Programowanie
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(56)
Forma i typ
Książki
(52)
Publikacje fachowe
(25)
Publikacje dydaktyczne
(11)
Artykuły
(3)
Publikacje naukowe
(3)
Poradniki i przewodniki
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(31)
tylko na miejscu
(26)
nieokreślona
(5)
Placówka
Wypożyczalnia
(34)
Biblioteka WB
(1)
Biblioteka Międzywydziałowa
(6)
Magazyn
(3)
Biblioteka WEAiI
(18)
Autor
Meryk Radosław
(2)
Rychlicki-Kicior Krzysztof
(2)
Ambroszkiewicz Stanisław
(1)
Aumasson Jean-Philippe
(1)
Bartoszuk Marian
(1)
Bożek Bogusław
(1)
Böttger Gerhard
(1)
Brzezinski Jan ( -2004)
(1)
Buttfield-Addison Paris
(1)
Chrobot Arkadiusz
(1)
Coldwind Gynvael
(1)
Czerwiński Sławomir
(1)
Dutkiewicz Piotr (robotyka)
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Esposito Dino (1965- )
(1)
Farbaniec Dawid
(1)
Farley David (1959- )
(1)
Filasiewicz Aleksander (1935- )
(1)
Filo Grzegorz
(1)
Freeman Adam (1972- )
(1)
Freeman Eric (1965- )
(1)
Gaddis Tony
(1)
Gadre Dhananjay V
(1)
Gołda Grzegorz
(1)
Grabowski Wiesław
(1)
Grzesik Wit (1948- )
(1)
Gutowski Maksymilian
(1)
Górecki Henryk (1927- )
(1)
Götzke Horst
(1)
Heeg Rolf
(1)
Herrington Jack D
(1)
Horodecki Andrzej (1925-2011)
(1)
Hughes Cameron (1960- )
(1)
Hughes Tracey (1960- )
(1)
Humble Jez
(1)
Iglesias Mariano
(1)
Jakovlev V. A
(1)
Jurczyk Mateusz
(1)
Kadow Hans
(1)
Kanat-Alexander Max
(1)
Kapliński Oleg
(1)
Kerner Immo O. (1928- )
(1)
Kiszka Piotr
(1)
Kitowa A.I
(1)
Konarzewska-Gubała Ewa
(1)
Konowrocka-Sawa Dorota
(1)
Kost Gabriel G
(1)
Kozłowski Krzysztof (1951-2021)
(1)
Krechowicz Adam
(1)
Kycia Radosław Antoni
(1)
Lysaught Jerome P
(1)
Majid Kamal Izeldeen
(1)
Malhotra Nehul
(1)
Manning Jon
(1)
Matuk Konrad
(1)
Małachowski Radosław
(1)
Mikułowski Dariusz
(1)
Mirjalili Vahid
(1)
Morris David
(1)
Mosorov Volodymyr
(1)
Moszczyński Wojciech
(1)
Niedźwiedź Jakub (tłumacz)
(1)
Niesłony Piotr
(1)
Partyka Marian Antoni
(1)
Pietraszek Przemysław
(1)
Pogorelko I. A
(1)
Prochorov V. I
(1)
Pyka Tadeusz (1930-2009)
(1)
Pyrz Ryszard
(1)
Rajca Piotr (1970- )
(1)
Raschka Sebastian
(1)
Reuter Hans
(1)
Rodak Andrzej
(1)
Samodulski Marcin
(1)
Sankowski Dominik (elektrotechnika)
(1)
Sawka Krzysztof
(1)
Shankar Aditya Ravi
(1)
Sieniutycz Stanisław (1940- )
(1)
Sikorski Witold
(1)
Sikorski Witold (informatyk)
(1)
Sitek Paweł (informatyka)
(1)
Sonmez John Z
(1)
Stefański Andrzej
(1)
Strzecha Krzysztof
(1)
Szumski Maciej
(1)
Szwast Zbigniew
(1)
Terehov Lev Leonodovič
(1)
Tomana Andrzej (1948- )
(1)
Trifonov Nikolaj P
(1)
Turowicz Andrzej (1904-1989)
(1)
Ullman Larry E. (1972- )
(1)
Usarzewicz Wojciech
(1)
Walczak Tomasz (tłumacz)
(1)
Walsh Toby
(1)
Wierzbicki Mariusz
(1)
Williams Clarence M
(1)
Wróblewski Piotr (informatyk)
(1)
Wróblewski Waldemar (robotyka)
(1)
Zatorska Joanna
(1)
Świder Jerzy (1949- )
(1)
Rok wydania
2020 - 2024
(5)
2010 - 2019
(26)
2000 - 2009
(6)
1990 - 1999
(2)
1980 - 1989
(5)
1970 - 1979
(6)
1960 - 1969
(6)
Okres powstania dzieła
2001-
(27)
1945-1989
(3)
1989-2000
(1)
Kraj wydania
Polska
(52)
Niemcy
(2)
Rosja
(1)
Stany Zjednoczone
(1)
Język
polski
(52)
niemiecki
(2)
angielski
(1)
rosyjski
(1)
Odbiorca
Programiści
(4)
Szkoły wyższe
(3)
Menedżerowie
(1)
Szkoły ponadgimnazjalne
(1)
Temat
Budownictwo
(2411)
Zarządzanie
(2036)
Matematyka
(1929)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1791)
Programowanie
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(931)
Automatyka
(916)
Język angielski
(871)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(740)
Konstrukcje budowlane
(726)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Transport
(673)
Piłka nożna
(672)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(612)
OZE
(606)
Programowanie (informatyka)
(589)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(566)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Produkcja
(517)
Materiałoznawstwo
(516)
Symulacja
(515)
Inwestycje
(506)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(467)
Psychologia
(467)
Szkolnictwo wyższe
(466)
Przedsiębiorstwo
(465)
Internet
(464)
Modele matematyczne
(464)
Metale
(462)
Nauka
(455)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(428)
Mechanika budowli
(424)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(2)
1901-2000
(1)
1945-1989
(1)
1989-2000
(1)
Gatunek
Podręcznik
(24)
Poradnik
(4)
Podręczniki akademickie
(3)
Opracowanie
(2)
Artykuł z czasopisma fachowego
(1)
Artykuł z czasopisma naukowego
(1)
Monografia
(1)
Podręczniki
(1)
Ćwiczenia i zadania
(1)
Ćwiczenia i zadania dla szkół wyższych
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(28)
Inżynieria i technika
(6)
Gospodarka, ekonomia, finanse
(2)
Architektura i budownictwo
(1)
Historia
(1)
Matematyka
(1)
Praca, kariera, pieniądze
(1)
Transport i logistyka
(1)
Zarządzanie i marketing
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(1)
Transport, Spedycja, Logistyka
(1)
Unia Europejska
(1)
56 wyników Filtruj
Brak okładki
Książka
W koszyku
(Problemy Współczesnej Nauki. Teoria i Zastosowania. Informatyka)
Bibliografia strony [269]-276. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 113579 N (1 egz.)
Książka
W koszyku
Na książce także ISBN oryginału.
Indeks.
Szyfry symetryczne XIX Szyfry asymetryczne XIX 1. SZYFROWANIE 1 Podstawy 2 Szyfry klasyczne 2 Szyfr Cezara 2 Szyfr Vigenère’a 3 Jak działają szyfry 4 Permutacja 5 Tryb działania 6 Dlaczego szyfry klasyczne nie są bezpieczne 6 Idealne szyfrowanie – klucz jednorazowy 7 Szyfrowanie za pomocą klucza jednorazowego 8 Dlaczego szyfr z kluczem jednorazowym jest bezpieczny? 9 Bezpieczeństwo szyfrowania 10 Modele ataku 11 Cele bezpieczeństwa 13 Kategoria bezpieczeństwa 14 Szyfrowanie asymetryczne 16 Gdy szyfry robią więcej niż szyfrowanie 17 Szyfrowanie z uwierzytelnianiem 17 Szyfrowanie zachowujące format 18 Szyfrowanie w pełni homomorficzne 18 Szyfrowanie przeszukiwalne 19 Szyfrowanie dostrajalne 19 Co może pójść źle 20 Słaby szyfr 20 Niewłaściwy model 20 2. LOSOWOŚĆ 23 Losowy czy nie losowy? 24 Losowość jako rozkład prawdopodobieństwa 24 Entropia – miara niepewności 25 Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG) 26 Jak działa generator PRNG 28 Kwestie bezpieczeństwa 28 Fortuna PRNG 29 PRNG kryptograficzne i niekryptograficzne 30 Bezużyteczność testów statystycznych 32 Generatory liczb pseudolosowych w praktyce 32 Generowanie bitów losowych w systemach opartych na Uniksie 33 Funkcja CryptGenRandom() w systemie Windows 36 PRNG oparty na sprzęcie – RDRAND w mikroprocesorach Intel 37 Słabe źródła entropii 38 Niewystarczająca entropia przy rozruchu 39 PRNG niekryptograficzne 40 Błąd próbkowania z silną losowością 40 3. BEZPIECZEŃSTWO KRYPTOGRAFICZNE 43 Definiowanie niemożliwego 44 Bezpieczeństwo w teorii – bezpieczeństwo informacyjne 44 Bezpieczeństwo w praktyce – bezpieczeństwo obliczeniowe 44 Szacowanie bezpieczeństwa 46 Mierzenie bezpieczeństwa w bitach 46 Koszt pełnego ataku 47 Wybór i ocena poziomu bezpieczeństwa 49 Uzyskiwanie bezpieczeństwa 50 Bezpieczeństwo możliwe do udowodnienia 50 Bezpieczeństwo heurystyczne 53 Generowanie kluczy 54 Generowanie kluczy symetrycznych 54 Generowanie kluczy asymetrycznych 55 Ochrona kluczy 56 Co może pójść źle 57 Niepoprawny dowód bezpieczeństwa 57 Krótkie klucze do obsługi poprzednich wersji 57 4. SZYFRY BLOKOWE 59 Czym jest szyfr blokowy? 60 Cele bezpieczeństwa 60 Rozmiar bloku 60 Ataki książki kodowej 61 Jak budować szyfry blokowe 62 Rundy szyfru blokowego 62 Atak ślizgowy i klucze rundowe 62 Sieci podstawieniowo-permutacyjne 63 Sieć Feistela 64 Advanced Encryption Standard (AES) 65 Wnętrze AES 65 AES w działaniu 68 Implementacja AES 69 Implementacje oparte na tablicach 69 Instrukcje natywne 70 Czy szyfr AES jest bezpieczny? 71 Tryby działania 72 Tryb elektronicznej książki kodowej (ECB) 72 Tryb CBC (Cipher Block Chaining) 74 Jak szyfrować dowolny komunikat w trybie CBC 76 Tryb licznika (CTR) 77 Co może pójść źle 79 Ataki typu meet-in-the-middle 80 Ataki typu padding oracle 81 5. SZYFRY STRUMIENIOWE 83 Jak działają szyfry strumieniowe 84 Szyfry strumieniowe stanowe i oparte na liczniku 85 Szyfry strumieniowe zorientowane na sprzęt 86 Rejestry przesuwające ze sprzężeniem zwrotnym 87 Grain-128a 93 A5/1 95 Szyfry strumieniowe zorientowane na oprogramowanie 98 RC4 99 Salsa20 103 Co może pójść źle 108 Ponowne użycie wartości jednorazowej 108 Złamana implementacja RC4 109 Słabe szyfry wbudowane w sprzęt 110 6. FUNKCJE SKRÓTU 113 Bezpieczne funkcje skrótu 114 Ponownie nieprzewidywalność 115 Odporność na przeciwobraz 115 Odporność na kolizje 117 Znajdowanie kolizji 118 Budowa funkcji skrótu 120 Funkcje skrótu oparte na kompresji – struktura Merkle’a–Damgårda 120 Funkcje skrótu oparte na permutacji – funkcje gąbkowe 123 Rodzina funkcji skrótu SHA 125 SHA-1 125 SHA-2 128 Konkurencja ze strony SHA-3 129 Keccak (SHA-3) 130 Funkcja skrótu BLAKE2 132 Co może pójść źle 134 Atak przez zwiększenie długości 134 Oszukiwanie protokołów uwiarygodniania pamięci 135 7. FUNKCJE SKRÓTU Z KLUCZEM 137 MAC (Message Authentication Codes) 138 MAC w bezpiecznej łączności 138 Fałszerstwa i ataki z wybranym tekstem jawnym 138 Ataki powtórzeniowe 139 Funkcje pseudolosowe PRF 139 Bezpieczeństwo PRF 140 Dlaczego funkcje PRF są silniejsze od MAC? 140 Tworzenie skrótów z kluczem na podstawie skrótów bez klucza 141 Konstrukcja z tajnym prefiksem 141 Struktura z tajnym sufiksem 142 Struktura HMAC 142 Ogólny atak na kody MAC oparte na funkcjach skrótu 143 Tworzenie skrótów z kluczem na podstawie szyfrów blokowych – CMAC 144 Łamanie CBC-MAC 145 Naprawa CBC-MAC 145 Dedykowane konstrukcje MAC 146 Poly1305 147 SipHash 150 Co może pójść źle 152 Ataki czasowe na weryfikację MAC 152 Gdy gąbki przeciekają 154 8. SZYFROWANIE UWIERZYTELNIONE 157 Szyfrowanie uwierzytelnione z wykorzystaniem MAC 158 Szyfrowanie i MAC 158 MAC, a potem szyfrowanie 159 Szyfrowanie, a potem MAC 160 Szyfry uwierzytelnione 160 Szyfrowanie uwierzytelnione z powiązanymi danymi 161 Unikanie przewidywalności z wartościami jednorazowymi 162 Co składa się na dobry szyfr uwierzytelniony? 162 AES-GCM – standard szyfru uwierzytelnionego 164 Wnętrze GCM – CTR i GHASH 165 Bezpieczeństwo GCM 166 Skuteczność GCM 167 OCB – uwierzytelniony szyfr szybszy niż GCM 168 Wnętrze OCB 168 Bezpieczeństwo OCB 169 Wydajność OCB 169 SIV – najbezpieczniejszy uwierzytelniany szyfr? 170 AEAD oparty na permutacjach 170 AES-GCM i słabe klucze mieszające 172 AES+GCM i małe znaczniki 174 9. TRUDNE PROBLEMY 177 Trudność obliczeniowa 178 Pomiar czasu wykonania 178 Czas wielomianowy a superwielomianowy 180 Klasy złożoności 182 Niedeterministyczny czas wielomianowy 183 Problemy NP-zupełne 183 Problem P kontra NP 185 Problem rozkładu na czynniki 186 Rozkład dużej liczby na czynniki w praktyce 187 Czy rozkład na czynniki jest NP-zupełny? 188 Problem logarytmu dyskretnego 189 Czym jest grupa? 189 Trudność 190 Co może się pójść źle 191 Gdy rozkład na czynniki jest łatwy 191 Małe trudne problemy nie są trudne 192 10. RSA 195 Matematyka kryjąca się za RSA 196 Permutacja z zapadką w RSA 197 Generowanie klucza RSA a bezpieczeństwo 198 Szyfrowanie za pomocą RSA 199 Łamanie złamania podręcznikowego szyfrowania RSA 200 Silne szyfrowanie RSA – OAEP 200 Podpisywanie za pomocą RSA 202 Łamanie podpisów podręcznikowego RSA 203 Standard podpisu PSS 203 Podpisy ze skrótem pełnodomenowym 205 Implementacje RSA 206 Szybki algorytm potęgowania – podnoszenie do kwadratu i mnożenie 206 Małe wykładniki w celu szybszego działania klucza publicznego 208 Chińskie twierdzenie o resztach 210 Atak Bellcore na RSA-CRT 212 Współdzielenie prywatnych wykładników lub modulo 212 11. DIFFIE–HELLMAN 217 Funkcja Diffiego–Hellmana 218 Problemy z protokołami Diffiego–Hellmana 220 Problem obliczeniowy Diffiego–Hellmana 220 Problem decyzyjny Diffiego–Hellmana 221 Więcej problemów z Diffiem–Hellmanem 221 Protokoły uzgadniania klucza 222 Przykład uzgadniania kluczy różny od DH 222 Modele ataku dla protokołów uzgadniania klucza 223 Wydajność 225 Protokoły Diffiego–Hellmana 225 Anonimowy Diffie–Hellman 225 Uwierzytelniony Diffie–Hellman 227 Protokół MQV (Menezes–Qu–Vanstone) 229 Co może pójść źle 231 Brak skrótu współdzielonego klucza 231 Przestarzały Diffie–Hellman w TLS 232 Parametry grupy, które nie są bezpieczne 232 12. KRZYWE ELIPTYCZNE 235 Czym jest krzywa eliptyczna? 236 Krzywe eliptyczne na liczbach całkowitych 237 Dodawanie i mnożenie punktów 239 Grupy krzywych eliptycznych 242 Problem ECDLP 243 Uzgadnianie klucza Diffiego–Hellmana na krzywych eliptycznych 244 Generowanie podpisu ECDSA 245 Szyfrowanie z wykorzystaniem krzywych eliptycznych 247 Wybór krzywej 248 Krzywe NIST 249 Curve25519 249 Inne krzywe 250 ECDSA z nieodpowiednią losowością 250 Złamanie ECDSA za pomocą innej krzywej 251 13. TLS 253 Docelowe aplikacje i wymagania 254 Zestaw protokołów TLS 255 Rodzina protokołów TLS i SSL – krótka historia 255 TLS w pigułce 256 Certyfikaty i centra certyfikacji 256 Protokół rekordu 259 Protokół TLS Handshake 260 Algorytmy kryptograficzne w TLS 1.3 262 Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2 263 Ochrona przed aktualizacją wsteczną 263 Pojedyncze obustronne uzgadnianie 264 Wznowienie sesji 264 Siła bezpieczeństwa TLS 265 Uwierzytelnienie 265 Poufność w przód 265 Co może pójść źle 266 Naruszenie bezpieczeństwa centrum certyfikacji 266 Naruszenie bezpieczeństwa serwera 267 Naruszenie bezpieczeństwa klienta 267 Błędy w implementacji 268 14. KRYPTOGRAFIA KWANTOWA I POSTKWANTOWA 271 Jak działają komputery kwantowe 272 Bity kwantowe 273 Bramki kwantowe 275 Przyspieszenie kwantowe 278 Przyspieszenie wykładnicze i algorytm Simona 278 Zagrożenie ze strony algorytmu faktoryzacji Shora 279 Algorytm Shora rozwiązuje problem rozkładu na czynniki 280 Algorytm Shora i problem logarytmu dyskretnego 280 Algorytm Grovera 281 Dlaczego tak trudno jest zbudować komputer kwantowy? 282 Postkwantowe algorytmy szyfrowania 283 Kryptografia oparta na kodach korekcyjnych 284 Kryptografia oparta na kratach 285 Kryptografia wielu zmiennych 286 Kryptografia oparta na funkcjach skrótu 287 Co może pójść źle 288 Niejasny poziom bezpieczeństwa 288 Szybko do przodu – co się stanie, jeśli będzie za późno? 289 Problemy implementacji 290
Sygnatura czytelni BWEAiI: XII T 27
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146262 N (1 egz.)
Książka
W koszyku
(Skrypt / Politechnika Opolska, ISSN 1427-9932 ; nr 308)
Forma i typ
Odbiorca
Gatunek
Dziedzina i ujęcie
Bibliografia na stronie 87.
Opis mikrofrezarki DENFORD MICROMILL 2000 CE Opis programu sterującego Zasady programowania mikrofrezarrki DENFORD Micromill 2000 CE Funkcje menu podstawowego Menu File Menu Editor Menu Setup Menu Windows Menu Utilites Menu Help Funkcje graficznego menu bocznego Funkcje graficznego menu dolnego Podstawy programowania mikrofrezarki DENFORD MICROMILL 2000 CE Programowanie plotera 2D Programowanie obróbki w układzie 2D Programowanie obróbki w układzie 2.5D Programowanie ręczne Programowanie wspomaganie komputerowo Programowanie obróbki w układzie 3D
Sygnatura czytelni BMW: Sk-308
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. S 73863, S 73868, S 73864, S 73859, MS 1514, S 73858, S 73872, S 73869, S 73860, S 73870, S 73871, S 73867, S 73857, S 73862, S 73865, S 73866, S 73861 (17 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. S 73856 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 15339 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 111722 N (1 egz.)
Brak okładki
Książka
W koszyku
(Skrypty / Politechnika Świętokrzyska, ISSN 0239-6386 ; nr 477 )
(Informatyka Techniczna )
Bibliografia na stronach 183-184. Indeks.
Algorytm Zapis algorytmu Języki programowania Język C Podstawy programowania w języku C Komentarze Stałe Zmienne i typy danych Inicjacja zmiennych Podstawowe operacje wejścia i wyjścia Funkcja scanf () Funkcja printf () Operatory i wyrażenia Operatory relacyjne Operatory arytmetyczne Operatory inkrementacji i dekrementacji Operatory znaku Operatory dodawania i odejmowania . . Operatory mnożenia i dzielenia Operator reszty z dzielenia Operatory logiczne Operatory bitowe Operator iloczynu bitowego Operator sumy bitowej Operatorbitowej różnicy symetrycznej Operatornegacji bitowej Operatorprzesunięcia w lewo Operatorprzesunięcia w prawo Operatory bitowe Operatory przypisania Operator trój argumentowy Operator rzutowania Działania na. liczbach zmiennoprzecinkowych Kolejność wykonywania operatorów. Instrukcje sterujące Blok instrukcji Instrukcja warunkowa Instrukcja wielokrotnego wyboru Instrukcje iteracyjne Pętla for Pętla while Pętla do...while Słowa kluczowe break i continue Słowo kluczowe goto Przykłady zastosowania instrukcji sterujących w programach Silnia Największy wspólny dzielnik Pierwiastki równania kwadratowego Liczby całkowite w systemie dwójkowymWyznaczanie liczb pierwszychObliczanie wartości funkcji cosinusWyznaczanie wartości funkcji eksponencjalnejFunkcjeProgramowanie proceduralneFunkcje jako podprogramy Zwracanie wartości Wywołanie funkcji Przykłady użycia funkcji w programie Zmienne lokalne Przykrywanie nazw Przydzielanie i zwalnianie pamięcina zmienne lokalne Zmienne static Przekazywanie argumentów Parametry Przekazanieprzezwartość Przekazanieprzezstałą Wprowadzenie dowskaźnikówPrzekazanieprzezadres Deklaracja funkcji Uwagi dotyczące tworzenia funkcji Czyste funkcje Punkt wyjścia z funkcji Przykłady programów z funkcjami Silnia Liczby pierwszeZapis danych Systemyliczbowe Arytmetyka liczb binarnychAlgebra Boole’a Zapis danych Środowisko programistyczne Code::Blocks Tworzenie projektu Debugowanie projektu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
w opracowaniu: sygn. S 74103 N (1 egz.)
Książka
W koszyku
Zrozumieć programowanie / Gynvael Coldwind ; z przedmową Mateusza Jurczyka. - Wydanie 1 - 5 dodruk. - Warszawa : Wydawnictwo Naukowe PWN, 2017. - 623, [1] strona : ilustracje ; 24 cm.
Bibliografia przy rozdziale. Indeks.
Dla początkujących i średniozaawansowanych programistów.
Konsola i interpreter poleceń Wykorzystanie interpretera Przekierowania Przykładowe polecenia wykorzystujące przekierowania Bieżący katalog roboczy Zmienne środowiskowe Skrypt startowy Konsola okiem programisty Czytanie nieznanego języka Podstawy architektury komputerów Własny (wirtualny) komputer Rejestry procesora Kod maszynowy Zestaw instrukcji Pamięć operacyjna Komunikacja z urządzeniami Przerwania Konsola znakowa Programowalny timer Przykładowy „kompilator” Emulator Typy liczb naturalnych i całkowitych Zapis binarny i heksadecymalny Typy liczb naturalnych Liczby całkowite Little i Big Endian Przepełnienie zmiennych naturalnych i całkowitych Przycięcie wyniku Saturacja Zasygnalizowane przepełnienie Niezdefiniowane zachowanie Awans zmiennej Duże liczby Obsługa przepełnienia w praktyce Typy pseudorzeczywiste Wstęp do liczb zmiennoprzecinkowych Ułamki binarne IEEE 754 i zmienne binarne Kodowanie IEEE 754 Double Precision Wartości specjalne i zdenormalizowane Istotne wartości zmiennoprzecinkowe Porównanie liczb zmiennoprzecinkowych Dziesiętne typy zmiennoprzecinkowe Typy stałoprzecinkowe Znaki i łańcuchy znaków ASCII i strony kodowe Unicode Łańcuchy znaków Konwersja kodowań Wykonywanie programu 7. Procesy Procesy w systemie operacyjnym GNU/Linux Procesy w systemie operacyjnym Windows Programowe tworzenie nowego procesu Plik wykonywalny a nowy proces API debuggera Dziedziczenie po procesie rodzicu Inne operacje na zewnętrznych procesach 8. Wątki Tworzenie nowych wątków Typy wątków i ich przełączanie Kontekst wątku Zmienne lokalne dla wątku Pula wątków 9. Synchronizacja Blokujące atomowe bariery Spinlocki – wirujące blokady Muteksy i sekcje krytyczne. Zdarzenia i zmienne warunkowe Problemy w synchronizacji Pliki i formaty danych System plików Podstawowe operacje na systemie plików Prawa dostępu Operacje na plikach i danych Ciekawe mechanizmy systemu plików 11. Pliki binarne i tekstowe Wstęp do serializacji Formaty plików 12. Format BMP i wstęp do bitmap Grafika rastrowa Canvas, surface, image, ... Przegląd popularnych formatów pikseli Wyświetlenie bitmapy Ogólna struktura pliku BMP Nagłówek BITMAPFILEHEADER Nagłówek BITMAPINFOHEADER Implementacja 24-bitowego BI_RGB Paleta kolorów Kompresja RLE w wydaniu BMP Implementacja RLE8 13. Format PNG Struktura PNG Bloki IHDR oraz IEND Blok IDAT, kompresja i filtry adaptacyjne Prosty dekoder Komunikacja 14. Komunikacja międzyprocesowa Potoki Nazwane potoki Gniazda domeny UNIX i socketpair Pamięć współdzielona Wiadomości w WinAPI 15. Komunikacja sieciowa Wstęp do sieci TCP/IP Gniazda TCP oraz DNS Nasłuchujące gniazda TCP oraz HTTP Gniazda UDP i peer-to-peer
Sygnatura czytelni BWEAiI: XII F 100
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153866 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153867 N (1 egz.)
Brak okładki
Książka
W koszyku
Programowanie w ASP.NET Core / Dino Esposito ; przekład Jakub Niedźwiedź. - Warszawa : APN Promise, 2018. - XIV, 490 stron : ilustracje ; 23 cm.
Na okładce: "Professional" oraz nazwa wydawcy oryginału: Microsoft Press.
Indeks.
Dlaczego kolejna wersja ASP.NET? Obecna platforma .NET Najważniejsze cechy platformy .NET .NET Framework Platforma ASP.NET Platforma Web API Potrzeba niezwykle prostych usług Web .NET 15 lat później Bardziej zwarta platforma .NET Framework Oddzielenie ASP.NET od serwera Nowa platforma ASP.NET Core Narzędzia wiersza pleceń .NET Core Instalowanie narzędzi CLI Narzędzie sterownika Predefiniowane polecenia Pierwszy projekt ASP.NET Core Anatomia projektu ASP.NET Core Struktura projektu Interakcja ze środowiskiem uruchomieniowym Podsystem wstrzykiwania zależności Rzut oka na wstrzykiwanie zależności Wstrzykiwanie zależności w ASP.NET Core Integracja z zewnętrznymi bibliotekami wstrzykiwania zależności Budowanie mini witryny Web Tworzenie witryny Web z pojedynczym punktem końcowym Dostęp do plików na serwerze Web Model aplikacji ASP.NET MVC Ładowanie ASP.NET MVC Włączanie modelu aplikacji MVC Rejestrowanie usługi MVC Włączanie konwencjonalnego routingu Konfigurowanie tabeli routingu Anatomia trasy Zaawansowane aspekty routingu Mapa maszynerii ASP.NET MVC Element wywołujący akcje Przetwarzanie wyników akcji Filtry akcji Kontrolery ASP.NET MVC Klasy kontrolerów Ustalanie nazwy kontrolera Dziedziczone kontrolery Kontrolery POCO Akcje kontrolerów Mapowanie akcji do metod Routing oparty na atrybutach Implementacja metod akcji Podstawowe pobieranie danych Wiązanie modelu Wyniki akcji Filtry akcji Anatomia filtrów akcji Mała galeria filtrów akcji Widoki ASP.NET MVC Serwowanie zawartości HTML Serwowanie HTML z kończącego oprogramowania pośredniego Serwowanie HTML z kontrolerów Serwowanie HTML ze stron Razor Silnik widoków Wywoływanie silnika widoków Silnik widoków Razor Dodawanie niestandardowego silnika widoków Struktura widoku Razor Przekazywanie danych do widoku Wbudowane słowniki Silnie typowane modele widoków Wstrzykiwanie danych poprzez system wstrzykiwania zależności Strony Razor Uzasadnienie dla stron Razor Implementacja stron Razor Przesyłanie danych ze strony Razor Składnia Razor Elementy składni Przetwarzanie wyrażeń kodu Szablony układów Widoki częściowe Pomocnicy znacznikowi w Razor Korzystanie z pomocników znacznikowych Wbudowani pomocnicy znacznikowi Pisanie niestandardowych pomocników znacznikowych Komponenty widoków Razor Pisanie komponentu widoku Wzorzec Composition UI Uwarunkowania projektowe Infrastruktura wstrzykiwania zależności Refaktoring w celu wyizolowania zależności Ogólne zasady systemu wstrzykiwania zależności w ASP.NET Core Aspekty pojemnika wstrzykiwania zależności Wstrzykiwanie danych i usług w warstwach Zbieranie danych konfiguracyjnych Obsługiwani dostawcy danych Budowanie modelu obiektów dokumentu dla danych konfiguracyjnych Przekazywanie danych konfiguracyjnych Architektura warstwowa Warstwa prezentacyjna Warstwa aplikacyjna Warstwa domenowa Warstwa infrastrukturalna Obsługa wyjątków Oprogramowanie pośrednie do obsługi wyjątków Filtry wyjątków Rejestrowanie wyjątków Zabezpieczanie aplikacji Infrastruktura zabezpieczeń Web Protokół HTTPS Obsługa certyfikatów zabezpieczeń Stosowanie szyfrowana w HTTPS Uwierzytelnianie w ASP.NET Core Uwierzytelnianie oparte na plikach cookie Obsługa wielu schematów uwierzytelniania Modelowanie tożsamości użytkowników Uwierzytelnianie zewnętrzne Uwierzytelnianie użytkowników poprzez ASP.NET Identity Ogólne zasady ASP.NET Identity Praca z menedżerem użytkowników Zasady autoryzacji Autoryzacja oparta na rolach Autoryzacja oparta na zasadach Dostęp do danych aplikacji W stronę ogólnego mechanizmu wewnętrznego aplikacji Aplikacje monolityczne Podejście wykorzystujące CQRS Wewnątrz warstwy infrastrukturalnej Dostęp do danych w .NET Core Entity Framework 6.x Adaptery ADO.NET Wykorzystanie mikroplatform O/RM Wykorzystanie magazynów NoSQL Typowe zadania EF Core Modelowanie bazy danych Praca z danymi tabelarycznymi Obsługa transakcji Kilka słów na temat asynchronicznego przetwarzania danych Po stronie klienta Projektowanie interfejsu Web API Budowanie interfejsu Web API w ASP.NET Core Udostępnianie punktów końcowych HTTP Serwery plików Projektowanie interfejsu typu REST Rzut oka na REST REST w ASP.NET Core Zabezpieczanie interfejsu Web API Planowanie naprawdę potrzebnych zabezpieczeń Prostsze metody kontroli dostępu Wykorzystanie serwera zarządzania tożsamością Przekazywanie danych ze strony klienta Organizowanie formularzy HTML Definiowanie formularza HTML Wzorzec Post-Redirect-Get Przesyłanie formularzy przez JavaScript Ładowanie zawartości formularza Odświeżanie fragmentów bieżącego ekranu Ładowanie plików do serwera Web Wiązanie danych po stronie klienta Odświeżanie widoku poprzez HTML Przygotowywanie gruntu Definiowanie obszarów, które mogą być odświeżane Łączenie wszystkiego razem Odświeżanie widoku poprzez JSON Wprowadzenie do biblioteki Mustache.JS Wprowadzenie do biblioteki KnockoutJS Budowanie aplikacji Web przy pomocy Angular Budowanie widoków przyjaznych dla różnych urządzeń Adaptowanie widoków do faktycznego urządzenia Scenariusze najlepszego wykorzystania funkcji HTML5 dla urządzeń 364 Wykrywanie funkcji Wykrywanie urządzeń po stronie klienta Client Hints Obrazy przyjazne dla urządzeń Element PICTURE Platforma ImageEngine Automatyczne zmienianie rozmiarów obrazów Strategie programowania zorientowanego na urządzenia Strategie koncentrujące się na kliencie Strategie koncentrujące się na serwerze Ekosystem ASP.NET Core Środowisko uruchomieniowe ASP.NET Core Host ASP.NET Core Klasa WebHost Niestandardowe ustawienia hostingu Wbudowany serwer HTTP Wybór serwera HTTP Konfigurowanie odwróconego serwera proxy Parametry konfiguracyjne serwera Kestrel Oprogramowanie pośrednie ASP.NET Core Architektura potoku przetwarzania Pisanie składników oprogramowania pośredniego Pakowanie składników oprogramowania pośredniego Wdrażanie aplikacji ASP.NET Core Publikowanie aplikacji Publikowanie z poziomu Visual Studio Publikowanie przy użyciu narzędzi CLI Wdrażanie aplikacji Wdrażanie na serwerze IIS Wdrażanie w Microsoft Azure Wdrażanie na serwerach Linux Kontenery Docker Kontenery kontra maszyny wirtualne Od kontenerów do architektury mikrousług Docker i Visual Studio 2017 Strategie migracji i przystosowania W poszukiwaniu wartości biznesowej Szukanie korzyści Rozwijanie starszych aplikacji Rozwijanie nowych aplikacji Strategia pośrednia Radzenie sobie z brakującymi zależnościami .NET Portability Analyzer Windows Compatibility Pack Odkładanie obsługi wieloplatformowej na później Droga do architektury mikrousług
Sygnatura czytelni BWEAiI: XII E 103
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146523 N (1 egz.)
Książka
W koszyku
Asembler : programowanie / Dawid Farbaniec. - Gliwice : Wydawnictwo Helion, copyright 2019. - 216 stron : ilustracje ; 24 cm.
Indeks.
Rozdział 1. Od początku 1.1.Systemy liczbowe 1.2.Liczby ze znakiem i bez znaku Wartość rozszerzona z zachowaniem znaku 1.3.Kod ASCII i Unicode 1.4.Systemy operacyjne Windows 1.5.Podstawy działania kompilatorów Rozdział 2. Architektura procesorów x86(-64) 2.1.Tryby pracy 2.2.Rejestry procesora 2.3.Pamięć operacyjna 2.4.Stos 2.5.Tryby adresowania 2.6.Kod maszynowy 2.7.Format kodowania instrukcji 2.8.Przerwania 2.9.Zestawy instrukcji 2.10.Koprocesor Rozdział 3. Narzędzia programistyczne 3.1.Visual Studio i rozszerzenie do programowania w Asemblerze Tworzenie projektu MASM w Visual Studio 3.2.Alternatywne podejście - wyodrębnienie narzędzi konsolowych 3.3.Edytor zasobów 3.4.Edytor heksadecymalny 3.5.Debugger Rozdział 4. Wstęp do Asemblera x86 4.1.Trochę historii - Asembler dla 16-bitowego podsystemu MS-DOS 4.2.Program „Witaj, 32-bitowy świecie Asemblera!" 4.3.Składnia wysokopoziomowa w Asemblerze Rozdział 5. Wstęp do Asemblera x86-64 5.1.Program „Witaj, 64-bitowy świecie Asemblera!" 5.2.Debugger - analiza programu krok po kroku 5.3.Zmienne i stałe Typy całkowite Typy zmiennoprzecinkowe Struktury Stałe 5.4.Instrukcje skoku warunkowego i bezwarunkowego 5.5.Etykiety nazwane i anonimowe 5.6.Metody tworzenia pętli 5.7.Konwencje wywoływania funkcji 5.8.Tworzenie własnych funkcji (procedur) Część II. Programowanie w Asemblerze x86-64 dla Windows Rozdział 6. Podstawy programowania aplikacji Windows 6.1.Tworzenie konsoli tekstowej 6.2.Pobieranie i wyświetlanie danych 6.3.Kolory tła i tekstu w konsoli 6.4.Tworzenie okna dialogowego 6.5.Kontrolki interfejsu graficznego użytkownika Rozdział 7. Napisy (ciągi znaków) 7.1.Deklaracja ciągów znaków 7.2.Dyrektywa byte ptr [] i podobne 7.3.Kopiowanie napisów Rozdział 8. Informacje o środowisku pracy 8.1.Identyfikacja procesora 8.2.Odczytywanie wersji systemu Rozdział 9. Praca z plikami 9.1.Tworzenie plików i folderów 9.2.Zapis danych do pliku 9.3.Odczyt danych z pliku 9.4.Ustawianie wskaźnika pliku 9.5.Usuwanie plików 9.6.Zamykanie uchwytu pliku Rozdział 10. Podstawy wielozadaniowości 10.1.Wątki 10.2.Procesy 10.3.Czasomierz Rozdział 11. Programowanie sieciowe 11.1.Obsługa protokołu FTP 11.2.Gniazda systemu Windows Funkcje WinSock Aplikacja w architekturze klient - serwer Rozdział 12. tączenie Asemblera z językiem C++ 12.1.Funkcje Asemblera w projekcie Visual C++ 12.2.Funkcje wewnętrzne (ang. intrinsics) w Visual C++ Przykład użycia funkcji wewnętrznej (ang. intrinsic) Część III. Asembler x86-64 w inżynierii odwrotnej kodu (RCE) Rozdział 13. Narzędzia używane w RCE 13.1.Podstawowe narzędzia Odpluskwiacz (ang. debugger) Deasembler (ang. disassembler) Edytor szesnastkowy (heksadecymalny) Identyfikator plików Edytor zasobów (ang. resource editor) Dekompilator (ang. decompiler) 13.2.Więcej narzędzi - szybsza praca Rozdział 14. Format plików Portable Executable 14.1.Ogólna budowa pliku PE 14.2.Przeglądanie struktury pliku PE Rozdział 15. Proste metody utrudniające analizę 15.1.Szyfrowanie napisów 15.2.Wykrywanie narzędzi typu debugger 15.3.Dynamiczne wywoływanie funkcji API 15.4.Wykrywanie okna określonego narzędzia 15.5.Śmieciowy kod (ang. junk code) Rozdział 16. Modyfikacja plików wykonywalnych PE 16.1.Modyfikacja kodu w debuggerze 16.2.Modyfikacja kodu w edytorze szesnastkowym 16.3.Tworzenie programu typu crack Część IV. Inne odmiany języka Asembler Rozdział 17.Wprowadzen.ie do MSIL/CIL - Asemblera platformy .NET 17.1.MSIL/CIL - informacje ogólne 17.2.Program „Witaj, świecie!" w Asemblerze MSIL 17.3.Dekompilacja - uzyskanie kodu pośredniego z pliku EXE Metody ochrony przed dekompilacja i analizą Rozdział 18. Wprowadzenie do WebAssembly - Asemblera dla aplikacji webowych 18.1.WebAssembly - informacje ogólne 18.2.Program „Witaj, świecie WebAssembly!" Część V. Instrukcje procesorów x86(-64) Rozdział 19. Asembler x86(-64) - instrukcje ogólnego przeznaczenia 19.1.Instrukcje transferu danych Instrukcja MOV Instrukcje kopiowania warunkowego CMOVcc Instrukcja XCHG Instrukcja BSWAP Instrukcja XADD Instrukcja CMPXCHG Instrukcje CMPXCHG8B/CMPXCHG16B Instrukcja PUSH Instrukcja POP Instrukcje PUSHA/PUSHAD Instrukcje POPA/POPAD Instrukcje CWD/CDQ/CQO Instrukcje CBW/CWDE/CDQE Instrukcje MOVSX/MOVSXD Instrukcja MOVZX 19.2.Instrukcje arytmetyczne Instrukcja ADCX Instrukcja ADOX Instrukcja ADD Instrukcja ADC Instrukcja SUB Instrukcja SBB Instrukcja IMUL Instrukcja MUL Instrukcja IDIV Instrukcja DIV Instrukcja INC Instrukcja DEC InstrukcjaNEG Instrukcja CMP 19.3.Instrukcje logiczne Instrukcja AND Instrukcja OR Instrukcja XOR Instrukcja NOT 19.4.Instrukcje przesunięć i obrotów Instrukcje SAL/SHL Instrukcja SAR Instrukcja SHR Instrukcja RCL Instrukcja RCR Instrukcja ROL Instrukcja ROR Instrukcja SHRD Instrukcja SHLD 19.5.Instrukcje do operacji na bitach i bajtach Instrukcja BT Instrukcja BTS Instrukcja BTR Instrukcja BTC Instrukcja BSF Instrukcja BSR Instrukcje SETcc Instrukcja TEST Instrukcja CRC32 Instrukcja POPCNT 19.6.Instrukcje manipulacji bitowych Instrukcja ANDN Instrukcja BEXTR Instrukcja BLSI Instrukcja BLSMSK Instrukcja BLSR Instrukcja BZHI Instrukcja LZCNT Instrukcja MULX Instrukcja PDEP Instrukcja PEXT Instrukcja RORX Instrukcje SARX, SHLX, SHRX Instrukcja TZCNT 19.7.Instrukcje kontroli przepływu Instrukcja JMP Instrukcje jcc Instrukcje LOOP/LOOPcc Instrukcja CALL Instrukcja RET 19.8.Instrukcje do operacji na napisach Instrukcje MOVS* Instrukcje CMPS* Instrukcje LODS* Instrukcje STOS* Instrukcje SCAS* 19.9.Instrukcje wejścia-wyjścia Instrukcja IN Instrukcja OUT Instrukcje INS* Instrukcje OUTS* 19.10.Instrukcje kontroli flag Instrukcja LEA Instrukcja NOP Instrukcja UD2 Instrukcja CPUID Instrukcja MOVBE
Sygnatura czytelni BWEAiI: XII K 39
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148491 N (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka Wiedzy Współczesnej Omega ; 310)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 52711 L (1 egz.)
Brak okładki
Książka
W koszyku
(Wydział Mechaniczny)
Bibliogr., netogr. na s. [221]. Indeks.
Dla studentów uczelni technicznych, szczególnie na kierunkach informatycznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 143902 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Pro Vue.js 2.
Indeks.
CZĘŚĆ I. ZACZYNAMY PRACĘ Z VUE.JS 19 Rozdział 1. Twoja pierwsza aplikacja w Vue.js 21 Przygotowanie środowiska programistycznego 21 Instalowanie Node.js 21 Instalowanie pakietu @vue/cli 22 Instalowanie narzędzia Git 23 Instalowanie edytora 23 Instalowanie przeglądarki 24 Tworzenie projektu 24 Struktura podkatalogów w projekcie 24 Uruchamianie narzędzi deweloperskich 25 Zamiana treści zastępczych 26 Dodawanie frameworka do obsługi stylów CSS 28 Stylowanie elementów HTML 29 Dodawanie treści dynamicznych 29 Wyświetlanie listy zadań 31 Dodawanie przycisku wyboru (checkbox) 33 Filtrowanie zakończonych zadań 34 Tworzenie nowych zadań 36 Trwałe przechowywanie danych 38 Ostatnie szlify 40 Rozdział 2. Zrozumieć Vue.js 43 Czy warto korzystać z Vue.js? 44 Zasada działania aplikacji wielostronicowych 44 Zasada działania SPA 44 Złożoność aplikacji 46 Co muszę wiedzieć? 46 Jak skonfigurować swoje środowisko programistyczne? 46 Jaki jest układ treści w tej książce? 46 Część I. Zaczynamy pracę z Vue.js 47 Część II. Vue.js pod lupą 47 Część III. Zaawansowane funkcje Vue.js 47 Czy znajdę tu dużo przykładów? 47 Gdzie znajdę przykładowe kody? 49 Rozdział 3. Podstawy HTML i CSS 51 Przygotowania do rozdziału 51 Jak działają elementy języka HTML? 53 Element a jego treść 54 Jak działają atrybuty? 55 Analiza przykładowego dokumentu HTML 56 Jak działa Bootstrap? 58 Stosowanie podstawowych klas Bootstrapa 58 Stosowanie Bootstrapa do tworzenia siatki 60 Stosowanie Bootstrapa do stylowania tabel 60 Stosowanie Bootstrapa do stylowania formularzy 62 Rozdział 4. Elementarz JavaScriptu 65 Przygotowania do rozdziału 66 Stosowanie instrukcji 68 Tworzenie i używanie funkcji 68 Definicja funkcji z parametrami 70 Tworzenie funkcji zwracających wyniki 71 Przekazywanie funkcji przez argument 71 Zmienne i typy 72 Typy prymitywne 74 Operatory języka JavaScript 76 Instrukcje warunkowe 77 Operator równości a operator identyczności 77 Jawna konwersja typów 78 Obsługa tablic 79 Literały tablicowe 80 Odczyt i modyfikacja zawartości tablicy 80 Przeglądanie zawartości tablicy 81 Operator rozwinięcia 81 Wbudowane metody do obsługi tablic 82 Obsługa obiektów 82 Literały obiektowe 84 Stosowanie funkcji jako metod 85 Kopiowanie właściwości pomiędzy obiektami 85 Moduły w języku JavaScript 86 Tworzenie i używanie modułów 86 Tworzenie wielu mechanizmów w jednym module 88 Łączenie wielu plików w jeden moduł 89 Zasady działania obietnic 90 Problemy z asynchronicznym wykonywaniem operacji 91 Przykład z użyciem obietnic 91 Uproszczenie kodu asynchronicznego 92 Rozdział 5. Sklep sportowy: prawdziwa aplikacja 95 Tworzenie projektu Sklep sportowy 95 Dodawanie dodatkowych pakietów 96 Przygotowanie REST-owej usługi sieciowej 98 Uruchamianie narzędzi projektowych 100 Tworzenie magazynu danych 101 Tworzenie magazynu produktów 103 Tworzenie listy produktów 104 Dodawanie listy produktów do aplikacji 106 Przetwarzanie cen 106 Obsługa stronicowania listy produktów 108 Obsługa wyboru kategorii 114 Zastosowanie REST-owej usługi sieciowej 117 Rozdział 6. Sklep sportowy: rozliczenie i zamówienia 121 Przygotowania do rozdziału 121 Tworzenie zastępczej treści dla koszyka 121 Konfiguracja trasowania adresów URL 122 Wyświetlanie trasowanego komponentu 123 Implementacja funkcji koszyka 124 Dodatkowy moduł w magazynie danych 125 Obsługa mechanizmu wyboru produktów 126 Wyświetlanie zawartości koszyka 128 Tworzenie globalnego filtru 131 Testowanie podstawowych funkcji koszyka 132 Utrwalanie koszyka 132 Dodawanie widżetu podsumowania koszyka 135 Obsługa rozliczenia i dodawania zamówień 137 Tworzenie i rejestracja komponentów rozliczenia 138 Dodawanie formularza walidacji 141 Dodawanie pozostałych pól i walidacji 144 Rozdział 7. Sklep sportowy: skalowanie i administracja 149 Przygotowania do rozdziału 149 Obsługa dużej ilości danych 150 Usprawnienie stronicowania 151 Ograniczanie ilości danych pobieranych przez aplikację 152 Obsługa wyszukiwania 157 Praca nad funkcjami administracyjnymi 161 Implementacja uwierzytelniania 161 Dodawanie struktury komponentu administracyjnego 167 Implementacja zarządzania zamówieniami 169 Rozdział 8. Sklep sportowy: administrowanie i wdrożenie 173 Przygotowania do rozdziału 173 Dodawanie funkcji administracyjnych 173 Przedstawianie listy produktów 175 Dodawanie treści zastępczej edytora i tras URL 177 Implementacja edytora produktów 178 Wdrażanie sklepu sportowego 181 Przygotowanie aplikacji do wdrożenia 181 Budowanie aplikacji do wdrożenia 185 Testowanie aplikacji gotowej do wdrożenia 186 Wdrożenie aplikacji 188 CZĘŚĆ II. VUE.JS POD LUPĄ 191 Rozdział 9. Jak działa Vue.js? 193 Przygotowania do rozdziału 193 Dodawanie frameworka Bootstrap CSS 194 Uruchamianie przykładowej aplikacji 194 Tworzenie aplikacji za pomocą API modelu DOM 195 Jak działa aplikacja w modelu DOM? 196 Tworzenie obiektu Vue 198 Stosowanie obiektu Vue 199 Dodawanie funkcji obsługi zdarzenia 200 Modyfikacja komunikatu 201 Zasada działania obiektu Vue 202 Komponenty w praktyce 203 Rejestracja i wdrażanie komponentu 204 Oddzielanie szablonu od kodu JavaScript 205 Rozdział 10. Projekty i narzędzia Vue.js 209 Tworzenie projektu aplikacji Vue.js 209 Konfiguracja lintera 212 Zakończenie konfiguracji projektu 212 Omówienie struktury projektu 213 Omówienie katalogu z kodem źródłowym 214 Omówienie katalogu pakietów 216 Omówienie narzędzi deweloperskich 218 Omówienie procesów kompilacji i transformacji 219 Omówienie serwera deweloperskiego HTTP 221 Omówienie mechanizmu zamiany modułów na gorąco 222 Omówienie wyświetlania błędów 224 Stosowanie lintera 226 Dostosowywanie reguł lintera 229 Debugowanie aplikacji 231 Analiza stanu aplikacji 231 Omówienie debuggera w przeglądarce 231 Konfiguracja narzędzi deweloperskich 233 Budowanie aplikacji do wdrożenia 233 Instalacja i zastosowanie serwera HTTP 236 Rozdział 11. Omówienie wiązań danych 239 Przygotowania do tego rozdziału 240 Omówienie składników komponentu 242 Omówienie elementu template 242 Omówienie elementu script 243 Omówienie elementu style 243 Zmiany komponentu w przykładowej aplikacji 243 Wyświetlanie wartości danych 244 Stosowanie złożonych wyrażeń w wiązaniach danych 247 Przeliczanie wartości we właściwościach obliczanych 249 Obliczanie wartości danych za pomocą metody 252 Formatowanie wartości danych za pomocą filtrów 255 Rozdział 12. Stosowanie podstawowych dyrektyw 261 Przygotowania do tego rozdziału 262 Ustawianie zawartości tekstowej elementu 263 Wyświetlanie czystego kodu HTML 265 Wyświetlanie wybranych elementów 267 Wyświetlanie wybranych elementów sąsiednich 268 Wybór fragmentów zawartości 270 Wybór wyświetlanych elementów za pomocą stylów CSS 272 Ustawianie atrybutów i właściwości elementu 274 Stosowanie obiektu do konfiguracji klas 276 Ustawianie pojedynczych stylów 277 Ustawianie innych atrybutów 279 Ustawianie wielu atrybutów 280 Ustawianie właściwości HTMLElement 281 Rozdział 13. Obsługa dyrektywy Repeater 285 Przygotowania do tego rozdziału 285 Przeglądanie tablicy 287 Stosowanie aliasu 289 Określanie klucza 291 Pobieranie indeksu elementu 293 Wykrywanie zmian w tablicy 296 Wyliczanie właściwości obiektu 298 Właściwości obiektu a kwestia kolejności 300 Powtarzanie elementów HTML bez źródła danych 302 Stosowanie właściwości obliczanych z dyrektywą v-for 303 Stronicowanie danych 303 Filtrowanie i sortowanie danych 305 Rozdział 14. Obsługa zdarzeń 309 Przygotowania do tego rozdziału 309 Obsługa zdarzeń 311 Omówienie zdarzeń i obiektów zdarzeń 312 Stosowanie metody do obsługi zdarzeń 313 Połączenie zdarzeń, metod i elementów powtarzanych 315 Nasłuchiwanie wielu zdarzeń z tego samego elementu 317 Stosowanie modyfikatorów obsługi zdarzeń 320 Zarządzanie propagacją zdarzeń 320 Zapobieganie duplikacji zdarzeń 326 Omówienie modyfikatorów zdarzeń myszy 327 Omówienie modyfikatorów zdarzeń klawiatury 328 Rozdział 15. Obsługa elementów formularzy 331 Przygotowania do tego rozdziału 331 Tworzenie dwukierunkowych wiązań modeli 333 Dodawanie wiązania dwukierunkowego 334 Dodawanie kolejnego elementu wejściowego 335 Upraszczanie wiązań dwukierunkowych 337 Wiązania z elementami formularzy 338 Wiązania do pól tekstowych 338 Wiązania do przycisków opcji i wyboru 339 Wiązania do elementów typu select 341 Stosowanie modyfikatorów dyrektywy v-model 343 Formatowanie wartości jako liczb 343 Opóźnianie aktualizacji 344 Usuwanie białych znaków 345 Wiązania do różnych typów danych 346 Wybór tablicy elementów 346 Stosowanie własnych wartości w elementach formularza 348 Walidacja danych w formularzu 351 Definiowanie reguł walidacji 353 Stosowanie funkcji walidacji 354 Bieżące reagowanie na zmiany 357 Rozdział 16. Stosowanie komponentów 359 Przygotowania do tego rozdziału 359 Omówienie komponentów jako podstawowych składników aplikacji 361 Omówienie nazw komponentów i elementów dzieci 363 Wykorzystywanie możliwości komponentów w komponentach-dzieciach 365 Omówienie izolacji komponentów 366 Stosowanie propów w komponentach 368 Tworzenie własnych zdarzeń 373 Stosowanie slotów komponentów 376 CZĘŚĆ III. ZAAWANSOWANE FUNKCJE VUE.JS 383 Rozdział 17. Omówienie cyklu życia komponentu Vue.js 385 Przygotowania do tego rozdziału 386 Omówienie cyklu życia komponentu 388 Omówienie fazy tworzenia 389 Omówienie fazy montażu 390 Omówienie fazy aktualizacji 392 Omówienie fazy zniszczenia 398 Obsługa błędów komponentów 400 Rozdział 18. Luźno powiązane komponenty 405 Przygotowania do tego rozdziału 406 Tworzenie komponentu do wyświetlania produktu 408 Tworzenie komponentu edytora produktu 409 Wyświetlanie komponentów-dzieci 410 Omówienie wstrzykiwania zależności 411 Tworzenie usługi 411 Konsumowanie usługi za pomocą wstrzykiwania zależności 412 Przesłanianie usług pochodzących od przodków 413 Tworzenie reaktywnych usług 415 Zaawansowane wstrzykiwanie zależności 417 Stosowanie szyny zdarzeń 420 Wysyłanie zdarzeń za pomocą szyny zdarzeń 420 Odbieranie zdarzeń z szyny zdarzeń 421 Tworzenie lokalnych szyn zdarzeń 424 Rozdział 19. Stosowanie REST-owych usług sieciowych 427 Przygotowania do tego rozdziału 427 Przygotowanie serwera HTTP 428 Przygotowanie przykładowej aplikacji 429 Uruchamianie przykładowej aplikacji i serwera HTTP 432 Omówienie REST-owych usług sieciowych 433 Konsumowanie REST-owej usługi sieciowej 435 Obsługa danych odpowiedzi 435 Wykonywanie żądania HTTP 436 Otrzymywanie odpowiedzi 437 Przetwarzanie danych 438 Tworzenie usługi HTTP 440 Konsumowanie usługi HTTP 440 Dodawanie pozostałych operacji HTTP 441 Tworzenie usługi obsługi błędów 444 Rozdział 20. Stosowanie magazynu danych 449 Przygotowania do tego rozdziału 449 Tworzenie i używanie magazynu danych 452 Omówienie podziału na stan i mutacje 454 Udostępnianie magazynu danych Vuex 456 Stosowanie magazynu danych 456 Analiza zmian w magazynie danych 460 Definiowanie właściwości obliczanych w magazynie danych 461 Stosowanie gettera w komponencie 463 Przekazywanie argumentów do getterów 464 Wykonywanie operacji asynchronicznych 464 Otrzymywanie powiadomień o zmianach 468 Mapowanie funkcji magazynu danych w komponentach 471 Stosowanie modułów magazynu danych 474 Rejestrowanie i stosowanie modułu magazynu danych 475 Stosowanie przestrzeni nazw modułów 478 Rozdział 21. Komponenty dynamiczne 481 Przygotowania do tego rozdziału 482 Przygotowywanie komponentów do dynamicznego cyklu życia 483 Pobieranie danych aplikacji 483 Zarządzanie zdarzeniami obserwatora 484 Dynamiczne wyświetlanie komponentów 485 Przedstawianie różnych komponentów w elemencie HTML 486 Wybór komponentów za pomocą wiązania danych 486 Automatyczna nawigacja w aplikacji 490 Stosowanie komponentów asynchronicznych 494 Wyłączanie podpowiedzi wstępnego pobierania 497 Konfiguracja leniwego ładowania 498 Rozdział 22. Trasowanie URL 503 Przygotowania do tego rozdziału 503 Rozpoczynamy pracę z trasowaniem URL 505 Dostęp do konfiguracji trasowania 507 Stosowanie systemu trasowania do wyświetlania komponentów 507 Nawigowanie do innych adresów URL 510 Omówienie i konfiguracja dopasowania tras URL 513 Omówienie dopasowania i formatowania adresów URL 514 Stosowanie API historii HTML5 do trasowania 515 Stosowanie aliasu trasy 518 Pobieranie danych trasowania w komponentach 519 Dynamiczne dopasowywanie tras 522 Stosowanie wyrażeń regularnych do dopasowywania adresów URL 525 Tworzenie tras nazwanych 528 Obsługa zmian w nawigacji 531 Rozdział 23. Elementy związane z trasowaniem URL 535 Przygotowania do tego rozdziału 536 Obsługa elementów router-link 537 Wybór rodzaju elementu 538 Wybór zdarzenia nawigacji 541 Stylowanie elementów łącza routera 542 Tworzenie tras zagnieżdżonych 546 Planowanie układu aplikacji 547 Dodawanie komponentów do projektu 547 Definiowanie tras 548 Tworzenie elementów nawigacji 550 Testowanie klas zagnieżdżonych 551 Obsługa nazwanych elementów router-view 553 Rozdział 24. Zaawansowane trasowanie URL 559 Przygotowania do tego rozdziału 559 Stosowanie odrębnych plików dla powiązanych tras 560 Ochrona tras 562 Definiowanie globalnych strażników nawigacji 562 Definiowanie strażników dla konkretnych tras 566 Definiowanie strażników tras dla komponentów 570 Ładowanie komponentów na żądanie 577 Wyświetlanie komponentu z komunikatem ładowania 578 Tworzenie komponentów bez obsługi trasowania 582 Rozdział 25. Przejścia 587 Przygotowania do tego rozdziału 587 Tworzenie komponentów 589 Konfiguracja trasowania URL 592 Tworzenie elementów nawigacji 592 Rozpoczynamy pracę z przejściami 594 Omówienie klas przejść i przejść CSS 596 Omówienie sekwencji przejścia 597 Stosowanie biblioteki do obsługi animacji 598 Przełączanie pomiędzy wieloma elementami 599 Stosowanie przejścia do elementów z trasowaniem URL 601 Stosowanie przejścia podczas pojawiania się elementu 603 Stosowanie przejść dla zmian w kolekcji 604 Stosowanie zdarzeń przejść 606 Stosowanie zdarzeń początkowych i końcowych 608 Przyciąganie uwagi do innych zmian 609 Rozdział 26. Rozszerzanie możliwości Vue.js 613 Przygotowania do tego rozdziału 614 Tworzenie własnych dyrektyw 616 Omówienie zasady działania dyrektyw 618 Stosowanie wyrażeń własnych dyrektyw 620 Stosowanie argumentów własnej dyrektywy 621 Stosowanie modyfikatorów własnej dyrektywy 622 Komunikacja między funkcjami haków 624 Dyrektywy jednofunkcyjne 625 Tworzenie domieszek komponentów 626 Tworzenie wtyczki Vue.js 629 Tworzenie wtyczki 632 Stosowanie wtyczki 633
Sygnatura czytelni BWEAiI: XII N 138
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148517 N (1 egz.)
Książka
W koszyku
(Rusz głową!)
Tytuł oryginału: Head first learn to code : a learner's guide to coding and computational thinking.
Podtytuł z okładki.
Na okładce: Uważaj na powszechnie występujące błędy i pułapki; unikaj zawstydzających błedów składniowych; gimnastykuj swój umysł, rozwiązując około 130 łamigłówek i ćwiczeń; rozpoczynaj karierę programisty; dowiedz się, dlaczego wszystko to, co Twoi znajomi wiedzą o informatyce, jest niezupełnie prawdziwe.
Na okładce i grzbiecie książki nazwa wydawcy oryginału: O'Reilly.
Indeks.
Metapoznanie: myślenie o myśleniu (xxix) Oto co MY zrobiliśmy (xxx) A co TY możesz zrobić, żeby zapanować nad swoim mózgiem? (xxxi) Przeczytaj to (xxxii) Podziękowania (xxxvii) Recenzenci (xxxviii 1. Myślenie komputacyjne. Zaczynamy Dzielenie zadań na mniejsze (2) Jak działa kodowanie? (6) Ale po jakiemu to? (7) Świat języków programowania (8) Pisanie i uruchamianie kodu w Pythonie (13) Bardzo krótka historia Pythona (15) Python - pierwsza próba (18) Zapisywanie wyników swojej pracy (20) Gratulacje! Właśnie napisałeś swój pierwszy program w Pythonie! (21) Dyrdymałomat (25) Wprowadzenie kodu do maszyny (26) 2. Proste wartości, zmienne i typy. Znaj swoje wartości Kodowanie kalkulatora wieku psa (34) Od pseudokodu do kodu (36) Krok 1. Pobranie danych wejściowych (37) Jak działa funkcja input (38) Używanie zmiennych do zapisywania i przechowywania wartości (38) Przypisanie danych wejściowych użytkownika do zmiennej (39) Krok 2. Zbieranie kolejnych danych (39) Czas uruchomić kod (40) Wprowadzanie kodu (43) Ze zmiennymi na głęboką wodę (44) Wyraźmy to lepiej (45) Zmienne nazywają się tak nie bez powodu (46) Pierwszeństwo operatorów kluczem do szczęśliwego życia (47) Obliczanie z wykorzystaniem pierwszeństwa (48) Ręce z klawiatury! (51) Krok 3. Obliczanie wieku psa (52) Houston, mamy problem! (53) Ludzką rzeczą jest błądzić (54) Jeszcze trochę debugowania... (56) Co to za typy? (58) Naprawianie kodu (59) Houston, wystartowaliśmy (60) Krok 4. Czytelny wynik (61) Końcowa jazda próbna (62) 3. Wartości logiczne, decyzje i pętle. Decyzyjny kod Może chciałbyś zagrać? (72) Najpierw projekt (74) Wybór komputera (75) Jak używać liczb losowych? (76) Kolejny krok... (77) Prawda czy fałsz? (78) Wartości logiczne (79) Podejmowanie decyzji (80) Decyzje, decyzje... (81) Wracamy do gry (82) Pobranie wyboru użytkownika (83) Sprawdzenie wyboru użytkownika (86) Wprowadzenie kodu wykrywającego remis (87) Kto wygrał? (88) Jak zaimplementować logikę gry? (90) Więcej o operatorach logicznych (91) Wyświetl, kto wygrał (94) A dokumentacja jest? (96) Jak umieszczać komentarze w kodzie? (97) Musimy dokończyć grę! (98) Skąd wiemy, że wybór użytkownika jest niepoprawny? (99) Sprawdzanie i porządkowanie wyrażenia (100) Jak wyświetlać zapytanie cyklicznie? (102) Wykonywanie działań więcej niż raz (103) Jak działa pętla while? (104) Jak użyć while do wyświetlania zapytań aż do otrzymania poprawnego wyboru (108) Gratulacje! Zakodowałeś swoją pierwszą grę! (110) 4. Listy i iteracje. Odrobina struktury Czy pomożesz Bańkom? (122) Jak przedstawić wiele wartości w Pythonie? (123) Jak działają listy? (124) Jak pobrać element listy? (125) Zmiana wartości w liście (125) Jak długa jest ta lista? (127) Pobieranie ostatniego elementu listy (128) Stosowanie indeksów ujemnych Pythona (129) Tymczasem w firmie Bańki S.A... (131) Dyskusja nad biurkiem (133) Jak iterować listę? (134) Usuwanie błędu (135) Krótka jazda próbna (135) Skuteczne usuwanie błędu (136) Szybka jazda próbna (136) Pętla for - preferowana metoda iterowania listy (138) Jak pętla for działa na zakresie liczb? (141) Zastosowania zakresów (142) Generowanie raportu (144) Przetestuj raport o roztworach na bańki (145) Dyskusja nad biurkiem - ciąg dalszy (149) Tworzenie własnej listy od podstaw (152) Dodatkowe działania na listach (153) Przetestuj gotowy kod raportu (157) Najlepsze roztwory to... (157) Testowanie kodu znajdującego najbardziej opłacalny roztwór (161) 5. Funkcje i abstrakcje. Funkcyjny kod Co jest z tym kodem nie tak? (175) Przekształcenie bloku kodu w FUNKCJĘ (177) Jak użyć utworzonej funkcji? (178) Jak to właściwie działa? (178) Funkcje mogą też ZWRACAĆ wyniki (186) Jak wywołać funkcję z wartością zwrotną? (187) Pierwsze kroki z refaktoryzacją (189) Wykonanie kodu (190) Jak wyabstrahować kod awatara? (191) Pisanie ciała funkcji pobierz_ceche (192) Wywoływanie funkcji pobierz_ceche (193) Musimy porozmawiać o zmiennych... (195) Zasięg zmiennej (196) Kiedy zmienne są przekazywane funkcjom? (197) Wywołanie funkcji wypij_mnie (198) Co ze zmiennymi globalnymi w funkcjach? (201) Zaawansowane parametry: wartości domyślne i argumenty kluczowe (204) Zawsze deklaruj wymagane parametry jako pierwsze! (205) Używanie argumentów kluczowych (206) Jak korzystać z tych opcji? (206) 4. Część II. Sortowanie i zagnieżdżona iteracja. Porządkowanie danych Dyskusja nad biurkiem (219) Zrozumieć sortowanie bąbelkowe (220) Pseudokod sortowania bąbelkowego (223) Dyskusja nad biurkiem - ciąg dalszy (224) Implementacja sortowania bąbelkowego w Pythonie (226) Obliczanie numerów roztworów na bańki (228) 6. Tekst, łańcuchy i heurystyki. Składanie wszystkiego w całość Wprowadzenie do analityki danych (238) Jak obliczyć czytelność? (239) Plan działania (240) Przygotowanie pseudokodu (241) Potrzebujemy tekstu do analizy (242) Przygotowanie funkcji (244) Przede wszystkim: musimy uzyskać łączną liczbę słów w tekście (245) Dyskusja nad biurkiem (246) Obliczanie łącznej liczby zdań (249) Tworzenie funkcji policz_zdania (250) Obliczanie liczby sylab, czyli jak przestałem się martwić i pokochałem heurystykę (256) Dyskusja nad biurkiem - ciąg dalszy (258) Formułowanie heurystyki (259) Pisanie heurystyki (260) Jak liczyć samogłoski? (261) Ignorowanie konsekutywnych samogłosek (261) Pisanie kodu ignorującego konsekutywne samogłoski (262) Pomijanie końcowych liter e i y oraz interpunkcji (264) Krojenie w praktyce (266) Wykończenie kodu heurystyki (268) Implementacja wzoru na czytelność (270) Co dalej? (275) 7. Moduły, metody, klasy i obiekty. Myślenie modularne Dyskusja nad biurkiem (283) Krótkie omówienie modułów (284) Dyskusja nad biurkiem - ciąg dalszy (285) Zmienna globalna __name__ (286) Rozmowa nad biurkiem - ciąg dalszy (287) Aktualizacja pliku analyze.py (287) Wykorzystanie pliku analyze.py jako modułu (289) Dodawanie notek dokumentacyjnych do pliku analyze.py (291) Inne moduły Pythona (295) Zaraz... "żółwie"?! (296) Tworzenie własnego żółwia (298) Żółwiowe laboratorium (299) Dodawanie drugiego żółwia (301) Czym w ogóle są te żółwie? (304) Czym są obiekty? (305) Czym jest w takim razie klasa? (306) Klasa określa, co obiekt wie i co może zrobić (307) Jak używać obiektów i klas? (308) Co z metodami i atrybutami? (309) Klasy i obiekty są wszędzie (310) Zorganizujmy wyścigi żółwi (312) Planowanie gry (313) Zacznijmy pisać kod (314) Pisanie kodu przygotowującego (315) Hola, hola! (316) Rozpoczęcie wyścigu (318) 8. Rekurencja i słowniki. Poza iteracją i indeksami Inny sposób wykonywania obliczeń (330) Zróbmy to teraz inaczej... (331) Napiszmy teraz kod na potrzeby obydwu przypadków (332) Ćwiczymy dalej (335) Wykrywanie palindromów rekurencyjnie (336) Pisanie rekurencyjnego wykrywacza palindromów (337) Serwis Aspołecznościowy (348) Wprowadzenie do słowników (350) Co z iterowaniem po słowniku? (352) Wykorzystanie słowników w Serwisie Aspołecznościowym (354) Jak dodać więcej właściwości? (356) Pamiętasz o głównej funkcji Serwisu Aspołecznościowego? (358) Teraz wszystko w Twoich rękach! (360) Czy możemy po prostu zapisywać wyniki? (364) Użyjmy cennego słówka: memoizacja (365) Jak działa funkcja koch? (368) Fraktal Kocha z bliska (370) Ten fraktal nieprzypadkowo nazywa się płatkiem (370) 9. Zapisywanie i zwracanie plików. Trwałość danych Może opowiemy sobie szaloną historię? (380) Jak działają Szalone historie? (382) Krok 1. Odczytanie tekstu historyjki z pliku (385) Jak używać ścieżek plików? (386) Ścieżki bezwzględne (387) Pamiętaj, żeby po sobie posprzątać! (388) Wczytywanie pliku do kodu Pythona (389) Odczyt pliku przy użyciu obiektu plikowego (389) Zrób sobie przerwę (392) Hej, musimy jeszcze skończyć naszą grę! (393) Skąd wiemy, że dotarliśmy do ostatniego wiersza? (395) Sekwencje Pythona mogą nam to ułatwić (395) Wczytywanie szablonu Szalonych historii (396) Przetwarzanie tekstu szablonu (397) Użycie nowej metody łańcucha do naprawienia błędu (399) Naprawienie błędu (400) Problemy z kodem (401) Obsługa wyjątków (403) Bezpośrednie obsługiwanie wyjątków (404) Obsługa wyjątków w Szalonych historiach (406) Ostatni krok: zapisywanie historyjki (407) Aktualizacja pozostałej części kodu (407) 10. Używanie webowych API. Żądania i odpowiedzi Sięgnij dalej za pomocą webowych API (420) Jak działają webowe API? (421) Każde webowe API ma adres internetowy (422) Wprowadźmy drobne ulepszenie (425) Aktualizacja (426) Potrzebujemy teraz dobrego webowego API... (427) API z bliska (428) Webowe API przekazują dane przy użyciu JSON-a (429) Przyjrzyjmy się ponownie modułowi requests (431) Składanie wszystkiego w całość: wysłanie żądania do Open Notify (433) Jak używać JSON-a w Pythonie? (434) Używanie modułu JSON z danymi ISS (435) Dodajemy grafikę (436) Tworzymy obiekt ekranu (437) Dodajemy żółwia reprezentującego ISS (439) Żółw może też wyglądać jak stacja kosmiczna (440) Stacja jak stacja, ale co z kodem? (441) Uzupełnienie kodu ISS (442) 11. Widżety, zdarzenia i zachowania emergentne. Interaktywność Poznaj CUDOWNY ŚWIAT niesamowitego SZTUCZNEGO ŻYCIA (450) Gra w życie z bliska (451) Co chcemy stworzyć? (454) Czy mamy odpowiedni projekt? (455) W jaki sposób utworzymy symulator? (458) Tworzenie modelu danych (459) Obliczanie stanu pokolenia w grze (460) Uzupełnianie kodu modelu (464) Na jakim etapie jesteśmy? (466) Tworzenie widoku (467) Tworzenie swojego pierwszego widżetu (468) Dodawanie pozostałych widżetów (469) Poprawianie układu (470) Rozmieszczanie widżetów w układzie siatki (471) Zajmijmy się kontrolerem (473) Gotów na kolejny nowy styl programowania? (476) Dodajmy handler kliknięć (477) Jak będzie działać przycisk startu/pauzy? (479) Implementacja przycisku startu i pauzy (480) Zdarzenie innego rodzaju (481) Mamy odpowiednią technologię: metodę after (483) Daleko jeszcze? (484) Jak bezpośrednio wprowadzać i edytować komórki? (486) Pisanie handlera widok_siatki (487) Czas dodać predefiniowane wzorce (488) Pisanie kodu handlera OptionMenu (489) Jak zdefiniować wzorce? (491) Pisanie funkcji wczytywania wzorców (492) Jazda próbna (493) 12. Programowanie obiektowe. Wycieczka do Obiektowa Rozkładanie zadań w inny sposób (506) Jaki jest sens programowania obiektowego? (507) Projektujemy swoją pierwszą klasę (509) Piszemy swoją pierwszą klasę (510) Pisanie metody szczekanie (513) Jak działają metody? (514) Dodawanie dziedziczenia (516) Implementacja klasy PiesTowarzyszacy (517) Podklasy z bliska (518) PiesTowarzyszacy to też Pies (519) Sprawdzanie obecności relacji IS-A (520) Oddajmy głos psom (523) Nadpisywanie i rozszerzanie metod (524) Witamy w Żargonowie (526) Obiekt może zawierać inny obiekt (528) Projektowanie Hotelu dla Psiaków (531) Implementacja Hotelu dla Psiaków (532) Remont Hotelu dla Psiaków (535) Dodawanie zajęć w hotelu (536) Umiem wszystko, co ty umiesz, czyli polimorfizm (537) Czas nauczyć pozostałe psy chodzenia (538) Moc dziedziczenia (540) Tworzenie usługi wyprowadzania psów (541) Jak mamy zatrudnić wyprowadzacza, skoro nawet nie mamy obiektów osób? (542) Tymczasem na wyścigach żółwi... (545) ROZWIĄZANIE afery z żółwiami (547) A. Dodatek. Coś na deser. Dziesięć najważniejszych tematów (których nie omówiliśmy) #1 Listy składane (556) #2 Daty i godziny (557) #3 Wyrażenia regularne (558) #4 Inne typy danych: krotki (559) #5 Inne typy danych: zbiory (560) #6 Kod po stronie serwera (561) #7 Ewaluacja leniwa (562) #8 Dekoratory (563) #9 Funkcje wyższego rzędu i pierwszoklasowe (564) #10 Biblioteki (565)
Sygnatura czytelni BWEAiI: XII E 47
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148062 N (1 egz.)
Książka
W koszyku
(Owoce Programowania)
Oznaczenie wydania na stronie tytułowej i okładce: wydanie VII dotyczy oryginału angielskiego (strona redakcyjna: Tytuł oryginału: Starting out with Java : from control structures through objects (7th Edition).
Tytuł oryginału: Starting out with Java : from control structures through objects.
Wydanie 7. odnosi się do oryginału.
Indeks.
Rozdział 1. Wprowadzenie do komputerów i Javy 31 1.2. Po co programować? 31 1.3. Systemy komputerowe: sprzęt i oprogramowanie 33 Sprzęt 33 Oprogramowanie 36 1.4. Języki programowania 37 Czym jest program? 37 Historia języka Java 38 1.5. Z czego składa się program? 40 Elementy języka 40 Wiersze i instrukcje 42 Zmienne 42 Kompilator i maszyna wirtualna Javy 43 Wersje oprogramowania Java 45 Kompilowanie i uruchamianie programów w Javie 46 1.6. Proces programowania 48 Inżynieria oprogramowania 50 1.7. Programowanie obiektowe 51 Rozdział 2. Podstawy Javy 59 2.1. Części programu w Javie 59 2.2. Metody print i println oraz interfejs API Javy 65 2.3. Zmienne i literały 70 Wyświetlanie wielu elementów za pomocą operatora + 72 Zachowaj ostrożność przy cudzysłowach 73 Jeszcze o literałach 73 Identyfikatory 74 Nazwy klas 76 2.4. Proste typy danych 76 Całkowitoliczbowe typy danych 78 Typy zmiennoprzecinkowe 79 Typ danych boolean 82 Typ danych char 82 Inicjowanie zmiennych i przypisywanie do nich wartości 84 Zmienne w danym momencie przechowują tylko jedną wartość 85 2.5. Operatory arytmetyczne 86 Dzielenie całkowitoliczbowe 89 Pierwszeństwo operatorów 89 Grupowanie z użyciem nawiasów 91 Klasa Math 94 2.6. Złożone operatory przypisania 95 2.7. Konwersja prostych typów danych na inne takie typy 97 Operacja na różnych typach całkowitoliczbowych 99 Inne wyrażenia matematyczne z różnymi typami 100 2.8. Tworzenie nazwanych stałych za pomocą słowa kluczowego final 101 2.9. Klasa String 103 Obiekty są tworzone na podstawie klas 103 Klasa String 104 Zmienne typów prostych i zmienne będące instancją klasy 104 Tworzenie obiektu typu String 105 2.10. Zasięg 108 2.11. Komentarze 110 2.12. Styl programowania 114 2.13. Wczytywanie danych wejściowych z klawiatury 116 Wczytywanie znaków 120 Łączenie wywołań metody nextLine z wywołaniami innych metod klasy Scanner 120 2.14. Okna dialogowe 123 Wyświetlanie okien dialogowych 124 Wyświetlanie okien dialogowych na dane wejściowe 124 Przykładowy program 125 Przekształcanie tekstowych danych wejściowych na liczby 126 2.15. Typowe błędy, których należy unikać 129 Rozdział 3. Struktury decyzyjne 143 3.1. Instrukcja if 143 Używanie operatorów relacji do tworzenia warunków 145 Łączenie wszystkich informacji 147 Style programowania a instrukcja if 149 Uważaj na średniki 149 Warunkowe wykonywanie wielu instrukcji 150 Flagi 150 Porównywanie znaków 151 3.2. Instrukcja if-else 152 3.3. Zagnieżdżone instrukcje if 154 3.4. Instrukcja if-else-if 160 3.5. Operatory logiczne 165 Pierwszeństwo operatorów logicznych 170 Sprawdzanie przynależności liczb do przedziałów za pomocą operatorów logicznych 171 3.6. Porównywanie obiektów typu String 172 Ignorowanie wielkości znaków przy porównywaniu łańcuchów 176 3.7. Jeszcze o deklarowaniu i zasięgu zmiennych 178 3.8. Operator warunkowy (opcjonalny) 179 3.9. Instrukcja switch 180 3.10. Wyświetlanie sformatowanych danych wyjściowych za pomocą instrukcji System.out.printf i String.format 189 Składnia specyfikatorów formatowania 192 Precyzja 193 Określanie minimalnej szerokości pola 194 Opcje 196 Formatowanie argumentów w postaci łańcuchów znaków 199 Metoda String.format 200 3.11. Typowe błędy, których należy unikać 203 Rozdział 4. Pętle i pliki 217 4.1. Operatory inkrementacji i dekrementacji 217 Różnice między trybami przyrostkowym i przedrostkowym 219 4.2. Pętla while 221 Pętla while jest testowana na początku 223 Pętle nieskończone 224 Nie zapominaj o umieszczaniu bloku instrukcji w nawiasie klamrowym 225 Styl programowania i pętla while 225 4.3. Stosowanie pętli while do sprawdzania poprawności danych wejściowych 227 4.4. Pętla do-while 231 4.5. Pętla for 233 Pętla for jest pętlą ze sprawdzaniem wstępnym 237 Unikaj modyfikowania zmiennej sterującej w ciele pętli for 237 Inne formy wyrażenia aktualizującego 237 Deklarowanie zmiennej w wyrażeniu inicjującym pętli for 237 Tworzenie pętli for sterowanych przez użytkownika 238 Używanie wielu instrukcji w wyrażeniach inicjującym i aktualizującym 239 4.6. Suma bieżąca i wartość wartownika 242 Stosowanie wartownika 245 4.7. Pętle zagnieżdżone 247 4.8. Instrukcje break i continue (opcjonalne) 254 4.9. Wybieranie rodzaju pętli 255 4.10. Wprowadzenie do zapisu i odczytu plików 255 Stosowanie klasy PrintWriter do zapisu danych w pliku 256 Dołączanie danych do pliku 262 Określanie lokalizacji pliku 263 Odczyt danych z pliku 263 Odczyt wierszy pliku za pomocą metody nextLine 264 Dodawanie klauzuli throws do nagłówka metody 266 Sprawdzanie, czy plik istnieje 270 4.11. Generowanie liczb losowych za pomocą klasy Random 273 4.12. Typowe błędy, których należy unikać 279 Rozdział 5. Metody 295 5.1. Wprowadzenie do metod 295 Metody void i metody zwracające wartość 297 Definiowanie metody void 297 Wywoływanie metody 299 Warstwowe wywołania metod 302 Używanie komentarzy javadoc do metod 303 5.2. Przekazywanie argumentów do metod 304 Zgodność typów danych argumentów i parametrów 307 Zasięg parametrów 307 Przekazywanie wielu argumentów 307 Argumenty są przekazywane przez wartość 309 Przekazywanie metodom referencji do obiektów 310 Używanie znacznika @param w komentarzach javadoc 313 5.3. Jeszcze o zmiennych lokalnych 315 Czas życia zmiennych lokalnych 316 Inicjowanie zmiennych lokalnych za pomocą parametrów 316 5.4. Zwracanie wartości przez metody 317 Definiowanie metody zwracającej wartość 318 Wywoływanie metody zwracającej wartość 319 Używanie znacznika @return w komentarzach javadoc 320 Zwracanie wartości logicznych 323 Zwracanie referencji do obiektu 324 5.5. Rozwiązywanie problemów za pomocą metod 325 Wywoływanie metod zgłaszających wyjątki 328 5.6. Typowe błędy, których należy unikać 329 Rozdział 6. Pierwszy kontakt z klasami 343 6.1. Obiekty i klasy 343 Klasy: to z nich biorą się obiekty 344 Klasy w interfejsie API Javy 345 Zmienne typów prostych a obiekty 347 6.2. Pisanie prostej klasy krok po kroku 350 Akcesory i mutatory 363 Znaczenie ukrywania danych 363 Unikanie nieaktualnych danych 363 Podawanie specyfikatorów dostępu na diagramach UML 364 Zapis typów danych i parametrów na diagramach UML 364 Układ składowych klasy 365 6.3. Pola i metody instancji 366 6.4. Konstruktory 370 Zapisywanie konstruktorów na diagramach UML 372 Niezainicjowane lokalne zmienne referencyjne 372 Konstruktor domyślny 373 Pisanie własnego konstruktora bezargumentowego 374 Konstruktor klasy String 374 6.5. Przekazywanie obiektów jako argumentów 382 6.6. Przeciążanie metod i konstruktorów 393 Klasa BankAccount 395 Przeciążone metody zwiększają użyteczność klas 400 6.7. Zasięg pól instancji 400 Przesłanianie 401 6.8. Pakiety i instrukcje import 402 Szczegółowe i ogólne instrukcje import 402 Pakiet java.lang 403 Inne pakiety z interfejsu API 403 6.9. Projektowanie obiektowe: określanie klas i ich zadań 403 Określanie klas 404 Określanie zadań klas 408 To dopiero początek 411 6.10. Typowe błędy, których należy unikać 411 Rozdział 7. Tablice i klasa ArrayList 427 7.1. Wprowadzenie do tablic 427 Dostęp do elementów tablicy 429 Zapisywanie i wyświetlanie zawartości tablicy 430 Java sprawdza zakres tablicy 433 Uważaj na pomyłki o jeden element 434 Inicjowanie tablicy 434 Różne sposoby deklarowania tablic 435 7.2. Przetwarzanie elementów tablic 437 Długość tablicy 439 Pętla for dla kolekcji 439 Umożliwianie użytkownikom określania wielkości tablicy 441 Przypisywanie nowych tablic do tablicowych zmiennych referencyjnych 442 Kopiowanie tablic 443 7.3. Przekazywanie tablic jako argumentów metod 445 7.4. Wybrane przydatne algorytmy i operacje tablicowe 448 Sumowanie wartości w tablicy liczb 449 Obliczanie średniej wartości z tablicy liczb 449 Wyszukiwanie największej i najmniejszej wartości w tablicy liczb 450 Klasa SalesData 451 Częściowo zapełnione tablice 458 Praca z tablicami i plikami 459 7.5. Zwracanie tablic przez metody 460 7.6. Tablice typu String 461 Wywoływanie metod typu String za pomocą elementów tablicy 464 7.7. Tablice obiektów 464 7.8. Algorytm wyszukiwania sekwencyjnego 467 7.9. Tablice dwuwymiarowe 469 Inicjowanie tablicy dwuwymiarowej 473 Pole length w tablicy dwuwymiarowej 474 Wyświetlanie wszystkich elementów tablicy dwuwymiarowej 475 Sumowanie wszystkich elementów tablicy dwuwymiarowej 476 Sumowanie wartości wierszy tablicy dwuwymiarowej 477 Sumowanie kolumn tablicy dwuwymiarowej 477 Przekazywanie tablic dwuwymiarowych do metod 478 Tablice z wierszami o różnej długości 479 7.10. Tablice o co najmniej trzech wymiarach 480 7.11. Algorytm sortowania przez wybieranie i wyszukiwania binarnego 481 Algorytm sortowania przez wybieranie 481 Algorytm wyszukiwania binarnego 484 7.12. Argumenty podawane w wierszu poleceń i listy argumentów o zmiennej długości 486 Argumenty w wierszu poleceń 487 Listy argumentów o zmiennej długości 488 7.13. Klasa ArrayList 490 Tworzenie i używanie obiektów typu ArrayList 491 Używanie pętli for dla kolekcji do obiektów typu ArrayList 492 Metoda toString klasy ArrayList 493 Usuwanie elementów z obiektu typu ArrayList 494 Wstawianie elementu 495 Zastępowanie elementu 496 Pojemność 496 Zapisywanie własnych obiektów w obiektach typu ArrayList 497 7.14. Typowe błędy, których należy unikać 498 Rozdział 8. Jeszcze o klasach i obiektach 513 8.1. Statyczne składowe klasy 513 Krótkie omówienie pól i metod instancji 513 Składowe statyczne 514 Pola statyczne 514 Metody statyczne 516 8.2. Przekazywanie obiektów jako argumentów metod 519 8.3. Zwracanie obiektów przez metody 522 8.4. Metoda toString 524 8.5. Pisanie metody equals 528 8.6. Metody kopiujące obiekty 530 Konstruktory kopiujące 532 8.7. Agregowanie 533 Agregacja na diagramach UML 539 Problemy z bezpieczeństwem dotyczące klas agregujących 539 Unikaj stosowania referencji null 542 8.8. Zmienna referencyjna this 545 Używanie słowa kluczowego this do zapobiegania przesłanianiu 545 Używanie słowa kluczowego this do wywoływania przeciążonego konstruktora w innym konstruktorze 546 8.9. Typy wyliczeniowe 547 Typy wyliczeniowe są wyspecjalizowanymi klasami 548 Używanie typu wyliczeniowego w instrukcji switch 553 8.10. Przywracanie pamięci 555 Metoda finalize 556 8.11. Koncentracja na projektowaniu obiektowym - współdziałanie klas 557 Opisywanie współdziałania klas za pomocą kart CRC 559 8.12. Typowe błędy, których należy unikać 561 Rozdział 9. Przetwarzanie tekstu i klasy nakładkowe 573 9.1. Wprowadzenie do klas nakładkowych 573 9.2. Sprawdzanie i konwersja znaków za pomocą klasy Character 574 Zmiana wielkości znaków 579 9.3. Inne metody klasy String 581 Wyszukiwanie podłańcuchów 581 Pobieranie podłańcuchów 587 Metody zwracające zmodyfikowany obiekt typu String 590 Statyczne metody valueOf 592 9.4. Klasa StringBuilder 594 Konstruktory klasy StringBuilder 595 Inne metody klasy StringBuilder 596 Metoda toString 599 9.5. Rozdzielanie łańcuchów znaków 604 9.6. Klasy nakładkowe dla liczbowych typów danych 608 Statyczne metody toString 608 Metody toBinaryString, toHexString i toOctalString 608 Stałe MIN_VALUE i MAX_VALUE 609 Automatyczna konwersja na klasę i na typ prosty 609 9.7. Rozwiązywanie problemów - klasa TestScoreReader 611 9.8. Typowe błędy, których należy unikać 614 Rozdział 10. Dziedziczenie 627 10.1. Czym jest dziedziczenie? 627 Uogólnianie i specjalizacja 627 Dziedziczenie to relacja "jest czymś" 628 Dziedziczenie na diagramach UML 635 Konstruktor klasy bazowej 635 Dziedziczenie nie działa w drugą stronę 637 10.2. Wywoływanie konstruktora klasy bazowej 638 Co się dzieje, gdy klasa bazowa nie ma konstruktora domyślnego ani bezargumentowego? 644 Streszczenie zagadnień związanych z konstruktorami w kontekście dziedziczenia 644 10.3. Przesłanianie metod klasy bazowej 646 Przeciążanie a przesłanianie 650 Zapobieganie przesłanianiu metody 653 10.4. Składowe chronione 653 Dostęp na poziomie pakietu 658 10.5. Łańcuchy dziedziczenia 659 Hierarchie klas 663 10.6. Klasa Object 665 10.7. Polimorfizm 667 Polimorfizm i wiązanie dynamiczne 668 Relacja "jest czymś" nie działa w drugą stronę 670 Operator instanceof 670 10.8. Klasy i metody abstrakcyjne 671 Klasy abstrakcyjne na diagramach UML 677 10.9. Interfejsy 677 Interfejs jest kontraktem 679 Pola w interfejsach 682 Implementowanie wielu interfejsów 683 Interfejsy na diagramach UML 683 Metody domyślne 683 Polimorfizm i interfejsy 685 10.10. Anonimowe klasy wewnętrzne 690 10.11. Interfejsy funkcyjne i wyrażenia lambda 693 10.12. Typowe błędy, których należy unikać 697 Rozdział 11. Wyjątki i zaawansowane plikowe operacje wejścia-wyjścia 711 11.1. Obsługa wyjątków 711 Klasy wyjątków 712 Obsługa wyjątków 713 Pobieranie domyślnego komunikatu o błędzie 717 Polimorficzne referencje do wyjątków 719 Używanie wielu klauzul catch do obsługi wielu wyjątków 719 Klauzula finally 726 Ślad stosu 727 Obsługa wielu wyjątków za pomocą jednej klauzuli catch 729 Co się dzieje, gdy wyjątek nie zostaje przechwycony? 731 Wyjątki kontrolowane i niekontrolowane 731 11.2. Zgłaszanie wyjątków 733 Tworzenie własnych klas wyjątków 736 Używanie znacznika @exception w komentarzach javadoc 738 11.3. Zagadnienia zaawansowane: pliki binarne, pliki z dostępem swobodnym i serializowanie obiektów 739 Pliki binarne 739 Pliki o dostępie swobodnym 745 Serializowanie obiektów 751 Serializowanie obiektów zagregowanych 754 11.4. Typowe błędy, których należy unikać 755 Rozdział 12. JavaFX: programowanie interfejsu GUI i podstawowe kontrolki 765 12.1. Graficzne interfejsy użytkownika 765 Programy z interfejsem GUI sterowanym zdarzeniami 766 12.2. Wprowadzenie do biblioteki JavaFX 768 Kontrolki 768 Płótno i sceny 769 Klasa Application 770 12.3. Tworzenie scen 772 Tworzenie kontrolek 773 Tworzenie kontenerów 773 Tworzenie obiektów typu Scene 774 Dodawanie obiektu typu Scene do płótna 775 Określanie wielkości sceny 777 Wyrównywanie kontrolek w kontenerze HBox 777 12.4. Wyświetlanie grafiki 779 Wczytywanie grafiki z internetu 782 Określanie wielkości grafiki 782 Zachowywanie proporcji obrazu 783 Modyfikowanie obrazu powiązanego z obiektem typu ImageView 783 12.5. Jeszcze o kontenerach HBox, VBox i GridPane 784 Kontener typu HBox 784 Kontener typu VBox 789 Kontener typu GridPane 791 Używanie wielu kontenerów na jednym ekranie 797 12.6. Przyciski i zdarzenia 798 Obsługa zdarzeń 800 Pisanie obiektów obsługi zdarzeń 801 Rejestrowanie obiektu obsługi zdarzeń 801 12.7. Wczytywanie danych za pomocą kontrolki typu TextField 805 12.8. Używanie anonimowych klas wewnętrznych i wyrażeń lambda do obsługi zdarzeń 809 Używanie anonimowych klas wewnętrznych do tworzenia obiektów obsługi zdarzeń 809 Używanie wyrażeń lambda do tworzenia obiektów obsługi zdarzeń 811 12.9. Kontener typu BorderPane 814 12.10. Interfejs ObservableList 817 12.11. Typowe błędy, których należy unikać 819 Rozdział 13. JavaFX: zaawansowane kontrolki 829 13.1. Dodawanie stylów aplikacji opartych na bibliotece JavaFX za pomocą arkuszy CSS 829 Nazwy selektorów typów 830 Właściwości w stylach 831 Stosowanie arkuszy stylów do aplikacji opartych na bibliotece JavaFX 833 Stosowanie stylów do węzła korzenia 836 Podawanie kilku selektorów w jednej definicji stylu 838 Praca z kolorami 838 Tworzenie niestandardowej klasy stylu 840 Selektory identyfikatorów 842 Wewnątrzwierszowe reguły stylów 842 13.2. Kontrolki typu RadioButton 844 Sprawdzanie w kodzie, czy dana kontrolka typu RadioButton jest zaznaczona 845 Zaznaczanie kontrolki typu RadioButton w kodzie 845 Reagowanie na kliknięcie kontrolki typu RadioButton 850 13.3. Kontrolki typu CheckBox 853 Sprawdzanie w kodzie, czy kontrolka typu CheckBox jest zaznaczona 854 Zaznaczanie kontrolki typu CheckBox za pomocą kodu 854 Reagowanie na kliknięcie kontrolki typu CheckBox 857 13.4. Kontrolki typu ListView 858 Pobieranie zaznaczonego elementu 859 Pobieranie indeksu zaznaczonego elementu 861 Reagowanie na zaznaczenie elementu za pomocą obiektu obsługi zdarzeń 862 Dodawanie elementów a ustawianie elementów 864 Inicjowanie kontrolki typu ListView za pomocą tablicy lub obiektu typu ArrayList 864 Tryby zaznaczania elementów 866 Pobieranie wielu zaznaczonych elementów 867 Używanie elementów z listy typu ObservableList 869 Przekształcanie listy typu ObservableList na tablicę 870 Używanie kodu do zaznaczania elementu w kontrolce typu ListView 871 Układ kontrolki typu ListView 871 Tworzenie kontrolek typu ListView z elementami typów innych niż String 872 13.5. Kontrolki typu ComboBox 877 Pobieranie zaznaczonego elementu 879 Reagowanie na zaznaczenie elementu w kontrolce typu ComboBox 880 Kontrolki typu ComboBox umożliwiające modyfikacje 881 13.6. Kontrolki typu Slider 882 13.7. Kontrolki typu TextArea 888 13.8. Menu 890 Przypisywanie klawiszy skrótu do opcji menu 897 13.9. Klasa FileChooser 899 Wyświetlanie okna dialogowego typu FileChooser 899 13.10. Używanie danych wyjściowych w konsoli do debugowania aplikacji z interfejsem GUI 901 13.11. Typowe błędy, których należy unikać 904 Rozdział 14. JavaFX: grafika, efekty i multimedia 913 14.1. Rysowanie kształtów 913 Układ współrzędnych ekranu 913 Klasa Shape i jej podklasy 914 Klasa Line 915 Zmienianie koloru pędzla 917 Klasa Circle 918 Klasa Rectangle 921 Klasa Ellipse 924 Klasa Arc 928 Klasa Polygon 931 Klasa Polyline 934 Klasa Text 936 Obracanie węzłów 938 Skalowanie węzłów 940 14.2. Animacje 942 Klasa TranslateTransition 943 Klasa RotateTransition 946 Klasa ScaleTransition 950 Klasa StrokeTransition 953 Klasa FillTransition 954 Klasa FadeTransition 955 Sterowanie animacją 956 Wybieranie mechanizmu interpolacji 958 14.3. Efekty 959 Klasa DropShadow 960 Klasa InnerShadow 961 Klasa ColorAdjust 963 Klasy BoxBlur, GaussianBlur i MotionBlur 964 Klasa SepiaTone 967 Klasa Glow 967 Klasa Reflection 967 Łączenie efektów 968 14.4. Odtwarzanie plików dźwiękowych 970 Rejestrowanie obiektu obsługi zdarzenia EndOfMedia 972 14.5. Odtwarzanie filmów 975 14.6. Obsługa zdarzeń związanych z klawiszami 980 Stosowanie anonimowej klasy wewnętrznej do rejestrowania obiektu obsługi zdarzeń dla sceny 981 Używanie wyrażeń lambda do rejestrowania obiektów obsługi zdarzeń dla sceny 981 14.7. Obsługa zdarzeń związanych z myszą 986 14.8. Typowe błędy, których należy unikać 991 Rozdział 15. Rekurencja 999 15.1. Wprowadzenie do rekurencji 999 15.2. Rozwiązywanie problemów za pomocą rekurencji 1002 Rekurencja bezpośrednia i pośrednia 1006 15.3. Przykładowe metody rekurencyjne 1006 Sumowanie przedziału elementów tablicy za pomocą rekurencji 1006 Rysowanie koncentrycznych kół 1008 Ciąg Fibonacciego 1010 Znajdowanie największego wspólnego dzielnika 1011 15.4. Rekurencyjne wyszukiwanie binarne 1012 15.5. Wieże Hanoi 1015 15.6. Typowe błędy, których należy unikać 1019 Rozdział 16. Bazy danych 1025 16.1. Wprowadzenie do systemów zarządzania bazami danych 1025 JDBC 1027 SQL 1027 Używanie systemu DBMS 1028 Java DB i Apache Derby 1028 Tworzenie bazy danych CoffeeDB 1028 Nawiązywanie połączenia z bazą CoffeeDB 1029 Łączenie się z bazą chronioną hasłem 1031 16.2. Tabele, wiersze i kolumny 1032 Typy danych kolumn 1033 Klucze główne 1034 16.3. Wprowadzenie do instrukcji SQL SELECT 1035 Przekazywanie instrukcji SQL-owych do systemu DBMS 1036 Określanie kryteriów wyszukiwania za pomocą klauzuli WHERE 1045 Sortowanie wyników zapytania SELECT 1051 Funkcje matematyczne 1052 16.4. Wstawianie wierszy 1055 Wstawianie wierszy za pomocą technologii JDBC 1057 16.5. Aktualizowanie i usuwanie istniejących wierszy 1058 Aktualizowanie wierszy za pomocą technologii JDBC 1059 Usuwanie wierszy za pomocą instrukcji DELETE 1063 Usuwanie wierszy za pomocą technologii JDBC 1063 16.6. Tworzenie i usuwanie tabel 1066 Usuwanie tabel za pomocą instrukcji DROP TABLE 1069 16.7. Tworzenie nowej bazy danych za pomocą technologii JDBC 1069 16.8. Przewijalne zbiory wyników 1071 16.9. Metadane zbioru wyników 1073 16.10. Dane relacyjne 1078 Złączanie danych z wielu tabel 1081 System wprowadzania zamówień 1082 16.11. Zaawansowane zagadnienia 1092 Transakcje 1092 Procedury składowane 1094 16.12. Typowe błędy, których należy unikać 1094
Sygnatura czytelni BWEAiI: XII N 132
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148505 N (1 egz.)
Brak okładki
Książka
W koszyku
TinyAVR microcontroller projects for the evil genius / Dhananjay V. Gadre and Nehul Malhotra. - New York [etc.] : McGraw-Hill, cop. 2011. - XVII, [1], 251 stron : ilustracje ; 28 cm.
Indeks.
Tour de Tiny LED projects Advanced LED projects Graphic LCD projects Sensor Audio projects alternate energy projects C programming for AVR microcontrollers Designing and fabricating PCBs Illuminated LED eye loupe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
w opracowaniu: sygn. Z 8953 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 15346 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 36935, 40566, 36766, 36765, 40567, 36763 L, 36767 (7 egz.)
Brak okładki
Książka
W koszyku
Programowanie matematyczne / Wiesław Grabowski. - Dodr. - Warszawa : Państ. Wydaw. Ekonomiczne, 1982. - 446, [1] s. : il. ; 25 cm.
Bibliogr. s. 434-[440].
Sygnatura czytelni BMW: IV B 39 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 64330, 64329 (2 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 103436 N (1 egz.)
Książka
W koszyku
Programowanie obrabiarek CNC / Wit Grzesik, Piotr Niesłony, Piotr Kiszka. - Wydanie 4. zmienione i uaktualnione - 2. wydanie WN PWN. - Warszawa : Wydawnictwo Naukowe PWN, copyright 2020. - 301 stron : ilustracje ; 24 cm.
Na stronie tytułowej i okładce: Nowe wydanie.
Bibliografia na stronach [299]-301.
Dla studentów wydziałów mechanicznych wyższych szkół technicznych oraz inżynierów technologów specjalizujących się w programowaniu obrabiarek NC/CNC.
Rozdział 1. CNC - komputerowe sterowanie numeryczne 1.1.Definicja i cechy układu sterowania CNC 1.2.Budowa i funkcje układu CNC 1.3.Sposoby wprowadzania danych/programu sterującego do układu CNC Rozdział 2. Metody programowania obrabiarek NC/CNC 2.1.Definicja i klasyfikacja metod programowania 2.2.Programowanie ręczne i wspomagane komputerowo 2.3.Programowanie CNC Manuał 2.4.Programowanie automatyczne (maszynowe) 2.5.Programowanie zorientowane warsztatowo (WOP) 2.6.Programowanie interaktywne (w systemie CAD/CAM) Rozdział 3. Rodzaje układów sterowania obrabiarek NC/CNC 3.1.Sterowanie punktowe 3.2.Sterowanie odcinkowe 3.3.Sterowanie kształtowe (ciągłe) Rozdział 4. Wyposażenie obrabiarek sterowanych numerycznie 4.1.Wyposażenie tokarek i centrów tokarskich 4.1.1.Ustalanie i mocowanie przedmiotów obrabianych 4.1.2.Mocowanie narzędzi 4.1.3.Systemy narzędziowe do centrów tokarskich 4.2.Wyposażenie frezarsko-wytaczarskich centrów obróbkowych 4.2.1.Elementy mocujące narzędzia 4.2.2.Narzędzia 4.2.3.Elementy ustalające i mocujące przedmiot obrabiany na frezarkach i centrach obróbkowych CNC 4.3.Narzędzia do obróbki form i matryc 4.4.Narzędzia wielofunkcyjne do obróbki kompletnej Rozdział 5. Programowanie obróbki na obrabiarkach CNC 5.1. Struktura programów sterujących 5.1.1.Struktura budowy programu NC 5.1.2.Definicje słów programu sterującego 5.2. Układy współrzędnych maszyny i przedmiotu obrabianego Rozdział 6. Programowanie układów CNC 6.1.Technika pomiarowa w obrabiarkach CNC 6.1.1.Pomiar, ustawianie i zapamiętywanie wymiarów narzędzi 6.1.2.Zasady pomiarów za pomocą sondy pomiarowej 6.1.3.Programowanie i symulacja pracy sondy pomiarowej 6.2.Programowanie obszaru bezpiecznego 6.3.Cykle ustalone 6.4.Korekcja narzędzia 6.4.1.Korekcja narzędzia tokarskiego 6.4.2.Korekcja narzędzia frezarskiego 6.5.Podprogramy 6.6.Programowanie parametryczne 6.6.1.Edycja instrukcji parametrycznych 6.6.2.Tworzenie sparametryzowanego programu dla nowej części Rozdział 7. Techniki wspomagania programowania obrabiarek CNC 7.1.Zastosowanie symulacji i wizualizacji 7.2.Zastosowanie technik wirtualnej rzeczywistości (VR) 7.3.Zastosowanie inżynierii odwrotnej Rozdział 8. Zastosowanie współrzędnościowych systemów pomiarowych 8.1.Stykowe i bezstykowe głowice pomiarowe 8.2.Zasady integracji z układem sterowania CNC 8.3.Monitorowanie i diagnostyka 8.4.Koncepcja inteligentnej obrabiarki Rozdział 9. Programowanie obróbki wieloosiowej 9.1.Programowanie obróbki 5-osiowej 9.2.Programowanie obróbki symultanicznej 9.3.Obróbka wirnika typu blisk Rozdział 10. Zaawansowany system programowania obrabiarek - CAM Express 10.1. Budowa i podstawowe funkcje programu CAM Express 10.1.1.Interfejs graficzny w systemie CAM Express 10.1.2.Podstawowe polecenia obsługi systemu CAM Express 10.1.3.Importowanie modeli CAD 10.1.4.Definiowanie geometrii przedmiotu obrabianego 10.1.5.Podstawowe funkcje rysowania 10.1.6.Definiowanie narzędzi 10.2.Podstawowe funkcje obróbkowe środowiska CAM 10.2.1.Operacje przystosowane do wiercenia 10.2.2.Operacje przystosowane do frezowania płaszczyzn 10.2.3.Operacje przystosowane do frezowania powierzchni kształtowych 10.2.4.Operacje przystosowane do toczenia 10.2.5.Funkcje nawigatora operacji 10.2.6.Parametry technologiczne 10.3.Symulacja obróbki i generowanie kodu NC 10.3.1.Analiza i symulacja obróbki 10.3.2.Generowanie kodu NC 10.3.3.Dokumentacja technologiczna 10.4.Przykład programowania frezowania w systemie CAM Express 10.4.1.Zdefiniowanie części obrabianej i półfabrykatu 10.4.2.Modyfikacja MSC przedmiotu obrabianego 10.4.3.Tworzenie katalogów programu 10.4.4.Definiowanie narzędzi skrawających 10.4.5.Obróbka kołnierza I - program 1 10.4.6.Obróbka kołnierza II - program 2 10.4.7.Obróbka kołnierza III - program 3 10.4.8.Symulacja programu sterującego 10.5.Przykład programowania toczenia w systemie CAM Express 10.5.1.Definiowanie części obrabianej i półfabrykatu 10.5.2.Definiowanie pozostałych poleceń początkowych 10.5.3.Obróbka tulei - Program 4 10.5.4.Symulacja programu sterującego Rozdział 11. Interaktywny system programowania Mastercam 2019 11.1.Obsługa i stałe funkcje systemu Mastercam 11.1.1. Podstawowe polecenia obsługi programu 11.2.Budowa i podstawowe funkcje komend definiowania przedmiotu obrabianego 11.2.1.Podstawowe funkcje rysunkowe 2D i 3D 11.2.2.Funkcje informacji i opisu technicznego rysowanych elementów 11.2.3.Widoki i rzutnie 11.2.4.Opcje transformacji rysunku 11.2.5.Skróty klawiszowe 11.3.Budowa i podstawowe funkcje modułu CAM systemu Mastercam 11.3.1.Opcje menu Turning 11.3.2.Opcje menu Milling 11.4.Definiowanie geometrii przedmiotu obrabianego dla potrzeb frezowania - Mili 11.5.Przykład programowania toczenia w interaktywnym systemie CAD/CAM Mastercam 2019 11.5.1.Konwersja rysunków z systemów CAD na potrzeby programu Mastercam 2019 11.5.2.Definiowanie parametrów technologicznych 11.5.3.Obróbka powierzchni czołowych 11.5.4.Obróbka kształtująca 11.5.5.Wykonanie podcięcia w zamocowaniu I 11.5.6.Obróbka wykańczająca 11.5.7.Nacinanie gwintu metrycznego w zamocowaniu I 11.5.8.Frezowanie rowka wpustowego na tokarce CNC wyposażonej w napędzane narzędzia 11.5.9.Transformacja zabiegów obróbkowych 11.5.10.Programowanie wrzeciona przechwytującego 11.5.11.Obróbka powierzchni czołowych w zamocowaniu II 11.5.12.Obróbka kształtująca w zamocowaniu II 11.5.13.Obróbka wykańczająca w zamocowaniu II 11.5.14.Wykonanie podcięć w zamocowaniu II 11.5.15.Nacinanie gwintu metrycznego w zamocowaniu II 11.5.16.Frezowanie rowka wpustowego na tokarce CNC w zamocowaniu II 11.5.17.Weryfikacja oraz symulacja programu sterującego 11.6. Przykład programowania frezowania w interaktywnym systemie CAD/CAM Mastercam 2019 11.6.1.Import modelu CAD do systemu Mastercam 2019 11.6.2.Definiowanie danych technologicznych frezowania 11.6.3.Frezowanie powierzchni czołowej 11.6.4.Frezowanie rowka dwustopniowego 11.6.5.Frezowanie kieszeni 11.6.6.Wiercenie otworów na powierzchni czołowej 11.6.7.Fazowanie krawędzi 11.6.8.Frezowanie płaszczyzny usytuowanej pod kątem do płaszczyzny podstawy 11.6.9.Wiercenie grupy otworów pod gwint 11.6.10.Fazowanie grupy otworów pod gwint 11.6.11.Gwintowanie grupy otworów 11.6.12.Frezowanie rowka prostokątnego 11.6.13.Cyrkularne frezowanie otworów 11.6.14.Fazowanie otworów 11.6.15.Weryfikacja oraz symulacja programu sterującego NC dla frezarki pięcioosiowej
Sygnatura czytelni BMW: VII S 130 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 148979, M 14923, 148980 (3 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148978 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 114610 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności