Watrak Andrzej
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(50)
Forma i typ
Książki
(49)
Publikacje fachowe
(32)
Publikacje dydaktyczne
(11)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(46)
dostępne
(7)
wypożyczone
(4)
nieokreślona
(1)
Placówka
Wypożyczalnia
(10)
Biblioteka WB
(1)
Biblioteka Międzywydziałowa
(3)
Biblioteka WEiZ
(1)
Biblioteka WWFiF
(1)
Biblioteka WEAiI
(42)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Watrak Andrzej
(50)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Lenin Włodzimierz (1870-1924)
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(19)
2010 - 2019
(31)
Okres powstania dzieła
2001-
(32)
1989-2000
(1)
Kraj wydania
Polska
(49)
nieznany (pol)
(1)
Język
polski
(50)
Odbiorca
Programiści
(12)
Informatycy
(6)
Analitycy danych
(1)
Hakerzy
(1)
Inżynierowie
(1)
Menedżerowie
(1)
Poziom średniozaawansowany
(1)
Szkoły wyższe
(1)
Temat
Programowanie (informatyka)
(7)
Python (język programowania)
(6)
Excel
(5)
Programy komputerowe
(5)
Bezpieczeństwo teleinformatyczne
(4)
Aplikacja internetowa
(3)
Arduino (mikrokontroler)
(3)
Arkusz kalkulacyjny
(3)
Haking
(3)
Android (system operacyjny)
(2)
JavaScript (język programowania)
(2)
Przetwarzanie danych
(2)
Przetwarzanie mobilne (informatyka)
(2)
Sztuczna inteligencja
(2)
Uczenie maszynowe
(2)
Urządzenia elektroniczne
(2)
API (interfejs)
(1)
Analiza danych
(1)
Ansible
(1)
Aplikacje internetowe
(1)
Arkusze kalkulacyjne
(1)
Automatyka domowa
(1)
Badania marketingowe
(1)
Bazy danych relacyjne
(1)
Bezpieczeństwo informacyjne
(1)
Biznes
(1)
Borland Delphi
(1)
C (język programowania)
(1)
C++ (język programowania)
(1)
Cyberprzestępczość
(1)
Deep learning
(1)
Docker (oprogramowanie)
(1)
Informatyka śledcza
(1)
Interfejsy użytkowników (systemy informatyczne)
(1)
Internet
(1)
Internet rzeczy
(1)
Inwigilacja
(1)
Java (język programowania)
(1)
Język skryptowy
(1)
Kali Linux (system operacyjny)
(1)
Kontener (struktura danych)
(1)
Kotlin (język programowania)
(1)
Linux (system operacyjny)
(1)
Mac OS (system operacyjny)
(1)
Microsoft Project (oprogramowanie)
(1)
Microsoft Windows (system operacyjny)
(1)
Minikomputery i mikrokomputery
(1)
Model-View-Controller (informatyka)
(1)
Oracle (system informatyczny)
(1)
Platforma internetowa
(1)
PowerPoint
(1)
Programowanie reaktywne
(1)
Programowanie zwinne
(1)
Przetwarzanie rozproszone
(1)
Przetwarzanie w chmurze
(1)
PyTorch (biblioteka programistyczna)
(1)
React.js
(1)
Refaktoryzacja (informatyka)
(1)
Roboty i manipulatory
(1)
Rzeczywistość wirtualna
(1)
SAP ERP (system informatyczny)
(1)
SQL Server
(1)
Sieci neuronowe
(1)
Sieć komputerowa
(1)
Spring (środowisko programistyczne)
(1)
Sprzęt komputerowy
(1)
Sterowniki programowalne
(1)
Strony WWW
(1)
Strony WWW responsywne
(1)
System wbudowany (informatyka)
(1)
Systemy operacyjne
(1)
Systemy sterowania
(1)
Systemy zarządzania bazami danych
(1)
TCP/IP (protokół sieci komputerowych)
(1)
Technologie mobilne
(1)
TensorFlow (biblioteka programistyczna)
(1)
Test penetracyjny (informatyka)
(1)
Twitter Bootstrap (platforma informatyczna)
(1)
Unix (system operacyjny)
(1)
Usługi elektroniczne
(1)
VMware vSphere (system operacyjny)
(1)
Visual Basic
(1)
Wzorce projektowe (informatyka)
(1)
Zarządzanie projektami
(1)
Śledztwo i dochodzenie
(1)
Temat: czas
2001-
(6)
Gatunek
Podręcznik
(38)
Poradnik
(6)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(35)
Zarządzanie i marketing
(1)
50 wyników Filtruj
Książka
W koszyku
U góry okł.: Twoja ostatnia deska ratunku przy problemach z bazą!
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. wydaw. podanym na s. red.
Indeks.
Sygnatura czytelni BWEAiI: XII Z 38
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 139399 N (1 egz.)
Książka
W koszyku
(Vademecum Walkenbacha)
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. wydaw. podanym na s. red.
Indeks.
Dla każdego użytkownika Excela.
Sygnatura czytelni BWEAiI: XII W 23
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141092 N (1 egz.)
Książka
W koszyku
(Dla Bystrzaków)
(Septem)
Tytuł oryginału: Excel VBA programming for dummies.
Wydanie 5. odnosi się do oryginału.
Na okładce: Programuj w VBA i rozszerzaj możliwosć Excela 2013, 2016 i 2019, twórz własne aplikacje i dodatki do programu Excel, pracuj efektywnie dzięki językowi VBA.
U góry okładki: W prostocie tkwi siła
CZĘŚĆ I: WSTĘP DO PROGRAMOWANIA W VBA 23 Rozdział 1: Czym jest VBA? 25 No dobrze, czym jest więc VBA? 25 Co można zrobić za pomocą VBA? 26 Wprowadzanie bloków tekstu 27 Automatyzacja często wykonywanego zadania 27 Automatyzacja powtarzalnych operacji 27 Tworzenie własnego polecenia 28 Tworzenie własnego przycisku 28 Tworzenie własnych funkcji arkusza kalkulacyjnego 28 Tworzenie własnych dodatków do Excela 28 Zalety i wady języka VBA 28 Zalety języka VBA 28 Wady języka VBA 29 VBA w pigułce 30 Kompatybilność wersji Excela 32 Rozdział 2: Szybkie zanurzenie 33 Przygotowanie do pracy 33 Plan działania 34 Stawiamy pierwsze kroki 34 Rejestrowanie makra 35 Testowanie makra 36 Podgląd kodu makra 37 Modyfikowanie makra 39 Zapisywanie skoroszytów zawierających makra 40 Bezpieczeństwo makr 40 Więcej o makrze NameAndTime 42 CZĘŚĆ II: JAK VBA WSPÓŁPRACUJE Z EXCELEM? 45 Rozdział 3: Praca w edytorze VBE 47 Czym jest Visual Basic Editor? 47 Uruchamianie edytora VBE 48 Zapoznanie z komponentami edytora VBE 48 Praca z oknem Project 50 Dodawanie nowego modułu VBA 51 Usuwanie modułu VBA 52 Eksportowanie i importowanie obiektów 52 Praca z oknem Code 53 Minimalizowanie i maksymalizowanie okien 53 Tworzenie modułu 54 Wprowadzanie kodu VBA do modułu 55 Bezpośrednie wprowadzanie kodu 55 Używanie rejestratora makr 58 Kopiowanie kodu VBA 60 Dostosowywanie środowiska VBA 61 Karta Editor 61 Karta Editor Format 64 Karta General 65 Karta Docking 65 Rozdział 4: Wprowadzenie do modelu obiektowego w Excelu 67 Czy Excel to obiekt? 68 Wspinaczka po hierarchii obiektów 68 Zapoznanie z kolekcjami 69 Odwoływanie się do obiektów 70 Nawigacja po hierarchii obiektów 71 Upraszczanie odwołań do obiektów 71 Właściwości i metody obiektów 72 Właściwości obiektów 73 Metody obiektów 75 Zdarzenia obiektów 77 Poszukiwanie dodatkowych informacji 77 System pomocy VBA 77 Narzędzie Object Browser 78 Automatyczna lista właściwości i metod 79 Rozdział 5: Procedury Sub i Function w języku VBA 81 Procedury Sub a funkcje 81 Rzut oka na procedury Sub 82 Rzut oka na procedury Function 82 Nazwy procedur Sub i Function 83 Uruchamianie procedur Sub 84 Bezpośrednie uruchamianie procedur Sub 86 Uruchamianie procedur z poziomu okna dialogowego Makro 86 Uruchamianie makr za pomocą skrótów klawiszowych 87 Uruchamianie procedur przy użyciu przycisków i kształtów 88 Uruchamianie procedur z poziomu innych procedur 90 Uruchamianie procedur Function 90 Wywoływanie funkcji z poziomu procedur Sub 91 Wywoływanie funkcji z poziomu formuł arkusza 91 Rozdział 6: Używanie rejestratora makr 95 Podstawy rejestrowania makr 96 Przygotowania do rejestrowania makr 97 Względne czy bezwzględne? 98 Rejestrowanie makr w trybie odwołań bezwzględnych 98 Rejestrowanie makr w trybie odwołań względnych 99 Co jest rejestrowane? 100 Opcje rejestratora makr 102 Nazwa makra 102 Klawisz skrótu 102 Opcja "Przechowuj makro w" 103 Opis 103 Czy to coś jest wydajne? 103 CZĘŚĆ III: PODSTAWY PROGRAMOWANIA 107 Rozdział 7: Kluczowe elementy języka VBA 109 Stosowanie komentarzy w kodzie VBA 109 Używanie zmiennych, stałych i typów danych 111 Pojęcie zmiennej 111 Czym są typy danych w języku VBA? 113 Deklarowanie zmiennych i określanie ich zasięgu 114 Stałe 120 Stałe predefiniowane 121 Łańcuchy znaków 122 Daty i godziny 122 Instrukcje przypisania 123 Przykłady instrukcji przypisania 124 O znaku równości 124 Proste operatory 124 Praca z tablicami 126 Deklarowanie tablic 126 Tablice wielowymiarowe 127 Tablice dynamiczne 128 Stosowanie etykiet 129 Rozdział 8: Praca z obiektami Range 131 Szybka powtórka 131 Inne sposoby odwoływania się do zakresu 133 Właściwość Cells 133 Właściwość Offset 134 Wybrane właściwości obiektu Range 135 Właściwość Value 136 Właściwość Text 137 Właściwość Count 137 Właściwości Column i Row 137 Właściwość Address 138 Właściwość HasFormula 138 Właściwość Font 139 Właściwość Interior 141 Właściwość Formula 141 Właściwość NumberFormat 142 Wybrane metody obiektu Range 142 Metoda Select 143 Metody Copy i Paste 143 Metoda Clear 144 Metoda Delete 144 Rozdział 9: Praca z funkcjami VBA i arkusza kalkulacyjnego 145 Co to jest funkcja? 145 Stosowanie wbudowanych funkcji VBA 146 Przykłady funkcji języka VBA 146 Funkcje języka VBA, które robią coś więcej niż tylko zwracanie wartości 149 Odkrywanie funkcji języka VBA 149 Używanie funkcji arkuszowych z poziomu kodu VBA 152 Przykłady zastosowania funkcji arkuszowych 153 Wprowadzanie funkcji arkuszowych 155 Więcej o użyciu funkcji arkuszowych 156 Używanie własnych funkcji 156 Rozdział 10: Kontrolowanie przepływu sterowania i podejmowanie decyzji 159 Zabierz się za przepływ, kolego 160 Instrukcja GoTo 160 Decyzje, decyzje 162 Struktura If-Then 162 Struktura Select Case 166 Entliczek, pętliczek - czyli jak używać pętli? 169 Pętla For-Next 169 Pętla Do-While 174 Pętla Do-Until 174 Użycie pętli For Each-Next z kolekcjami 175 Rozdział 11: Automatyczne procedury i zdarzenia 177 Przygotowanie do wielkiego zdarzenia 177 Czy zdarzenia są przydatne? 179 Programowanie procedur obsługi zdarzeń 180 Gdzie jest umieszczony kod VBA? 180 Tworzenie procedury obsługi zdarzenia 181 Przykłady wprowadzające 183 Zdarzenie Open dla skoroszytu 183 Zdarzenie BeforeClose dla skoroszytu 185 Zdarzenie BeforeSave dla skoroszytu 186 Przykłady zdarzeń aktywacyjnych 187 Zdarzenia aktywacji i dezaktywacji arkusza 187 Zdarzenia aktywacji i dezaktywacji skoroszytu 188 Zdarzenia aktywacji skoroszytu 189 Inne zdarzenia dotyczące arkusza 189 Zdarzenie BeforeDoubleClick 190 Zdarzenie BeforeRightClick 190 Zdarzenie Change 191 Zdarzenia niezwiązane z obiektami 193 Zdarzenie OnTime 193 Zdarzenia naciśnięcia klawisza 195 Rozdział 12: Techniki obsługi błędów 197 Rodzaje błędów 197 Błędny przykład 198 To makro nie jest idealne 199 Makro wciąż nie jest idealne 200 Czy teraz makro jest idealne? 200 Rezygnacja z ideału 201 Inny sposób obsługi błędów 202 Korekta procedury EnterSquareRoot 202 O instrukcji On Error 203 Obsługa błędów - szczegółowe informacje 203 Wznawianie wykonywania kodu po wystąpieniu błędu 204 Obsługa błędów w pigułce 205 Kiedy ignorować błędy? 206 Rozpoznawanie określonych błędów 206 Zamierzony błąd 208 Rozdział 13: Dezynsekcja kodu, czyli jak walczyć z pluskwami 211 Rodzaje pluskiew 211 Podstawy entomologii, czyli jak zidentyfikować pluskwę 213 Metody i techniki walki z pluskwami 214 Przeglądanie kodu VBA 214 Umieszczanie funkcji MsgBox w kluczowych miejscach kodu 215 Umieszczanie polecenia Debug.Print w kluczowych miejscach kodu 216 Korzystanie z debugera VBA 217 Kilka słów o debugerze 218 Ustawianie punktów przerwań w kodzie programu 218 Zastosowanie okna Watch 221 Zastosowanie okna Locals 223 Jak zredukować liczbę błędów w kodzie programu? 223 Rozdział 14: Przykłady i techniki programowania w języku VBA 225 Przetwarzanie zakresów komórek 226 Kopiowanie zakresów 227 Kopiowanie zakresu o zmiennej wielkości 227 Zaznaczanie komórek do końca wiersza lub kolumny 229 Zaznaczanie całego wiersza lub całej kolumny 230 Przenoszenie zakresów 230 Wydajne przetwarzanie komórek zaznaczonego zakresu przy użyciu pętli 231 Wydajne przetwarzanie komórek zaznaczonego zakresu przy użyciu pętli (część II) 233 Wprowadzanie wartości do komórki 233 Określanie typu zaznaczonego zakresu 234 Identyfikowanie zaznaczeń wielokrotnych 235 Zmiana ustawień Excela 236 Zmiana ustawień logicznych (opcje typu Boolean) 236 Zmiana innych opcji (typu non-Boolean) 237 Praca z wykresami 237 Metoda AddChart kontra metoda AddChart2 238 Modyfikowanie typu wykresu 240 Przechodzenie w pętli przez elementy kolekcji ChartObjects 240 Modyfikowanie właściwości wykresu 241 Zmiana formatowania wykresów 241 Jak przyspieszyć działanie kodu VBA? 243 Wyłączanie aktualizacji ekranu 243 Wyłączenie automatycznego przeliczania skoroszytu 244 Wyłączanie irytujących ostrzeżeń 244 Upraszczanie odwołań do obiektów 245 Deklarowanie typów zmiennych 246 Zastosowanie struktury With-End With 246 CZĘŚĆ IV: KOMUNIKACJA Z UŻYTKOWNIKIEM 249 Rozdział 15: Proste okna dialogowe 251 Co zamiast formularzy UserForm? 251 Funkcja MsgBox 252 Wyświetlanie prostych okien dialogowych 253 Pobieranie odpowiedzi z okna dialogowego 254 Dostosowywanie wyglądu okien dialogowych do własnych potrzeb 256 Funkcja InputBox 258 Składnia funkcji InputBox 258 Przykład zastosowania funkcji InputBox 259 Inny rodzaj okna dialogowego InputBox 260 Metoda GetOpenFilename 262 Składnia metody GetOpenFilename 262 Przykład zastosowania metody GetOpenFilename 262 Metoda GetSaveAsFilename 265 Pobieranie nazwy folderu 265 Wyświetlanie wbudowanych okien dialogowych programu Excel 266 Rozdział 16: Wprowadzenie do formularzy UserForm 269 Kiedy używać formularzy UserForm? 270 Tworzenie formularzy UserForm - wprowadzenie 271 Praca z formularzami UserForm 272 Wstawianie nowego formularza UserForm 272 Umieszczanie formantów na formularzu UserForm 272 Modyfikacja właściwości formantów formularza UserForm 274 Przeglądanie okna Code formularza UserForm 276 Wyświetlanie formularzy UserForm 276 Pobieranie i wykorzystywanie informacji z formularzy UserForm 277 Przykład tworzenia formularza UserForm 277 Tworzenie formularza UserForm 278 Dodawanie przycisków poleceń (formanty CommandButton) 279 Dodawanie przycisków opcji (formanty OptionButton) 279 Dodawanie procedur obsługi zdarzeń 282 Tworzenie makra, które wyświetla formularz na ekranie 283 Udostępnianie makra użytkownikowi 284 Testowanie działania makra 285 Rozdział 17: Praca z formantami formularza UserForm 289 Rozpoczynamy pracę z formantami formularzy UserForm 290 Dodawanie formantów 290 Wprowadzenie do właściwości formantów 291 Formanty okien dialogowych - szczegóły 294 Formant CheckBox (pole wyboru) 294 Formant ComboBox (pole kombi) 295 Formant CommandButton (przycisk polecenia) 296 Formant Frame (pole grupy) 296 Formant Image (pole obrazu) 297 Formant Label (pole etykiety) 298 Formant ListBox (pole listy) 298 Formant MultiPage 300 Formant OptionButton (przycisk opcji) 300 Formant RefEdit (pole zakresu) 301 Formant ScrollBar (pasek przewijania) 302 Formant SpinButton (pokrętło) 303 Formant TabStrip (pole karty) 303 Formant TextBox (pole tekstowe) 304 Formant ToggleButton (przycisk przełącznika) 305 Praca z formantami w oknach dialogowych 305 Zmiana rozmiarów i przenoszenie formantów w inne miejsce 305 Rozmieszczanie i wyrównywanie położenia formantów w oknie dialogowym 306 Obsługa użytkowników preferujących korzystanie z klawiatury 307 Testowanie formularzy UserForm 309 Estetyka okien dialogowych 309 Rozdział 18: Techniki pracy z formularzami UserForm 311 Używanie własnych okien dialogowych 312 Przykładowy formularz UserForm 312 Tworzenie okna dialogowego 312 Tworzenie kodu procedury wyświetlającej okno dialogowe 315 Udostępnianie makra użytkownikowi 315 Testowanie okna dialogowego 316 Dodawanie procedur obsługi zdarzeń 316 Sprawdzanie poprawności danych 318 Teraz okno dialogowe działa tak, jak powinno! 319 Zastosowanie formantów ListBox 319 Wypełnianie listy 320 Identyfikowanie wybranego elementu listy 321 Identyfikowanie wielu zaznaczonych elementów listy 322 Zaznaczanie zakresów 324 Praca z wieloma grupami formantów OptionButton 326 Zastosowanie formantów SpinButton oraz TextBox 327 Wykorzystywanie formularza UserForm jako wskaźnika postępu zadania 329 Tworzenie okna dialogowego dla wskaźnika postępu 329 Procedury 330 Jak to działa? 331 Tworzenie niemodalnych okien dialogowych z wieloma kartami 332 Wyświetlanie wykresów na formularzach UserForm 334 Lista kontrolna tworzenia i testowania okien dialogowych 335 Rozdział 19: Dostęp do makr z poziomu interfejsu użytkownika 339 Dostosowywanie Wstążki 340 Ręczne dopasowywanie Wstążki do własnych potrzeb 340 Dodawanie do Wstążki przycisku własnego makra 342 Dostosowywanie Wstążki za pomocą kodu XML 343 Dostosowywanie menu podręcznego 348 Dodawanie nowego elementu do menu podręcznego Cell 349 Czym bieżąca wersja różni się od Excela 2007? 351 CZĘŚĆ V: OD TEORII DO PRAKTYKI 353 Rozdział 20: Jak tworzyć własne funkcje arkuszowe i jak przeżyć, aby o tym opowiedzieć? 355 Dlaczego tworzymy własne funkcje? 356 Podstawowe informacje o funkcjach VBA 357 Tworzenie funkcji 358 Praca z argumentami funkcji 358 Funkcje bezargumentowe 359 Funkcje jednoargumentowe 359 Funkcje z dwoma argumentami 361 Funkcje pobierające zakres jako argument 362 Funkcje z argumentami opcjonalnymi 364 Funkcje opakowujące 366 Funkcja NumberFormat 367 Funkcja ExtractElement 367 Funkcja SayIt 368 Funkcja IsLike 369 Funkcje zwracające tablice 369 Zwracanie tablicy zawierającej nazwy miesięcy 369 Zwracanie posortowanej listy 370 Okno dialogowe Wstawianie funkcji 371 Wyświetlanie opisów funkcji 372 Dodawanie opisów argumentów 373 Rozdział 21: Tworzenie dodatków 375 No dobrze... czym zatem są dodatki? 375 Po co tworzy się dodatki? 376 Praca z dodatkami 377 Podstawy tworzenia dodatków 378 Tworzymy przykładowy dodatek 380 Konfiguracja skoroszytu 380 Testowanie skoroszytu 382 Tworzenie opisów dodatku 383 Ochrona kodu VBA 383 Tworzenie dodatku 384 Otwieranie dodatku 384 Dystrybucja dodatków 385 Modyfikowanie dodatków 386 CZĘŚĆ VI: DEKALOGI 387 Rozdział 22: Dziesięć przydatnych wskazówek ułatwiających pracę z edytorem VBE 389 Używanie komentarzy blokowych 390 Kopiowanie wielu wierszy kodu jednocześnie 391 Przechodzenie między modułami i procedurami 391 Przechodzenie do kodu wybranej funkcji 391 Jak pozostać w kodzie właściwej procedury 392 Krokowe wykonywanie programu 393 Przechodzenie do wybranego wiersza w kodzie 394 Zatrzymywanie działania programu w określonym miejscu 394 Przeglądanie początku i końca wartości długich zmiennych łańcuchowych 395 Wyłączanie automatycznego sprawdzania składni 396 Rozdział 23: Źródła pomocy dla języka VBA 399 Pozwól Excelowi napisać kod dla Ciebie 399 Korzystanie z kodu pobranego z internetu 401 Korzystanie z forów użytkowników 401 Blogi ekspertów 402 Materiały szkoleniowe w serwisie YouTube 403 Uczestnictwo w szkoleniach na żywo i online 403 Microsoft Office Dev Center 404 Analiza innych plików Excela 404 Zapytaj lokalnego guru Excela 404 Rozdział 24: Dziesięć rzeczy, które powinieneś robić i których nie powinieneś robić w języku VBA 405 Zawsze deklaruj wszystkie zmienne 406 Nigdy nie powinieneś mylić hasła chroniącego kod VBA z bezpieczeństwem aplikacji 406 Zawsze staraj się wyczyścić i zoptymalizować kod aplikacji 407 Nigdy nie umieszczaj wszystkiego w jednej procedurze 408 Zawsze powinieneś rozważyć zastosowanie innego oprogramowania 408 Nigdy nie zakładaj, że każdy użytkownik zezwala na uruchamianie makr 408 Zawsze staraj się eksperymentować z nowymi rozwiązaniami 409 Nigdy z góry nie zakładaj, że Twój kod będzie poprawnie działał z innymi wersjami Excela 409 Zawsze pamiętaj o użytkownikach Twojej aplikacji 410 Nigdy nie zapominaj o tworzeniu kopii zapasowych 410
Sygnatura czytelni BWEAiI: XII W 66
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149940 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Dla programistów i menedżerów.
OKREŚLENIE WŁAŚCIWEGO PODEJŚCIA ML 1. Od pomysłu do podejścia ML Modele Dane Zarys edytora ML Spróbujmy wszystko zrobić za pomocą ML Najprostsze podejście: wykonanie algorytmu Etap pośredni: uczenie się na podstawie doświadczenia Jak wybierać projekty ML i określać ich priorytety - Monica Rogati 2. Opracowanie planu Mierzenie postępów Wydajność biznesowa Wydajność modelu Aktualność i przesunięcie rozkładu danych Szybkość Szacowanie zakresu i wyzwań Wykorzystanie doświadczenia w danej dziedzinie Podążanie za wielkimi Planowanie edytora ML Początkowy plan edytora Zawsze należy zaczynać od prostego modelu Sposób na systematyczne postępy - prosty początek Prosty początkowy proces Proces dla edytora ML BUDOWANIE PROCESU 3. Zbudowanie pierwszego całościowego procesu Najprostsza architektura Prototyp edytora ML Analizowanie i oczyszczanie danych Tokenizacja testu Generowanie cech Testowanie procesu Wrażenia użytkowników Modelowanie wyników Ocena prototypu edytora ML Model Wrażenia użytkowników 4. Pozyskiwanie początkowego zbioru danych Iterowanie zbioru danych Badanie danych Badanie pierwszego zbioru danych Bądź skuteczny, zacznij od czegoś małego Informacje i produkty Ocena jakości danych Etykiety i wyszukiwanie trendów Statystyki podsumowujące Efektywne badanie i znakowanie danych Wykonanie algorytmu Trendy danych Niech dane informują o cechach i modelach Budowanie cech na podstawie wzorców Cechy edytora ML Jak wyszukiwać, znakować i wykorzystywać dane - Robert Munro ITEROWANIE MODELI 5. Trening i ocena modelu Najprostszy, odpowiedni model Proste modele Od wzorców do modeli Podział zbioru danych Podział danych dla edytora ML Ocena wydajności Ocena modelu: nie tylko dokładność Porównywanie danych i prognoz Tablica pomyłek Krzywa ROC Krzywa kalibracyjna Redukcja wymiarowości w analizie błędów Metoda top-k Ocena ważności cech Ocena bezpośrednio z klasyfikatora Analiza czarnej skrzynki 6. Diagnozowanie problemów Dobre praktyki programowania Dobre praktyki w ML Diagnozowanie połączeń: wizualizacja i testy Testowanie kodu ML Diagnozowanie treningu Trudność zadania Problemy optymalizacyjne Diagnozowanie uogólnienia modelu Wyciek danych Nadmierne dopasowanie Analiza zadania 7. Przygotowywanie zaleceń przy użyciu klasyfikatora Wyodrębnianie zaleceń z modeli Co można osiągnąć bez modelu? Wyodrębnianie globalnych ważności cech Wykorzystanie ocen modelu Wyodrębnianie lokalnych ważności cech Porównanie modeli Wersja 1: karta raportu Wersja 2: lepszy, ale mniej czytelny model Wersja 3: zrozumiałe zalecenia Formułowanie zaleceń edycyjnych WDRAŻANIE I MONITOROWANIE MODELI 8. Wdrażanie modeli 1 Własność danych Zniekształcenie danych Zniekształcenia systemowe Modele Sprzężenie zwrotne Inkluzyjna wydajność modelu Kontekst Ataki Nadużycia i podwójne zastosowanie Eksperymenty wysyłkowe - Chris Harland Opcje wdrażania modeli Wdrożenie po stronie serwera Aplikacja strumieniowa, czyli interfejs API Prognozowanie wsadowe Wdrożenie po stronie klienta Model w urządzeniu Model w przeglądarce Uczenie federacyjne: podejście hybrydowe 10. Zabezpieczanie modelu Ochrona przed awariami Sprawdzanie danych wejściowych i wyjściowych Scenariusze awaryjne modelu Inżynieria wydajności Obsługa wielu użytkowników Zarządzanie cyklem życia modelu i danych Przetwarzanie danych i skierowany graf acykliczny Opinie użytkowników Wspieranie badaczy danych we wdrażaniu modeli - Chris Moody 11. Monitorowanie i aktualizowanie modeli Monitorowanie oszczędza kłopotów Informowanie o konieczności odświeżenia modelu Wykrywanie nadużyć Wskaźniki wydajności Wskaźniki biznesowe CI/CD w dziedzinie ML Testy A/B i eksperymenty
Sygnatura czytelni BWEAiI: XII E 125
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153862 N (1 egz.)
Książka
W koszyku
U góry s. tyt., okł. nazwa wydawcy oryg.: Apress oraz nazwa serii wydawniczej tego wydaw.: Technology in Action.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym w książce.
Indeks.
Sygnatura czytelni BWEAiI: XII H 70
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 138696 N (1 egz.)
Książka
W koszyku
Na okładce i grzbiecie także nazwa wydawcy oryginału: No starch press.
Indeks.
PRZYGOTOWANIE TESTÓW BEZPIECZEŃSTWA Uzyskanie upoważnienia Modelowanie zagrożeń przed testem interfejsu API Jakie cechy interfejsu API należy testować? Testy mechanizmów uwierzytelniania Zapory WAF Testy aplikacji mobilnych Audyt dokumentacji interfejsu API Testy limitu zapytań Ograniczenia i wykluczenia Testy chmurowych interfejsów API Testy odporności na ataki DoS Raportowanie i testowanie środków zaradczych Uwaga dotycząca programów dla łowców nagród 1. JAK DZIAŁAJĄ APLIKACJE INTERNETOWE? Adres URL Zapytania HTTP Odpowiedzi HTTP Kody stanu HTTP Metody HTTP Połączenia stanowe i bezstanowe Bazy danych w aplikacjach internetowych Relacyjne bazy danych Nierelacyjne bazy danych Miejsce interfejsów API 2. ANATOMIA INTERFEJSU API REST GraphQL Specyfikacje REST API Formaty wymiany danych JSON XML YAML Uwierzytelnianie Klucze API Tokeny JWT HMAC OAuth 2.0 badanie interfejsu API Twittera 3. TYPOWE PODATNOŚCI INTERFEJSÓW API Wycieki informacji Wadliwa autoryzacja na poziomie obiektu Wadliwa autoryzacja użytkownika Nadmierna ekspozycja danych Brak zasobów i limitu zapytań Wadliwa autoryzacja na poziomie funkcji Przypisanie masowe Błędna konfiguracja zabezpieczeń Wstrzykiwanie danych Niewłaściwe zarządzanie zasobami Błędy w procedurach biznesowych II. BUDOWANIE LABORATORIUM TESTOWANIA INTERFEJSÓW API 4. TWÓJ SYSTEM HAKERSKI Kali Linux Analiza aplikacji internetowych za pomocą DevTools Przechwytywanie i modyfikowanie zapytań za pomocą Burp Suite Konfiguracja FoxyProxy Instalacja certyfikatu Burp Suite Korzystanie z programu Burp Suite Przechwytywanie komunikacji Modyfikowanie zapytań za pomocą modułu Intruder Wysyłanie zapytań za pomocą programu Postman Edytor zapytań Środowisko Kolekcja Wysyłanie kolekcji zapytań Generowanie kodu Testy Integracja programów Postman i Burp Suite Dodatkowe narzędzia Przeprowadzanie rekonesansu za pomocą narzędzia OWASP Amass Wykrywanie punktów końcowych za pomocą programu Kiterunner Wykrywanie podatności za pomocą Nikto Wykrywanie podatności za pomocą OWASP ZAP Zakłócanie za pomocą Wfuzz Wykrywanie parametrów zapytań za pomocą Arjun Zliczenie kont użytkowników interfejsu API 5. PRZYGOTOWANIE PODATNYCH INTERFEJSÓW API Utworzenie hosta z systemem Linux Instalacja środowisk Docker i Docker Compose Instalacja podatnych aplikacji crAPI Pixi Juice Shop DVGA Hakowanie interfejsów API w serwisach TryHackMe i HackTheBox Wyszukanie podatnych na ataki interfejsów API III. ATAKOWANIE INTERFEJSÓW API 6. ODKRYWANIE INTERFEJSÓW API Rekonesans pasywny Proces rekonesansu pasywnego Hakowanie za pomocą Google Katalog interfejsów API - ProgrammableWeb Shodan OWASP Amass Informacje eksponowane w serwisie GitHub Rekonesans aktywny Proces rekonesansu aktywnego Ogólne skanowanie za pomocą Nmap
Wyszukiwanie ukrytych ścieżek w pliku robots.txt Wyszukiwanie poufnych informacji za pomocą Chrome DevTools Weryfikacja interfejsu API za pomocą Burp Suite Skanowanie identyfikatorów URI za pomocą OWASP ZAP Wyszukiwanie identyfikatorów URI metodą brutalnej siły za pomocą programu Gobuster Wykrywanie zasobów interfejsów API za pomocą narzędzia Kiterunner Rekonesans aktywny w teście czarnej skrzynki 7. ANALIZA PUNKTÓW KOŃCOWYCH Pozyskiwanie informacji o zapytaniach Wyszukiwanie informacji w dokumentacji Import specyfikacji interfejsu API Inżynieria odwrotna interfejsu API Konfiguracja uwierzytelnienia w programie Postman Analiza funkcjonalności interfejsu Testowanie interfejsu zgodnie z przeznaczeniem Wykonywanie operacji jako uwierzytelniony użytkownik Wyszukiwanie wycieków informacji Wyszukiwanie błędów w konfiguracji zabezpieczeń Szczegółowe komunikaty o błędach Słabe algorytmy szyfrowania Problematyczna konfiguracja Wyszukiwanie nadmiernej ekspozycji danych Wyszukiwanie błędów w procedurach biznesowych Utworzenie kolekcji crAPI i identyfikacja nadmiernej ekspozycji danych 8. ATAKOWANIE PROCESU UWIERZYTELNIANIA UŻYTKOWNIKÓW Typowe ataki na procesy uwierzytelniania użytkowników Łamanie poświadczeń metodą brutalnej siły Reset hasła i atakowanie procesu uwierzytelnienia wieloskładnikowego metodą brutalnej siły Rozpylanie haseł Kodowanie Base64 w atakach metodą brutalnej siły Fałszowanie tokenów Analiza ręcznie załadowanej listy tokenów Analiza przechwytywanych tokenów Generowanie prawdopodobnych tokenów Łamanie tokenów JWT Identyfikacja i analiza tokenów JWT Eliminacja algorytmu kodowania Podmiana algorytmu Łamanie tokenu JWT Łamanie podpisu tokenu JWT w aplikacji crAPI 9. ZAKŁÓCANIE INTERFEJSU API Skuteczne zakłócanie interfejsów API Dobór ładunków zakłócających Wykrywanie anomalii Zakłócanie interfejsu wszerz i w głąb Zakłócanie interfejsu wszerz za pomocą programu Postman Zakłócanie interfejsu w głąb za pomocą programu Burp Suite Zakłócanie interfejsu w głąb za pomocą programu Wfuzz Zakłócanie interfejsu wszerz i identyfikowanie niewłaściwego zarządzania zasobami Testowanie metod HTTP za pomocą programu Wfuzz Głębsze zakłócanie interfejsu i omijanie weryfikacji danych wejściowych Zakłócanie interfejsu i przełączanie katalogów Zakłócanie interfejsu wszerz i niewłaściwe zarządzanie zasobami 10. EKSPLORACJA PROCESU AUTORYZACJI UŻYTKOWNIKÓW Identyfikacja podatności BOLA Określenie identyfikatora zasobu Test A-B podatności BOLA Test podatności BOLA z użyciem kanału bocznego Identyfikacja podatności BFLA Test A-B-A podatności BFLA Testowanie podatności BFLA za pomocą programu Postman Wskazówki dotyczące hakowania procesu autoryzacji Zmienne kolekcji w programie Postman Wyszukiwanie i zmienianie zapytań w programie Burp Suite. Lokalizacja pojazdu innego użytkownika 11. PRZYPISANIE MASOWE Identyfikowanie przypisania masowego Rejestrowanie konta Nieautoryzowany dostęp do zasobów innej organizacji Identyfikacja kluczy Wyszukiwanie kluczy w dokumentacji Zakłócanie niezrozumiałych kluczy Losowe testowanie podatności na przypisanie masowe Testowanie podatności na przypisanie masowe za pomocą programów Arjun i Burp Suite Intruder Test podatności BFLA i przypisania masowego Modyfikacja ceny produktu w sklepie internetowym 12. WSTRZYKIWANIE DANYCH Identyfikacja podatności na wstrzykiwanie danych Skrypty międzydomenowe (XSS) Skrypty międzyinterfejsowe (XAS) Wstrzykiwanie zapytań SQL Specjalne ciągi znaków w zapytaniach SQL SQLmap Wstrzykiwanie zapytań NoSQL Wstrzykiwanie poleceń systemu operacyjnego Wyłudzanie kuponów poprzez wstrzykiwanie zapytań NoSQL IV. HAKOWANIE INTERFEJSÓW API W PRAKTYCE 13. OMIJANIE ZABEZPIECZEŃ I TESTOWANIE LIMITU ZAPYTAŃ Omijanie mechanizmów ochrony Jak funkcjonuje mechanizm ochrony? Wykrywanie mechanizmów ochrony Fikcyjne konta Techniki uników Omijanie zabezpieczeń za pomocą programu Burp Suite Omijanie zabezpieczeń za pomocą programu Wfuzz Testowanie limitu zapytań Przestrzeganie łagodnych limitów Modyfikacja ścieżki URL Fałszowanie nagłówka pochodzenia Rotacja adresów IP w Burp Suite ATAKOWANIE INTERFEJSU GRAPHQL API Zapytania GraphQL i środowisko IDE Aktywny rekonesans aplikacji DVGA Skanowanie Badanie za pomocą przeglądarki Badanie za pomocą narzędzi DevTools Inżynieria odwrotna interfejsu GraphQL API Identyfikacja punktu końcowego metodą brutalnej siły Modyfikacja nagłówka w celu uzyskania dostępu do środowiska GraphiQL Inżynieria odwrotna interfejsu GraphQL API Inżynieria odwrotna interfejsu przy użyciu zapytania introspekcyjnego Analiza interfejsu GraphQL API Tworzenie zapytań za pomocą eksploratora dokumentacji Rozszerzenie InQL programu Burp Suite Zakłócanie i wstrzykiwanie poleceń WŁAMANIA DO INTERFEJSÓW API I POLOWANIA NA NAGRODYWłamania do interfejsów API i polowania na nagrody Włamania Peloton Poczta Stanów Zjednoczonych T-Mobile Polowania na nagrody Cena dobrego klucza API Błąd w procesie autoryzacji w prywatnym interfejsie API Starbucks - włamanie, którego nie było Podatność BOLA interfejsu GraphQL API w serwisie Instagram
Sygnatura czytelni BWEAiI: XII Ć 123
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154668 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Continuous delivery in Java : essential tools and best practices for deploying code to production.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Na książce także ISBN oryginału: 9781491986028.
1. Ciągłe dostarczanie? Dlaczego? Czym jest? 21 Ogólny zarys 21 Dlaczego? Bo daje możliwości programistom 22 Szybka informacja zwrotna pozwala ograniczyć zmiany kontekstu 22 Automatyczne, powtarzalne i niezawodne wydania 22 Uściślenie definicji ukończenia 23 Czym jest? Badamy typowy potok budowy 24 Podstawowe etapy potoku budowy 24 Wpływ technologii kontenerów 28 Zmiany we współczesnych architekturach 29 2. Ewolucja programowania w języku Java 31 Wymagania współczesnych aplikacji Java 31 Potrzeba szybkości i stabilności biznesowej 32 Rozwój ekonomii interfejsów API 32 Szanse i koszty chmury 33 Przywrócenie modularności: wykorzystanie niewielkich usług 33 Wpływ na ciągłe dostarczanie 34 Ewolucja platform wdrożeniowych w języku Java 35 Archiwa WAR i EAR: era dominacji serwerów aplikacji 35 Wykonywalne pliki JAR z zależnościami: powstanie metodologii dwunastu aspektów 36 Obrazy kontenerów: ulepszenie przenośności (i zwiększenie złożoności) 37 Funkcja jako usługa: pojawienie się przetwarzania "bezserwerowego" 37 Wpływ platform na ciągłe dostarczanie 38 Metodyki DevOps, SRE oraz Release Engineering 39 Rozwój i utrzymanie 39 Site Reliability Engineering 40 Inżynieria wydawnicza oprogramowania 42 Współodpowiedzialność, metryki i wgląd 43 3. Projektowanie architektury pod kątem ciągłego dostarczania 45 Fundamenty dobrej architektury 45 Luźne sprzężenie 45 Wysoka spójność 47 Sprzężenie, spójność i ciągłe dostarczanie 47 Architektura nakierowana na elastyczność biznesową 49 Zła architektura ogranicza dynamikę biznesową 49 Złożoność i koszt zmian 50 Najlepsze rozwiązania dla aplikacji zorientowanych na API 50 Tworzenie interfejsów API metodą od zewnątrz do wewnątrz 51 Dobre interfejsy API pomagają w ciągłym testowaniu i dostarczaniu 51 Platformy wdrażania a architektura 52 Projektowanie aplikacji natywnych dla chmury według metodologii 12 aspektów 52 Doskonalenie wyczucia mechaniki 55 Projektowanie i ciągłe testowanie pod kątem awarii 56 Podążanie w kierunku niewielkich usług 57 Wyzwania w dostarczaniu aplikacji monolitycznych 57 Mikrousługi: architektura zorientowana na usługi spotyka się z projektowaniem dziedzinowym 58 Funkcje, architektura Lambda i nanousługi 59 Architektura: "wszystko to, co trudno zmienić" 60 4. Platformy wdrożeniowe, infrastruktura i ciągłe dostarczanie aplikacji Java 63 Funkcje zapewniane przez platformę 63 Niezbędne procesy programistyczne 64 Platformy oparte o tradycyjną infrastrukturę 65 Komponenty tradycyjnej platformy 65 Wyzwania platform opartych o tradycyjną infrastrukturę 66 Korzyści z bycia tradycyjnym 66 Ciągła integracja i dostarczanie na platformach opartych o tradycyjną infrastrukturę 67 Platforma chmury (IaaS) 67 Zaglądamy w chmurę 68 Wyzwania chmury 69 Korzyści z chmury 70 Ciągłe dostarczanie w chmurze 71 Platforma jako usługa 72 Zaglądamy w usługę PaaS 72 Wyzwania platformy PaaS 73 Korzyści z platformy PaaS 75 Ciągła integracja i dostarczanie a model PaaS 75 Kontenery (Docker) 75 Komponenty platformy kontenerów 76 Wyzwania technologii kontenerów 76 Korzyści z kontenerów 78 Ciągłe dostarczanie kontenerów 78 Kubernetes 78 Podstawowe koncepcje platformy Kubernetes 79 Wyzwania platformy Kubernetes 80 Korzyści z platformy Kubernetes 81 Ciągłe dostarczanie na platformie Kubernetes 81 Funkcja jako usługa (funkcje bezserwerowe) 81 Koncepcje platformy FaaS 82 Wyzwania platformy FaaS 83 Korzyści z platformy FaaS 84 Ciągła integracja i dostarczanie a model FaaS 84 Praca z infrastrukturą jako kodem 85 5. Budowanie aplikacji w języku Java 87 Podział procesu budowania 87 Automatyzacja budowania 88 Zależności budowania 89 Zależności zewnętrzne 92 Projekty wielomodułowe 93 Wiele repozytoriów (czy jedno)? 93 Wtyczki 94 Wydawanie i publikacja artefaktów 95 Przegląd narzędzi do budowania kodu Java 95 Ant 95 Maven 98 Gradle 102 Bazel, Pants i Buck 105 Inne narzędzia do budowania oparte o JVM: SBT i Leiningen 107 Make 107 Wybór narzędzia do budowania 108 6. Dodatkowe narzędzia i umiejętności wykorzystywane do budowania aplikacji 111 Polecenia Linuksa, powłoki Bash i podstawowego interfejsu wiersza poleceń 111 Użytkownicy, uprawnienia i grupy 112 Praca z systemem plików 115 Przeglądanie i edycja tekstu 117 Wszystko razem: przekierowania, potoki i filtry 118 Wyszukiwanie tekstu i manipulowanie nim: grep, awk i sed 119 Narzędzia diagnostyczne: top, ps, netstat i iostat 120 Wywołania HTTP i manipulacja danymi JSON 121 Narzędzie curl 121 Narzędzie HTTPie 124 Narzędzie jq 127 Podstawy pisania skryptów 128 Narzędzie xargs 128 Potoki i filtry 128 Pętle 129 Warunki 129 7. Pakowanie aplikacji do wdrożenia 131 Budowanie archiwum JAR krok po kroku 131 Budowanie wykonywalnego fat JAR (uber JAR) 135 Wtyczka Maven Shade 135 Budowanie plików uber JAR przy użyciu projektu Spring Boot 138 Skinny JAR - gdy zdecydujesz się nie budować plików uber JAR 139 Budowanie plików WAR 140 Pakowanie dla chmury 141 Gotowanie konfiguracji: wypiekanie lub smażenie maszyn 142 Budowanie pakietów RPM i DEB systemu operacyjnego 142 Dodatkowe narzędzia kompilowania pakietów systemu operacyjnego (z obsługą systemu Windows) 145 Tworzenie obrazów maszyn dla wielu chmur za pomocą programu Packer 147 Dodatkowe narzędzia do tworzenia obrazów maszyn 149 Budowanie kontenerów 150 Tworzenie obrazów kontenerów za pomocą narzędzia Docker 150 Fabrykowanie obrazów Docker za pomocą fabric8 151 Pakowanie aplikacji Java FaaS 153 8. Praca w lokalnym odpowiedniku środowiska produkcyjnego 157 Wyzwania związane z lokalnym tworzeniem oprogramowania 157 Imitacje, atrapy i wirtualizacja usług 158 Wzorzec 1.: profile, imitacje i atrapy 158 Imitowanie usług za pomocą biblioteki Mockito 159 Wzorzec 2.: wirtualizacja usług i symulacja interfejsu API 161 Wirtualizacja usług za pomocą narzędzia Hoverfly 162 Maszyny wirtualne oraz narzędzia Vagrant i Packer 165 Instalacja narzędzia Vagrant 166 Utworzenie pliku Vagrantfile 166 Wzorzec 3.: pudełkowe środowisko produkcyjne 168 Kontenery: Kubernetes, minikube i Telepresence 169 Przykładowa aplikacja Docker Java Shop 169 Tworzenie aplikacji Java i obrazów kontenerów 170 Wdrożenie kontenera na platformie Kubernetes 172 Prosty test usługi 174 Utworzenie pozostałych usług 174 Wdrożenie całej usługi Java na platformie Kubernetes 174 Kontrola wdrożonej aplikacji 175 Telepresence: praca zdalna i lokalna 176 Wzorzec 4.: dzierżawa środowiska 178 Funkcja jako usługa: AWS Lambda i SAM Local 179 Instalacja narzędzia SAM Local 179 Tworzenie funkcji AWS Lambda 179 Testowanie obsługi zdarzeń za pomocą funkcji AWS Lambda 182 Testowanie funkcji za pomocą narzędzia SAM Local 185 FaaS: usługa Azure Functions i edytor Visual Studio Code 186 Instalacja najważniejszych komponentów Azure Functions 186 Lokalne kompilowanie i testowanie funkcji 189 Testowanie lokalnych i zewnętrznych funkcji za pomocą edytora Visual Studio Code 191 9. Ciągła integracja: pierwsze kroki w tworzeniu procesu kompilacji kodu 193 Co to jest ciągła integracja oprogramowania? 193 Implementacja ciągłej integracji oprogramowania 194 Centralny i rozproszony system kontroli wersji 194 Przewodnik po systemie Git 196 Najważniejsze polecenia systemu Git 196 Hub: podstawowe narzędzie w systemach Git i GitHub 198 Efektywne korzystanie z systemu DVCS 200 Programowanie pniowe 200 Odgałęzienia funkcjonalne 201 Gitflow 201 Nie ma recepty na wszystko, czyli jak wybrać odpowiednią strategię odgałęziania 202 Przeglądanie kodu 204 Cele przeglądania kodu 205 Automatyzacja przeglądu kodu: analizatory PMD, Checkstyle i FindBugs 207 Przeglądanie wniosków o zmiany 210 Automatyzacja kompilacji 211 Jenkins 212 Zaangażowanie zespołu 213 Regularne konsolidowanie kodu 214 "Zatrzymać produkcję!", czyli obsługa nieudanych kompilacji 214 Nie ignoruj testów 214 Kompilacja musi być szybka 215 Ciągła integracja platformy (infrastruktura jako kod) 215 10. Proces wdrażania i wydawania oprogramowania 217 Wprowadzenie do aplikacji Extended Java Shop 217 Rozdzielenie wdrożenia i wydania aplikacji 220 Wdrażanie aplikacji 220 Utworzenie obrazu kontenera 221 Mechanizm wdrażania 224 Wszystko zaczyna się (i kończy) na kontroli stanu 233 Strategie wdrożeniowe 237 Praca z niezarządzanymi klastrami 246 Modyfikacje baz danych 249 Wydawanie funkcjonalności 252 Flagi funkcjonalności 253 Wersjonowanie semantyczne 255 Kompatybilność wsteczna i wersje interfejsu API 257 Wielofazowe aktualizacje 261 Zarządzanie konfiguracją i poufnymi danymi 262 "Zaprasowana" konfiguracja 263 Zewnętrzna konfiguracja 264 Przetwarzanie poufnych danych 265 11. Testy funkcjonalne: sprawdzenie poprawności i akceptacja oprogramowania 267 Po co testować oprogramowanie? 267 Co testować? Wprowadzenie do kwadrantów zwinnego testowania 267 Ciągłe testowanie oprogramowania 269 Utworzenie odpowiedniej pętli zwrotnej 270 Żółwie są wszędzie, aż po sam koniec 270 Transakcje syntetyczne 272 Testy kompleksowe 272 Testy akceptacyjne 274 Programowanie zorientowane na działanie 275 Imitowanie i wirtualizowanie zewnętrznych usług 278 Wszystko razem 278 Testy kontraktów klienckich 279 Kontrakty REST API 280 Kontrakty komunikatów 283 Testy komponentów 285 Wbudowane magazyny danych 285 Kolejki komunikatów umieszczane w pamięci 286 Dublerzy testowi 287 Tworzenie wewnętrznych zasobów lub interfejsów 288 Testy wewnątrz- i zewnątrzprocesowe 289 Testy integracyjne 291 Weryfikowanie zewnętrznych interakcji 291 Testy odporności na błędy 292 Testy jednostkowe 293 Towarzyskie testy jednostkowe 294 Samotne testy jednostkowe 295 Niestabilne testy 296 Dane 296 Tymczasowo niedostępne zasoby 296 Niedeterministyczne zdarzenia 297 Gdy nic nie można zrobić 297 Testy "do wewnątrz" i "na zewnątrz" 298 Testy "do wewnątrz" 298 Testy "na zewnątrz" 299 Zebranie wszystkiego w jeden proces 301 Jak dużo testów trzeba wykonać? 301 12. Testy jakościowe systemu: weryfikacja wymagań niefunkcjonalnych 305 Po co testować wymagania niefunkcjonalne? 305 Jakość kodu 306 Jakość architektury 306 ArchUnit: testy jednostkowe architektury 307 Wyliczanie wskaźników jakościowych projektu za pomocą biblioteki JDepend 308 Testy wydajnościowe i obciążeniowe 310 Testowanie wydajności przy użyciu Apache Benchmark 311 Testy obciążeniowe z użyciem narzędzia Gatling 312 Bezpieczeństwo, podatności i zagrożenia 317 Weryfikacja bezpieczeństwa na poziomie kodu 318 Weryfikacja zależności 322 Luki w bezpieczeństwie platform wdrożeniowych 325 Kolejny krok: modelowanie zagrożeń 329 Testowy chaos 332 Wywoływanie chaosu w środowisku produkcyjnym 333 Wywoływanie chaosu w środowisku przedprodukcyjnym 334 Jak dużo testów wymagań niefunkcjonalnych trzeba wykonać? 335 13. Obserwowalność aplikacji: monitorowanie, logowanie i śledzenie 337 Obserwowalność i ciągłe dostarczanie oprogramowania 337 Po co obserwować aplikację? 338 Obiekty obserwacji: aplikacja, sieć, serwer 338 Metody obserwacji: monitorowanie, logowanie i śledzenie 340 Alarmy 340 Projektowanie obserwowalnych systemów 341 Wskaźniki 342 Rodzaje wskaźników 343 Dropwizard Metrics 343 Spring Boot Actuator 344 Micrometer 345 Dobre praktyki tworzenia wskaźników 346 Logowanie 347 Formaty logów 347 SLF4J 348 Log4j 2 349 Dobre praktyki logowania 350 Śledzenie zapytań 351 Ślady, przęsła i bagaże 352 Śledzenie aplikacji Java: OpenZipkin, Spring Cloud Sleuth i OpenCensus 353 Dobre praktyki śledzenia systemów 353 Śledzenie wyjątków 354 Airbrake 355 Narzędzia do monitorowania systemu 356 collectd 356 rsyslog 356 Sensu 357 Zbieranie i zapisywanie danych 357 Prometheus 358 Elastic-Logstash-Kibana 358 Wizualizacja danych 359 Wizualizacja dla biznesu 359 Wizualizacja dla administratorów 360 Wizualizacja dla programistów 361 14. Migracja do ciągłego dostarczania 365 Czynniki ciągłego dostarczania 365 Wybór projektu migracji 366 Świadomość sytuacyjna 367 Framework Cynefin i ciągłe dostarczanie 368 Wszystkie modele są złe, ale niektóre są przydatne 369 Wstępne organizowanie ciągłego dostarczania 370 Pomiar ciągłego dostarczania 371 Zacznij od niewielkich rzeczy, eksperymentuj, ucz się, udostępniaj i powtarzaj 372 Szersze wdrożenie: kierowanie wprowadzaniem zmian 374 Dodatkowe porady i wskazówki 375 Złe praktyki i typowe antywzorce 375 Brzydka architektura: naprawiać czy nie naprawiać 376 15. Ciągłe dostarczanie i ciągłe doskonalenie 381 Zacznij od punktu, w którym jesteś 381 Opieraj się na solidnych podstawach technicznych 382 Ciągłe dostarczanie wartości (Twój najwyższy priorytet) 382 Zwiększenie współodpowiedzialności za oprogramowanie 383 Promuj szybką informację zwrotną i eksperymentowanie 384 Rozwijaj ciągłe dostarczanie w organizacji 385 Ciągłe doskonalenie 385
Sygnatura czytelni BWEAiI: XII N 133
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148495 N (1 egz.)
Książka
W koszyku
Rozdział 1. Pierwsze kroki z DevOps 19 Struktura 19 Cele 20 Czym jest DevOps? 20 Obszary metodyki DevOps 25 Zarządzanie i planowanie 26 Tworzenie i kompilowanie kodu 26 Ciągła integracja i testy 27 Automatyczne wdrażanie 27 Zapewnianie poprawnego działania oprogramowania w środowisku produkcyjnym 28 Monitorowanie 28 Ciągła integracja i ciągłe dostarczanie oprogramowania 28 Kanał dostarczania oprogramowania 30 Narzędzia DevOps 32 Automatyzacja za pomocą narzędzi Jenkins i Drone 38 Zarządzanie infrastrukturą i konfiguracją 39 Narzędzia monitorujące 40 Pakiet ELK 41 Kontenery i orkiestracja 42 DevOps a bezpieczeństwo 42 Wprowadzenie do DevSecOps 43 Rozdział 2. Platformy kontenerowe 47 Struktura 47 Cele 48 Kontenery Dockera 48 Czym jest Docker? 48 Nowe funkcjonalności platformy Docker i zarządzanie kontenerami 49 Architektura platformy Docker 50 Silnik 50 Rejestr 52 Klient 52 Testowanie platformy Docker w chmurze 54 Orkiestracja kontenera 56 Docker Compose 56 Kubernetes 57 Instalacja platformy Kubernetes i kluczowe pojęcia 58 Docker Swarm 61 Swarm w praktyce 63 Platforma OpenShift 66 Platforma OpenShift jako usługa 66 Metodyka DevOps z platformą OpenShift 66 Najważniejsze elementy platformy OpenShift 69 Scenariusze szkoleniowe 72 Rozdział 3. Zarządzanie kontenerami i obrazami Dockera 75 Struktura 76 Cele 76 Zarządzanie obrazami Dockera 76 Wprowadzenie do obrazów Dockera 76 Warstwy obrazu 77 Etykiety obrazu 78 Projektowanie obrazów kontenerów 80 Polecenia Dockerfile 80 Czym jest plik Dockerfile? 81 Tworzenie obrazu za pomocą pliku Dockerfile 81 Dobre praktyki tworzenia pliku Dockerfile 85 Zarządzanie kontenerami 86 Wyszukiwanie i uruchamianie obrazu 86 Uruchomienie kontenera w tle systemu 88 Badanie kontenera 88 Optymalizacja obrazów 91 Pamięć podręczna platformy Docker 92 Optymalizacja kompilacji obrazu 94 Tworzenie aplikacji dla środowiska Node.js 94 Zmniejszanie obrazu 96 Zmniejszanie obrazów za pomocą obrazu Alpine Linux 97 Okrojone obrazy 98 Rozdział 4. Wprowadzenie do bezpieczeństwa platformy Docker 103 Struktura 104 Cele 104 Zasady bezpieczeństwa platformy Docker 104 Podatność głównego procesu platformy Docker na ataki 106 Dobre praktyki bezpieczeństwa 107 Uruchamianie kontenera jako nie-administratora 108 Uruchamianie kontenera w trybie tylko do odczytu 110 Blokowanie uprawnień SETUID i SETGID 111 Weryfikowanie wiarygodności obrazów 112 Ograniczanie wykorzystania zasobów 112 Kompetencje kontenera 113 Wyświetlenie wszystkich kompetencji 115 Nadawanie i odbieranie kompetencji 116 Blokowanie polecenia ping w kontenerze 118 Nadawanie kompetencji do zarządzania siecią 120 Uruchamianie uprzywilejowanych kontenerów 121 Wiarygodność kontenerów 123 Podpisywanie obrazów 124 Bezpieczne pobieranie obrazów z wykorzystaniem pliku Dockerfile 126 Narzędzie notary do zarządzania obrazami 126 Rejestr Dockera 127 Czym jest rejestr? 127 Rejestr Dockera w serwisie Docker Hub 127 Tworzenie lokalnego rejestru 128 Rozdział 5. Bezpieczeństwo hosta platformy Docker 133 Struktura 134 Cele 134 Bezpieczeństwo procesu platformy Docker 134 Audyt plików i katalogów 137 Bezpieczeństwo jądra systemu Linux i moduł SELinux 138 Profile AppArmor i Seccomp 139 Instalacja modułu AppArmor w systemie Ubuntu 140 Moduł AppArmor w praktyce 142 Domyślny profil AppArmorDocker 142 Uruchamianie kontenera bez profilu AppArmor 143 Uruchamianie kontenera z profilem Seccomp 144 Zmniejszanie podatności kontenera na ataki 145 Testowanie bezpieczeństwa platformy Docker 146 Przykłady użycia narzędzia Docker Bench for Security 149 Kod źródłowy narzędzia Docker Bench for Security 152 Audyt hosta platformy Docker za pomocą narzędzi Lynis i dockscan 155 Audyt pliku Dockerfile 156 Narzędzie dockscan skanujące luki w bezpieczeństwie i sprawdzające podatność platformy Docker na ataki 161 Rozdział 6. Bezpieczeństwo obrazów Dockera 165 Struktura 166 Cele 166 Repozytorium Docker Hub 166 Skanowanie bezpieczeństwa obrazów Dockera 166 Proces skanowania obrazów Dockera 167 Otwarte narzędzia do analizy zagrożeń 169 Ciągła integracja oprogramowania na platformie Docker 169 CoreOS Clair 171 Dagda - pakiet testów bezpieczeństwa 171 OWASP Dependency-Check 175 MicroScanner 179 Skaner Clair i repozytorium Quay.io 180 Repozytorium GitHub i odnośniki do narzędzia Clair 187 Repozytorium obrazów Quay.io 188 Rejestracja w repozytorium Quay.io 189 Analiza obrazów Dockera za pomocą silnika i interfejsu CLI narzędzia Anchore 193 Uruchomienie silnika Anchore 195 Rozdział 7. Audyt i analiza podatności kontenerów Dockera na ataki 201 Struktura 202 Cele 202 Zagrożenia i ataki na kontenery 202 Zagrożenie Dirty COW (CVE-2016-5195) 207 Zapobieganie zagrożeniu Dirty COW przy użyciu mechanizmu AppArmor 210 Zagrożenie jack in the box (CVE-2018-8115) 210 Najbardziej zagrożone pakiety 211 Analiza zagrożeń obrazów Dockera 212 Klasyfikacja zagrożeń 213 Zagrożenia obrazu Alpine 215 Zagrożenia platformy Docker 217 Zagrożone obrazy w serwisie Docker Hub 219 Uzyskiwanie szczegółowych informacji o zagrożeniach CVE za pomocą interfejsu vulners API 220 Rozdział 8. Bezpieczeństwo platformy Kubernetes 223 Struktura 224 Cele 224 Wprowadzenie do bezpieczeństwa platformy Kubernetes 224 Zabezpieczanie kontenerów na platformie Kubernetes 224 Konfigurowanie platformy Kubernetes 225 Dobre praktyki bezpieczeństwa na platformie Kubernetes 226 Zarządzanie poufnymi informacjami 230 Bezpieczeństwo silnika platformy Kubernetes 231 Kontrola bezpieczeństwa platformy Kubernetes 231 Zwiększanie bezpieczeństwa kontenerów na platformie Kubernetes 232 Narzędzie Kube Bench i zagrożenia 234 Zalecenia CIS Benchmark dla platformy Kubernetes 234 Weryfikacja węzłów roboczych 235 Weryfikacja węzła głównego 235 Zagrożenia platformy Kubernetes 236 Projekty zabezpieczeń platformy Kubernetes 238 Wtyczki do zarządzania klastrem Kubernetesa 239 Rozdział 9. Sieć kontenerów Dockera 245 Typy sieci kontenerów 246 Typy sieci na platformie Docker 246 Tryb mostu 248 Tryb hosta 253 Zarządzanie siecią na platformie Docker 255 Sieć na platformie Docker 255 Komunikacja między kontenerami i wiązanie portów 258 Wiązanie portów kontenera i portów hosta 258 Eksponowanie portów 259 Tworzenie sieci na platformie Docker i zarządzanie nimi 260 Polecenia sieciowe 260 Sieć mostowa 261 Dołączenie kontenera do sieci 262 Łączenie kontenerów 265 Łączenie kontenerów wewnątrz hosta za pomocą parametru --link 265 Zmienne środowiskowe 266 Rozdział 10. Monitorowanie kontenerów 271 Wydajność kontenerów, wskaźniki i zdarzenia 272 Zarządzanie dziennikami 272 Wskaźniki kontenerów 275 Odczytywanie wskaźników za pomocą polecenia docker inspect 278 Zdarzenia w kontenerach Dockera 278 Inne narzędzia monitorujące 280 Narzędzia do monitorowania wydajności 283 Monitorowanie działania 290 Monitorowanie serwisu WordPress 290 Uruchomienie kontenera z narzędziem Falco 291 Filtry 294 Analiza wywołań systemowych za pomocą narzędzia Csysdig 296 Rozdział 11. Administrowanie kontenerami Dockera 299 Wprowadzenie do administrowania kontenerami 300 Zarządzanie kontenerami Dockera za pomocą narzędzia Rancher 302 Wdrożenie platformy Kubernetes za pomocą narzędzia Rancher 306 Zarządzanie kontenerami za pomocą narzędzia Portainer 310 Wdrożenie narzędzia Portainer w klastrze Docker Swarm 320 Zarządzanie klastrem Docker Swarm za pomocą narzędzia Portainer 323
Sygnatura czytelni BWEAiI: XII J 110
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151101 N (1 egz.)
Książka
W koszyku
TCP/IP w 24 godziny / Joe Casad ; [tłumaczenie: Andrzej Watrak]. - Gliwice : Wydawnictwo Helion, copyright 2018. - 496 stron : ilustracje ; 24 cm.
Wydanie 6. odnosi się do oryginału.
Bibliografia na stronach [483]-484. Indeks.
PODSTAWY TCP/IP Czym jest system TCP/IP? Sieci i protokoły Rozwój systemu TCP/IP Cechy systemu TCP/IP Instytucje standaryzacyjne i specyfikacje RFC Jak funkcjonuje system TCP/IP? System protokołów TCP/IP Modele TCP/IP i OSI Pakiety danych Uproszczona struktura sieciowa modelu TCP/IP SYSTEM PROTOKOŁÓW TCP/IP Warstwa dostępowa Protokoły i urządzenia sieciowe Warstwa dostępowa i model OSI Technologia sieciowa Adresy fizyczne Ethernet Budowa ramki Ethernet Warstwa sieciowa Adresy IP - krótkie wprowadzenie Adresacja komputerów i dostarczanie danych Protokół IP Protokół ARP Protokół RARP Protokół ICMP Podsieci i adresacja CIDR Podsieci Podział sieci Stary sposób - maska podsieci Nowy sposób - adresacja CIDR Warstwa transportowa Wprowadzenie do warstwy transportowej Pojęcia związane z warstwą transportową Protokoły TCP i UDP Zapory i porty Warstwa aplikacyjna Czym jest warstwa aplikacyjna? Warstwa aplikacyjna modelu TCP/IP a model OSI Usługi sieciowe Interfejsy API i warstwa aplikacyjna Narzędzia protokołu TCP/IP SIECI TCP/IP Trasowanie Trasowanie w protokole TCP/IP Trasowanie w dużych sieciach Routery wewnętrzne Routery zewnętrzne i protokół EGP Trasowanie bezklasowe Wyższe warstwy Połączenie z siecią Telewizja kablowa Linia DSL Sieci WAN Sieci bezprzewodowe Połączenia wdzwaniane Urządzenia sieciowe Przełączanie a trasowanie Odwzorowywanie nazw Co to jest odwzorowywanie nazw? Odwzorowywanie nazw za pomocą plików hostów System DNS Rejestrowanie domen Typy serwerów nazw Domeny i strefy Narzędzia systemu DNS System DDNS System NetBIOS Bezpieczeństwo Czym jest zapora sieciowa? Techniki ataków Czego chcą hakerzy? Konfiguracja Dołączanie się do sieci Przypisywanie adresów IP przez serwer Czym jest protokół DHCP? Jak działa protokół DHCP? Konfiguracja serwera DHCP Translacja NAT Konfiguracja automatyczna Konfigurowanie ustawień TCP/IP IPv6 - protokół nowej generacji Po co nowy protokół IP? Format nagłówka IPv6 Adresacja IPv6 Podsieci Rozgłaszanie komunikatów Adresy lokalne Wykrywanie sąsiadów Automatyczna konfiguracja Protokół IPv6 i jakość usług Protokoły IPv6 i IPv4 Tunele IPv6 NARZĘDZIA I USŁUGI Klasyczne narzędzia Problemy sieciowe Niewłaściwie funkcjonujące lub błędnie skonfigurowane protokoły Problemy z łączem Problemy z odwzorowywaniem nazw Problemy z wydajnością sieci Telnet Narzędzia Berkeley SSH Zarządzanie siecią Klasyczne usługi Protokół HTTP Poczta elektroniczna Protokół FTP Protokół TFTP Usługi udostępniania plików i drukarek Protokół LDAP Zdalne sterowanie INTERNET Internet - bliższe spojrzenie Jak wygląda Internet? Co się dzieje w Internecie? Adresy URI i URL WWW, HTML i HTTP Co to jest WWW? Język HTML Arkusze CSS Protokół HTTP Skrypty Przeglądarki Sieć semantyczna Język XHTML Język HTML5) Usługi WWW Systemy zarządzania treścią Portale społecznościowe Blogi i bazy wiedzy Sieci peer-to-peer Usługi WWW Język XML Protokół SOAP Język WDSL Systemy usług WWW Protokół REST Handel elektroniczny Szyfrowanie, śledzenie i prywatność transmisji danych Szyfrowanie i poufność danych Śledzenie aktywności użytkowników Sieci anonimowe TCP/IP W PRAKTYCE Poczta elektroniczna Czym jest poczta e-mail? Format wiadomości e-mail Jak działa poczta e-mail? Protokół SMTP Odczytywanie wiadomości Programy pocztowe Usługa webmail Spam Podszywanie się Strumieniowanie i rozgłaszanie danych Problem strumieniowania danych Krótkie wprowadzenie do plików multimedialnych Protokół RTP - strumieniowanie za pomocą protokołu UDP Protokół RTMP - strumieniowanie za pomocą protokołu TCP SCTP i DCCP - zamienniki protokołów warstwy transportowej Strumieniowanie za pomocą protokołu HTTP Protokół HTML5 i multimedia Podcasting Usługa VoIP Szybowanie w chmurze Czym jest chmura? Chmury prywatne Przyszłość chmury obliczeniowej Internet rzeczy Czym jest Internet rzeczy? Platformy IoT Bliższe spojrzenie - protokół MQTT Technologia RFID Implementacja sieci TCP/IP - 7 dni z życia administratora Krótka historia firmy Fikcyjna sp. z o.o. Siedem dni z życia Maurycego
Sygnatura czytelni BWEAiI: XII Ć 116
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145312 N (1 egz.)
Książka
W koszyku
Nazwy dwóch pierwszych autorów wyróżnione typograficznie. W książce także ISBN oryginału.
Część I. Krajobraz zagrożeń loT BEZPIECZEŃSTWO W ŚWIECIE IOT Dlaczego bezpieczeństwo loT jest ważne? Czym różni się bezpieczeństwo loT od tradycyjnego bezpieczeństwa IT? Co jest specjalnego w hakowaniu loT? Normy, regulacje i wytyczne Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem loT Zdaniem eksperta: poruszanie się po świecie loT Regulacje dotyczące hakowania loT Rola rządu w bezpieczeństwie loT Bezpieczeństwo urządzeń medycznych z perspektywy pacjentów MODELOWANIE ZAGROŻEŃ Modelowanie zagrożeń loT Regulacje dotyczące modelowania zagrożeń Identyfikacja architektury urządzenia Podział architektury na komponenty Określenie zagrożeń Wykrywanie zagrożeń za pomocą drzewa ataku Ocena zagrożenia przy użyciu klasyfikacji DREAD Inne modele zagrożeń, podejścia i narzędzia Typowe zagrożenia loT Zakłócanie sygnału Odtwarzanie danych Zniekształcanie ustawień Naruszenie integralności sprzętu Klonowanie węzłów Naruszenie bezpieczeństwa i prywatności danych Niska świadomość zagrożeń METODYKA TESTÓW BEZPIECZEŃSTWA Pasywny rekonesans Warstwa fizyczna lub sprzętowa Interfejsy peryferyjne Środowisko rozruchowe Blokady Zabezpieczenia przed modyfikacjami i wykrywanie modyfikacji Oprogramowanie układowe Interfejsy diagnostyczne Fizyczna odporność Warstwa sieciowa Rekonesans Ataki na protokoły i usługi sieciowe Testy protokołów bezprzewodowych Testy aplikacji WWW Tworzenie mapy aplikacji Kontrolki klienckie Uwierzytelnianie użytkowników Zarządzanie sesjami Kontrola dostępu i autoryzacja Weryfikacja danych wejściowych Błędy w algorytmie Serwer aplikacyjny Przegląd konfiguracji hosta Konta użytkowników Siła haseł Uprawnienia kont Poziom poprawek Zdalne utrzymanie Kontrola dostępu do systemu plików Szyfrowanie danych Błędy w konfiguracji serwera Testy aplikacji przenośnych i chmurowych Część II. Hakowanie sieci OCENIANIE SIECI Skok w sieć loT Sieci VI_AN i przełączniki sieciowe Imitowanie przełącznika Podwójne tagowanie Imitowanie urządzeń VolP Identyfikowanie urządzeń loT w sieci Uzyskiwanie haseł poprzez badanie odpowiedzi usług Tworzenie własnych sygnatur usług Hakowanie protokołu MQTT Przygotowanie środowiska testowego Tworzenie modułu dla programu Ncrack do hakowania poświadczeń w protokole MQTT ANALIZA PROTOKOŁÓW SIECIOWYCH Badanie protokołów sieciowych Gromadzenie informacji Analiza Prototypowanie i tworzenie narzędzi Ocena bezpieczeństwa protokołu Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark Język lua Protokół DICOM Generowanie ruchu DICOM Włączenie języka Lua w programie Wireshark Zdefiniowanie dekodera Zdefiniowanie głównej funkcji dekodera Skompletowanie dekodera Tworzenie dekodera żądań C-ECHO Wyodrębnienie ciągów znaków z tytułu jednostki aplikacji Uzupełnienie funkcji dekodującej Analiza pól o zmiennych długościach Test dekodera Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap Utworzenie biblioteki Nmap dla protokołu DICOM Identyfikatory DICOM i stałe wartości Zdefiniowanie funkcji tworzącej i usuwającej gniazdo sieciowe Zdefiniowanie funkcji wysyłającej i odbierającej pakiet DICOM Utworzenie nagłówka pakietu DICOM Utworzenie funkcji wysyłającej żądanie A-ASSOCIATE Odczytanie parametrów skryptu w silniku Nmap Zdefiniowanie struktury żądania A-ASSOCIATE Analiza odpowiedzi A-ASSOCIATE Utworzenie finalnego skryptu EKSPLORACJA SIECI SAMOKONFIGURACYJNYCH Eksploracja protokołu UPnP Stos protokołu UPnP Typowe wady protokołu UPnP Otwieranie przejść w zaporze sieciowej Atakowanie protokołu UPnP poprzez interfejs WAN Inne ataki na protokół UPnP Eksploracja protokołów mDNS i DNS-SD Jak działa protokół mDNS? Jak działa protokół DNS-SD? Rekonesans przy użyciu protokołów mDNS i DNS-SD Atak na operację sondowania w protokole mDNS Ataki typu „człowiek pośrodku" na protokoły mDNS i DNS-SD Eksploracja protokołu WS-Discovery Jak działa protokół WS-Discovery? Imitowanie kamery Ataki na protokół WS-Discovery Część III. Hakowanie sprzętu EKSPLORACJA UART, JTAG I SWD Interfejs UART Narzędzia sprzętowe wykorzystujące interfejs UART Identyfikacja pinów interfejsu UART Określenie prędkości transmisji interfejsu UART Interfejsy JTAG i SWD Interfejs JTAG Jak działa interfejs SWD? Narzędzia sprzętowe wykorzystujące interfejsy JTAG i SWD Identyfikacja pinów interfejsu JTAG Hakowanie urządzenia za pomocą interfejsów UART i SWD Hakowanie mikrokontrolera STM32F103C8T6 (black pili) Przygotowanie środowiska diagnostycznego Utworzenie programu w środowisku Arduino IDE Załadowanie i uruchomienie programu Diagnozowanie urządzenia INTERFEJSY SPI I l2C Narzędzia do komunikacji z interfejsami SPI i l2C Interfejs SPI Jak działa interfejs SPI? Odczyt zawartości pamięci EEPRM/flash za pomocą interfejsu SPI Interfejs l2C Jak działa interfejs l2C? Utworzenie szyny l2C typu kontroler - urządzenie peryferyjne Hakowanie interfejsu l2C za pomocą urządzenia Bus Pirate HAKOWANIE OPROGRAMOWANIA UKŁADOWEGO Oprogramowanie układowe i system operacyjny Uzyskanie oprogramowania układowego Hakowanie routera Wi-Fi Wyodrębnienie systemu plików Statyczna analiza zawartości systemu plików Emulacja oprogramowania układowego Analiza dynamiczna Otwieranie ukrytych wejść do oprogramowania układowego Hakowanie mechanizmu aktualizacji oprogramowania układowego Kompilacja i konfiguracja Kod klienta Uruchomienie usługi aktualizacji Luki w bezpieczeństwie usługi aktualizacji oprogramowania Część IV. Hakowanie radia RADIO KRÓTKIEGO ZASIĘGU: NADUŻYWANIE RFID Jak działa RFID? Zakresy częstotliwości radiowych Pasywne i aktywne technologie RFID Architektura tagu RFID Tagi RFID niskiej częstotliwości Tagi RFID wysokiej częstotliwości Atakowanie systemów RFID za pomocą urządzenia Proxmark3 Przygotowanie narzędzia Proxmark3 Aktualizacja urządzenia Proxmark3 Identyfikacja tagów niskiej i wysokiej częstotliwości Klonowanie tagu niskiej częstotliwości Klonowanie tagu wysokiej częstotliwości Symulowanie tagu RFID Modyfikacja tagu RFID Atakowanie karty MIFARE za pomocą aplikacji Android Ogólne polecenia dla nieoznaczonych i niekomercyjnych tagów RFID Podsłuchiwanie komunikacji między tagiem a czytnikiem Wyodrębnianie klucza sektora z zarejestrowanych danych Atakowanie czytnika RFID Automatyzacja ataków przy użyciu skryptów Proxmark3 Zakłócanie czytnika RFID za pomocą własnego skryptu TECHNOLOGIA BLE Jak działa technologia BLE? Profile GAP i GATT Korzystanie z technologii BLE Urządzenia BLE BlueZ Konfiguracja interfejsów BLE Wykrywanie urządzeń i wyświetlanie charakterystyk Narzędzie GATTTool Narzędzie Bettercap Uzyskiwanie listy charakterystyk, usług i deskryptorów Odczytywanie i zapisywanie charakterystyk Hakowanie technologii BLE Przygotowanie projektu BLE CTF Infinity Pierwsze kroki Flaga 1 — zbadanie charakterystyk i deskryptorów Flaga 2 — uwierzytelnienie Flaga 3 — podszycie się pod adres MAC RADIO ŚREDNIEGO ZASIĘGU: HAKOWANIE WI-FI Jak działa Wi-Fi? Sprzęt do oceniania bezpieczeństwa Wi-Fi Ataki na klientów sieci Wi-Fi Ataki dysocjacyjne i blokujące usługę Ataki asocjacyjne Wi-Fi Direct Ataki na punkty dostępu Łamanie szyfrowania WPA/WPA2 Łamanie szyfrowania WPA/WPA2 Enterprise i przechwytywanie poświadczeń Metodyka testów bezpieczeństwa RADIO DALEKIEGO ZASIĘGU: LPWAN LPWAN, LoRa i LoRaWAN Przechwytywanie danych w sieci LoRaWAN Przygotowanie płytki Heltec LoRa 32 Przygotowanie klucza LoStik Klucz USB CatWAN jako rejestrator pakietów Dekodowanie protokołu LoRaWAN Format pakietu LoRaWAN Dołączanie do sieci LoRaWAN Hakowanie sieci LoRaWAN Atak bit-flipping Generowanie kluczy i zarządzanie nimi Ataki odtworzeniowe Podsłuchiwanie komunikacji Fałszowanie potwierdzeń Ataki aplikacyjne Część V. Celowanie w ekosystem loT ATAKI NA APLIKACJE MOBILNE Zagrożenia aplikacji mobilnych loT Komponenty środowiska aplikacji mobilnych Identyfikacja zagrożeń Zabezpieczenia w systemach Android i iOS Ochrona danych i szyfrowany system plików Odizolowane otoczenie aplikacji, bezpieczna komunikacja międzyprocesowa, usługi Podpisy aplikacji Uwierzytelnienie użytkownika Odizolowane komponenty sprzętowe i zarządzanie kluczami Zweryfikowany i bezpieczny rozruch Analiza aplikacji dla systemu iOS Przygotowanie środowiska testowego Wyodrębnienie i ponowne podpisanie pakietu IPA Analiza statyczna Analiza dynamiczna Wstrzykiwanie danych Magazyn łańcucha kluczy Dekompilacja pliku binarnego Przechwytywanie i badanie danych sieciowych Omijanie wykrywania włamań poprzez wprowadzanie dynamicznych zmian w kodzie Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie Analiza aplikacji dla systemu Android Przygotowanie środowiska testowego Wyodrębnienie pliku APK Analiza statyczna Dekompilacja pliku binarnego Analiza dynamiczna Przechwytywanie i badanie danych sieciowych Boczne kanały wycieku danych Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie Omijanie wykrywania włamań poprzez wprowadzanie dynamicznych zmian w kodzie HAKOWANIE INTELIGENTNEGO DOMU Uzyskanie fizycznego dostępu do budynku Sklonowanie karty RFID do inteligentnego zamka Zakłócanie bezprzewodowego systemu alarmowego Odtwarzanie strumienia wideo z kamery IP Protokoły strumieniowe Analiza danych przesyłanych przez kamerę IP Wyodrębnienie strumienia wideo Hakowanie inteligentnej bieżni treningowej Inteligentna bieżnia i system Android Przejęcie kontroli nad inteligentną bieżnią
Sygnatura czytelni BWEAiI: XII A 42
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151824 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151823 N (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału.
Na książce także ISBN oryginału.
Indeks.
Rozdział 1. Wstęp do biblioteki React 13 Stara szkoła - witryny wielostronowe 14 Nowa szkoła - witryny jednostronowe 15 Przedstawiamy React 18 Automatyczne zarządzanie stanem interfejsu użytkownika 18 Błyskawiczne modyfikowanie modelu DOM 19 Interfejsy API do tworzenia naprawdę rozbudowanych interfejsów użytkownika 20 Elementy interfejsu zdefiniowane całkowicie w języku JavaScript 21 Tylko V w architekturze MVC 22 Rozdział 2. Twoja pierwsza aplikacja React 25 Język JSX 26 Pierwsze kroki z React 27 Wyświetlenie imienia 28 To wszystko jest dobrze znane 30 Zmiana miejsca docelowego 30 Trochę stylu! 31 Rozdział 3. Komponenty biblioteki React 35 Krótkie przypomnienie funkcji 36 Zmiana obsługi interfejsu użytkownika 37 Komponent React 39 Utworzenie komponentu "Witaj, świecie!" 40 Właściwości 43 Operacja 1.: zmiana definicji komponentu 43 Operacja 2.: zmiana wywołania komponentu 43 Dzieci komponentu 44 Rozdział 4. Style w bibliotece React 47 Wyświetlenie kilku samogłosek 47 Stylizowanie treści za pomocą reguł CSS 49 Struktura generowanego kodu HTML 49 Nadajmy styl wreszcie! 50 Stylizowanie treści według React 51 Tworzenie obiektu stylizującego 52 Właściwa stylizacja treści 53 Dostosowywanie koloru tła 54 Rozdział 5. Tworzenie złożonych komponentów 57 Od elementów interfejsu do komponentów 57 Określenie głównych elementów wizualnych 58 Określenie potrzebnych komponentów 61 Tworzenie komponentów 63 Komponent Card 64 Komponent Square 65 Komponent Label 66 Znowu przekazywanie właściwości! 68 Dlaczego możliwość łączenia komponentów jest super? 70 Rozdział 6. Przekazywanie właściwości 73 Opis problemu 73 Szczegółowy opis problemu 75 Poznaj operator rozciągania 79 Lepszy sposób przekazywania właściwości 80 Rozdział 7. Witamy ponownie JSX! 83 Co się dzieje z kodem JSX? 83 Atuty JSX, które trzeba znać 84 Wyrażenia 85 Zwracanie wielu elementów 85 Nie można definiować stylów CSS w kodzie 87 Komentarze 87 Wielkości liter, elementy HTML i komponenty 88 Kod JSX można stosować wszędzie 89 Rozdział 8. Obsługa stanów w React 91 Stosowanie stanów 91 Punkt wyjścia 91 Włączenie licznika 93 Określanie początkowej wartości stanu 94 Uruchomienie czasomierza i ustawienie stanu 95 Wizualizacja zmiany stanu 97 Opcja: pełny kod 97 Rozdział 9. Od danych do interfejsu użytkownika 101 Przykład 101 Kod JSX można stosować wszędzie (część II) 103 Tablice 104 Rozdział 10. Zdarzenia w React 109 Nasłuchiwanie i obsługiwanie zdarzeń 109 Punkt wyjścia 110 Przygotowanie przycisku do reagowania na kliknięcie 112 Właściwości zdarzenia 113 Poznaj zdarzenia syntetyczne 114 Korzystanie z właściwości zdarzeń 115 Więcej o zawiłościach zdarzeń 116 Zdarzeń nie można nasłuchiwać bezpośrednio w komponentach 116 Nasłuchiwanie zwykłych zdarzeń modelu DOM 118 Obiekt this w procedurze obsługi zdarzenia 119 React, ale dlaczego? 120 Kompatybilność ze starszymi przeglądarkami 120 Większa wydajność 120 Rozdział 11. Cykl życia komponentu 123 Poznaj metody cyklu życia 123 Metody cyklu życia w akcji 124 Faza pierwszego wyświetlenia 127 Faza aktualizacji 128 Faza odmontowania 131 Rozdział 12. Dostęp do elementów DOM w bibliotece React 133 Aplikacja Koloryzator 135 Poznaj referencje 137 Portale 140 Rozdział 13. Konfiguracja środowiska React bez stresu 145 Przedstawiamy projekt Create React 147 Opis utworzonego projektu 149 Utworzenie aplikacji "Witaj, świecie!" 152 Kompilacja wersji produkcyjnej 155 Rozdział 14. Przetwarzanie zewnętrznych danych w aplikacji React 157 Podstawy zapytań HTTP 159 Czas na React! 160 Pierwsze kroki 161 Uzyskanie adresu IP 162 Upiększenie aplikacji 164 Rozdział 15. Niebanalna lista zadań 169 Pierwsze kroki 171 Utworzenie początkowego interfejsu użytkownika 172 Utworzenie pozostałej części aplikacji 173 Dodawanie zadań 173 Wyświetlanie zadań 176 Stylizacja aplikacji 179 Usuwanie zadań 180 Animacje! 182 Rozdział 16. Tworzenie wysuwanego menu za pomocą biblioteki React 185 Jak działa wysuwane menu? 185 Przygotowanie wysuwanego menu 188 Pierwsze kroki 190 Wyświetlanie i ukrywanie menu 192 Utworzenie przycisku 193 Utworzenie menu 194 Rozdział 17. Zapobieganie niepotrzebnemu wyświetlaniu komponentów 197 Metoda render() 197 Optymalizacja wywołań metody render() 199 Kontynuacja przykładu 199 Monitorowanie wywołań metod render() 200 Modyfikacja aktualizacji komponentu 203 Komponent PureComponent 204 Rozdział 18. Tworzenie jednostronowej aplikacji za pomocą biblioteki React Router 207 Przykład 208 Pierwsze kroki 209 Tworzenie jednostronowej aplikacji 210 Wyświetlenie początkowej ramki 210 Utworzenie widoków z treścią 211 Biblioteka React Router 213 Kilka poprawek 215 Korekta procesu kierowania 215 Dodanie stylu 216 Wyróżnienie aktywnego odnośnika 217 Rozdział 19. Wprowadzenie do biblioteki Redux 219 Czym jest Redux? 220 Prosta aplikacja wykorzystująca bibliotekę Redux 223 Czas na bibliotekę Redux 223 Światło, kamera, akcja! 224 Reduktor 225 Magazyn 227 Rozdział 20. Stosowanie bibliotek React i Redux 229 Biblioteki React i Redux oraz zarządzanie stanem aplikacji 234 Wspólne funkcjonalności bibliotek React i Redux 234 Przygotowanie 237 Utworzenie aplikacji 237
Sygnatura czytelni BWEAiI: XII N 130
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147421 N (1 egz.)
Książka
W koszyku
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. wydaw. podanym na s. red.
Indeks.
Sygnatura czytelni BWEAiI: XII W 24
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141103 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141104 N (1 egz.)
Książka
W koszyku
Na s. tyt., okł.: Wyd. 4 - dotyczy wyd. oryg.
Na okł.: Poznaj możliwości SQL Serwer.
Indeks.
Dla początkujących programistów lub administratorów baz danych.
Sygnatura czytelni BWEAiI: XII Z 51
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 142630 N (1 egz.)
Książka
W koszyku
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. wydaw. podanym w książce.
Indeks.
Dla początkujących i średniozaawansowanych użytkowników Arduino.
Sygnatura czytelni BWEAiI: XII H 68
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 138697 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 138157 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Refactoring : improving the design of existing code.
Wydanie 2. odnosi się do oryginału.
Na okładce i grzbiecie książki logo wydawnictwa oryginalnego: Addison-Wesley.
Na 4 stronie okładki: Informatyka w najlepszym wydaniu.
Bibliografia na stronach [395]-397. Indeks.
Czym jest refaktoryzacja? 12 Co zawiera ta książka? 12 Kto powinien przeczytać tę książkę? 13 Podstawowe prace wykonane przez innych 14 1. Refaktoryzacja: pierwszy przykład 17 Punkt wyjścia 17 Uwagi na temat przykładowego programu 19 Pierwszy krok refaktoryzacji 20 Dekompozycja funkcji statement 21 Aktualny stan: mnóstwo zagnieżdżonych funkcji 37 Rozdzielenie faz obliczeń i formatowania 39 Aktualny stan: podział na dwa pliki (i fazy) 46 Uporządkowanie obliczeń według typów przedstawień 48 Aktualny stan: tworzenie danych za pomocą polimorficznego kalkulatora 55 2. Zasady refaktoryzacji 59 Definicja refaktoryzacji 59 Dwa kapelusze 60 Po co refaktoryzować? 60 Kiedy refaktoryzować? 63 Problemy z refaktoryzacją 68 Refaktoryzacja, architektura i yagni 73 Refaktoryzacja i szerszy proces tworzenia oprogramowania 74 Refaktoryzacja a wydajność 75 Skąd się wzięła refaktoryzacja? 77 Refaktoryzacja automatyczna 78 Dalsze kroki 80 3. Brzydkie zapaszki w kodzie 81 Tajemnicza nazwa 82 Zduplikowany kod 82 Długa funkcja 82 Długa lista parametrów 83 Dane globalne 84 Dane mutowalne 84 Rozbieżne zmiany 85 Fala uderzeniowa 85 Zazdrosne funkcjonalności 86 Stada danych 86 Opętanie typami prostymi 87 Powtarzane instrukcje warunkowe 87 Pętle 88 Leniwa klasa 88 Spekulacyjne uogólnienia 88 Pole tymczasowe 89 Łańcuchy komunikatów 89 Pośrednik 89 Niestosowna bliskość 90 Duża klasa 90 Alternatywne klasy z różnymi interfejsami 91 Klasa danych 91 Odmowa przyjęcia spadku 91 4. Testy 93 Zalety samotestującego się kodu 93 Prosty kod do przetestowania 95 Pierwszy test 97 Dodanie następnego testu 100 Modyfikacja danych początkowych 102 Sprawdzanie warunków granicznych 102 Dalsze kroki 105 5. Katalog przekształceń refaktoryzacyjnych 107 Format opisu przekształceń 107 Wybór przekształceń 108 6. Pierwszy pakiet przekształceń 109 Ekstrakcja Funkcji 110 Wchłonięcie Funkcji 118 Ekstrakcja Zmiennej 122 Wchłonięcie Zmiennej 126 Zmiana Deklaracji Funkcji 127 Enkapsulacja Zmiennej 134 Zmiana Nazwy Zmiennej 139 Wprowadzenie Obiektu Parametrycznego 142 Zebranie Funkcji w Klasę 146 Zebranie Funkcji w Transformatę 151 Podział na Fazy 156 7. Enkapsulacja 161 Enkapsulacja Rekordu 162 Enkapsulacja Kolekcji 170 Zastąpienie Typu Prostego Obiektem 174 Zastąpienie Zmiennej Tymczasowej Zapytaniem 178 Ekstrakcja Klasy 182 Wchłonięcie Klasy 186 Ukrycie Delegata 189 Usunięcie Pośrednika 192 Zastąpienie Algorytmu 195 8. Przenoszenie funkcjonalności 197 Przeniesienie Funkcji 198 Przeniesienie Pola 206 Przeniesienie Instrukcji do Funkcji 211 Przeniesienie Instrukcji do Kodu Wywołującego 215 Zastąpienie Wchłoniętego Kodu Wywołaniem Funkcji 220 Przesunięcie Instrukcji 221 Podział Pętli 225 Zastąpienie Pętli Potokiem 229 Usunięcie Martwego Kodu 234 9. Porządkowanie danych 235 Podział Zmiennej 236 Zmiana Nazwy Pola 240 Zastąpienie Wyliczanej Zmiennej Zapytaniem 244 Zamiana Referencji na Wartość 248 Zamiana Wartości na Referencję 252 10. Upraszczanie wyrażeń warunkowych 255 Dekompozycja Instrukcji Warunkowej 256 Scalenie Instrukcji Warunkowej 259 Zastąpienie Zagnieżdżonej Instrukcji Warunkowej Instrukcją Wyjścia 262 Zastąpienie Instrukcji Warunkowej Polimorfizmem 267 Wprowadzenie Przypadku Specjalnego 283 Wprowadzenie Asercji 296 11. Refaktoryzacja interfejsu API 299 Rozdzielenie Zapytania i Modyfikacji 300 Parametryzacja Funkcji 303 Usunięcie Parametru-Flagi 307 Przekazanie Całego Obiektu 312 Zastąpienie Parametru Zapytaniem 317 Zastąpienie Zapytania Parametrem 320 Usunięcie Funkcji Ustawiającej Wartość 324 Zastąpienie Konstruktora Funkcją Wytwórczą 327 Zastąpienie Funkcji Poleceniem 330 Zastąpienie Polecenia Funkcją 336 12. Praca z hierarchią klas 341 Przesunięcie Metody w Górę Hierarchii 342 Przesunięcie Pola w Górę Hierarchii 345 Przesunięcie Ciała Konstruktora w Górę Hierarchii 347 Przesunięcie Metody w Dół Hierarchii 351 Przesunięcie Pola w Dół Hierarchii 352 Zastąpienie Kodu Typu Podklasami 353 Usunięcie Podklasy 360 Ekstrakcja Nadklasy 366 Zwinięcie Hierarchii 371 Zastąpienie Podklasy Delegatem 372 Zastąpienie Nadklasy Delegatem 390
Sygnatura czytelni BWEAiI: XII F 52
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148512 N (1 egz.)
Książka
W koszyku
Język C++ / Tony Gaddis ; tłumaczenie: Patryk Wierzchoń, Andrzej Watrak. - Gliwice : Wydawnictwo Helion, copyright 2019. - 1408 stron : ilustracje ; 25 cm.
(Owoce Programowania)
Tytuł oryginału: Starting out with C ++ from control structures through objects.
Wydanie 9. odnosi się do oryginału.
Na książce także ISBN oryginału.
Indeks.
Rozdział 1. Wprowadzenie do komputerów i programowania 29 1.1. Dlaczego tworzymy oprogramowanie? 29 1.2. Systemy komputerowe: sprzęt i oprogramowanie 31 1.3. Programy i języki programowania 37 1.4. Z czego składa się program? 43 1.5. Przyjmowanie danych, ich przetwarzanie i wynik 47 1.6. Proces programowania 48 1.7. Programowanie proceduralne i obiektowe 52 Rozdział 2. Wprowadzenie do języka C++ 57 2.1. Elementy programu w języku C++ 57 2.2. Obiekt cout 61 2.3. Dyrektywa #include 66 2.4. Zmienne, literały i wyrażenia przypisania 67 2.5. Identyfikatory 71 2.6. Typy danych liczb całkowitych 73 2.7. Typ char 78 2.8. Klasa string w C++ 82 2.9. Typy danych liczb zmiennoprzecinkowych 84 2.10. Typ danych bool 87 2.11. Określanie rozmiaru typu danych 88 2.12. Więcej o inicjowaniu zmiennych i przypisywaniu wartości 90 2.13. Zasięg zmiennych 92 2.14. Operatory arytmetyczne 93 2.15. Komentarze 100 2.16. Stałe nazwane 102 2.17. Styl programowania 105 Rozdział 3. Wyrażenia i interaktywność 115 3.1. Obiekt cin 115 3.2. Wyrażenia matematyczne 121 3.3. Gdy pomylisz jabłka z pomarańczami: konwersja typów 129 3.4. Przepełnienie i zaniżenie 132 3.5. Rzutowanie typów 133 3.6. Wielokrotne przypisania i przypisania łączone 136 3.7. Formatowanie wyjścia 140 3.8. Operacje na znakach i obiekcie string 149 3.9. Więcej matematycznych funkcji bibliotecznych 155 3.10. Rzecz o debugowaniu: ręczne śledzenie programu 161 3.11. Rozwiązywanie problemu: analiza przypadku 162 Rozdział 4. Podejmowanie decyzji 181 4.1. Operatory relacji 181 4.2. Instrukcja if 186 4.3. Rozszerzanie instrukcji if 194 4.4. Instrukcja if/else 197 4.5. Zagnieżdżone struktury warunkowe 200 4.6. Instrukcja if/else if 207 4.7. Flagi 212 4.8. Operatory logiczne 213 4.9. Sprawdzanie przedziału liczbowego za pomocą operatorów logicznych 220 4.10. Menu 222 4.11. Rzecz o inżynierii oprogramowania: walidacja wejścia użytkownika 224 4.12. Porównywanie typów char i string 226 4.13. Operator warunkowy 230 4.14. Instrukcja switch 233 4.15. Więcej o blokach i zasięgu zmiennych 241 Rozdział 5. Pętle i pliki 261 5.1. Operatory inkrementacji i dekrementacji 261 5.2. Wprowadzenie do pętli: pętla while 266 5.3. Walidacja wejścia za pomocą pętli while 273 5.4. Liczniki 275 5.5. Pętla do-while 276 5.6. Pętla for 281 5.7. Obliczanie sumy bieżącej 291 5.8. Wartownik 293 5.9. Rzecz o inżynierii oprogramowania: której pętli użyć? 295 5.10. Pętle zagnieżdżone 296 5.11. Zastosowanie plików do przechowywania danych 298 5.12. Temat dodatkowy: przerywanie i kontynuowanie pętli 318 Rozdział 6. Funkcje 335 6.1. Rzecz o inżynierii oprogramowania: programowanie modułowe 335 6.2. Definicja i wywoływanie funkcji 336 6.3. Prototypy funkcji 344 6.4. Przekazywanie danych do funkcji 346 6.5. Przekazywanie danych przez wartość 350 6.6. Rzecz o inżynierii oprogramowania: zastosowanie funkcji w programie sterowanym przez menu 352 6.7. Instrukcja return 356 6.8. Zwracanie wartości z funkcji 357 6.9. Zwracanie wartości boolowskiej 365 6.10. Zmienne lokalne i globalne 367 6.11. Statyczne zmienne lokalne 374 6.12. Argumenty domyślne 378 6.13. Zastosowanie wskaźników jako parametrów 381 6.14. Przeciążanie funkcji 386 6.15. Funkcja exit() 390 6.16. Funkcje wirtualne i sterowniki 392 Pytania i ćwiczenia kontrolne 394 Rozdział 7. Tablice i wektory 409 7.1. Tablica jako zbiór wartości 409 7.2. Dostęp do elementów tablicy 411 7.3. Brak kontroli zakresów w języku C++ 422 7.4. Zakresowa pętla for 425 7.5. Przetwarzanie zawartości tablicy 429 7.6. Rozwiązywanie problemu i projektowanie programu: tablice równoległe 437 7.7. Tablice w argumentach funkcji 440 7.8. Tablice dwuwymiarowe 450 7.9. Tablice o trzech i większej liczbie wymiarów 457 7.10. Rozwiązywanie problemu i projektowanie programu: analiza przypadku 459 7.11. Wprowadzenie do typu STL vector 461 Rozdział 8. Przeszukiwanie i sortowanie tablic 489 8.1. Rozwiązywanie problemu i projektowanie programu: wprowadzenie do algorytmów wyszukiwania danych 489 8.2. Rozwiązywanie problemu i projektowanie programu: analiza przypadku 496 8.3. Rozwiązywanie problemu i projektowanie programu: wprowadzenie do algorytmów sortowania 502 8.4. Rozwiązywanie problemu i projektowanie programu: analiza przypadku 512 8.5. Sortowanie i przeszukiwanie wektorów (kontynuacja podrozdziału 7.11) 520 Rozdział 9. Wskaźniki 529 9.1. Uzyskiwanie adresu zmiennej 529 9.2. Zmienne wskaźnikowe 531 9.3. Relacja pomiędzy tablicą a wskaźnikiem 538 9.4. Działania na wskaźnikach 542 9.5. Inicjowanie wskaźników 543 9.6. Porównywanie wskaźników 545 9.7. Wskaźniki jako argumenty funkcji 546 9.8. Dynamiczne przydzielanie pamięci 554 9.9. Wskaźniki jako wyniki funkcji 558 9.10. Inteligentne wskaźniki i zapobieganie wyciekom pamięci 565 9.11. Rozwiązywanie problemu i projektowanie programu: analiza przypadku 569 Rozdział 10. O znakach, C-ciągach i więcej o klasie string 581 10.1. Sprawdzanie znaków 581 10.2. Zmiana wielkości liter 585 10.3. C-ciągi 588 10.4. Standardowe funkcje przetwarzające C-ciągi 592 10.5. Funkcje konwertujące ciągi i liczby 602 10.6. Rozwiązywanie problemu i projektowanie programu: tworzenie własnych funkcji przetwarzających C-ciągi 609 10.7. Więcej o klasie string 614 10.8. Rozwiązywanie problemu i projektowanie programu: analiza przypadku 627 Rozdział 11. Dane strukturalne 637 11.1. Typy abstrakcyjne 637 11.2. Struktury 639 11.3. Dostęp do składników struktury 642 11.4. Inicjowanie struktury 645 11.5. Tablice struktur 648 11.6. Inżynieria oprogramowania: struktury zagnieżdżone 651 11.7. Struktury jako argumenty funkcji 654 11.8. Struktury jako wyniki funkcji 657 11.9. Wskaźniki do struktur 659 11.10. Inżynieria oprogramowania: kiedy stosować kropkę, strzałkę i gwiazdkę? 662 11.11. Typy wyliczeniowe 664 Rozdział 12. Zaawansowane operacje na plikach 687 12.1. Operacje na plikach 687 12.2. Formatowanie danych wyjściowych 693 12.3. Umieszczanie obiektów plikowych w argumentach funkcji 695 12.4. Dokładniejsze sprawdzanie błędów 697 12.5. Funkcje do odczytywania i zapisywania danych 700 12.6. Inżynieria oprogramowania: praca z wieloma plikami 707 12.7. Pliki binarne 709 12.8. Tworzenie rekordów danych za pomocą struktur 714 12.9. Swobodny dostęp do plików 718 Rozdział 13. Wprowadzenie do klas 739 13.1. Programowanie proceduralne i obiektowe 739 13.2. Wprowadzenie do klas 746 13.3. Definiowanie instancji klasy 751 13.4. Po co są prywatne elementy? 763 13.5. Inżynieria oprogramowania: rozdzielenie specyfikacji i implementacji klasy 764 13.6. Metody śródwierszowe 770 13.7. Konstruktory 772 13.8. Umieszczanie wartości w argumentach konstruktorów 778 13.9. Destruktory 784 13.10. Przeciążanie konstruktora 788 13.11. Metody prywatne 793 13.12. Tablice obiektów 794 13.13. Rozwiązywanie problemu i projektowanie programu: przykład programowania obiektowego 798 13.14. Programowanie obiektowe: symulowanie rzutów kostką za pomocą obiektów 805 13.15. Projektowanie kodu obiektowego: język UML 808 13.16. Projektowanie kodu obiektowego: dobór klas i określanie ich przeznaczenia 811 Rozdział 14. Więcej o klasach 837 14.1. Instancje klasy i statyczne elementy członkowskie 837 14.2. Klasy zaprzyjaźnione 844 14.3. Przypisanie obiektowe 849 14.4. Konstruktor kopiujący 850 14.5. Przeciążanie operatorów 856 14.6. Konwersja typów 882 14.7. Agregacja obiektów 884 14.8. Projektowanie kodu obiektowego: współpraca klas 889 14.9. Programowanie obiektowe: symulacja gry Cho-Han 893 14.10. Referencje do r-wartości i przenoszenie danych 903 Rozdział 15. Dziedziczenie klas, polimorfizm i funkcje wirtualne 925 15.1. Co to jest dziedziczenie klas? 925 15.2. Chronione elementy członkowskie i dostęp do klasy 933 15.3. Konstruktory i destruktory w klasach bazowych i pochodnych 940 15.4. Redefiniowanie funkcji klasy bazowej 952 15.5. Hierarchia klas 956 15.6. Polimorfizm i metody wirtualne 962 15.7. Abstrakcyjne klasy bazowe i funkcje czysto wirtualne 977 15.8. Wielodziedziczenie klas 984 Rozdział 16. Wyjątki i szablony 1003 16.1. Wyjątki 1003 16.2. Szablony funkcji 1021 16.3. Inżynieria oprogramowania: od czego zacząć definiowanie szablonów funkcji? 1027 16.4. Szablony klas 1027 Rozdział 17. Biblioteka STL 1041 17.1. Wprowadzenie do biblioteki STL 1041 17.2. Podstawowe informacje o kontenerach i iteratorach STL 1042 17.3. Klasa vector 1053 17.4. Klasy map, multimap i unordered_map 1066 17.5. Klasy set, multiset i unordered_set 1091 17.6. Algorytmy 1099 17.7. Wprowadzenie do obiektów funkcyjnych i wyrażeń lambda 1120 Rozdział 18.Listy łączone 1137 18.1. Wprowadzenie do list łączonych 1137 18.2. Operacje na listach łączonych 1139 18.3. Szablon listy łączonej 1155 18.4. Odmiany listy łączonej 1166 18.5. Standardowe kontenery list i forward_list 1166 Rozdział 19. Stosy i kolejki 1177 19.1. Wprowadzenie do stosów 1177 19.2. Stosy dynamiczne 1193 19.3. Kontener stack 1203 19.4. Wprowadzenie do kolejek 1205 19.5. Kolejki dynamiczne 1216 19.6. Kontenery deque i queue 1223 Rozdział 20. Rekurencja 1231 20.1. Wprowadzenie do rekurencji 1231 20.2. Rozwiązywanie problemów za pomocą rekurencji 1235 20.3. Rozwiązywanie problemu i projektowanie programu: rekurencyjna funkcja gcd() 1242 20.4. Rozwiązywanie problemu i projektowanie programu: zadania rekurencyjne 1243 20.5. Rozwiązywanie problemu i projektowanie programu: rekurencyjne operacje na listach łączonych 1245 20.6. Rozwiązywanie problemu i projektowanie programu: rekurencyjna funkcja wyszukiwania binarnego 1248 20.7. Rozwiązywanie problemu i projektowanie programu: Wieże Hanoi 1250 20.8. Rozwiązywanie problemu i projektowanie programu: algorytm sortowania szybkiego 1254 20.9. Rozwiązywanie problemu i projektowanie programu: algorytm wyszukiwania wyczerpującego 1258 20.10. Rozwiązywanie problemu i projektowanie programu: rekurencja a iteracja 1260 Rozdział 21. Drzewa binarne 1265 21.1. Definicja i zastosowanie drzew binarnych 1265 21.2. Operacje przeszukiwania drzewa binarnego 1269 21.3. Szablon klasy do obsługi drzewa binarnego 1285 Dodatek A. Zestaw znaków ASCII 1295 Dodatek B. Hierarchia operatorów 1299 Dodatek C. Odpowiedzi do punktów kontrolnych 1307 Dodatek D. Odpowiedzi do pytań i ćwiczeń kontrolnych 1343
Sygnatura czytelni BWEAiI: XII Ł 134
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148055 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 138671 N (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału.
U góry okładki i strony tytułowej: Microsoft.
Indeks.
Dla średnio zaawansowanych programistów, którzy dobrze opanowali tworzenie kodu zorientowanego obiektowo.
FRAMEWORKI ZWINNE Wprowadzenie do metodologii Scrum Scrum kontra model kaskadowy Role i obowiązki Właściciel produktu Scrum master Zespół deweloperski Artefakty Tablica Scruma Wykresy i wskaźniki Rejestry Sprint Planowanie wydania Planowanie sprintu Codzienne spotkania Scruma Demo sprintu Retrospektywa sprintu Kalendarz Scruma Zwinność w prawdziwym świecie Sztywność Brak testowalności Wskaźniki Wprowadzenie do metodologii kanban Kanban - szybki początek Radiator informacyjny Ograniczanie pracy w trakcie Ochrona przed zmianą Definiowanie "ukończenia" Ceremonie sterowane zdarzeniami Klasy usług Umowy o gwarantowanym poziomie świadczenia usług Limity WIP dla klas usług Ludzie jako klasy usług Analiza Czas dostarczenia i czas cyklu Kumulatywne diagramy przepływu PODSTAWY TWORZENIA ADAPTYWNEGO KODU Zależności i warstwy Zależności Prosty przykład Zależności platformowe Zależności zewnętrzne Modelowanie zależności za pomocą grafu skierowanego Zarządzanie zależnościami Implementacje i interfejsy Zapach instrukcji new Alternatywne sposoby tworzenia obiektów Rozwiązywanie zależności Zarządzanie zależnościami za pomocą projektów NuGet Warstwy Popularne wzorce warstwowania Zagadnienia przecinające Warstwowanie asymetryczne Interfejsy i wzorce projektowe Czym jest interfejs? Składnia Jawna implementacja Polimorfizm Wzorce tworzenia adaptywnego kodu Wzorzec Zerowy Obiekt Wzorzec Adapter Wzorzec Strategia Dodatkowe funkcjonalności Kacze typowanie Domieszki Płynne interfejsy Testy Testy jednostkowe Przygotuj, wykonaj, zweryfikuj Programowanie sterowane testami Bardziej zaawansowane testy Wzorce testów jednostkowych Tworzenie elastycznych testów Wzorzec Budowniczy testów jednostkowych Wzorzec Budowniczy Uwidacznianie przeznaczenia testu jednostkowego Przede wszystkim testy Co to jest TDD? Wzorzec TDD Wzorzec TFD Inne testy Piramida testów Przeciwieństwa piramidy testów Diagram testowy Testy profilaktyczne i lecznicze Jak zmniejszyć wskaźnik MTTR? Refaktoryzacja Wprowadzenie do refaktoryzacji Zmiana istniejącego kodu Nowy typ konta Agresywna refaktoryzacja Czerwone - zielone - refaktoryzacja... Przeprojektowanie Adaptacja zastanego kodu Technika złotego wzorca SOLID-NY KOD Zasada pojedynczej odpowiedzialności Refaktoryzacja poprawiająca czytelność kodu Refaktoryzacja zwiększająca abstrakcyjność kodu Zasada pojedynczej odpowiedzialności i wzorzec Dekorator Wzorzec Kompozyt Dekoratory predykatu Dekoratory warunkowe Leniwe dekoratory Dekoratory logujące Dekoratory profilujące Dekorowanie właściwości i zdarzeń Zasada "otwarty/zamknięty" Wprowadzenie do zasady "otwarty/zamknięty" Definicja Meyera Definicja Martina Usuwanie błędów "Świadomość" kodu klienckiego Punkty rozszerzeń Kod bez punktów rozszerzeń Metody wirtualne Metody abstrakcyjne Dziedziczenie interfejsu "Projektuj pod kątem dziedziczenia albo blokuj dziedziczenie" Chroniona zmienność Przewidywana zmienność Stabilny interfejs Właściwa adaptywność Przewidywana zmienność a spekulatywne uogólnienie Potrzebujesz aż tylu interfejsów? Zasada podstawienia Liskov Wprowadzenie do zasady podstawienia Liskov Oficjalna definicja zasady LSP Reguły tworzące zasadę LSP Kontrakty Warunki początkowe Warunki końcowe Inwarianty Reguły kontraktowe w zasadzie LSP Kontrakty kodu Kowariancja i kontrawariancja Definicje Reguły systemu typów w zasadzie LSP Segregacja interfejsów Przykład segregacji interfejsów Prosty interfejs CRUD Zapamiętywanie danych Dekorowanie wielu interfejsów Tworzenie kodu klienckiego Wiele implementacji, wiele instancji Jedna implementacja, jedna instancja Antywzorzec "interfejsowa mieszanka" Dzielenie interfejsów Wymagania kodu klienckiego Wymagania architektury aplikacji Interfejsy z pojedynczymi metodami Odwracanie zależności Planowanie zależności Antywzorzec Świta Wzorzec Schody Przykład abstrakcyjnego projektu Abstrakcje Konkretne polecenia Wyodrębnianie funkcjonalności Ulepszony kod kliencki Abstrakcje obsługujące zapytania Dalsze abstrakcje STOSOWANIE ADAPTYWNYCH TECHNIK Wstrzykiwanie zależności Skromne początki Aplikacja Lista zadań Tworzenie grafu obiektów Nie tylko proste wstrzykiwanie Antywzorzec Lokalizator Usług Wzorzec Nielegalne Wstrzykiwanie Korzeń kompozycji Konwencje zamiast konfiguracji Sprzężenie, spójność, współzależność Sprzężenie i spójność kodu Sprzężenie Spójność Współzależność Nazwa Typ Znaczenie Algorytm Pozycja Kolejność wykonania Czas Wartość Tożsamość Określanie stopnia współzależności Lokalność Nieoficjalna współzależność Współzależność statyczna i dynamiczna Adaptywne narzędzia Kontrola kodu źródłowego w systemie Git Tworzenie kopii repozytorium Przełączenie na inną gałąź Ciągła integracja
Sygnatura czytelni BWEAiI: XII F 48
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145368 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly. Na okładce informacja "Wydanie II" dotyczy oryginału.
Bibliografia na stronie 339. Indeks.
Uwaga do wersji Do czego nadaje się Ansible? Jak działa Ansible? Na czym polega wielkość Ansible? Czy Ansible nie jest zbyt proste? Co muszę wiedzieć? Czego tu nie znajdziesz? Instalacja Ansible Konfiguracja serwera testowego Co dalej? Scenariusze: pierwsze kroki Wstępne wymagania Bardzo prosty scenariusz Uruchomienie scenariusza Scenariusz to plik YAML Anatomia scenariusza Czy coś się zmieniło? Śledzenie stanu serwera Coś ciekawszego: szyfrowanie TLS Ewidencja: opisywanie serwerów Plik ewidencyjny Wstępne wymagania: kilka maszyn Vagrant Funkcjonalne parametry ewidencji Grupy, grupy i jeszcze raz grupy Zmienne serwerowe i grupowe w pliku ewidencyjnym Zmienne serwerowe i grupowe w osobnych plikach Dynamiczna ewidencja Podział ewidencji na kilka plików Dodawanie wpisów w trakcie działania scenariusza za pomocą modułów add_host i group_by Zmienne i fakty Definiowanie zmiennych w scenariuszu Wyświetlanie wartości zmiennych Rejestrowanie zmiennych Fakty Definiowanie nowej zmiennej za pomocą modułu set_fact Wbudowane zmienne Definiowanie zmiennych w wierszu poleceń Priorytety Mezzanine: nasza testowa aplikacja Dlaczego wdrażanie aplikacji produkcyjnych jest skomplikowane? Instalacja Mezzanine za pomocą Ansible Wyświetlanie zadań scenariusza Układ zainstalowanych plików Zmienne jawne i poufne Instalowanie wielu pakietów za pomocą pętli (with_items) Instrukcja become w zadaniu Aktualizacja rejestru apt Sprawdzenie projektu za pomocą modułu git Instalacja Mezzanine i innych pakietów w środowisku wirtualnym Krótka dygresja: skomplikowane argumenty w zadaniach Konfiguracja bazy danych Tworzenie pliku local_settings.py na podstawie szablonu Polecenia django-manage Uruchamianie własnych skryptów Pythona w kontekście aplikacji Utworzenie plików konfiguracyjnych usług Aktywacja konfiguracji serwera Nginx Instalacja certyfikatów TLS Instalacja zadania Twitter w harmonogramie cron Cały scenariusz Uruchomienie scenariusza na maszynie wirtualnej Vagrant Diagnostyka Instalacja Mezzanine na wielu serwerach Skalowanie scenariuszy: role Podstawowa struktura roli Przykład: role database i mezzanine Stosowanie ról w scenariuszach Zadania wstępne i końcowe Rola database instalująca bazę danych Rola mezzanine instalująca aplikację Mezzanine Tworzenie plików i katalogów ról za pomocą narzędzia ansible-galaxy Role zależne Repozytorium Ansible Galaxy Zaawansowane scenariusze Obsługa błędnie działających poleceń: instrukcje changed_when i failed_when Filtry Wyszukiwarki Zaawansowane pętle Sterowanie pętlami Dołączanie plików Bloki Obsługa błędów za pomocą bloków Szyfrowanie poufnych danych Dostosowywanie serwerów, przebiegów i procedur Wzorce specyfikowania serwerów Określanie grupy serwerów Wykonywanie zadania na komputerze sterującym Wykonywanie zadania na innym komputerze niż serwer Wykonywanie zadania na kolejnych serwerach Wykonywanie zadania w grupie serwerów Jednokrotne wykonanie zadania Strategie przebiegów Zaawansowane procedury Jawne gromadzenie faktów Odczytywanie adresu IP serwera Wtyczki zwrotne Wtyczki stdout Inne wtyczki Przyspieszanie Ansible Zwielokrotnienie sesji SSH (opcja ControlPersist) Potokowanie Zapamiętywanie faktów Równoległe połączenia Równoległe wykonywanie zadań za pomocą instrukcji async Własne moduły Przykład: sprawdzenie, czy zewnętrzny serwer jest dostępny Użycie modułu script zamiast tworzenia własnego modułu Skrypt can_reach jako moduł Gdzie umieszczać własne moduły? Jak Ansible uruchamia moduły? Oczekiwane wyniki Tworzenie modułów w języku Python Dokumentowanie modułu Diagnozowanie modułu Implementowanie modułu jako skryptu Bash Określanie alternatywnego położenia powłoki Bash Przykładowe moduły Vagrant Przydatne opcje konfiguracyjne środowiska Vagrant Prowizjoner Ansible Kiedy jest uruchamiany prowizjoner? Plik ewidencyjny tworzony przez środowisko Vagrant Równoległe prowizjonowanie maszyn Definiowanie grup maszyn wirtualnych Lokalny prowizjoner Ansible Amazon EC2 Terminologia Poświadczenia Warunek: instancja biblioteki Python Boto Dynamiczna ewidencja Definiowanie dynamicznych grup instancji na podstawie tagów Chmury EC2-VPC i EC2-Classic Przygotowanie pliku ansible.cfg do korzystania z chmury EC2 Uruchamianie nowych instancji Pary kluczy EC2 Grupy bezpieczeństwa Uzyskiwanie najnowszego obrazu AMI Dodanie nowej instancji do grupy Oczekiwanie na uruchomienie instancji Idempotentne tworzenie instancji 240 Wszystko razem Definiowanie chmury VPC Tworzenie obrazów AMI Inne moduły Docker Przykład użycia programów Docker i Ansible Czas życia aplikacji Docker Przykładowa aplikacja: Ghost Nawiązywanie połączenia z demonem Dockera Uruchomienie kontenera na lokalnym komputerze Tworzenie obrazu za pomocą pliku Dockerfile Orkiestracja kilku kontenerów na lokalnym komputerze Wysyłanie obrazów do rejestru Dockera Odczytywanie informacji o lokalnych obrazach Instalowanie aplikacji zawartych w obrazach Ansible Container Diagnozowanie scenariuszy Czytelne komunikaty o błędach Diagnozowanie połączenia SSH Moduł debug Debuger scenariuszy Moduł assert Sprawdzenie scenariusza przed uruchomieniem Wybieranie zadań do wykonania Zarządzanie serwerami Windows Połączenie z systemem Windows PowerShell Moduły Windows Nasz pierwszy scenariusz Aktualizacja systemu Windows Tworzenie lokalnych kont użytkowników Ansible i urządzenia sieciowe Obecny stan modułów sieciowych Lista obsługiwanych urządzeń Przygotowanie urządzenia sieciowego Jak funkcjonują moduły? Pierwszy scenariusz Ewidencja i zmienne w modułach sieciowych Korzystanie z plików konfiguracyjnych Szablony, szablony, szablony Gromadzenie faktów Ansible Tower: wersja dla firm Modele subskrypcji Jakie problemy rozwiązuje Ansible Tower? Interfejs REST API Interfejs CLI Protokół SSH Natywny klient SSH Agent SSH Uruchomienie agenta SSH Przekazywanie agenta Klucze hosta Role IAM i poświadczenia EC2 Konsola AWS Management Console
Sygnatura czytelni BWEAiI: XII O 14
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146018 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności