistycznej 518 15.4. Maszyna SVM z prostych składników 518 15.5. Sieci neuronowe 520 15.5.1. Regresja liniowa za pomocą sieci neuronowych 521 15.5.2. Regresja logistyczna za pomocą sieci neuronowych 523 15.5.3. Poza podstawowe sieci neuronowe 524 15.6. Probabilistyczne modele grafowe 525 15.6.1. Próbkowanie 527 15.6.2. Regresja liniowa za pomocą modelu PGM 528 15.6.3. Regresja logistyczna za pomocą modelu PGM 531 15.7. Koniec rozdziału 534 Dodatek A. Kod z pliku mlwpy.py 537
Sygnatura czytelni BWEAiI: XII Ł 176
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150202 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149872 N (1 egz.)
Książka
W koszyku
(Owoce Programowania)
Oznaczenie wydania na stronie tytułowej i okładce: wydanie VII dotyczy oryginału angielskiego (strona redakcyjna: Tytuł oryginału: Starting out with Java : from control structures through objects (7th Edition).
Tytuł oryginału: Starting out with Java : from control structures through objects.
Wydanie 7. odnosi się do oryginału.
Indeks.
Rozdział 1. Wprowadzenie do komputerów i Javy 31 1.2. Po co programować? 31 1.3. Systemy komputerowe: sprzęt i oprogramowanie 33 Sprzęt 33 Oprogramowanie 36 1.4. Języki programowania 37 Czym jest program? 37 Historia języka Java 38 1.5. Z czego składa się program? 40 Elementy języka 40 Wiersze i instrukcje 42 Zmienne 42 Kompilator i maszyna wirtualna Javy 43 Wersje oprogramowania Java 45 Kompilowanie i uruchamianie programów w Javie 46 1.6. Proces programowania 48 Inżynieria oprogramowania 50 1.7. Programowanie obiektowe 51 Rozdział 2. Podstawy Javy 59 2.1. Części programu w Javie 59 2.2. Metody print i println oraz interfejs API Javy 65 2.3. Zmienne i literały 70 Wyświetlanie wielu elementów za pomocą operatora + 72 Zachowaj ostrożność przy cudzysłowach 73 Jeszcze o literałach 73 Identyfikatory 74 Nazwy klas 76 2.4. Proste typy danych 76 Całkowitoliczbowe typy danych 78 Typy zmiennoprzecinkowe 79 Typ danych boolean 82 Typ danych char 82 Inicjowanie zmiennych i przypisywanie do nich wartości 84 Zmienne w danym momencie przechowują tylko jedną wartość 85 2.5. Operatory arytmetyczne 86 Dzielenie całkowitoliczbowe 89 Pierwszeństwo operatorów 89 Grupowanie z użyciem nawiasów 91 Klasa Math 94 2.6. Złożone operatory przypisania 95 2.7. Konwersja prostych typów danych na inne takie typy 97 Operacja na różnych typach całkowitoliczbowych 99 Inne wyrażenia matematyczne z różnymi typami 100 2.8. Tworzenie nazwanych stałych za pomocą słowa kluczowego final 101 2.9. Klasa String 103 Obiekty są tworzone na podstawie klas 103 Klasa String 104 Zmienne typów prostych i zmienne będące instancją klasy 104 Tworzenie obiektu typu String 105 2.10. Zasięg 108 2.11. Komentarze 110 2.12. Styl programowania 114 2.13. Wczytywanie danych wejściowych z klawiatury 116 Wczytywanie znaków 120 Łączenie wywołań metody nextLine z wywołaniami innych metod klasy Scanner 120 2.14. Okna dialogowe 123 Wyświetlanie okien dialogowych 124 Wyświetlanie okien dialogowych na dane wejściowe 124 Przykładowy program 125 Przekształcanie tekstowych danych wejściowych na liczby 126 2.15. Typowe błędy, których należy unikać 129 Rozdział 3. Struktury decyzyjne 143 3.1. Instrukcja if 143 Używanie operatorów relacji do tworzenia warunków 145 Łączenie wszystkich informacji 147 Style programowania a instrukcja if 149 Uważaj na średniki 149 Warunkowe wykonywanie wielu instrukcji 150 Flagi 150 Porównywanie znaków 151 3.2. Instrukcja if-else 152 3.3. Zagnieżdżone instrukcje if 154 3.4. Instrukcja if-else-if 160 3.5. Operatory logiczne 165 Pierwszeństwo operatorów logicznych 170 Sprawdzanie przynależności liczb do przedziałów za pomocą operatorów logicznych 171 3.6. Porównywanie obiektów typu String 172 Ignorowanie wielkości znaków przy porównywaniu łańcuchów 176 3.7. Jeszcze o deklarowaniu i zasięgu zmiennych 178 3.8. Operator warunkowy (opcjonalny) 179 3.9. Instrukcja switch 180 3.10. Wyświetlanie sformatowanych danych wyjściowych za pomocą instrukcji System.out.printf i String.format 189 Składnia specyfikatorów formatowania 192 Precyzja 193 Określanie minimalnej szerokości pola 194 Opcje 196 Formatowanie argumentów w postaci łańcuchów znaków 199 Metoda String.format 200 3.11. Typowe błędy, których należy unikać 203 Rozdział 4. Pętle i pliki 217 4.1. Operatory inkrementacji i dekrementacji 217 Różnice między trybami przyrostkowym i przedrostkowym 219 4.2. Pętla while 221 Pętla while jest testowana na początku 223 Pętle nieskończone 224 Nie zapominaj o umieszczaniu bloku instrukcji w nawiasie klamrowym 225 Styl programowania i pętla while 225 4.3. Stosowanie pętli while do sprawdzania poprawności danych wejściowych 227 4.4. Pętla do-while 231 4.5. Pętla for 233 Pętla for jest pętlą ze sprawdzaniem wstępnym 237 Unikaj modyfikowania zmiennej sterującej w ciele pętli for 237 Inne formy wyrażenia aktualizującego 237 Deklarowanie zmiennej w wyrażeniu inicjującym pętli for 237 Tworzenie pętli for sterowanych przez użytkownika 238 Używanie wielu instrukcji w wyrażeniach inicjującym i aktualizującym 239 4.6. Suma bieżąca i wartość wartownika 242 Stosowanie wartownika 245 4.7. Pętle zagnieżdżone 247 4.8. Instrukcje break i continue (opcjonalne) 254 4.9. Wybieranie rodzaju pętli 255 4.10. Wprowadzenie do zapisu i odczytu plików 255 Stosowanie klasy PrintWriter do zapisu danych w pliku 256 Dołączanie danych do pliku 262 Określanie lokalizacji pliku 263 Odczyt danych z pliku 263 Odczyt wierszy pliku za pomocą metody nextLine 264 Dodawanie klauzuli throws do nagłówka metody 266 Sprawdzanie, czy plik istnieje 270 4.11. Generowanie liczb losowych za pomocą klasy Random 273 4.12. Typowe błędy, których należy unikać 279 Rozdział 5. Metody 295 5.1. Wprowadzenie do metod 295 Metody void i metody zwracające wartość 297 Definiowanie metody void 297 Wywoływanie metody 299 Warstwowe wywołania metod 302 Używanie komentarzy javadoc do metod 303 5.2. Przekazywanie argumentów do metod 304 Zgodność typów danych argumentów i parametrów 307 Zasięg parametrów 307 Przekazywanie wielu argumentów 307 Argumenty są przekazywane przez wartość 309 Przekazywanie metodom referencji do obiektów 310 Używanie znacznika @param w komentarzach javadoc 313 5.3. Jeszcze o zmiennych lokalnych 315 Czas życia zmiennych lokalnych 316 Inicjowanie zmiennych lokalnych za pomocą parametrów 316 5.4. Zwracanie wartości przez metody 317 Definiowanie metody zwracającej wartość 318 Wywoływanie metody zwracającej wartość 319 Używanie znacznika @return w komentarzach javadoc 320 Zwracanie wartości logicznych 323 Zwracanie referencji do obiektu 324 5.5. Rozwiązywanie problemów za pomocą metod 325 Wywoływanie metod zgłaszających wyjątki 328 5.6. Typowe błędy, których należy unikać 329 Rozdział 6. Pierwszy kontakt z klasami 343 6.1. Obiekty i klasy 343 Klasy: to z nich biorą się obiekty 344 Klasy w interfejsie API Javy 345 Zmienne typów prostych a obiekty 347 6.2. Pisanie prostej klasy krok po kroku 350 Akcesory i mutatory 363 Znaczenie ukrywania danych 363 Unikanie nieaktualnych danych 363 Podawanie specyfikatorów dostępu na diagramach UML 364 Zapis typów danych i parametrów na diagramach UML 364 Układ składowych klasy 365 6.3. Pola i metody instancji 366 6.4. Konstruktory 370 Zapisywanie konstruktorów na diagramach UML 372 Niezainicjowane lokalne zmienne referencyjne 372 Konstruktor domyślny 373 Pisanie własnego konstruktora bezargumentowego 374 Konstruktor klasy String 374 6.5. Przekazywanie obiektów jako argumentów 382 6.6. Przeciążanie metod i konstruktorów 393 Klasa BankAccount 395 Przeciążone metody zwiększają użyteczność klas 400 6.7. Zasięg pól instancji 400 Przesłanianie 401 6.8. Pakiety i instrukcje import 402 Szczegółowe i ogólne instrukcje import 402 Pakiet java.lang 403 Inne pakiety z interfejsu API 403 6.9. Projektowanie obiektowe: określanie klas i ich zadań 403 Określanie klas 404 Określanie zadań klas 408 To dopiero początek 411 6.10. Typowe błędy, których należy unikać 411 Rozdział 7. Tablice i klasa ArrayList 427 7.1. Wprowadzenie do tablic 427 Dostęp do elementów tablicy 429 Zapisywanie i wyświetlanie zawartości tablicy 430 Java sprawdza zakres tablicy 433 Uważaj na pomyłki o jeden element 434 Inicjowanie tablicy 434 Różne sposoby deklarowania tablic 435 7.2. Przetwarzanie elementów tablic 437 Długość tablicy 439 Pętla for dla kolekcji 439 Umożliwianie użytkownikom określania wielkości tablicy 441 Przypisywanie nowych tablic do tablicowych zmiennych referencyjnych 442 Kopiowanie tablic 443 7.3. Przekazywanie tablic jako argumentów metod 445 7.4. Wybrane przydatne algorytmy i operacje tablicowe 448 Sumowanie wartości w tablicy liczb 449 Obliczanie średniej wartości z tablicy liczb 449 Wyszukiwanie największej i najmniejszej wartości w tablicy liczb 450 Klasa SalesData 451 Częściowo zapełnione tablice 458 Praca z tablicami i plikami 459 7.5. Zwracanie tablic przez metody 460 7.6. Tablice typu String 461 Wywoływanie metod typu String za pomocą elementów tablicy 464 7.7. Tablice obiektów 464 7.8. Algorytm wyszukiwania sekwencyjnego 467 7.9. Tablice dwuwymiarowe 469 Inicjowanie tablicy dwuwymiarowej 473 Pole length w tablicy dwuwymiarowej 474 Wyświetlanie wszystkich elementów tablicy dwuwymiarowej 475 Sumowanie wszystkich elementów tablicy dwuwymiarowej 476 Sumowanie wartości wierszy tablicy dwuwymiarowej 477 Sumowanie kolumn tablicy dwuwymiarowej 477 Przekazywanie tablic dwuwymiarowych do metod 478 Tablice z wierszami o różnej długości 479 7.10. Tablice o co najmniej trzech wymiarach 480 7.11. Algorytm sortowania przez wybieranie i wyszukiwania binarnego 481 Algorytm sortowania przez wybieranie 481 Algorytm wyszukiwania binarnego 484 7.12. Argumenty podawane w wierszu poleceń i listy argumentów o zmiennej długości 486 Argumenty w wierszu poleceń 487 Listy argumentów o zmiennej długości 488 7.13. Klasa ArrayList 490 Tworzenie i używanie obiektów typu ArrayList 491 Używanie pętli for dla kolekcji do obiektów typu ArrayList 492 Metoda toString klasy ArrayList 493 Usuwanie elementów z obiektu typu ArrayList 494 Wstawianie elementu 495 Zastępowanie elementu 496 Pojemność 496 Zapisywanie własnych obiektów w obiektach typu ArrayList 497 7.14. Typowe błędy, których należy unikać 498 Rozdział 8. Jeszcze o klasach i obiektach 513 8.1. Statyczne składowe klasy 513 Krótkie omówienie pól i metod instancji 513 Składowe statyczne 514 Pola statyczne 514 Metody statyczne 516 8.2. Przekazywanie obiektów jako argumentów metod 519 8.3. Zwracanie obiektów przez metody 522 8.4. Metoda toString 524 8.5. Pisanie metody equals 528 8.6. Metody kopiujące obiekty 530 Konstruktory kopiujące 532 8.7. Agregowanie 533 Agregacja na diagramach UML 539 Problemy z bezpieczeństwem dotyczące klas agregujących 539 Unikaj stosowania referencji null 542 8.8. Zmienna referencyjna this 545 Używanie słowa kluczowego this do zapobiegania przesłanianiu 545 Używanie słowa kluczowego this do wywoływania przeciążonego konstruktora w innym konstruktorze 546 8.9. Typy wyliczeniowe 547 Typy wyliczeniowe są wyspecjalizowanymi klasami 548 Używanie typu wyliczeniowego w instrukcji switch 553 8.10. Przywracanie pamięci 555 Metoda finalize 556 8.11. Koncentracja na projektowaniu obiektowym - współdziałanie klas 557 Opisywanie współdziałania klas za pomocą kart CRC 559 8.12. Typowe błędy, których należy unikać 561 Rozdział 9. Przetwarzanie tekstu i klasy nakładkowe 573 9.1. Wprowadzenie do klas nakładkowych 573 9.2. Sprawdzanie i konwersja znaków za pomocą klasy Character 574 Zmiana wielkości znaków 579 9.3. Inne metody klasy String 581 Wyszukiwanie podłańcuchów 581 Pobieranie podłańcuchów 587 Metody zwracające zmodyfikowany obiekt typu String 590 Statyczne metody valueOf 592 9.4. Klasa StringBuilder 594 Konstruktory klasy StringBuilder 595 Inne metody klasy StringBuilder 596 Metoda toString 599 9.5. Rozdzielanie łańcuchów znaków 604 9.6. Klasy nakładkowe dla liczbowych typów danych 608 Statyczne metody toString 608 Metody toBinaryString, toHexString i toOctalString 608 Stałe MIN_VALUE i MAX_VALUE 609 Automatyczna konwersja na klasę i na typ prosty 609 9.7. Rozwiązywanie problemów - klasa TestScoreReader 611 9.8. Typowe błędy, których należy unikać 614 Rozdział 10. Dziedziczenie 627 10.1. Czym jest dziedziczenie? 627 Uogólnianie i specjalizacja 627 Dziedziczenie to relacja "jest czymś" 628 Dziedziczenie na diagramach UML 635 Konstruktor klasy bazowej 635 Dziedziczenie nie działa w drugą stronę 637 10.2. Wywoływanie konstruktora klasy bazowej 638 Co się dzieje, gdy klasa bazowa nie ma konstruktora domyślnego ani bezargumentowego? 644 Streszczenie zagadnień związanych z konstruktorami w kontekście dziedziczenia 644 10.3. Przesłanianie metod klasy bazowej 646 Przeciążanie a przesłanianie 650 Zapobieganie przesłanianiu metody 653 10.4. Składowe chronione 653 Dostęp na poziomie pakietu 658 10.5. Łańcuchy dziedziczenia 659 Hierarchie klas 663 10.6. Klasa Object 665 10.7. Polimorfizm 667 Polimorfizm i wiązanie dynamiczne 668 Relacja "jest czymś" nie działa w drugą stronę 670 Operator instanceof 670 10.8. Klasy i metody abstrakcyjne 671 Klasy abstrakcyjne na diagramach UML 677 10.9. Interfejsy 677 Interfejs jest kontraktem 679 Pola w interfejsach 682 Implementowanie wielu interfejsów 683 Interfejsy na diagramach UML 683 Metody domyślne 683 Polimorfizm i interfejsy 685 10.10. Anonimowe klasy wewnętrzne 690 10.11. Interfejsy funkcyjne i wyrażenia lambda 693 10.12. Typowe błędy, których należy unikać 697 Rozdział 11. Wyjątki i zaawansowane plikowe operacje wejścia-wyjścia 711 11.1. Obsługa wyjątków 711 Klasy wyjątków 712 Obsługa wyjątków 713 Pobieranie domyślnego komunikatu o błędzie 717 Polimorficzne referencje do wyjątków 719 Używanie wielu klauzul catch do obsługi wielu wyjątków 719 Klauzula finally 726 Ślad stosu 727 Obsługa wielu wyjątków za pomocą jednej klauzuli catch 729 Co się dzieje, gdy wyjątek nie zostaje przechwycony? 731 Wyjątki kontrolowane i niekontrolowane 731 11.2. Zgłaszanie wyjątków 733 Tworzenie własnych klas wyjątków 736 Używanie znacznika @exception w komentarzach javadoc 738 11.3. Zagadnienia zaawansowane: pliki binarne, pliki z dostępem swobodnym i serializowanie obiektów 739 Pliki binarne 739 Pliki o dostępie swobodnym 745 Serializowanie obiektów 751 Serializowanie obiektów zagregowanych 754 11.4. Typowe błędy, których należy unikać 755 Rozdział 12. JavaFX: programowanie interfejsu GUI i podstawowe kontrolki 765 12.1. Graficzne interfejsy użytkownika 765 Programy z interfejsem GUI sterowanym zdarzeniami 766 12.2. Wprowadzenie do biblioteki JavaFX 768 Kontrolki 768 Płótno i sceny 769 Klasa Application 770 12.3. Tworzenie scen 772 Tworzenie kontrolek 773 Tworzenie kontenerów 773 Tworzenie obiektów typu Scene 774 Dodawanie obiektu typu Scene do płótna 775 Określanie wielkości sceny 777 Wyrównywanie kontrolek w kontenerze HBox 777 12.4. Wyświetlanie grafiki 779 Wczytywanie grafiki z internetu 782 Określanie wielkości grafiki 782 Zachowywanie proporcji obrazu 783 Modyfikowanie obrazu powiązanego z obiektem typu ImageView 783 12.5. Jeszcze o kontenerach HBox, VBox i GridPane 784 Kontener typu HBox 784 Kontener typu VBox 789 Kontener typu GridPane 791 Używanie wielu kontenerów na jednym ekranie 797 12.6. Przyciski i zdarzenia 798 Obsługa zdarzeń 800 Pisanie obiektów obsługi zdarzeń 801 Rejestrowanie obiektu obsługi zdarzeń 801 12.7. Wczytywanie danych za pomocą kontrolki typu TextField 805 12.8. Używanie anonimowych klas wewnętrznych i wyrażeń lambda do obsługi zdarzeń 809 Używanie anonimowych klas wewnętrznych do tworzenia obiektów obsługi zdarzeń 809 Używanie wyrażeń lambda do tworzenia obiektów obsługi zdarzeń 811 12.9. Kontener typu BorderPane 814 12.10. Interfejs ObservableList 817 12.11. Typowe błędy, których należy unikać 819 Rozdział 13. JavaFX: zaawansowane kontrolki 829 13.1. Dodawanie stylów aplikacji opartych na bibliotece JavaFX za pomocą arkuszy CSS 829 Nazwy selektorów typów 830 Właściwości w stylach 831 Stosowanie arkuszy stylów do aplikacji opartych na bibliotece JavaFX 833 Stosowanie stylów do węzła korzenia 836 Podawanie kilku selektorów w jednej definicji stylu 838 Praca z kolorami 838 Tworzenie niestandardowej klasy stylu 840 Selektory identyfikatorów 842 Wewnątrzwierszowe reguły stylów 842 13.2. Kontrolki typu RadioButton 844 Sprawdzanie w kodzie, czy dana kontrolka typu RadioButton jest zaznaczona 845 Zaznaczanie kontrolki typu RadioButton w kodzie 845 Reagowanie na kliknięcie kontrolki typu RadioButton 850 13.3. Kontrolki typu CheckBox 853 Sprawdzanie w kodzie, czy kontrolka typu CheckBox jest zaznaczona 854 Zaznaczanie kontrolki typu CheckBox za pomocą kodu 854 Reagowanie na kliknięcie kontrolki typu CheckBox 857 13.4. Kontrolki typu ListView 858 Pobieranie zaznaczonego elementu 859 Pobieranie indeksu zaznaczonego elementu 861 Reagowanie na zaznaczenie elementu za pomocą obiektu obsługi zdarzeń 862 Dodawanie elementów a ustawianie elementów 864 Inicjowanie kontrolki typu ListView za pomocą tablicy lub obiektu typu ArrayList 864 Tryby zaznaczania elementów 866 Pobieranie wielu zaznaczonych elementów 867 Używanie elementów z listy typu ObservableList 869 Przekształcanie listy typu ObservableList na tablicę 870 Używanie kodu do zaznaczania elementu w kontrolce typu ListView 871 Układ kontrolki typu ListView 871 Tworzenie kontrolek typu ListView z elementami typów innych niż String 872 13.5. Kontrolki typu ComboBox 877 Pobieranie zaznaczonego elementu 879 Reagowanie na zaznaczenie elementu w kontrolce typu ComboBox 880 Kontrolki typu ComboBox umożliwiające modyfikacje 881 13.6. Kontrolki typu Slider 882 13.7. Kontrolki typu TextArea 888 13.8. Menu 890 Przypisywanie klawiszy skrótu do opcji menu 897 13.9. Klasa FileChooser 899 Wyświetlanie okna dialogowego typu FileChooser 899 13.10. Używanie danych wyjściowych w konsoli do debugowania aplikacji z interfejsem GUI 901 13.11. Typowe błędy, których należy unikać 904 Rozdział 14. JavaFX: grafika, efekty i multimedia 913 14.1. Rysowanie kształtów 913 Układ współrzędnych ekranu 913 Klasa Shape i jej podklasy 914 Klasa Line 915 Zmienianie koloru pędzla 917 Klasa Circle 918 Klasa Rectangle 921 Klasa Ellipse 924 Klasa Arc 928 Klasa Polygon 931 Klasa Polyline 934 Klasa Text 936 Obracanie węzłów 938 Skalowanie węzłów 940 14.2. Animacje 942 Klasa TranslateTransition 943 Klasa RotateTransition 946 Klasa ScaleTransition 950 Klasa StrokeTransition 953 Klasa FillTransition 954 Klasa FadeTransition 955 Sterowanie animacją 956 Wybieranie mechanizmu interpolacji 958 14.3. Efekty 959 Klasa DropShadow 960 Klasa InnerShadow 961 Klasa ColorAdjust 963 Klasy BoxBlur, GaussianBlur i MotionBlur 964 Klasa SepiaTone 967 Klasa Glow 967 Klasa Reflection 967 Łączenie efektów 968 14.4. Odtwarzanie plików dźwiękowych 970 Rejestrowanie obiektu obsługi zdarzenia EndOfMedia 972 14.5. Odtwarzanie filmów 975 14.6. Obsługa zdarzeń związanych z klawiszami 980 Stosowanie anonimowej klasy wewnętrznej do rejestrowania obiektu obsługi zdarzeń dla sceny 981 Używanie wyrażeń lambda do rejestrowania obiektów obsługi zdarzeń dla sceny 981 14.7. Obsługa zdarzeń związanych z myszą 986 14.8. Typowe błędy, których należy unikać 991 Rozdział 15. Rekurencja 999 15.1. Wprowadzenie do rekurencji 999 15.2. Rozwiązywanie problemów za pomocą rekurencji 1002 Rekurencja bezpośrednia i pośrednia 1006 15.3. Przykładowe metody rekurencyjne 1006 Sumowanie przedziału elementów tablicy za pomocą rekurencji 1006 Rysowanie koncentrycznych kół 1008 Ciąg Fibonacciego 1010 Znajdowanie największego wspólnego dzielnika 1011 15.4. Rekurencyjne wyszukiwanie binarne 1012 15.5. Wieże Hanoi 1015 15.6. Typowe błędy, których należy unikać 1019 Rozdział 16. Bazy danych 1025 16.1. Wprowadzenie do systemów zarządzania bazami danych 1025 JDBC 1027 SQL 1027 Używanie systemu DBMS 1028 Java DB i Apache Derby 1028 Tworzenie bazy danych CoffeeDB 1028 Nawiązywanie połączenia z bazą CoffeeDB 1029 Łączenie się z bazą chronioną hasłem 1031 16.2. Tabele, wiersze i kolumny 1032 Typy danych kolumn 1033 Klucze główne 1034 16.3. Wprowadzenie do instrukcji SQL SELECT 1035 Przekazywanie instrukcji SQL-owych do systemu DBMS 1036 Określanie kryteriów wyszukiwania za pomocą klauzuli WHERE 1045 Sortowanie wyników zapytania SELECT 1051 Funkcje matematyczne 1052 16.4. Wstawianie wierszy 1055 Wstawianie wierszy za pomocą technologii JDBC 1057 16.5. Aktualizowanie i usuwanie istniejących wierszy 1058 Aktualizowanie wierszy za pomocą technologii JDBC 1059 Usuwanie wierszy za pomocą instrukcji DELETE 1063 Usuwanie wierszy za pomocą technologii JDBC 1063 16.6. Tworzenie i usuwanie tabel 1066 Usuwanie tabel za pomocą instrukcji DROP TABLE 1069 16.7. Tworzenie nowej bazy danych za pomocą technologii JDBC 1069 16.8. Przewijalne zbiory wyników 1071 16.9. Metadane zbioru wyników 1073 16.10. Dane relacyjne 1078 Złączanie danych z wielu tabel 1081 System wprowadzania zamówień 1082 16.11. Zaawansowane zagadnienia 1092 Transakcje 1092 Procedury składowane 1094 16.12. Typowe błędy, których należy unikać 1094
Sygnatura czytelni BWEAiI: XII N 132
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148505 N (1 egz.)
Książka
W koszyku
(O'Reilly)
Okł.: Podręcznik prawdziwego programisty!
Indeks.
Sygnatura czytelni BWEAiI: XII E 88
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 141267 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141093 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Programming kubernetes developing cloud-native applications.
Na okładce i stronie tytułowej również informacja o wydawcy oryginału - O'Reilly.
Bibliografia (materiały) na stronach 247-249.
Czym jest programowanie dla Kubernetesa? 15 Przykład wprowadzający 17 Wzorce rozszerzania 18 Kontrolery i operatory 19 Pętla sterowania 19 Zdarzenia 20 Wyzwalacze sterowane zmianami i sterowane poziomem 22 Modyfikowanie świata zewnętrznego lub obiektów w klastrze 24 Współbieżność optymistyczna 27 Operatory 29 2. Podstawy API Kubernetesa 33 Serwer API 33 Interfejs HTTP serwera API 34 Terminologia związana z API 35 Wersjonowanie API w Kubernetesie 38 Deklaratywne zarządzanie stanem 39 Używanie API w wierszu poleceń 39 W jaki sposób serwer API przetwarza żądania? 43 3. Podstawy klienta client-go 47 Repozytoria 47 Biblioteka klienta 47 Typy w API Kubernetesa 49 Repozytorium API Machinery 50 Tworzenie i używanie klientów 50 Wersjonowanie i kompatybilność 52 Wersje API i gwarancje kompatybilności 55 Obiekty Kubernetesa w Go 56 TypeMeta 57 ObjectMeta 60 Sekcje spec i status 60 Zbiory klientów 61 Podzasoby status - UpdateStatus 63 Wyświetlanie i usuwanie obiektów 63 Czujki 63 Rozszerzanie klientów 64 Opcje klientów 65 Informatory i buforowanie 66 Kolejka zadań 70 Repozytorium API Machinery - szczegóły 72 Rodzaje 72 Zasoby 72 Odwzorowania REST 73 Schemat 74 Vendoring 75 glide 76 dep 76 Moduły języka Go 77 Podsumowanie 78 4. Używanie niestandardowych zasobów 79 Wykrywanie informacji 81 Definicje typów 82 Zaawansowane mechanizmy niestandardowych zasobów 84 Sprawdzanie poprawności niestandardowych zasobów 84 Kategorie i krótkie nazwy 86 Wyświetlane kolumny 88 Podzasoby 89 Niestandardowe zasoby z perspektywy programisty 93 Klient dynamiczny 93 Klienty typizowane 95 Klient controller-runtime z narzędzi Operator SDK i Kubebuilder 99 5. Automatyzowanie generowania kodu 103 Po co stosować generatory kodu? 103 Wywoływanie generatorów 103 Kontrolowanie generatorów za pomocą znaczników 105 Znaczniki globalne 106 Znaczniki lokalne 107 Znaczniki dla generatora deepcopy-gen 108 runtime.Object i DeepCopyObject 108 Znaczniki dla generatora client-gen 109 Generatory informer-gen i lister-gen 111 6. Narzędzia służące do tworzenia operatorów 113 Czynności wstępne 113 Wzorowanie się na projekcie sample-controller 114 Przygotowania 114 Logika biznesowa 115 Kubebuilder 121 Przygotowania 122 Logika biznesowa 126 Operator SDK 130 Przygotowania 131 Logika biznesowa 132 Inne podejścia 135 Wnioski i przyszłe kierunki rozwoju 136 Podsumowanie 136 7. Udostępnianie kontrolerów i operatorów 137 Zarządzanie cyklem życia i pakowanie 137 Pakowanie - trudności 137 Helm 138 Kustomize 140 Inne techniki pakowania kodu 142 Najlepsze praktyki z obszaru pakowania kodu 143 Zarządzanie cyklem życia 143 Instalacje gotowe do użytku w środowisku produkcyjnym 144 Odpowiednie uprawnienia 144 Zautomatyzowany proces budowania i testowania 147 Niestandardowe kontrolery i obserwowalność 148 8. Niestandardowe serwery API 153 Scenariusze stosowania niestandardowych serwerów API 153 Przykład - pizzeria 155 Architektura - agregowanie 156 Usługi API 157 Wewnętrzna struktura niestandardowego serwera API 160 Delegowane uwierzytelnianie i obsługa zaufania 161 Delegowana autoryzacja 162 Pisanie niestandardowych serwerów API 164 Wzorzec opcji i konfiguracji oraz szablonowy kod potrzebny do uruchomienia serwera 165 Pierwsze uruchomienie 171 Typy wewnętrzne i konwersja 172 Pisanie typów API 175 Konwersje 176 Ustawianie wartości domyślnych 179 Testowanie konwersji powrotnych 181 Sprawdzanie poprawności 183 Rejestr i strategia 185 Instalowanie API 189 Kontrola dostępu 192 Instalowanie niestandardowych serwerów API 201 Manifesty instalacji 202 Konfigurowanie systemu RBAC 204 Uruchamianie niestandardowego serwera API bez zabezpieczeń 205 Certyfikaty i zaufanie 207 Współdzielenie systemu etcd 209 9. Zaawansowane zasoby niestandardowe 213 Wersjonowanie niestandardowych zasobów 213 Poprawianie kodu do obsługi pizzerii 214 Architektura webhooków konwersji 216 Implementacja webhooka konwersji 220 Przygotowywanie serwera HTTPS 220 Instalowanie webhooka konwersji 226 Konwersja w praktyce 227 Webhooki kontroli dostępu 229 Wymogi związane z kontrolą dostępu w przykładzie 230 Architektura webhooków kontroli dostępu 231 Rejestrowanie webhooków kontroli dostępu 233 Implementowanie webhooka kontroli dostępu 234 Webhook kontroli dostępu w praktyce 239 Schematy strukturalne i przyszłość definicji CRD 240 Schematy strukturalne 240 Okrajanie a zachowywanie nieznanych pól 242 Sterowanie okrajaniem 243 IntOrString i RawExtension 244 Wartości domyślne 244
Sygnatura czytelni BWEAiI: XII Ż 80
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149897 N (1 egz.)
Książka
W koszyku
Informatyka w kryminalistyce : praktyczny przewodnik / Darren R. Hayes ; przekład: Tomasz Walczak. - Wydanie II. - Gliwice : Helion, copyright 2021. - 628 stron : ilustracje ; 25 cm.
Tytuł oryginału: A practical guide to computer forensics investigations.
Rozdział 1. Zakres informatyki śledczej Rozdział 2. System operacyjny Windows i systemy plików Rozdział 3. Sprzęt komputerowy Rozdział 4. Zbieranie dowodów w laboratorium informatyki śledczej Rozdział 5. Dochodzenia z wykorzystaniem internetu Rozdział 6. Dokumentowanie dochodzenia Rozdział 7. Dopuszczalność dowodów elektronicznych Rozdział 8. Analiza śledcza sieci i reagowanie na incydenty Rozdział 9. Analiza śledcza urządzeń mobilnych Rozdział 10. Analiza aplikacji mobilnych w dochodzeniach Rozdział 11. Analiza śledcza zdjęć Rozdział 12. Analiza śledcza komputerów Mac Rozdział 13. Studia przypadków Rozdział 14. Analiza śledcza internetu rzeczy i nowe technologie przyszłości
Sygnatura czytelni BWEAiI: XII Ą 119
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151060, 151061 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150982 N (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Na s. tyt. i okł.: Obowiązkowa wiedza każdego programisty!
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym w książce.
U dołu s. tyt., okł. logo wydaw. oryg. Packt Punlishing.
Indeks.
Sygnatura czytelni BWEAiI: XII N 69
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 138683 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 138473 N (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Na stronie tytułowej i okładce: Wydanie 3 - dotyczy wydania oryginału.
U dołu strony tytułowej i okładki nazwa wydawcy oryginału: Packt Publishing.
Indeks.
O platformie Node.js (19) Możliwości platformy Node.js (21) JavaScript po stronie serwera (22) Dlaczego powinieneś używać platformy Node.js? (22) Popularność (22) Stosowanie JavaScriptu na wszystkich poziomach zestawu narzędzi (23) Wykorzystanie inwestycji Google'a w rozwój silnika V8 (23) Prostszy asynchroniczny model sterowany zdarzeniami (24) Architektura mikrousług (24) Platforma Node.js jest wytrzymała, ponieważ przetrwała poważny rozłam i powstanie wrogiego rozgałęzienia (24) Wydajność i wykorzystanie zasobów (26) Czy Node.js to rakotwórcza katastrofa w obszarze skalowania? (28) Wykorzystanie zasobów serwera, zyski firmy i ekologiczny hosting (29) Node.js, architektura mikrousług i systemy łatwe do testowania (30) Node.js a model Twelve-Factor (31) Konfigurowanie platformy Node.js (33) Wymagania systemowe (33) Instalowanie platformy Node.js z użyciem menedżerów pakietów (34) Instalowanie platformy Node.js w systemie Mac OS X za pomocą narzędzia MacPorts (34) Instalowanie platformy Node.js w systemie Mac OS X za pomocą narzędzia Homebrew (35) Instalowanie platformy Node.js w systemach Linux, *BSD i Windows z użyciem systemów zarządzania pakietami Instalowanie dystrybucji platformy Node.js z witryny nodejs.org (36) Instalowanie z użyciem kodu źródłowego w systemach POSIX-owych (37) Instalowanie wymaganych elementów (38) Moduły z kodem natywnym i node-gyp (38) Instalowanie narzędzi dla programistów w systemie Mac OS X (39) Instalowanie platformy Node.js z użyciem kodu źródłowego we wszystkich systemach POSIX-owych Instalowanie instancji na potrzeby programowania za pomocą narzędzia nvm (41) Polityka tworzenia wersji platformy Node.js i zalecane wersje (43) Uruchamianie i testowanie instrukcji (44) Narzędzia platformy Node.js uruchamiane w wierszu poleceń (44) Uruchamianie prostego skryptu za pomocą platformy Node.js (45) Uruchamianie serwera za pomocą platformy Node.js (46) Npm - menedżer pakietów platformy Node.js (47) Platforma Node.js a standard ECMAScript 6 (ES2015, ES2016 itd.) (48) Używanie transpilatora Babel do korzystania z eksperymentalnych funkcji JavaScriptu (51) Moduły platformy Node.js (53) Definiowanie modułu (53) Format modułów w platformie Node.js (55) Moduły oparte na plikach (55) Moduły oparte na katalogach (57) Algorytm używany w platformie Node.js dla instrukcji require(moduł) (57) Identyfikatory modułów i ścieżki (58) Struktura katalogów przykładowej aplikacji (59) System zarządzania pakietami w platformie Node.js - npm (61) Format pakietów npm (61) Wyszukiwanie pakietów npm (63) Inne polecenia narzędzia npm (64) Numery wersji pakietów (69) Krótka uwaga na temat specyfikacji CommonJS (71) Serwery i klienty HTTP - pierwsze kroki tworzenia aplikacji internetowej (73) Przesyłanie i odbieranie zdarzeń za pomocą obiektów typu EventEmitter (74) Teoria działania klasy EventEmitter (75) Aplikacje w postaci serwera HTTP (76) Wielowierszowe i szablonowe łańcuchy znaków ze standardu ES2015 (79) Sniffer HTTP - podsłuchiwanie wymiany komunikatów przez protokół HTTP (80) Platformy do tworzenia aplikacji internetowych (83) Wprowadzenie do platformy Express (84) Domyślna aplikacja z platformy Express (87) Warstwa pośrednia w platformie Express (89) Warstwa pośrednia i ścieżki żądań (91) Obsługa błędów (92) Wyznaczanie liczb ciągu Fibonacciego za pomocą aplikacji z platformy Express (93) Kod wymagający obliczeniowo a pętla zdarzeń w platformie Node.js (97) Zgłaszanie żądań za pomocą klienta HTTP (101) Wywoływanie usługi w architekturze REST z zaplecza z poziomu aplikacji opartej na platformie Express Tworzenie prostego serwera w architekturze REST za pomocą platformy Express (104) Przekształcanie aplikacji do wyznaczania liczb Fibonacciego na usługę w architekturze REST Wybrane moduły i platformy związane z architekturą REST (109) Pierwsza aplikacja oparta na platformie Express (111) Obietnice ze standardu ES2015 i funkcje routera z platformy Express (111) Obietnice a obsługa błędów (113) "Spłaszczanie" asynchronicznego kodu (114) Dodatkowe narzędzia (115) Platforma Express i paradygmat MVC (116) Tworzenie aplikacji Notes (117) Pierwszy model w aplikacji Notes (118) Strona główna aplikacji Notes (120) Dodawanie nowej notatki - tworzenie (123) Wyświetlanie notatek - wczytywanie (127) Edycja istniejącej notatki - aktualizowanie (128) Kasowanie notatek - usuwanie (129) Motywy w aplikacjach opartych na platformie Express (131) Skalowanie - uruchamianie kilku instancji aplikacji Notes (133) Implementacja paradygmatu Mobile-First (137) Problem: aplikacja Notes nie jest dostosowana do urządzeń mobilnych (138) Paradygmat Mobile-First (najpierw wersja mobilna) (139) Zastosowanie w aplikacji Notes platformy Bootstrap firmy Twitter (141) Konfigurowanie platformy Bootstrap (141) Dodawanie platformy Bootstrap do szablonów aplikacji (143) Projekt aplikacji Notes w modelu Mobile-First (145) Podstawy systemu tabelowego z platformy Bootstrap (145) Ulepszanie listy notatek na stronie głównej (148) Ścieżka powrotu w nagłówku strony (149) Porządkowanie formularza do dodawania i edytowania notatek (152) Tworzenie niestandardowych arkuszy stylów platformy Bootstrap (154) Narzędzia do dostosowywania platformy Bootstrap (157) Przechowywanie i pobieranie danych (159) Przechowywanie danych i kod asynchroniczny (160) Rejestrowanie informacji w dzienniku (160) Rejestrowanie żądań przy użyciu pakietu Morgan (161) Komunikaty diagnostyczne (163) Przechwytywanie zawartości strumieni stdout i stderr (163) Nieprzechwycone wyjątki (164) Zapisywanie notatek w systemie plików (165) Zapisywanie notatek w systemie LevelUP (171) Zapisywanie notatek za pomocą SQL-a w systemie SQLite3 (174) Przechowywanie notatek za pomocą podejścia ORM i modułu Sequelize (180) Zapisywanie notatek w systemie MongoDB (187) Uwierzytelnianie wielu użytkowników za pomocą mikrousług (195) Tworzenie mikrousługi z informacjami o użytkownikach (196) Model z informacjami o użytkownikach (198) Serwer REST z informacjami o użytkownikach (202) Skrypty do testowania serwera uwierzytelniania użytkowników i zarządzania nim (209) Obsługa logowania w aplikacji Notes (212) Obsługa logowania do aplikacji Notes z użyciem Twittera (226) Zestaw komponentów aplikacji Notes (232) Dynamiczna interakcja między klientem a serwerem z użyciem biblioteki Socket.IO (235) Wprowadzenie do biblioteki Socket.IO (237) Inicjalizowanie biblioteki Socket.IO za pomocą platformy Express (237) Aktualizowanie strony głównej aplikacji Notes w czasie rzeczywistym (241) Użycie klasy EventEmitter w modelu z aplikacji Notes (241) Generowane w czasie rzeczywistym zmiany na stronie głównej aplikacji Notes (243) Operacje w czasie rzeczywistym w trakcie wyświetlania notatek (246) Czat między użytkownikami i dodawanie komentarzy na temat notatek (249) Model danych do przechowywania komentarzy (250) Obsługa komentarzy w routerze z aplikacji Notes (253) Modyfikowanie szablonu do wyświetlania notatek pod kątem komentarzy (254) Instalowanie aplikacji opartych na platformie Node.js (263) Architektura aplikacji Notes (264) Tradycyjne instalowanie usług na platformę Node.js w Linuxie (265) Wymagania wstępne - przygotowanie baz danych (266) Instalowanie platformy Node.js w systemie Ubuntu (267) Konfigurowanie systemu PM2 na potrzeby zarządzania procesami platformy Node.js (271) Instalowanie mikrousług na platformę Node.js z użyciem systemu Docker (275) Instalowanie Dockera na laptopie (277) Tworzenie sieci AuthNet dla usługi uwierzytelniania użytkowników (281) Tworzenie sieci FrontNet w aplikacji Notes (288) Dostęp do dostosowanej do Dockera aplikacji Notes z poziomu innych urządzeń (293) Instalacja w chmurze za pomocą narzędzia Docker Compose (299) Instalowanie aplikacji w chmurze za pomocą narzędzia Docker Compose (303) Testy jednostkowe (309) Testowanie kodu asynchronicznego (310) Asercje - najprostsza technika testowania (311) Testowanie modelu (312) Wybrane narzędzia testowe: Mocha i Chai (312) Zestaw testów modelu z aplikacji Notes (313) Używanie Dockera do zarządzania testowymi serwerami bazodanowymi (322) Zarządzanie infrastrukturą testów za pomocą narzędzia Docker Compose (322) Skrypty w pliku package.json dotyczące infrastruktury testów dostosowanej do Dockera (325) Wykonywanie testów za pomocą narzędzia Docker Compose (327) Testowanie usług zaplecza zgodnych z architekturą REST (328) Bezobsługowe testowanie frontonu w przeglądarce za pomocą narzędzia CasperJS (331) Konfigurowanie (332) Ułatwianie testowania interfejsu użytkownika aplikacji Notes (333) Skrypt testu aplikacji Notes za pomocą narzędzia CasperJS (333) Uruchamianie testów interfejsu użytkownika za pomocą narzędzia CasperJS (336)
Sygnatura czytelni BWEAiI: XII N 105
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144831 N (1 egz.)
Książka
W koszyku
Tyt. oryg.: Design for Trustworthy Software.
U dołu s. tyt. i okł.: Poznaj narzędzia, techniki oraz metodologię tworzenia niezawodnego oprogramowania, jak przeprowadzić weryfikację, oceniać i konserwować oprogramowanie?, jakie są finansowe aspekty tworzenia oprogramowania godnego zaufania?, jak zarządzać portfelem technologii informatycznych?.
Bibliogr. przy rozdz. Indeksy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 121265 (1 egz.)
Brak okładki
Książka
W koszyku
U góry s. tyt. i okł.: Sekrety sukcesu witryn WWW [...].
Bibliogr. s. 405-410 i przy rozdz. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 120806 (1 egz.)
Książka
W koszyku
Tyt. oryg.: The Phoenix Project : a novel about it, DevOps, and helping your business win.
Streszczenie: Bycie menedżerem w potężnej, lecz przeżywającej poważny kryzys firmie w branży IT to nie bułka z masłem. Nigdy nie wiadomo, co czeka Cię następnego dnia i czy jeszcze tam pracujesz. Ale dzień, w którym nagle dowiadujesz się, że z pracy odeszli dwaj Twoi przełożeni, a Ty masz zająć gorący i niewygodny fotel wiceprezesa, naprawdę może przytłoczyć. Coś takiego spotkało właśnie Billa, bohatera tej niebanalnej opowieści.
Dla kierowników jednostek biznesowych i informatycznych, którzy zmagają się z rosnącą złożonością funkcjonowania działów IT.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 143215 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Designing data-intensive applications: the big ideas behind reliable, scalable, and maintainable systems.
Na książce także ISBN oryginału.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Bibliografia przy rozdziałach. Indeks.
Książka dla inżynierów oprogramowania, architektów oprogramowania i menedżerów technicznych.
I. PODSTAWY SYSTEMÓW DANYCH (17) 1. Niezawodne, skalowalne i łatwe w konserwacji aplikacje (19) Myślenie o systemach danych (20) Niezawodność (22) Skalowalność (26) Łatwość konserwacji (33) 2. Modele danych i języki zapytań (41) Model relacyjny a model oparty na dokumentach (42) Język zapytań o dane (54) Modele danych przypominające graf (60) 3. Przechowywanie i pobieranie danych (79) Struktury danych używane w bazie (79) Przetwarzanie transakcji czy analityka? (98) Bazy kolumnowe (103) 4. Kodowanie i zmiany (119) Formaty kodowania danych (120) Sposoby przepływu danych (134) II. DANE ROZPROSZONE (151) Skalowanie pod kątem wyższego obciążenia (151) 5. Replikacja (157) Liderzy i obserwatorzy (158) Problemy z opóźnieniem replikacji (166) Replikacja z wieloma liderami (171) Replikacja bez lidera (180) 6. Podział na partycje (201) Podział na partycje i replikacja (202) Podział na partycje danych typu klucz-wartość (203) Podział na partycje a indeksy pomocnicze (207) Równoważenie partycji (210) Trasowanie żądań (214) 7. Transakcje (223) Niejasne pojęcie transakcji (224) Niskie poziomy izolacji (233) Sekwencyjność (250) 8. Problemy z systemami rozproszonymi (271) Błędy i awarie częściowe (272) Zawodne sieci (274) Zawodne zegary (283) Wiedza, prawda i kłamstwa (295) 9. Spójność i konsensus (315) Gwarancje spójności (316) Liniowość (317) Gwarancje uporządkowania (331) Transakcje rozproszone i konsensus (343) III. DANE POCHODNE (375) Systemy zapisu a systemy danych pochodnych (375) 10. Przetwarzanie wsadowe (379) Przetwarzanie wsadowe z użyciem narzędzi uniksowych (380) MapReduce i rozproszone systemy plików (386) Poza model MapReduce (406) 11. Przetwarzanie strumieniowe (425) Przesyłanie strumieni zdarzeń (426) Strumienie a bazy danych (436) Przetwarzanie strumieniowe (447) 12. Przyszłość systemów danych (473) Integrowanie danych (474) Podział baz danych na komponenty (482) Dążenie do poprawności (497) Robienie tego, co słuszne (513)
Sygnatura czytelni BWEAiI: XII Z 58
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146314 N (1 egz.)
Książka
W koszyku
Tyt. oryg.: Computer Networking: a Top-Down Approach.
Na s. tyt. i okł.: Wyd. 5 - wynika z dosłownego przekładu oryginału z zachowaniem szaty graficznej i jej oznaczeń.
U dołu s. tyt. i okł.: Zdobądź najlepszą aktualną wiedzę na temat sieci komputerowych. Jak działają aplikacje sieciowe i protokoły? Na czym polega warstwowość architektury sieciowej? W jaki sposób zbudować doskonale funkcjonującą i bezpieczną aplikację?
Tłumaczenie z wykorzystaniem fragmentów: Sieci komputerowe. Od ogółu do szczegółu z Internetem w tle. Wyd. 3 w tł. Piotra Pilcha i Grzegorza Wernera.
Bibliogr. s. 891-922. Indeks.
Sygnatura czytelni BWEAiI: XII Ż 23
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 125757 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności