Sortowanie
Źródło opisu
Książki
(227)
Forma i typ
Książki
(226)
Publikacje fachowe
(144)
Publikacje dydaktyczne
(44)
Publikacje naukowe
(8)
Dostępność
dostępne
(206)
tylko na miejscu
(59)
wypożyczone
(1)
Placówka
Wypożyczalnia
(207)
Czytelnia
(59)
Autor
Górczyński Robert
(13)
Walczak Tomasz
(10)
Watrak Andrzej
(10)
Rajca Piotr (1970- )
(7)
Cieślak Piotr
(6)
Piwko Łukasz
(6)
Freeman Adam (1972- )
(5)
Meryk Radosław
(5)
Waśko Zbigniew
(5)
Zatorska Joanna
(5)
Grażyński Andrzej
(4)
Grębosz Jerzy
(4)
Moch Wojciech
(4)
Prata Stephen
(4)
Szczepaniak Mikołaj
(4)
Szeremiota Przemysław
(4)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Józefiok Adam
(3)
Koronkiewicz Paweł (1973- )
(3)
Martin Robert C
(3)
Płoski Zdzisław
(3)
Aho Alfred V
(2)
Anderson Ross (1956- )
(2)
Augustyniak Piotr (1965- )
(2)
Bakonyi Jadwiga
(2)
Bogusławska Katarzyna
(2)
Bąbol Krzysztof
(2)
Carlson Piotr
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Flasiński Mariusz
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Garbacz Bartłomiej
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Kisielnicki Jerzy (1939- )
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Lachowski Lech
(2)
Majewski Jerzy
(2)
Mizerska Anna
(2)
Niedzielska Elżbieta (1934- )
(2)
Ortega Candel José Manuel
(2)
Pasek Joanna
(2)
Pilch Piotr
(2)
Sawka Krzysztof
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Sochacki Tomasz
(2)
Sweigart Al
(2)
Tadeusiewicz Ryszard (1947- )
(2)
Trojan Anna
(2)
Ullman Jeffrey D. (1942- )
(2)
Werner Grzegorz
(2)
Włodarz Marek
(2)
Zimek Roland
(2)
Abiteboul Serge
(1)
Abramowicz Witold (1954- )
(1)
Ahmad Imran (1977- )
(1)
AlbahariJoseph
(1)
Amini Kamran
(1)
Andress Jason
(1)
Andrzejewska Anna
(1)
Anton Kelly Kordes (1967- )
(1)
Arcuri Jennifer (1985- )
(1)
Arnold Tim
(1)
Arundel John
(1)
Aumasson Jean-Philippe
(1)
Bacon Jono
(1)
Badura Ewelina
(1)
Banachowski Lech
(1)
Banks Ethan
(1)
Beaulieu Alan
(1)
Behrman Kennedy
(1)
Benicewicz-Miazga Anna
(1)
Berdychowski Jerzy
(1)
Bhargava Aditya Y
(1)
Białas Andrzej
(1)
Bilski Tomasz
(1)
Bojarski Roman
(1)
Boorshtein Marc
(1)
Borkowski Paweł
(1)
Bost Kevin
(1)
Bożyk Paweł (1939-2021)
(1)
Bradshaw Shannon
(1)
Brazil Eoin
(1)
Briggs Asa (1921-2016)
(1)
Brookshear J. Glenn
(1)
Brown Ethan
(1)
Brzeziński Marek (1949- )
(1)
Brzozowski Maciej
(1)
Brągoszewski Paweł
(1)
Buchwald Paweł
(1)
Buelta Jaime
(1)
Buneman Peter (1943- )
(1)
Burger Corey
(1)
Burke Peter (1937- )
(1)
Burton Celia
(1)
Bąk Adam
(1)
Rok wydania
2020 - 2024
(95)
2010 - 2019
(60)
2000 - 2009
(65)
1990 - 1999
(7)
Okres powstania dzieła
2001-
(124)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(226)
Rosja
(1)
Język
polski
(226)
rosyjski
(1)
Odbiorca
Szkoły średnie
(1)
Temat
Programowanie (informatyka)
(60)
Informatyka
(36)
Języki programowania
(31)
Python (język programowania)
(24)
Systemy informatyczne
(17)
Sieć komputerowa
(15)
Bezpieczeństwo teleinformatyczne
(12)
Aplikacja internetowa
(10)
Komputery
(10)
Programy komputerowe
(10)
Baza danych
(9)
C (język programowania)
(9)
Przedsiębiorstwo
(9)
Systemy informatyczne zarządzania
(9)
Internet
(8)
Systemy operacyjne
(8)
Algorytmy
(7)
C++ (język programowania)
(7)
Excel
(7)
Zarządzanie projektami
(7)
JavaScript
(6)
Projektowanie stron WWW
(6)
Zastosowanie i wykorzystanie
(6)
Access
(5)
Administracja systemem
(5)
Bezpieczeństwo systemów
(5)
Informacja dla zarządzania
(5)
Java (język programowania)
(5)
Komputeryzacja
(5)
Obsługa i eksploatacja
(5)
Programowanie zwinne
(5)
Przetwarzanie w chmurze
(5)
SQL (język zapytań)
(5)
Szyfry
(5)
Uczenie się maszyn
(5)
Arkusz kalkulacyjny
(4)
Bezpieczeństwo informacyjne
(4)
Haking
(4)
Informacja
(4)
Linux
(4)
Strony WWW
(4)
Systemy informacyjne
(4)
Systemy informacyjne zarządzania
(4)
Sztuczna inteligencja
(4)
Automatyzacja
(3)
C# (język programowania)
(3)
CCNA
(3)
Cisco IOS
(3)
DevOps (informatyka)
(3)
Handel elektroniczny
(3)
Inżynieria biomedyczna
(3)
Kaskadowe arkusze stylów
(3)
Kryptologia
(3)
Logistyka
(3)
Logistyka gospodarcza
(3)
Matematyka dyskretna
(3)
Nauczanie na odległość
(3)
PHP (język programowania)
(3)
Programowanie obiektowe
(3)
Programy graficzne
(3)
Projektowanie
(3)
Przetwarzanie danych
(3)
Relacyjna baza danych
(3)
Rzeczywistość wirtualna
(3)
Systemy operacyjne sieciowe
(3)
Systemy zarządzania bazami danych
(3)
Technologie informacyjno-komunikacyjne (ICT)
(3)
Transmisja danych
(3)
Zarządzanie
(3)
Aplikacja mobilna
(2)
AutoCAD
(2)
Baza danych relacyjna
(2)
Data mining
(2)
Deep learning
(2)
Docker (oprogramowanie)
(2)
E-logistyka
(2)
Edukacja medialna
(2)
Framework (platforma programistyczna)
(2)
Gospodarka
(2)
Grafika komputerowa
(2)
Grafika wektorowa
(2)
HTML
(2)
Informacja gospodarcza
(2)
Informatyka ekonomiczna
(2)
Innowacje
(2)
Internet rzeczy
(2)
Kodowanie sygnału
(2)
Kontener (struktura danych)
(2)
Krzywa Béziera
(2)
Kubernetes (program komputerowy)
(2)
Marketing cyfrowy
(2)
Matematyka
(2)
Multimedia
(2)
Nauki ekonomiczne
(2)
Ochrona danych
(2)
Oprogramowanie open source
(2)
Organizacja
(2)
Outsourcing
(2)
Photoshop
(2)
Produkcja
(2)
Temat: czas
2001-
(8)
Temat: miejsce
Polska
(5)
Kraje Unii Europejskiej
(3)
Gatunek
Podręcznik
(190)
Ćwiczenia i zadania
(5)
Podręczniki
(1)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(189)
Zarządzanie i marketing
(11)
Gospodarka, ekonomia, finanse
(9)
Inżynieria i technika
(8)
Matematyka
(5)
Media i komunikacja społeczna
(3)
Medycyna i zdrowie
(3)
Prawo i wymiar sprawiedliwości
(3)
Edukacja i pedagogika
(2)
Socjologia i społeczeństwo
(2)
Bezpieczeństwo i wojskowość
(1)
Kultura i sztuka
(1)
Nauka i badania
(1)
227 wyników Filtruj
Książka
W koszyku
O autorze; O recenzencie; Przedmowa; WSTĘP I PODSTAWOWE ALGORYTMY Rozdział 1. Wprowadzenie do algorytmów; Co to jest algorytm?; Fazy algorytmu; Określenie logiki algorytmu; Zrozumienie pseudokodu; Korzystanie z fragmentów kodu (snippetów); Stworzenie planu wykonania; Wprowadzenie do pakietów w Pythonie; Pakiety w Pythonie; Programowanie w Pythonie z Jupyter; Notebook; Techniki projektowania algorytmów; Wymiar danych; Wymiar obliczeniowy; Analiza efektywności; Analiza pamięciowej złożoności obliczeniowej; Czasowa złożoność obliczeniowa; Szacowanie efektywności; Wybór algorytmu; Notacja dużego O; Walidacja algorytmu; Algorytmy dokładne, aproksymacyjne i randomizowane; Możliwość wyjaśnienia Podsumowanie; Rozdział 2. Struktury danych w algorytmach; Struktury danych w Pythonie; Lista; Krotka; Słownik; Zbiór; Ramka danych; Macierz; Abstrakcyjne typy danych; Wektor; Stos; Kolejka; Kiedy używać stosów i kolejek?; Drzewo; Podsumowanie; Rozdział 3. Algorytmy sortowania wyszukiwania; Wprowadzenie do algorytmów sortowania; Zamiana wartości zmiennych w Pythonie; Sortowanie bąbelkowe; Sortowanie przez wstawianie; Sortowanie przez scalanie; Sortowanie; Shella; Sortowanie przez wymianę; Wprowadzenie do algorytmów wyszukiwania; Wyszukiwanie liniowe; Wyszukiwanie binarne; Wyszukiwanie interpolacyjne; Praktyczne przykłady; Podsumowanie; Rozdział 4. Projektowanie algorytmów; Wprowadzenie do projektowania algorytmów; Kwestia 1: Czy algorytm zwraca rezultat, jakiego oczekujemy?; Kwestia 2: Czy robi to w optymalny sposób?; Kwestia 3: Jak efektywny będzie ten algorytm zastosowany do większych zbiorów danych?; Strategie algorytmiczne; Strategia "dziel i rządź"; Strategia programowania dynamicznego; Strategia algorytmu zachłannego; Praktyczny przykład - rozwiązanie problemu komiwojażera; Metoda siłowa; Zastosowanie algorytmu zachłannego; Algorytm PageRank; Definicja problemu; Implementacja algorytmu PageRank; Programowanie liniowe; Definicja problemu w programowaniu liniowym; Praktyczny przykład - planowanie przepustowości za pomocą programowania liniowego; Podsumowanie; Rozdział 5. Algorytmy grafowe; Reprezentacja grafów; Rodzaje grafów; Specjalne rodzaje krawędzi; Sieci egocentryczne; Analiza sieciowa; Wprowadzenie do teorii analizy sieciowej; Najkrótsza ścieżka; Określanie sąsiedztwa; Wskaźnik centralności; Obliczanie wskaźników centralności w Pythonie; Trawersowanie grafu; Wyszukiwanie wszerz; Wyszukiwanie w głąb; Studium przypadku - analiza oszustw; Prosta analiza pod kątem oszustwa; Podejście strażnicy; Podsumowanie; ALGORYTMY UCZENIA MASZYNOWEGO; Rozdział 6. Algorytmy nienadzorowanego uczenia maszynowego; Wprowadzenie do nienadzorowanego uczenia maszynowego; Uczenie nienadzorowane w cyklu życia eksploracji danych; Trendy badawcze w zakresie uczenia nienadzorowanego; Praktyczne przykłady; Algorytmy klasteryzacji; Wyliczanie podobieństw; Grupowanie hierarchiczne; Ocena klastrów; Zastosowania klasteryzacji; Redukcja wymiarów; Analiza głównych składowych; Ograniczenia analizy głównych składowych; Reguły asocjacyjne; Przykłady użycia; Analiza koszykowa; Reguły asocjacyjne; Wskaźniki reguł; Algorytmy analizy asocjacyjnej; Praktyczny przykład - grupowanie podobnych tweetów; Modelowanie tematów; Klasteryzacja; Algorytmy wykrywania odchyleń; Wykorzystanie klastrów; Wykorzystanie wykrywania odchyleń opartego na gęstości; Wykorzystanie maszyny wektorów nośnych; Podsumowanie; Rozdział 7. Tradycyjne algorytmy uczenia nadzorowanego; Nadzorowane uczenie maszynowe; Żargon nadzorowanego uczenia maszynowego; Warunki konieczne; Rozróżnienie między klasyfikatorami a regresorami; Algorytmy klasyfikujące; Wyzwanie dla klasyfikatorów; Inżynieria cech w przetwarzaniu potokowym; Ocena klasyfikatorów; Określenie faz klasyfikacji; Algorytm drzewa decyzyjnego; Metody zespolone; Regresja logistyczna; Maszyna wektorów nośnych; Naiwny klasyfikator bayesowski; Zwycięzcą wśród algorytmów klasyfikacji jest...; Algorytmy regresji; Wyzwanie dla regresji; Regresja liniowa; Algorytm drzewa regresji; Regresyjny algorytm wzmocnienia gradientowego; Zwycięzcą wśród algorytmów regresji jest...; Praktyczny przykład, jak przewidywać pogodę; Podsumowanie; Rozdział 8. Algorytmy sieci neuronowych; Wprowadzenie do sieci neuronowych; Ewolucja sieci neuronowych; Trenowanie sieci neuronowej; Anatomia sieci neuronowej; Definicja gradientu prostego; Funkcje aktywacji; Narzędzia i modele Keras TensorFlow; Rodzaje sieci neuronowych; Uczenie transferowe; Studium przypadku - użycie uczenia głębokiego do wykrywania oszustw; Metodologia; Podsumowanie; Rozdział 9. Algorytmy przetwarzania języka naturalnego; Wprowadzenie do przetwarzania języka naturalnego; Terminologia przetwarzania języka naturalnego NLTK; Model bag-of-words; Wektorowe przedstawienie słów; Otoczenie słowa; Właściwości wektorowego przedstawienia słów; Użycie rekurencyjnych sieci neuronowych do przetwarzania języka naturalnego; Wykorzystanie przetwarzania języka naturalnego do analizy sentymentu; Studium przypadku - analiza sentymentu w recenzjach filmowych; Podsumowanie; Rozdział 10. Silniki poleceń; Wprowadzenie do silników poleceń; Rodzaje silników poleceń; Silniki poleceń oparte na treści; Silniki poleceń oparte na filtrowaniu kooperacyjnym Hybrydowe silniki poleceń; Ograniczenia systemów poleceń; Zimny start; Wymagania dotyczące metadanych; Problem rzadkości danych; Tendencyjność ze względu na wpływ społeczny; Ograniczone dane; Obszary praktycznych zastosowań; Przykład praktyczny - stworzenie silnika poleceń; Podsumowanie; ZAGADNIENIA ZAAWANSOWANE; Rozdział 11. Algorytmy danych; Wprowadzenie do algorytmów danych; Klasyfikacja danych; Algorytmy przechowywania danych; Strategie przechowywania danych; Algorytmy strumieniowania danych; Zastosowania strumieniowania; Algorytmy kompresji danych; Algorytmy kompresji bezstratnej; Przykład praktyczny - analiza sentymentu na Twitterze; Podsumowanie; Rozdział 12. Kryptografia; Wprowadzenie do kryptografii; Waga najsłabszego ogniwa; Terminologia; Wymagania bezpieczeństwa; Podstawy projektowania szyfrów; Rodzaje technik kryptograficznych; Kryptograficzna funkcja skrótu; Szyfrowanie symetryczne; Szyfrowanie asymetryczne; Przykład - kwestie bezpieczeństwa we wdrażaniu modelu uczenia maszynowego; Atak man-in-the-middle; Obrona przed techniką masquerading; Szyfrowanie danych i modelu; Podsumowanie; Rozdział 13. Algorytmy przetwarzania danych w dużej skali; Wprowadzenie do algorytmów przetwarzania danych w dużej skali; Definicja dobrze zaprojektowanego algorytmu przetwarzania danych w dużej skali; Terminologia; Projektowanie algorytmów równoległych; Prawo Amdahla; Szczegółowość podprocesów Równoważenie obciążenia; Przetwarzanie lokalne; Procesy współbieżne w Pythonie; Tworzenie strategii przetwarzania na puli zasobów; Architektura CUDA; Obliczenia w klastrze; Strategia hybrydowa; Podsumowanie; Rozdział 14. Uwagi praktyczne; Wprowadzenie do uwag praktycznych; Smutna historia bota sztucznej inteligencji na Twitterze; Transparentność algorytmu; Algorytmy uczenia maszynowego i transparentność; Etyka i algorytmy; Problemy z algorytmami uczącymi się; Znaczenie kwestii etycznych; Ograniczanie stronniczości modeli; Problemy NP-trudne; Uproszczenie problemu; Dopasowanie dobrze znanego rozwiązania podobnego problemu; Metoda probabilistyczna; Kiedy używać algorytmów; Praktyczny przykład - teoria czarnego łabędzia; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Leksykon Profesjonalisty)
Rozdział 1. Filozofia Objective-C. Model obiektowy. Opowieść o dwóch systemach typów. C to Objective-C. Język i biblioteka. Historia Objective-C. Wieloplatformowość. Kompilowanie programów napisanych w Objective-C. Rozdział 2. Elementarz Objective-C. Deklarowanie typów w Objective-C. Wysyłanie wiadomości. Selektory. Deklarowanie klas. Protokoły. Dodawanie metod do istniejącej klasy. Nieformalne protokoły. Generowanie metod przy użyciu zadeklarowanych właściwości. Słowa kluczowe self, _cmd i super. Wskaźnik isa. Inicjalizowanie klas. Kodowanie typów. Używanie bloków. Rozdział 3. Zarządzanie pamięcią. Zajmowanie i zwalnianie pamięci. Przypisywanie do zmiennych instancyjnych. Automatyczne zliczanie referencji. Zwracanie obiektów przez argumenty będące wskaźnikami. Unikanie cykli pozyskanych referencji. Migracja do ARC. Pule automatycznego zwalniania pamięci. Konstruktory automatycznie zwalniające pamięć. Automatyczne zwalnianie obiektów w akcesoriach. Wsparcie dla automatycznego odśmiecania kolekcji. Współpraca z C. Niszczenie obiektów. Słabe referencje. Alokowanie skanowanej pamięci. Rozdział 4. Najważniejsze wzorce w Objective-C. Dwufazowe tworzenie obiektów. Kopiowanie obiektów. Archiwizowanie obiektów. Tworzenie wyznaczonych inicjalizatorów. Singleton. Delegowanie. Budowanie fasad. Tworzenie klastrów klas. Pętla wykonania. Rozdział 5. Liczby. Przechowywanie liczb w kolekcjach. Arytmetyka liczb dziesiętnych. Konwersje między ciągami znakowymi i liczbami. Odczytywanie liczb z ciągów znakowych. Rozdział 6. Operacje na ciągach znakowych. Tworzenie stałych ciągów znakowych. Porównywanie ciągów znakowych. Przetwarzanie ciągu znakowego litera po literze. Zmiana kodowania ciągów znakowych. Przycinanie ciągów znakowych. Dzielenie ciągów znakowych. Kopiowanie ciągów znakowych. Tworzenie ciągów znakowych z szablonów. Dopasowywanie wzorców do ciągów znakowych. Przechowywanie tekstu z formatowaniem. Rozdział 7. Kolekcje. Używanie tablic. Kontrolowanie indeksów. Przechowywanie nieuporządkowanych grup obiektów. Tworzenie słownika. Iterowanie po kolekcji. Wyszukiwanie obiektu w kolekcji. Dziedziczenie z kolekcji. Przechowywanie obiektów Objective-C w kolekcjach C++. Rozdział 8. Data i czas. Odczytywanie aktualnej daty. Przygotowanie dat do wyświetlenia. Zliczanie upływającego czasu. Odczytywanie dat z ciągów znakowych. Zdarzenia stopera. Rozdział 9. Listy właściwości. Przechowywanie kolekcji w listach właściwości. Odczytywanie danych z listy właściwości. Zmiana formatu list właściwości. JSON. Przechowywanie ustawień. Przechowywanie dowolnych obiektów w systemie ustawień. Rozdział 10. Interakcja ze środowiskiem. Pobieranie wartości środowiskowych. Przetwarzanie argumentów z linii komend. Ustawienia regionalne użytkownika. Nagłe zakończenie programu. Rozdział 11. Kodowanie klucz-wartość. Dostęp do wartości poprzez klucz. Uzyskiwanie zgodności z KVC. Ścieżki do klucza. Obserwowanie kluczy. Uzyskiwanie zgodności z KVO. Rozdział 12. Obsługa błędów. Różnice w implementacji wyjątków. Rzucanie i łapanie wyjątków. Obiekty wyjątków. Zunifikowany model wyjątków. Wyjątki a zarządzanie pamięcią. Przekazywanie delegat z błędami. Zwracanie informacji o błędzie. NSError. Rozdział 13. Dostęp do katalogów i plików. Odczytywanie pliku. Przenoszenie i kopiowanie plików. Pobieranie atrybutów pliku. Modyfikacja ścieżek. Sprawdzanie, czy plik lub katalog istnieje. Praca z pakietami. Odszukiwanie plików w lokacjach systemowych. Rozdział 14. Wątki. Tworzenie wątków. Ustawianie priorytetu wątku. Synchronizowanie wątków. Przechowywanie danych specyficznych dla danego wątku. Oczekiwanie na prawdziwość warunku. Rozdział 15. Bloki i Grand Central. Wiązanie zmiennych z blokami. Zarządzanie pamięcią a bloki. Wykonywanie czynności w tle. Tworzenie własnych kolejek pracy. Rozdział 16. Powiadomienia. Żądanie powiadomień. Wysyłanie powiadomień. Kolejkowanie powiadomień. Przesyłanie powiadomień między aplikacjami. Rozdział 17. Sieć. Wykorzystywanie obudowanych socketów z języka C. Łączenie się z serwerami. Przesyłanie obiektów przez sieć. Wyszukiwanie węzłów równoległych. Wczytywanie danych spod adresu URL. Rozdział 18. Debugowanie Objective-C. Inspekcja obiektów. Rozpoznawanie problemów z pamięcią. Obserwowanie wyjątków. Asercje. Zapisywanie wiadomości o błędach. Rozdział 19. Środowisko uruchomieniowe Objective-C. Wysyłanie wiadomości na podstawie nazwy. Odszukiwanie klas według nazwy. Sprawdzanie, czy obiekt posiada daną metodę. Przekierowywanie wiadomości. Odszukiwanie klas. Inspekcja klas. Tworzenie nowych klas. Dodawanie nowych zmiennych instancyjnych. Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Czysty kod. Niech stanie się kod... W poszukiwaniu doskonałego kodu... Całkowity koszt bałaganu. Szkoły myślenia. Jesteśmy autorami. Zasada skautów. Poprzednik i zasady. Zakończenie. Bibliografia. Rozdział 2. Znaczące nazwy. Wstęp. Używaj nazw przedstawiających intencje. Unikanie dezinformacji. Tworzenie wyraźnych różnic. Tworzenie nazw, które można wymówić. Korzystanie z nazw łatwych do wyszukania. Unikanie kodowania. Unikanie odwzorowania mentalnego. Nazwy klas. Nazwy metod. Nie bądź dowcipny. Wybieraj jedno słowo na pojęcie Nie twórz kalamburów! Korzystanie z nazw dziedziny rozwiązania. Korzystanie z nazw dziedziny problemu. Dodanie znaczącego kontekstu. Nie należy dodawać nadmiarowego kontekstu. Słowo końcowe. Rozdział 3. Funkcje. Małe funkcje! Wykonuj jedną czynność. Jeden poziom abstrakcji w funkcji. Instrukcje switch. Korzystanie z nazw opisowych. Argumenty funkcji. Unikanie efektów ubocznych. Rozdzielanie poleceń i zapytań. Stosowanie wyjątków zamiast zwracania kodów błędów. Nie powtarzaj się[13]. Programowanie strukturalne Jak pisać takie funkcje? Zakończenie. SetupTeardownIncluder. Bibliografia. Rozdział 4. Komentarze. Komentarze nie są szminką dla złego kodu. Czytelny kod nie wymaga komentarzy. Dobre komentarze. Złe komentarze. Bibliografia. Rozdział 5. Formatowanie. Przeznaczenie formatowania. Formatowanie pionowe. Formatowanie poziome. Zasady zespołowe. Zasady formatowania wujka Boba. Rozdział 6. Obiekty i struktury danych. Abstrakcja danych. Antysymetria danych i obiektów. Prawo Demeter. Obiekty transferu danych. Zakończenie. Bibliografia. Rozdział 7. Obsługa błędów. Użycie wyjątków zamiast kodów powrotu. Rozpoczynanie od pisania instrukcji try-catch-finally. Użycie niekontrolowanych wyjątków. Dostarczanie kontekstu za pomocą wyjątków. Definiowanie klas wyjątków w zależności od potrzeb wywołującego. Definiowanie normalnego przepływu. Nie zwracamy null. Nie przekazujemy null. Zakończenie. Bibliografia. Rozdział 8. Granice. Zastosowanie kodu innych firm. Przeglądanie i zapoznawanie się z granicami. Korzystanie z pakietu log4j. Zalety testów uczących. Korzystanie z nieistniejącego kodu. Czyste granice. Bibliografia. Rozdział 9. Testy jednostkowe. Trzy prawa TDD. Zachowanie czystości testów. Czyste testy. Jedna asercja na test. F.I.R.S.T.[8]. Zakończenie. Bibliografia. Rozdział 10. Klasy. Organizacja klas. Klasy powinny być małe! Organizowanie zmian. Bibliografia. Rozdział 11. Systemy. Jak budowałbyś miasto? Oddzielenie konstruowania systemu od jego używania. Skalowanie w górę. Pośredniki Java. Czyste biblioteki Java AOP. Aspekty w AspectJ. Testowanie architektury systemu. Optymalizacja podejmowania decyzji. Systemy wymagają języków dziedzinowych. Zakończenie. Bibliografia. Rozdział 12. Powstawanie projektu. Uzyskiwanie czystości projektu przez jego rozwijanie. Zasada numer 1 prostego projektu system przechodzi wszystkie testy. Zasady numer 2 4 prostego projektu przebudowa. Brak powtórzeń. Wyrazistość kodu. Minimalne klasy i metody. Zakończenie. Bibliografia. Rozdział 13. Współbieżność. W jakim celu stosować współbieżność? Wyzwania. Zasady obrony współbieżności. Poznaj używaną bibliotekę. Poznaj modele wykonania. Uwaga na zależności pomiędzy synchronizowanymi metodami. Tworzenie małych sekcji synchronizowanych. Pisanie prawidłowego kodu wyłączającego jest trudne. Testowanie kodu wątków. Zakończenie. Bibliografia. Rozdział 14. Udane oczyszczanie kodu. Implementacja klasy Args. Args zgrubny szkic. Argumenty typu String. Zakończenie. Rozdział 15. Struktura biblioteki JUnit. Biblioteka JUnit. Zakończenie. Rozdział 16. Przebudowa klasy SerialDate. Rozdział 17. Zapachy kodu i heurystyki. Komentarze. Środowisko. Funkcje. Ogólne. Java. Nazwy. Testy. Zakończenie. Bibliografia. Dodatek A: Współbieżność II. Przykład klient-serwer. Możliwe ścieżki wykonania. Poznaj używaną bibliotekę. Zależności między metodami mogą uszkodzić kod współbieżny. Zwiększanie przepustowości. Zakleszczenie. Testowanie kodu wielowątkowego. Narzędzia wspierające testowanie kodu korzystającego z wątków. Zakończenie. Samouczek. Pełny kod przykładów. Dodatek B: org.jfree.date.SerialDate. Epilog.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ I. PODSTAWY PROGRAMOWANIA. Rozdział 1. Pierwszy kontakt ze środowiskiem Visual Studio 2019 i językiem C#. Projekt aplikacji konsolowej. Skróty klawiszowe Visual Studio. Podpowiadanie kodu (IntelliSense). Strumienie wyjścia i wejścia. Wszystkiego po trochu. Pytania. Rozdział 2. NET Framework, .NET Core i .NET Standard. Pytania. Rozdział 3. Podstawowe typy danych. Deklaracja i zmiana wartości zmiennej. Typy liczbowe oraz typ znakowy. Określanie typu zmiennej przy inicjacji (pseudotyp var). Operatory. Konwersje typów. Łańcuchy. String kontra StringBuilder. [Dla dociekliwych] Formatowanie łańcuchów. Typ wyliczeniowy. Ćwiczenia. Pytania. Zadanie. Rozdział 4. Metody. Parametry metody. Przeciążanie metod. Domyślne wartości argumentów metod - argumenty opcjonalne. Argumenty nazwane. Wartości zwracane przez metody. Zwracanie wartości przez argument metody. [Dla dociekliwych] Zagadnienia zaawansowane. Ćwiczenia. Pytania. Rozdział 5. Sterowanie przepływem. Wybór. Instrukcja warunkowa if..else. Konstrukcja if..else..if. Instrukcja wyboru switch. [Dla dociekliwych] Nowa składnia switch. Powtarzanie. Wyjątki. [Dla dociekliwych] Dyrektywy preprocesora. [Dla dociekliwych] Atrybuty. Ćwiczenia. Pytania. Zadania. Rozdział 6. Wiele hałasu o null. Typy wartościowe i referencyjne. Zwalnianie obiektów z pamięci. Nullable. [Dla dociekliwych] Leniwe inicjowanie zmiennych. Pudełkowanie. Operatory is i as. [Dla dociekliwych] Typy dynamiczne. Ćwiczenie. Pytania. Rozdział 7. Tablice, pętle i pliki. Tablice. Pętla foreach. Wybór elementów z tablicy. Tablica jako argument metody. Sortowanie. Liczby losowe. Pliki tekstowe. Tablice dla typów referencyjnych. Ćwiczenia. Pytania. Zadania. Rozdział 8. Tropienie błędów. Program z błędem logicznym - pole do popisu dla debuggera. Kontrolowane uruchamianie aplikacji w Visual Studio. Stan wyjątkowy. Rozdział 9. Kolekcje i krotki. Kolekcje. Krotki. Ćwiczenia. Pytania. Zadania. [Dla dociekliwych] Rozdział 10. Maszyna Turinga. Maszyna Turinga. Dodawanie plików tekstowych do projektu. Analiza zapisu taśmy. Wczytywanie i parsowanie kodu programu. Wykonywanie programu. Argumenty linii komend. Dystrybucja programów. Zadania. CZĘŚĆ II. PROGRAMOWANIE OBIEKTOWE. Rozdział 11. Definiowanie typów. Po co definiować własne typy? Pojęcia programowania obiektowego. Klasa czy struktura? Ćwiczenia. Przygotowywanie projektu. Konstruktor i statyczne pola. Pierwsze testy. Konwersje na łańcuch (metoda ToString) i na typ double. Nadpisywanie i przeciążanie metod. Metoda upraszczająca ułamek. Właściwości. Domyślnie implementowane właściwości. Operatory arytmetyczne. Operatory porównania oraz metody Equals i GetHashCode. Operatory konwersji. [Dla dociekliwych] Różne sposoby definiowania metod. [Dla dociekliwych] Operator potęgowania. Implementacja interfejsu IComparable<>. Pytania. Zadania. Rozdział 12. Biblioteki DLL. Tworzenie zarządzanej biblioteki DLL. Dodawanie do aplikacji referencji do biblioteki DLL. [Dla dociekliwych] Dynamiczne ładowanie typów. [Dla dociekliwych] Pakiet NuGet. Pytania. Rozdział 13. Testy jednostkowe. Projekt testów jednostkowych. Przygotowania do tworzenia testów. Pierwszy test jednostkowy. Uruchamianie testów. Dostęp do prywatnych pól testowanej klasy. Testowanie wyjątków. Kolejne testy weryfikujące otrzymane wartości. Test ze złożoną weryfikacją. Wielokrotnie powtarzane testy losowe. Niepowodzenie testu. Nieuniknione błędy. Pytania. Zadania. Rozdział 14. Przykłady I. Rozwiązywanie równań kwadratowych. [Dla dociekliwych] Maszyna Turinga 2.0. Statystyka. Zadania. Rozdział 15. Miscellanea. Rozszerzenia. Singleton. Dopasowywanie wzorca. [Dla dociekliwych] Zdarzenia. [Dla dociekliwych] Typy anonimowe. [Dla dociekliwych] Uwaga na temat zwalniania pamięci w klasach. Ćwiczenia. Pytania. Zadania. [Dla dociekliwych] Rozdział 16. Typy ogólne. Definiowanie typów ogólnych. Określanie warunków, jakie mają spełniać parametry. Implementacja interfejsów przez typ ogólny. Definiowanie aliasów. Typy ogólne z wieloma parametrami. Kowariancja i kontrawariancja typów. Pytania. Rozdział 17. Dziedziczenie i polimorfizm. Dziedziczenie. Polimorfizm. Ćwiczenia. Zakres chroniony. Pytania. Zadania. Rozdział 18. Interfejsy. Interfejsy jako "wspólny mianownik". Interfejsy a klasy abstrakcyjne. Przykład. Interfejsy ogólne. Pytania. Zadania. Rozdział 19. Klasa do klasy. SOLID. GRASP. Zapachy kodu. Rozdział 20. Przykłady II. Oprogramowanie dla działu kadr. Rozszerzenie parametrów statystycznych. Zadania. CZĘŚĆ III. DANE W APLIKACJI. Rozdział 21. Wzorzec MVC. Model. Kontroler. Widok. Stosowanie i wycofywanie zmian. Przerost formy nad treścią? Zadania. Rozdział 22. Przechowywanie danych w plikach XML. Podstawy języka XML. LINQ to XML. Zadania. Rozdział 23. LINQ. Operatory LINQ. Pobieranie danych (filtrowanie i sortowanie). Analiza pobranych danych. Wybór elementu. Weryfikowanie danych. Prezentacja w grupach. Łączenie zbiorów danych. Łączenie danych z różnych źródeł (operator join). Możliwość modyfikacji danych źródła. Zapisywanie danych z kolekcji do pliku XML. Zadania. Rozdział 24. Serializacja do XML i JSON. XML. JSON. Zadanie. Rozdział 25. CSV. Zapis kolekcji do pliku CSV. Kwestia przecinka. Odczytywanie danych. Uogólnienie. Zadania. Rozdział 26. OpenXML (.docx). Pakiet NuGet. Formatowania. Tekst. Tworzenie dokumentu. Rysunek. Tabela. Strumień w pamięci. Rozdział 27. Entity Framework Core i SQLite. Instalacja pakietów NuGet. Klasy encji i relacje. Baza danych i tabele. Dodawanie rekordów do tabeli. Wyświetlanie rekordów. Usuwanie rekordów. Zmienianie danych w rekordzie. Pominięte zagadnienia. Inne scenariusze. Zadania. DODATKI. Dodatek A. Informacje o systemie. Informacje o środowisku aplikacji. Podstawowe informacje o systemie i profilu użytkownika. Katalogi specjalne zdefiniowane w bieżącym profilu użytkownika. Odczytywanie zmiennych środowiskowych. Lista dysków logicznych. Dodatek B. Elementy programowania współbieżnego. Równoległa pętla for. Przerywanie pętli. Programowanie asynchroniczne. Modyfikator async i operator await. Zadania. Dodatek C. Git. Wersjonowanie i kopie bezpieczeństwa kodu źródłowego. Systemy kontroli wersji kodu źródłowego. Serwisy Git. Tworzenie projektu. Tworzenie nowej gałęzi. Wprowadzanie zmian w projekcie. Zatwierdzanie zmian. Wypychanie do repozytorium. Klonowanie projektu. Rozwiązywanie konfliktów (scalanie). Scalanie gałęzi. Przywracanie wcześniejszej wersji projektu. O czym nie musimy wiedzieć, korzystając z Git w Visual Studio? Dodatek D. Co nowego w C# 9.0? Nowa inicjacja własności. Rekordy. Zmiany w instrukcji switch. Polecenia najwyższego poziomu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: O autorach; O korektorze merytorycznym; Podziękowania; Przedmowa; Wstęp; 1. Przygotowanie środowiska Pythona: Instalowanie systemu Kali Linux; Konfigurowanie języka Python 3; Instalowanie środowiska programistycznego; Higiena kodu; 2. Podstawowe narzędzia sieciowe: Narzędzia sieciowe Pythona; Klient TCP; Klient UDP; Serwer TCP; Budowa netcata; Tworzenie proxy TCP; SSH przez Paramiko; Tunelowanie SSH; 3. Tworzenie szperacza sieciowego: Budowa narzędzia UDP do wykrywania hostów; Tropienie pakietów w Windowsie i Linuksie; Dekodowanie warstwy IP; Dekodowanie danych ICMP; 4. Władanie siecią za pomocą Scapy: Wykradanie danych poświadczających użytkownika z wiadomości e-mail; Atak ARP cache poisoning przy użyciu biblioteki Scapy; Przetwarzanie pliku PCAP; 5. Hakowanie aplikacji sieciowych: Biblioteki internetowe; Mapowanie aplikacji sieciowych typu open source; Analizowanie aplikacji metodą siłową; Ataki siłowe na formularze uwierzytelniania; 6. Rozszerzanie narzędzi Burp: Wstępna konfiguracja; Fuzzing przy użyciu Burpa; Bing w służbie Burpa; Treść strony internetowej jako kopalnia haseł; 7. Centrum dowodzenia GitHub: Tworzenie konta w portalu GitHub; Tworzenie modułów; Konfiguracja trojana; Budowa trojana komunikującego się z portalem GitHub; 8. Popularne zadania trojanów w systemie Windows: Rejestrowanie naciskanych klawiszy; Robienie zrzutów ekranu; Wykonywanie kodu powłoki przy użyciu Pythona; Wykrywanie środowiska ograniczonego; 9. Zabawa w wyprowadzanie danych: Szyfrowanie i deszyfrowanie plików; Wyprowadzanie danych za pomocą poczty e-mail; Wyprowadzanie danych za pomocą transferu plików; Wyprowadzanie danych do serwera WWW; Wszystko razem; 10. Zwiększanie uprawnień w systemie Windows: Instalacja potrzebnych narzędzi; Tworzenie testowej usługi BlackHat; Tworzenie monitora procesów; Uprawnienia tokenów Windows; Pierwsi na mecie; Wstrzykiwanie kodu; 11. Ofensywna analiza śledcza: Instalacja; Ogólny rekonesans; Rekonesans użytkowników; Rekonesans słabych punktów; Interfejs volshell; Własne wtyczki dla Volatility; Czy to w ogóle działa; Idź dalej!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
O autorach; Wprowadzenie; CZĘŚĆ I. PŁASZCZYZNA DANYCH. Rozdział 1. Podstawowe pojęcia: Sztuka czy inżynieria?; Komutacja łączy; Przełączanie pakietów; Ramki o stałej a ramki o zmiennej długości; Obliczanie ścieżek pozbawionych pętli; Jakość usług; Zemsta scentralizowanych płaszczyzn sterowania; Złożoność; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 2. Problemy i rozwiązania związane z transportem danych: Cyfrowe gramatyki i organizowanie; Błędy; Multipleksowanie; Kontrola przepływu; Końcowe rozważania dotyczące transportu; Dalsza lektura; Pytania kontrolne; Rozdział 3. Modelowanie transportu sieciowego: Model Departamentu Obrony Stanów Zjednoczonych (DoD); Model Open Systems Interconnect (OSI); Model rekursywnej architektury internetowej (RINA); Zorientowanie na połączenie i bezpołączeniowość; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 4. Transport w niższych warstwach: Ethernet; Sieć bezprzewodowa 802.11; Końcowe rozważania dotyczące protokołów transmisji w niższych warstwach; Dalsza lektura; Pytania kontrolne; Rozdział 5. Transport danych w wyższych warstwach: Protokół internetowy; Protokół kontroli transmisji (TCP); QUIC; ICMP; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 6. Odnajdowanie międzywarstwowe; Rozwiązania w zakresie odnajdowania międzywarstwowego; Przykłady odnajdowania międzywarstwowego; Problem z bramą domyślną; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 7. Przełączanie pakietów: Z medium fizycznego do pamięci; Przetwarzanie pakietu; Przez magistralę; Z pamięci do medium fizycznego; Końcowe rozważania dotyczące przełączania pakietów; Dalsza lektura; Pytania kontrolne; Rozdział 8. Jakość usług: Definiowanie zakresu problemu; Klasyfikacja; Zarządzanie zatorami; Zarządzanie kolejką; Końcowe rozważania dotyczące QoS; Dalsza lektura; Pytania kontrolne; Rozdział 9. Wirtualizacja sieci: Zrozumieć sieci wirtualne; Routing segmentowy; Sieci rozległe definiowane programowo; Złożoność i wirtualizacja; Końcowe rozważania dotyczące wirtualizacji sieci; Dalsza lektura; Pytania kontrolne; Rozdział 10. Bezpieczeństwo transportu: Sformułowanie problemu; Dostępne rozwiązania; Transport Layer Security; Końcowe rozważania dotyczące bezpieczeństwa transportu; Dalsza lektura; Pytania kontrolne; CZĘŚĆ II. PŁASZCZYZNA STEROWANIA. Rozdział 11. Wykrywanie topologii: Węzły, krawędzie i osiągalne miejsca docelowe; Poznawanie topologii; Uczenie się osiągalnych miejsc docelowych; Rozgłaszanie osiągalności i topologii; Redystrybucja między płaszczyznami sterowania; Końcowe rozważania dotyczące wykrywania topologii; Dalsza lektura; Pytania kontrolne; Rozdział 12. Wolne od pętli ścieżki unicastowe (1): Drzewa; Alternatywne ścieżki wolne od pętli; Obliczanie wolnej od pętli ścieżki za pomocą algorytmu Bellmana-Forda; Algorytm DUAL Garcii; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 13. Wolne od pętli ścieżki unicastowe (2): Najkrótsza ścieżka Dijkstry; Wektor ścieżki; Algorytmy rozłącznej ścieżki; Łączność dwukierunkowa; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 14. Reagowanie na zmiany w topologii: Wykrywanie zmian w topologii; Dystrybucja zmian; Spójność, dostępność i odporność na partycjonowanie; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 15. Płaszczyzny sterowania wykorzystujące protokoły wektora odległości: Klasyfikacja płaszczyzn sterowania; Protokół STP; Protokół RIP; Protokół EIGRP; Dalsza lektura; Pytania kontrolne; Rozdział 16. Płaszczyzny sterowania wykorzystujące protokoły stanu łącza i wektora ścieżki: Krótka historia OSPF i IS-IS; Protokół IS-IS; Protokół OSPF; Wspólne elementy protokołów OSPF i IS-IS; Protokół BGP; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 17. Reguły w płaszczyźnie sterowania: Przypadki użycia reguł płaszczyzny sterowania; Definiowanie reguł płaszczyzny sterowania; Reguły i złożoność płaszczyzny sterowania; Końcowe rozważania dotyczące reguł płaszczyzny sterowania; Dalsza lektura; Pytania kontrolne; Rozdział 18. Scentralizowane płaszczyzny sterowania: Definicja pojęcia software defined; BGP jako SDN; Fibbing; I2RS; Protokół PCEP; Protokół OpenFlow; Twierdzenie CAP i pomocniczość; Końcowe rozważania dotyczące scentralizowanych płaszczyzn sterowania; Dalsza lektura; Pytania kontrolne; Rozdział 19. Domeny awarii i ukrywanie informacji: Przestrzeń problemu; Przestrzeń rozwiązań; Końcowe rozważania dotyczące ukrywania informacji; Dalsza lektura; Pytania kontrolne; Rozdział 20. Przykłady ukrywania informacji: Sumaryzacja informacji o topologii; Agregacja; Uwarstwienie; Zmniejszenie prędkości stanu; Końcowe rozważania dotyczące domen awarii; Dalsza lektura; Pytania kontrolne; CZĘŚĆ III. PROJEKTOWANIE SIECI. Trzy podstawowe modele; Rozdział 21. Kwestie bezpieczeństwa w szerszym ujęciu: Zakres problemu; Przestrzeń rozwiązań; Pętla OODA jako model bezpieczeństwa; Końcowe rozważania dotyczące kwestii bezpieczeństwa; Dalsza lektura; Pytania kontrolne; Rozdział 22. Wzorce projektowania sieci: Przestrzeń problemu; Projektowanie hierarchiczne; Powszechne topologie; Końcowe rozważania dotyczące wzorców projektowania sieci; Dalsza lektura; Pytania kontrolne; Rozdział 23. Redundancja i odporność: Przestrzeń problemu: jak aplikacje postrzegają awarie; Definiowanie odporności; Redundancja jako narzędzie do tworzenia odporności; Modułowość i odporność; Końcowe rozważania dotyczące odporności; Dalsza lektura; Pytania kontrolne; Rozdział 24. Rozwiązywanie problemów: Co jest celem?; Czym są komponenty?; Modele i rozwiązywanie problemów; Podziel na pół i idź dalej; Usuwanie problemu; Końcowe rozważania dotyczące rozwiązywania problemów; Dalsza lektura; Pytania kontrolne; CZĘŚĆ IV. AKTUALNE TEMATY. Rozdział 25. Dezagregacja, hiperkonwergencja i zmieniająca się sieć: Zmiany w zasobach obliczeniowych i aplikacjach; Wpływ na projektowanie sieci; Sieci szkieletowe z przełączaniem pakietów; Dezagregacja w sieciach; Końcowe rozważania dotyczące dezagregacji; Dalsza lektura; Pytania kontrolne; Rozdział 26. Powody automatyzacji sieci: Koncepcje automatyzacji; Nowoczesne metody automatyzacji; Automatyzacja z wykorzystaniem interfejsów programowalnych; Automatyzacja na poziomie urządzenia; Automatyzacja sieci z wykorzystaniem narzędzi automatyzacji infrastruktury; Kontrolery sieciowe i automatyzacja; Automatyzacja sieci na potrzeby wdrażania; Końcowe rozważania dotyczące przyszłości automatyzacji sieci: od zautomatyzowanej do automatycznej; Dalsza lektura; Pytania kontrolne; Rozdział 27. Zwirtualizowane funkcje sieciowe: Elastyczność w projektowaniu sieci; Skalowanie horyzontalne; Zmniejszenie czasu obsługi dzięki automatyzacji; Architektura i korzyści obliczeniowe; Rozważanie kompromisów; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 28. Koncepcje i wyzwania przetwarzania w chmurze: Biznesowe powody korzystania z chmur publicznych; Nietechniczne kompromisy związane z chmurami publicznymi; Techniczne wyzwania tworzenia sieci w chmurze; Bezpieczeństwo w chmurze; Monitorowanie sieci w chmurze; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 29. Internet rzeczy: Wprowadzenie do internetu rzeczy; Bezpieczeństwo internetu rzeczy; Łączność w internecie rzeczy; Dane w internecie rzeczy; Końcowe rozważania dotyczące internetu rzeczy; Dalsza lektura; Pytania kontrolne; Rozdział 30. Patrząc w przyszłość: Rozpowszechniona otwarta automatyzacja; Sieci hiperkonwergentne; Sieć oparta na intencjach; Uczenie maszynowe i wąska sztuczna inteligencja; Sieci nazwanych danych i łańcuchy bloków; Przekształcenia Internetu; Końcowe rozważania dotyczące przyszłości inżynierii sieci; Dalsza lektura; Pytania kontrolne; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
CZĘŚĆ I. WPROWADZENIE DO MONGODB. 1. Wprowadzenie. Łatwość użycia. Skalowanie. Bogactwo funkcji... ...bez ograniczania prędkości. Filozofia. 2. Zaczynamy. Dokumenty. Kolekcje. Bazy danych. Pobieranie i uruchamianie MongoDB. Wprowadzenie do powłoki MongoDB. Typy danych. Używanie powłoki MongoDB. 3. Tworzenie, aktualizowanie i usuwanie dokumentów. Wstawianie dokumentów. Usuwanie dokumentów. Aktualizowanie dokumentów. 4. Zapytania. Metoda find. Kryteria zapytania. Zapytania związane z różnymi typami. Zapytania $where. Kursory. CZĘŚĆ II. PROJEKTOWANIE APLIKACJI. 5. Indeksy. Wprowadzenie do indeksów. Dane z polecenia explain. Kiedy nie używać indeksu? Rodzaje indeksów. Administrowanie indeksem. 6. Specjalne typy indeksów i kolekcji. Indeksy geoprzestrzenne. Indeksy wyszukiwania pełnotekstowego. Kolekcje ograniczone. Indeksy o ograniczonym czasie życia. Przechowywanie plików za pomocą GridFS. 7. Wprowadzenie do frameworka agregacji. Potoki, etapy i regulatory. Praca z etapami - typowe operacje. Wyrażenia. Wyrażenia tablicowe. Akumulatory. Wprowadzenie do grupowania. Zapisywanie wyników potoku agregacji do kolekcji. 8. Transakcje. Wprowadzenie do transakcji. Jak używać transakcji? Dostosowywanie limitów transakcji w swojej aplikacji. 9. Projektowanie aplikacji. Projektowanie schematu danych. Normalizacja i denormalizacja. Optymalizowanie manipulacji na danych. Planowanie baz danych i kolekcji. Spójność danych. Migrowanie schematów. Zarządzanie schematami. Kiedy nie używać MongoDB? CZĘŚĆ III. REPLIKACJA. 10. Konfigurowanie zbioru replik. Wprowadzenie do replikacji. Konfigurowanie zbioru replik, część 1. Przemyślenia na temat sieci. Przemyślenia na temat bezpieczeństwa. Konfigurowanie zbioru replik, część 2. Kontrolowanie replikacji. Modyfikowanie konfiguracji zbioru replik. Jak zaprojektować zbiór? Opcje konfiguracji elementów zbioru replik. 11. Komponenty zbioru replik. Synchronizacja. Żądania heartbeat. Wybory. Cofanie zmian. 12. Łączenie aplikacji ze zbiorem replik. Zachowania związane z łączeniem klienta ze zbiorem replik. Oczekiwanie na replikację operacji zapisu. Definiowanie gwarancji dla replikacji. Wysyłanie żądań odczytu do serwerów wtórnych. 13. Administracja. Uruchamianie serwerów w trybie samodzielnym. Konfiguracja zbioru replik. Manipulowanie stanem serwera. Monitorowanie replikacji. CZĘŚĆ IV. SHARDING. 14. Wprowadzenie do shardingu. Czym jest sharding? Sharding w klastrze jednoserwerowym. 15. Konfigurowanie shardingu. Kiedy stosować sharding? W jaki sposób MongoDB kontroluje dane klastra? Równoważenie obciążeń. Zestawienia. Strumienie zmian. 16. Wybieranie klucza shardingu. Mierzenie sposobu używania kolekcji. Rozrysowywanie rozdziału danych. Strategie kluczy shardingu. Reguły i wskazówki dotyczące kluczy shardingu. Kontrolowanie rozdziału danych. 17. Administrowanie shardingiem. Sprawdzanie aktualnego stanu. Kontrolowanie połączeń sieciowych. Administrowanie serwerem. Równoważenie danych. CZĘŚĆ V. ADMINISTROWANIE APLIKACJĄ. 18. Kontrolowanie działania aplikacji. Przeglądanie aktualnych operacji. Używanie profilera systemowego. Wyliczanie wielkości. Używanie narzędzi mongotop i mongostat. 19. Wprowadzenie do bezpieczeństwa MongoDB. Uwierzytelnianie i autoryzacja. Samouczek uwierzytelniania i szyfrowania komunikacji w MongoDB. 20. Trwałość danych. Trwałość danych na poziomie serwera dzięki mechanizmowi księgowania. Trwałość danych na poziomie klastra dzięki opcjom "write concern". Trwałość danych na poziomie klastra dzięki opcjom "read concern". Trwałość danych w transakcjach dzięki opcjom "write concern". Czego MongoDB nie gwarantuje? Poszukiwanie uszkodzeń danych. CZĘŚĆ VI. ADMINISTROWANIE SERWEREM. 21. Konfigurowanie MongoDB w środowisku produkcyjnym. Uruchamianie z wiersza poleceń. Zatrzymywanie serwera MongoDB. Bezpieczeństwo. Protokołowanie. 22. Monitorowanie MongoDB. Monitorowanie wykorzystania pamięci. Wyliczanie wielkości zbioru roboczego. Kontrolowanie wydajności. Kontrolowanie wolnej przestrzeni na dysku. Monitorowanie procesu replikacji. 23. Tworzenie kopii zapasowych. Metody tworzenia kopii zapasowych. Tworzenie kopii zapasowej serwera. Szczególny przypadek kopii zapasowej zbioru replik. Szczególny przypadek kopii zapasowej klastra shardów. 24. Wdrożenia MongoDB. Projektowanie systemu. Wirtualizacja. Konfigurowanie ustawień systemowych. Konfigurowanie sieci. Porządkowanie systemu. A. Instalowanie MongoDB. Wybieranie wersji. Instalowanie w systemie Windows. Instalowanie w systemach POSIX (Linux i Mac OS X). B. Wewnętrzne elementy MongoDB. BSON. Protokół komunikacji. Pliki danych. Przestrzenie nazw. Mechanizm zapisywania danych WiredTiger.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Linux® : biblia / Christopher Negus ; przekł. Robert Górczyński. - Gliwice : Helion S.A. , cop. 2021. - 871, [1] s. : il. ; 25 cm.
CZĘŚĆ I. PIERWSZE KROKI W SYSTEMIE LINUX. Rozdział 1. Rozpoczęcie pracy z systemem Linux. Poznajemy system Linux. Czym Linux różni się od innych systemów operacyjnych? Historia systemu Linux. Dystrybucje systemu Linux. Kariera w świecie Linuksa. Podsumowanie. Rozdział 2. Konfiguracja doskonałego środowiska Linux. Terminologia środowiska graficznego w systemie Linux. Rozpoczęcie pracy z GNOME w Fedorze uruchomionej jako obraz typu Live. Używanie środowiska graficznego GNOME 3. Używanie środowiska graficznego GNOME 2. Podsumowanie. Ćwiczenia. CZĘŚĆ II. ZAAWANSOWANA PRACA W SYSTEMIE LINUX. Rozdział 3. Używanie powłoki. Powłoka i terminal. Wybór powłoki. Wydawanie poleceń. Ponowne uruchamianie poleceń za pomocą historii powłoki. Łączenie i dzielenie poleceń. Używanie zmiennych powłoki. Tworzenie własnego środowiska powłoki. Pobieranie informacji o poleceniach. Podsumowanie. Ćwiczenia. Rozdział 4. Poruszanie się po systemie plików. Podstawowe polecenia systemu plików. Używanie metaznaków i operatorów. Wyświetlanie plików i katalogów. Prawo dostępu do plików i ich własność. Przenoszenie, kopiowanie i usuwanie plików. Podsumowanie. Ćwiczenia. Rozdział 5. Praca z plikami tekstowymi. Edytowanie plików za pomocą vim i vi. Wyszukiwanie plików. Podsumowanie. Ćwiczenia. Rozdział 6. Zarządzanie uruchomionymi procesami. Co to jest proces? Wyświetlanie procesów. Zarządzanie procesami działającymi na pierwszym planie i w tle. Zamykanie procesu i zmiana jego priorytetu. Ograniczanie procesów za pomocą cgroup. Podsumowanie. Ćwiczenia. Rozdział 7. Tworzenie prostych skryptów powłoki. Zrozumienie skryptów powłoki. Podsumowanie. Ćwiczenia. CZĘŚĆ III. ADMINISTRACJA SYSTEMEM LINUX. Rozdział 8. Podstawowa administracja systemem Linux. Poznajemy administrację systemem Linux. Graficzne narzędzia administracyjne. Korzystanie z konta użytkownika root. Polecenia administracyjne, pliki konfiguracyjne oraz pliki dzienników zdarzeń. Korzystanie z innych loginów administracyjnych. Sprawdzanie i konfigurowanie sprzętu. Podsumowanie. Ćwiczenia. Rozdział 9. Instalacja systemu Linux. Wybór komputera. Instalowanie Fedory za pomocą obrazu typu Live. Instalowanie Red Hat Enterprise Linux za pomocą standardowego nośnika instalacyjnego. Instalowanie na podstawie chmury. Instalowanie Linuksa w dużej firmie. Zagadnienia dotyczące instalacji. Podsumowanie. Ćwiczenia. Rozdział 10. Pobieranie oprogramowania i zarządzanie nim. Zarządzanie oprogramowaniem w środowisku graficznym. Nie tylko okno Oprogramowanie. Pakiety oprogramowania RPM i DEB. Zarządzanie pakietami RPM za pomocą YUM. Instalowanie, analizowanie i weryfikowanie oprogramowania za pomocą polecenia rpm. Zarządzanie oprogramowaniem w firmie. Podsumowanie. Ćwiczenia. Rozdział 11. Zarządzanie kontami użytkowników. Tworzenie kont użytkowników. Grupy kont użytkowników. Zarządzanie użytkownikami w dużej firmie. Scentralizowane konta użytkowników. Podsumowanie. Ćwiczenia. Rozdział 12. Zarządzanie dyskami i systemami plików. Pamięć masowa. Partycjonowanie dysku twardego. Używanie menedżera partycji LVM. Montowanie systemów plików. Korzystanie z polecenia mkfs do utworzenia systemu plików. Zarządzanie pamięcią masową za pomocą narzędzia Cockpit. Podsumowanie. Ćwiczenia. CZĘŚĆ IV. ADMINISTRACJA SERWEREM. Rozdział 13. Wprowadzenie do administracji serwerem. Rozpoczynamy administrowanie serwerem. Sprawdzanie i definiowanie usług. Zarządzanie zdalnym dostępem za pomocą SSH. Konfigurowanie systemu rejestrowania danych. Sprawdzanie zasobów systemowych za pomocą polecenia sar. Sprawdzanie ilości wolnego miejsca. Zarządzanie serwerami w dużych firmach. Podsumowanie. Ćwiczenia. Rozdział 14. Administracja siecią. Konfigurowanie sieci dla komputera biurowego. Konfigurowanie sieci z poziomu powłoki. Konfigurowanie sieci w dużej firmie. Podsumowanie. Ćwiczenia. Rozdział 15. Uruchamianie i zatrzymywanie usług. Demon inicjalizacji (init lub systemd). Sprawdzanie stanu usługi. Uruchamianie i zatrzymywanie usług. Włączanie trwałej usługi. Konfigurowanie domyślnego poziomu działania lub jednostki celu. Dodawanie nowej usługi lub dostosowanej do własnych potrzeb. Podsumowanie. Ćwiczenia. Rozdział 16. Serwer wydruku. System CUPS. Konfigurowanie drukarek. Praca z serwerem CUPS. Korzystanie z poleceń druku. Konfigurowanie serwera wydruku. Podsumowanie. Ćwiczenia. Rozdział 17. Serwer WWW. Serwer WWW Apache. Pobieranie i instalowanie serwera WWW. Uruchamianie serwera Apache. Zabezpieczanie komunikacji internetowej za pomocą protokołów SSL i TLS. Rozwiązywanie problemów z serwerem WWW. Podsumowanie. Ćwiczenia. Rozdział 18. Serwer FTP. Poznajemy serwer FTP. Instalowanie serwera FTP vsftpd. Uruchamianie usługi vsftpd. Zabezpieczanie serwera FTP. Konfigurowanie serwera FTP. Używanie klientów FTP w celu nawiązywania połączeń z Twoim serwerem. Podsumowanie. Ćwiczenia. Rozdział 19. Serwer plików Samba. Poznajemy serwer Samba. Instalowanie Samby. Uruchamianie i zatrzymywanie Samby. Zabezpieczanie Samby. Konfigurowanie Samby. Uzyskiwanie dostępu do udziału Samby. Używanie Samby w dużych firmach. Podsumowanie. Ćwiczenia. Rozdział 20. Serwer plików NFS. Instalowanie serwera NFS. Uruchamianie usługi NFS. Współdzielenie systemów plików NFS. Kwestie bezpieczeństwa związane z NFS. Używanie systemów plików NFS. Odmontowywanie systemów plików NFS. Podsumowanie. Ćwiczenia. Rozdział 21. Rozwiązywanie problemów z systemem Linux. Rozwiązywanie problemów z uruchamianiem systemu. Rozwiązywanie problemów z pakietami oprogramowania. Rozwiązywanie problemów z siecią. Rozwiązywanie problemów z pamięcią. Rozwiązywanie problemów w trybie ratunkowym. Podsumowanie. Ćwiczenia. CZĘŚĆ V. TECHNIKI ZAPEWNIENIA BEZPIECZEŃSTWA W SYSTEMIE LINUX. Rozdział 22. Podstawy bezpieczeństwa systemu Linux. Bezpieczeństwo fizyczne. Monitorowanie systemów. Audyt i przegląd systemu Linux. Podsumowanie. Ćwiczenia. Rozdział 23. Zaawansowane bezpieczeństwo systemu Linux. Stosowanie kryptografii w implementacji bezpieczeństwa systemu Linux. Implementacja bezpieczeństwa w Linuksie za pomocą PAM. Podsumowanie. Ćwiczenia. Rozdział 24. Zwiększenie bezpieczeństwa systemu Linux za pomocą SELinux. Zalety SELinux. Sposób działania SELinux. Konfigurowanie SELinux. Monitorowanie SELinux i rozwiązywanie związanych z nim problemów. Zebranie wszystkiego w całość. Więcej informacji na temat SELinux. Podsumowanie. Ćwiczenia. Rozdział 25. Zabezpieczanie systemu Linux w sieci. Audyt usług sieciowych. Praca z zaporą sieciową. Podsumowanie. Ćwiczenia. CZĘŚĆ VI. PRZETWARZANIE W CHMURZE. Rozdział 26. Przejście do chmury i kontenerów. Kontenery Linuksa. Rozpoczęcie pracy z kontenerami Linuksa. Podsumowanie. Ćwiczenia. Rozdział 27. Używanie systemu Linux do przetwarzania w chmurze. Ogólne omówienie tematu Linuksa i przetwarzania w chmurze. Podstawowa terminologia związana z chmurą. Konfigurowanie małej chmury. Podsumowanie. Ćwiczenia. Rozdział 28. Wdrażanie systemu Linux w chmurze. Pobieranie Linuksa do uruchomienia w chmurze, Tworzenie obrazu Linuksa dla chmury. Używanie OpenStack do wdrażania obrazów w chmurze. Używanie Amazon EC2 do wdrażania obrazów chmury. Podsumowanie. Ćwiczenia. Rozdział 29. Automatyzacja aplikacji i infrastruktury za pomocą Ansible. Wprowadzenie do Ansible. Komponenty Ansible. Wdrażanie za pomocą Ansible. Instalowanie Ansible. Polecenia jednorazowe Ansible. Automatyzowanie zadań za pomocą Ansible Tower. Podsumowanie. Ćwiczenia. Rozdział 30. Użycie platformy Kubernetes do wdrażania aplikacji w kontenerach. Wprowadzenie do Kubernetes. Wypróbowywanie Kubernetes. OpenShift, czyli Kubernetes o jakości przemysłowej. Podsumowanie. Ćwiczenia. DODATKI. Dodatek A. Nośnik instalacyjny. Dodatek B. Odpowiedzi do ćwiczeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Mikroprocesory jednoukładowe PIC / Stanisław Pietraszek. - Gliwice : Helion , 2002. - 412, [4] s. : rys., tab. ; 24 cm.
Rozdział 1. Schemat blokowy, pamięć, rejestry. Skrócony opis instrukcji dla procesorów z rodziny Mid-Range. Schemat blokowy. Pamięć programu. Cykl maszynowy. Licznik programu. Stos. Adresowanie pamięci RAM w procesorach Base-Line. Adresowanie pamięci RAM w procesorach Mid-Range. Rejestry specjalne procesora (SFR). Rejestry ogólnego przeznaczenia (GPR). Modyfikacja i odtwarzanie zawartości licznika rozkazów. Pamięć konfiguracyjna. Rozdział 2. Układ przerwań, układy sterujące. Układ przerwań. Układ oscylatora. Układ zerowania procesora. Stan uśpienia mikrokontrolera. Rozdział 3. Porty, liczniki, pamięć EEPROM. Porty wejścia/wyjścia - charakterystyka ogólna. Moduły liczników (timerów). Nieulotna pamięć danych. Odczyt i zapis do pamięci programu. Rozdział 4. Interfejsy, przetworniki A/C, układy analogowe. Interfejs USART. Interfejs szeregowy SSP - tryb SPI. Interfejs szeregowy SSP - tryby SPI i I2C. PSP - 8-bitowy port równoległy. Układy CCP i PWM. Standardowy przetwornik A/C z kompensacją wagową. Rozdział 5. Lista instrukcji. Format instrukcji i uwagi wstępne. Szczegółowy opis rozkazów. Formalny opis instrukcji. Rozdział 6. Asembler MPASM. Formaty liczb i znaków. Operatory arytmetyczne i logiczne. Format pliku wejściowego. Lista poleceń. Opis częściej używanych poleceń. Wywołanie kompilatora. Oznaczenia i formaty plików. Instrukcje specjalne. Rozdział 7. Zintegrowane środowisko uruchomieniowe MPLAB. Instalacja. Wywołanie. Okienko File. Okienko Project. Okienko Edit. Okienko Debug. Okienko Picstart Plus. Okienko Options. Błędy, ostrzeżenia i komunikaty. Programowanie. Rozdział 8. Programowanie procesorów. Język programowania. Zależności czasowe. Algorytmy programowania. Programatory - sprzęt i oprogramowanie. Programowanie procesorów. Pamięć konfiguracyjna w procesorach Mid-Range. Pamięć danych EEPROM. Schematy programatorów. Programowanie przez zapis do pamięci programu. Rozdział 9. Eksperymenty, programy, projekty. Konfiguracja minimalna. Wybór procesora. Programy. Rozdział 10. Procedury matematyczne. Oznaczenia formatu argumentów i wykaz procedur. Dodawanie. Odejmowanie. Mnożenie. Dzielenie. Pierwiastkowanie. Relacje między argumentami. Rozdział 11. Zestawienia, parametry, obudowy, oznaczenia. Zestawienie rejestrów specjalnych. Zawartość rejestrów specjalnych po wyzerowaniu i obudzeniu. Sposób oznaczania. Rozkład wyprowadzeń. Parametry. Lista błędów (Errors) - numery błędów: 101 – 157. Lista ostrzeżeń (Warnings) - numery błędów: 201 – 226. Lista komunikatów (Messages) - numery błędów: 301 – 314. Tablica kodów ASCII. Literatura.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Algorytmy / Robert Sedgewick, Kevin Wayne ; [tłumaczenie Tomasz Walczak]. - Wyd. 4. - Gliwice : Helion , cop. 2017. - 952 s. : il. ; 25 cm.
1. Podstawy. 1.1. Podstawowy model programowania. 1.2. Abstrakcja danych. 1.3. Wielozbiory, kolejki i stosy. 1.4. Analiza algorytmów. 1.5. Studium przypadku – problem Union-Find. 2. Sortowanie. 2.1. Podstawowe metody sortowania. 2.2. Sortowanie przez scalanie. 2.3. Sortowanie szybkie. 2.4. Kolejki priorytetowe. 2.5. Zastosowania. 3. Wyszukiwanie. 3.1. Tablice symboli. 3.2. Drzewa wyszukiwań binarnych. 3.3. Zbalansowane drzewa wyszukiwań. 3.4. Tablice z haszowaniem. 3.5. Zastosowania. 4. Grafy. 4.1. Grafy nieskierowane. 4.2. Grafy skierowane. 4.3. Minimalne drzewa rozpinające. 4.4. Najkrótsze ścieżki. 5. Łańcuchy znaków. 5.1. Sortowanie łańcuchów znaków. 5.2. Drzewa trie. 5.3.Wyszukiwanie podłańcuchów. 5.4. Wyrażenia regularne. 5.5. Kompresja danych. 6. Kontekst. Algorytmy. Klienty.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Informatyka dla logistyki / Jerzy Majewski. - Wyd. 2. - Poznań : Instytut Logistyki i Magazynowania, 2006. - 317 s. : tab., rys., wykr. ; 24 cm.
(Biblioteka Logistyka)
1. Przesłanki, założenia i definicje. 2. Kategorie systemów wspomagających zarządzanie logistyką. 3. O co w tym wszystkim chodzi, czyli po co komu MRP dla logistyki? 4. Jak patrzeć na procesy w przedsiębiorstwie? 5. Jak działa przedsiębiorstwo produkcyjne eksploatujące ZSI? 6. Problematyka wdrożeniowa systemów informatycznych dla logistyki. 7. Globalna wymiana danych w logistyce. 8. Nowe wyzwania w zakresie identyfikacji towarów: RFID i EPC. 9. Aspekty infomatyczne śledzenia przepływów logistycznych. 10. Czy warto inwestować w ERP? 11. Posłowie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Informatyka dla logistyki / Jerzy Majewski. - Wyd. 3. - Poznań : Instytut Logistyki i Magazynowania, 2008. - 315, [1] s. : rays.; tab.; wykr. ; 24 cm.
(Biblioteka Logistyka)
1. Przesłanki, założenia i definicje. 2. Kategorie systemów wspomagających zarządzanie logistyką. 3. O co w tym wszystkim chodzi, czyli po co komu MRP dla logistyki? 4. Jak patrzeć na procesy w przedsiębiorstwie? 5. Jak działa przedsiębiorstwo produkcyjne eksploatujące ZSI? 6. Problematyka wdrożeniowa systemów informatycznych dla logistyki. 7. Globalna wymiana danych w logistyce. 8. Nowe wyzwania w zakresie identyfikacji towarów: RFID i EPC. 9. Aspekty infomatyczne śledzenia przepływów logistycznych. 10. Czy warto inwestować w ERP? 11. Posłowie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Podstawy komunikacji gospodarczej, metodyka tworzenia systemów komunikacji gospodarczej, Techniki komunikacji gospodarczej, technologie komunikacji gospodarczej, Zastosowania komunikacji gospodarczej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 330 (1 egz.)
Książka
W koszyku
Java w 24 godziny / Rogers Cadenhead ; tłum.Zbigniew Waśko, Paweł Jóźwiak. - Gliwice : Helion , cop. 2018. - 424 s. : fot., rys., tab. ; 24 cm.
Godzina 1. Zostań programistą. Wybór języka. Mówienie komputerowi, co ma robić. Jak działają programy. Gdy program nie chce działać. Wybór narzędzia programistycznego. Instalowanie narzędzia programistycznego. Podsumowanie. Warsztaty. Godzina 2. Napisz swój pierwszy program. Co jest potrzebne do napisania programu? Przygotowanie do pisania programu Saluton. Rozpoczynamy pisanie programu. Przechowywanie informacji w zmiennych. Zapisywanie kompletnego programu. Kompilowanie programu do pliku klasy. Naprawianie błędów. Uruchamianie programu. Podsumowanie. Warsztaty. Godzina 3. Wycieczka z Javą. Przystanek pierwszy – Oracle. Java w szkole. Przerwa na lunch w kuchni Food Network. Oglądanie nieba w NASA. Powrót do spraw przyziemnych. Przystanek SourceForge. Podsumowanie. Warsztaty. Godzina 4. Jak działają programy pisane w Javie. Tworzenie aplikacji. Przekazywanie argumentów do aplikacji. Biblioteka klas Javy. Testowanie instrukcji Javy w JShell. Podsumowanie. Warsztaty. Godzina 5. Przechowywanie i modyfikowanie informacji. Instrukcje a wyrażenia. Określanie typu zmiennej. Nazywanie zmiennych. Przechowywanie informacji w zmiennych. Wszystko o operatorach. Stosowanie wyrażeń matematycznych. Podsumowanie. Warsztaty. Godzina 6. Komunikacja przy użyciu łańcuchów. Przechowywanie tekstów w formie łańcuchów. Wyświetlanie łańcuchów. Umieszczanie znaków specjalnych w łańcuchach. Sklejanie łańcuchów. Wstawianie zmiennych do łańcucha. Zaawansowana obsługa łańcuchów. Wyświetlanie napisów końcowych. Podsumowanie. Warsztaty. Godzina 7. Instrukcje warunkowe a podejmowanie decyzji. Instrukcja if/ Instrukcja if-else. Instrukcja switch. Operator warunkowy. Wyświetlanie zegara. Podsumowanie. Warsztaty. Godzina 8. Powtarzanie działań za pomocą pętli. Pętle for. Pętle while. Pętle do-while. Zakończenie działania pętli. Nazwanie pętli. Testowanie szybkości komputera. Podsumowanie. Warsztaty. Godzina 9. Przechowywanie informacji w tablicach. Tworzenie tablic. Używanie tablic. Tablice wielowymiarowe. Sortowanie tablic. Liczenie znaków w łańcuchach. Podsumowanie. Warsztaty. Godzina 10. Utwórz swój pierwszy obiekt. Na czym polega programowanie obiektowe? Obiekty w akcji. Czym są obiekty? Dziedziczenie. Budowanie hierarchii dziedziczenia. Przekształcanie obiektów i prostych zmiennych. Tworzenie obiektu. Podsumowanie. Warsztaty. Godzina 11. Nadawanie cech obiektowi. Tworzenie zmiennych. Tworzenie zmiennych klasowych. Definiowanie zachowań klas. Zagnieżdżanie klas. Stosowanie słowa kluczowego this. Stosowanie metod i zmiennych klasowych. Podsumowanie. Warsztaty. Godzina 12. Wykorzystuj maksymalnie obiekty istniejące. Moc dziedziczenia. Ustanawianie dziedziczenia. Wykorzystywanie obiektów istniejących. Przechowywanie obiektów tej samej klasy na listach tablicowych. Tworzenie podklasy. Podsumowanie. Warsztaty. Godzina 13. Przechowywanie obiektów w strukturach danych. Lista tablicowa. Mapy. Podsumowanie. Warsztaty. Godzina 14. Obsługa błędów. Wyjątki. Zgłaszanie wyjątków i ich przechwytywanie. Podsumowanie. Warsztaty. Godzina 15. Tworzenie programu z użyciem wątków. Wątki. Stosowanie wątków. Konstruktor. Przechwytywanie błędów przy wprowadzaniu adresów URL. Uruchamianie wątku. Obsługa kliknięć myszą. Cykliczne wyświetlanie łączy. Podsumowanie. Warsztaty. Godzina 16. Stosowanie klas wewnętrznych i domknięć. Klasy wewnętrzne. Domknięcia. Podsumowanie. Warsztaty. Godzina 17. Budowanie prostego interfejsu użytkownika. Biblioteki Swing i AWT. Komponenty interfejsu graficznego. Podsumowanie. Warsztaty. Godzina 18. Projektowanie interfejsu użytkownika. Posługiwanie się menedżerami układu. Projektowanie interfejsu aplikacji. Podsumowanie. Warsztaty. Godzina 19. Reagowanie na działania użytkownika. Implementacja nasłuchu zdarzeń. Ustawianie komponentów, żeby były słyszane. Obsługa zdarzeń wywoływanych przez użytkownika. Kompletowanie aplikacji. Podsumowanie. Warsztaty. Godzina 20. Zapisywanie i odczytywanie plików. Strumienie. Zapisywanie danych za pomocą strumienia. Zapisywanie i odczytywanie parametrów konfiguracyjnych. Podsumowanie. Warsztaty. Godzina 21. Korzystanie z nowego klienta http. Moduły Javy. Przygotowanie żądania http. Pobieranie pliku z sieci. Umieszczanie danych w sieci. Podsumowanie. Warsztaty. Godzina 22. Tworzenie grafik przy użyciu biblioteki Java2D. Klasa Font. Klasa Color. Tworzenie kolorów niestandardowych. Rysowanie linii i kształtów. Tworzymy diagram kołowy. Podsumowanie. Warsztaty. Godzina 23. Tworzenie modów do Minecrafta. Konfigurowanie serwera gry Minecraft. Łączenie się z serwerem. Utwórz swój pierwszy mod. Uczymy zombie jeździć na koniach. Wyszukujemy wszystkie moby (i je zabijamy). Tworzymy mod, który może coś zbudować. Podsumowanie. Warsztaty. Godzina 24. Pisanie aplikacji androidowych. Wprowadzenie do Androida. Tworzenie aplikacji androidowej. Uruchamianie aplikacji. Projektowanie prawdziwej aplikacji mobilnej. Podsumowanie. Warsztaty. Dodatek A. Korzystanie ze zintegrowanego środowiska programistycznego NetBeans. Instalacja środowiska NetBeans. Tworzenie nowego projektu. Tworzenie nowej klasy Javy. Uruchamianie aplikacji. Naprawianie błędów. Dodatek B. Co dalej: zasoby związane z Javą. Inne warte uwagi książki. Oficjalna strona internetowa firmy Oracle poświęcona Javie. Inne witryny poświęcone Javie. Spotkania użytkowników Javy. Oferty pracy. Dodatek C. Witryna internetowa książki. Dodatek D. Rozwiązywanie problemów związanych z emulatorem wbudowanym w Android Studio. Problemy z uruchamianiem aplikacji. Dodatek E. Naprawianie błędów związanych z niewidocznymi pakietami w NetBeans. Dodawanie informacji o module.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wstęp; Rozdział 1. Wprowadzenie. Program Koniec gry: Analiza programu Koniec gry; Co warto wiedzieć o Pythonie?; Konfiguracja Pythona w systemie Windows; Konfiguracja Pythona w innych systemach operacyjnych; Wprowadzenie do IDLE; Powrót do programu Koniec gry; Podsumowanie; Rozdział 2. Typy, zmienne i proste operacje wejścia-wyjścia. Program Nieistotne fakty: Wprowadzenie do programu Nieistotne fakty; Użycie cudzysłowów przy tworzeniu łańcuchów znaków; Używanie sekwencji specjalnych w łańcuchach znaków; Konkatenacja i powielanie łańcuchów; Operacje na liczbach; Pojęcie zmiennych; Pobieranie danych wprowadzanych przez użytkownika; Używanie metod łańcucha; Stosowanie właściwych typów; Konwersja wartości; Powrót do programu Nieistotne fakty; Podsumowanie; Rozdział 3. Rozgałęzianie kodu, pętle while, projektowanie programu. Gra Odgadnij moją liczbę: Wprowadzenie do gry Jaka to liczba?; Generowanie liczb losowych; Używanie instrukcji if; Używanie klauzuli else; Używanie klauzuli elif; Tworzenie pętli while; Unikanie pętli nieskończonych; Traktowanie wartości jako warunków; Tworzenie umyślnych pętli nieskończonych; Korzystanie z warunków złożonych; Projektowanie programów; Powrót do gry Jaka to liczba?; Podsumowanie; Rozdział 4. Pętle for, łańcuchy znaków i krotki. Gra Wymieszane litery: Wprowadzenie do programu Wymieszane litery; Liczenie za pomocą pętli for; Stosowanie funkcji i operatorów sekwencji do łańcuchów znaków; Indeksowanie łańcuchów; Niemutowalność łańcuchów; Tworzenie nowego łańcucha; Wycinanie łańcuchów; Powrót do gry Wymieszane litery; Podsumowanie; Rozdział 5. Listy i słowniki. Gra Szubienica: Wprowadzenie do gry Szubienica; Korzystanie z list; Korzystanie z metod listy; Kiedy należy używać krotek zamiast list?; Używanie sekwencji zagnieżdżonych; Referencje współdzielone; Używanie słowników; Powrót do gry Szubienica; Podsumowanie; Rozdział 6. Funkcje. Gra Kółko i krzyżyk: Wprowadzenie do gry Kółko i krzyżyk; Tworzenie funkcji; Używanie parametrów i wartości zwrotnych; Wykorzystanie argumentów nazwanych i domyślnych wartości parametrów; Wykorzystanie zmiennych globalnych i stałych; Powrót do gry Kółko i krzyżyk; Podsumowanie; Rozdział 7. Pliki i wyjątki. Gra Turniej wiedzy: Wprowadzenie do programu Turniej wiedzy; Odczytywanie danych z plików tekstowych; Zapisywanie danych do pliku tekstowego; Przechowywanie złożonych struktur danych w plikach; Obsługa wyjątków; Powrót do gry Turniej wiedzy; Podsumowanie; Rozdział 8. Obiekty programowe. Program Opiekun zwierzaka: Wprowadzenie do programu Opiekun zwierzaka; Podstawy programowania obiektowego; Tworzenie klas, metod i obiektów; Używanie konstruktorów; Wykorzystywanie atrybutów; Wykorzystanie atrybutów klasy i metod statycznych; Hermetyzacja obiektów; Używanie atrybutów i metod prywatnych; Kontrolowanie dostępu do atrybutów; Powrót do programu Opiekun zwierzaka; Podsumowanie; Rozdział 9. Programowanie obiektowe. Gra Blackjack: Wprowadzenie do gry Blackjack; Wysyłanie i odbieranie komunikatów; Tworzenie kombinacji obiektów; Wykorzystanie dziedziczenia do tworzenia nowych klas; Rozszerzanie klasy poprzez dziedziczenie; Modyfikowanie zachowania odziedziczonych metod; Polimorfizm; Tworzenie modułów; Powrót do gry Blackjack; Podsumowanie; Rozdział 10. Tworzenie interfejsów GUI. Gra Mad Lib: Wprowadzenie do programu Mad Lib; Przyjrzenie się interfejsowi GUI; Programowanie sterowane zdarzeniami; Zastosowanie okna głównego; Używanie przycisków; Tworzenie interfejsu GUI przy użyciu klasy; Wiązanie widżetów z procedurami obsługi zdarzeń; Używanie widżetów Text i Entry oraz menedżera układu Grid; Wykorzystanie pól wyboru; Wykorzystanie przycisków opcji; Powrót do programu Mad Lib; Podsumowanie; Rozdział 11. Grafika. Gra Pizza Panic: Wprowadzenie do gry Pizza Panic; Wprowadzenie do pakietów pygame i livewires; Tworzenie okna graficznego; Ustawienie obrazu tła; Układ współrzędnych ekranu graficznego; Wyświetlanie duszka; Wyświetlanie tekstu; Wyświetlanie komunikatu; Przemieszczanie duszków; Radzenie sobie z granicami ekranu; Obsługa danych wejściowych z myszy; Wykrywanie kolizji; Powrót do gry Pizza Panic; Podsumowanie; Rozdział 12. Dźwięk, animacja i rozwijanie programu. Gra Astrocrash: Wprowadzenie do gry Astrocrash; Odczyt klawiatury; Obracanie duszka; Tworzenie animacji; Przegląd obrazów eksplozji; Wykorzystywanie dźwięku i muzyki; Planowanie gry Astrocrash; Utworzenie asteroidów; Obracanie statku; Poruszanie statku; Wystrzeliwanie pocisków; Regulowanie tempa wystrzeliwania pocisków; Obsługa kolizji; Dodanie efektów eksplozji; Dodanie poziomów gry, rejestracji wyników oraz tematu muzycznego; Podsumowanie; Dodatek A. Strona internetowa książki: Pliki archiwów; Dodatek B. Opis pakietu livewires: Pakiet livewires; Klasy modułu games; Funkcje modułu games; Stałe modułu games; Stałe modułu color; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie; Rozdział 1. Wprowadzenie do informatyki, internetu i sieci: 1.1. Wprowadzenie; 1.2. Hardware i software; 1.3. Hierarchia danych; 1.4. Język maszynowy, język asemblera i język wysokiego poziomu; 1.5. Język programowania C; 1.6. Biblioteka standardowa C; 1.7. C++ i inne oparte na C języki programowania; 1.8. Technologia obiektowa; 1.9. Typowe środowisko programowania w języku C; 1.10. Przykładowa aplikacja w języku C utworzona na platformach Windows, Linux i macOS; 1.11. System operacyjny; 1.12. Internet i sieć WWW; 1.13. Wybrana kluczowa terminologia związana z oprogramowaniem; 1.14. Na bieżąco z technologiami informatycznymi; Rozdział 2. Wprowadzenie do programowania w języku C: 2.1. Wprowadzenie; 2.2. Prosty program w języku C - wyświetlenie wiersza tekstu; 2.3. Następny prosty program w języku C - dodawanie dwóch liczb całkowitych; 2.4. Koncepcje dotyczące pamięci; 2.5. Arytmetyka w języku C; 2.6. Podejmowanie decyzji - operatory równości i relacji; 2.7. Bezpieczne programowanie w języku C; Rozdział 3. Programowanie strukturalne w języku C: 3.1. Wprowadzenie; 3.2. Algorytm; 3.3. Pseudokod; 3.4. Struktury kontrolne; 3.5. Polecenie wyboru if; 3.6. Polecenie wyboru if-else; 3.7. Polecenie iteracji while; 3.8. Studium przypadku tworzenia algorytmu 1 - iteracja kontrolowana przez licznik; 3.9. Studium przypadku tworzenia algorytmu 2 - iteracja kontrolowana przez wartownik; 3.10. Studium przypadku tworzenia algorytmu 3 - zagnieżdżone polecenia kontrolne; 3.11. Operatory przypisania; 3.12. Operatory inkrementacji i dekrementacji; 3.13. Bezpieczne programowanie w języku C; Rozdział 4. Struktury warunkowe programu w języku C: 4.1. Wprowadzenie; 4.2. Podstawy iteracji; 4.3. Iteracja oparta na liczniku; 4.4. Konstrukcja for; 4.5. Konstrukcja - uwagi i obserwacje; 4.6. Przykłady użycia polecenia for; 4.7. Konstrukcja switch umożliwiająca wybór spośród wielu możliwości; 4.8. Konstrukcja do-while; 4.9. Polecenia break i continue; 4.10. Operatory logiczne; 4.11. Mylenie operatorów równości (==) i przypisania (=); 4.12. Podsumowanie programowania strukturalnego; 4.13. Bezpieczne programowanie w języku C; Rozdział 5. Funkcje w języku C: 5.1. Wprowadzenie; 5.2. Modularyzacja programów w języku C; 5.3. Funkcje biblioteki matematycznej; 5.4. Funkcje; 5.5. Definicja funkcji; 5.6. Więcej o prototypie funkcji; 5.7. Stos wywołań funkcji i stos ramek; 5.8. Nagłówki; 5.9. Przekazywanie argumentów przez wartość i przez referencję; 5.10. Generowanie liczb losowych; 5.11. Przykład - gra hazardowa i wprowadzenie typu enum; 5.12. Klasy przechowywania; 5.13. Reguły dotyczące zasięgu; 5.14. Rekurencja; 5.15. Przykład użycia rekurencji - ciąg Fibonacciego; 5.16. Rekurencja kontra iteracja; 5.17. Bezpieczne programowanie w języku C; Rozdział 6. Tablice w języku C: 6.1. Wprowadzenie; 6.2. Tablica; 6.3. Definiowanie tablicy; 6.4. Przykłady tablic; 6.5. Stosowanie tablicy znaków do przechowywania ciągów tekstowych i operowania na nich; 6.6. Statyczna i automatyczna tablica lokalna; 6.7. Przekazywanie funkcji argumentu w postaci tablicy; 6.8. Sortowanie tablicy; 6.9. Studium przypadku - obliczanie średniej, mediany i dominanty za pomocą tablic; 6.10. Wyszukiwanie elementów w tablicy; 6.11. Tablica wielowymiarowa; 6.12. Tablica o zmiennej wielkości; 6.13. Bezpieczne programowanie w języku C; Rozdział 7. Wskaźniki w języku C: 7.1. Wprowadzenie; 7.2. Definiowanie i inicjalizowanie zmiennej wskaźnika; 7.3. Operatory wskaźnika; 7.4. Przekazywanie argumentów do funkcji przez referencję; 7.5. Stosowanie kwalifikatora conts ze wskaźnikiem; 7.6. Sortowanie bąbelkowe z użyciem przekazywania przez referencję; 7.7. Operator sizeof; 7.8. Wyrażenia i arytmetyka wskaźnika; 7.9. Związek między wskaźnikiem i tablicą; 7.10. Tablica wskaźników; 7.11. Studium przypadku - symulacja tasowania i rozdawania kart; 7.12. Wskaźnik do funkcji; 7.13. Bezpieczne programowanie w języku C; Rozdział 8. Znaki i ciągi tekstowe w języku C: 8.1. Wprowadzenie; 8.2. Podstawy dotyczące znaków i ciągów tekstowych; 8.3. Biblioteka obsługi znaków; 8.4. Funkcje konwersji ciągu tekstowego; 8.5. Funkcje biblioteki standardowej wejścia-wyjścia; 8.6. Funkcje biblioteki przeznaczonej do operacji na ciągach tekstowych; 8.7. Funkcje porównania zdefiniowane w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.8. Funkcje wyszukiwania zdefiniowane w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.9. Funkcje dotyczące pamięci zdefiniowane w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.10. Pozostałe funkcje w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.11. Bezpieczne programowanie w języku C; Rozdział 9. Formatowanie danych wejściowych i wyjściowych w języku C; 9.1. Wprowadzenie; 9.2. Strumienie; 9.3. Formatowanie danych wyjściowych za pomocą funkcji printf(); 9.4. Wyświetlanie liczb całkowitych; 9.5. Liczby zmiennoprzecinkowe; 9.6. Wyświetlanie ciągów tekstowych i znaków; 9.7. Inne specyfikatory konwersji; 9.8. Określanie szerokości pola i dokładności podczas wyświetlania danych; 9.9. Stosowanie opcji w ciągu tekstowym formatowania funkcji printf(); 9.10. Wyświetlanie literałów i sekwencje sterujące; 9.11. Pobieranie za pomocą funkcji scanf() sformatowanych danych wejściowych; 9.12. Bezpieczne programowanie w języku C; Rozdział 10. Struktury, unie, operacje na bitach i wyliczenia w języku C; 10.1. Wprowadzenie; 10.2. Definicja struktury; 10.3. Inicjalizacja struktury; 10.4. Uzyskanie dostępu do elementu struktury za pomocą operatorów . i ->; 10.5. Stosowanie struktur wraz z funkcjami; 10.6. Definicja typedef; 10.7. Przykład - wysoko wydajna symulacja tasowania i rozdawania kart; 10.8. Unia; 10.9. Operatory bitowe; 10.10. Pole bitowe; Rozdział 11. Przetwarzanie plików w języku C; 11.1. Wprowadzenie; 11.2. Plik i strumień; 11.3. Tworzenie pliku o dostępie sekwencyjnym; 11.4. Odczytywanie danych z pliku o dostępie sekwencyjnym; 11.5. Plik o dostępie swobodnym; 11.6. Tworzenie pliku o dostępie swobodnym; 11.7. Losowy zapis danych w pliku o dostępie swobodnym; 11.8. Odczytywanie danych z pliku o dostępie swobodnym; 11.9. Studium przypadku - program przetwarzający transakcje; 11.10. Bezpieczne programowanie w języku C; Rozdział 12. Struktury danych w języku C: 12.1. Wprowadzenie; 12.2. Struktura odwołująca się do samej siebie; 12.3. Dynamiczna alokacja pamięci; 12.4. Lista jednokierunkowa; 12.5. Stos; 12.6. Kolejka; 12.7. Drzewo; 12.8. Bezpieczne programowanie w języku C; Rozdział 13. Preprocesor w języku C: 13.1. Wprowadzenie; 13.2. Dyrektywa preprocesora #include; 13.3. Dyrektywa preprocesora #define - stałe symboliczne; 13.4. Dyrektywa preprocesora #define – makra; 13.5. Kompilacja warunkowa; 13.6. Dyrektywy preprocesora #error i #pragma; 13.7. Operatory # i ##; 13.8. Numery wierszy; 13.9. Predefiniowane stałe symboliczne; 13.10. Asercje; 13.11. Bezpieczne programowanie w języku C; Rozdział 14. Inne zagadnienia związane z językiem C: 14.1. Wprowadzenie; 14.2. Przekierowanie operacji wejścia-wyjścia; 14.3. Zmiennej długości lista argumentów; 14.4. Stosowanie argumentów powłoki; 14.5. Kompilowanie programu składającego się z wielu plików kodu źródłowego; 14.6. Zakończenie działania programu za pomocą exit() i atexit(); 14.7. Sufiksy dla literałów liczb całkowitych i zmiennoprzecinkowych; 14.8. Obsługa sygnałów; 14.9. Dynamiczna alokacja pamięci - funkcje calloc() i realloc(); 14.10. Bezwarunkowe odgałęzienie za pomocą goto; Rozdział 15. C++ jako lepsza wersja C - wprowadzenie do technologii obiektowej: 15.1. Wprowadzenie; 15.2. C++; 15.3. Prosty program dodający dwie liczby; 15.4. Biblioteka standardowa języka C++; 15.5. Pliki nagłówkowe; 15.6. Funkcja typu inline; 15.7. Słowa kluczowe języka C++; 15.8. Referencja i parametry przekazywane przez referencję; 15.9. Pusta lista parametrów; 15.10. Argumenty domyślne; 15.11. Jednoargumentowy operator ustalenia zasięgu; 15.12. Przeciążanie funkcji; 15.13. Szablony funkcji; 15.14. Wprowadzenie do technologii obiektowej i UML; 15.15. Wprowadzenie do szablonu klasy vector biblioteki standardowej języka C++; 15.16. Zakończenie rozdziału; Rozdział 16. Wprowadzenie do klas, obiektów i ciągów tekstowych: 16.1. Wprowadzenie; 16.2. Definiowanie klasy z funkcją składową; 16.3. Definiowanie funkcji składowej z parametrem; 16.4. Dane składowe, funkcje składowe set i get; 16.5. Inicjalizacja obiektu za pomocą konstruktora; 16.6. Umieszczenie klasy w oddzielnym pliku, aby umożliwić jej wielokrotne użycie; 16.7. Oddzielenie interfejsu od implementacji; 16.8. Weryfikacja danych wejściowych za pomocą funkcji set; 16.9. Zakończenie rozdziału; Rozdział 17. Klasy - zgłaszanie wyjątków: 17.1. Wprowadzenie; 17.2. Studium przypadku - klasa Time; 17.3. Zasięg klasy i dostęp do jej elementów składowych; 17.4. Funkcje dostępu i funkcje narzędziowe; 17.5. Studium przypadku - konstruktor z argumentami domyślnymi; 17.6. Destruktory; 17.7. Kiedy są wywoływane konstruktor i destruktor?; 17.8. Studium przypadku - pułapka podczas zwrotu odwołania lub wskaźnika do prywatnych danych składowych; 17.9. Domyślne przypisywanie danych składowych; 17.10. Obiekty i funkcje składowe typu const; 17.11. Kompozycja - obiekt jako element składowy klasy; 17.12. Funkcje i klasy zaprzyjaźnione; 17.13. Stosowanie wskaźnika this; 17.14. Statyczne elementy składowe klasy; 17.15. Zakończenie rozdziału; Rozdział 18. Przeciążanie operatorów i klasa string: 18.1. Wprowadzenie; 18.2. Stosowanie przeciążonych operatorów klasy string biblioteki standardowej; 18.3. Podstawy przeciążania operatorów; 18.4. Przeciążanie operatorów dwuargumentowych; 18.5. Przeciążanie dwuargumentowych operatorów wstawiania danych do strumienia i pobierania danych ze strumienia; 18.6. Przeciążanie operatorów jednoargumentowych; 18.7. Przeciążanie jednoargumentowych operatorów prefiks i postfiks ++ i --; 18.8. Studium przypadku - klasa Date; 18.9. Dynamiczne zarządzanie pamięcią; 18.10. Studium przypadku - klasa Array; 18.11. Operator w postaci funkcji składowej kontra operator w postaci funkcji nieskładowej; 18.12. Konwersja między typami; 18.13. Konstruktor typu explicit i operatory konwersji; 18.14. Przeciążanie funkcji operator(); 18.15. Zakończenie rozdziału; Rozdział 19. Programowanie zorientowane obiektowo – dziedziczenie: 19.1. Wprowadzenie; 19.2. Klasa bazowa i klasa pochodna; 19.3. Relacje między klasą bazową i klasą pochodną; 19.4. Konstruktor i destruktor w klasie pochodnej; 19.5. Dziedziczenie publiczne, chronione i prywatne; 19.6. Stosowanie dziedziczenia w tworzeniu oprogramowania; 19.7. Zakończenie rozdziału; Rozdział 20. Programowanie zorientowane obiektowo – polimorfizm: 20.1. Wprowadzenie; 20.2. Wprowadzenie do polimorfizmu - polimorficzna gra wideo; 20.3. Relacje między obiektami w hierarchii dziedziczenia; 20.4. Typ pola i konstrukcja switch; 20.5. Klasa abstrakcyjna i czysta funkcja wirtualna; 20.6. Studium przypadku - system kadrowo-płacowy oparty na polimorfizmie; 20.7. (Opcjonalnie) Polimorfizm, funkcje wirtualne i wiązanie dynamiczne "pod maską"; 20.8. Studium przypadku - system kadrowo-płacowy oparty na polimorfizmie, mechanizmie RTTI, rzutowaniu w dół, operatorach dynamic_cast i typeid oraz klasie type_info; 20.9. Zakończenie rozdziału; Rozdział 21. Dokładniejsza analiza strumieni wejścia i wyjścia: 21.1. Wprowadzenie; 21.2. Strumienie; 21.3. Strumień wyjścia; 21.4. Strumień wejścia; 21.5. Niesformatowane operacje wejścia-wyjścia przeprowadzane za pomocą funkcji read(), write() i gcount(); 21.6. Wprowadzenie do manipulatorów strumienia; 21.7. Stany formatu strumienia i manipulatorów strumienia; 21.8. Stany błędu strumienia; 21.9. Powiązanie strumieni wyjścia i wejścia; 21.10. Zakończenie rozdziału; Rozdział 22. Dokładniejsza analiza obsługi wyjątków: 22.1. Wprowadzenie; 22.2. Przykład - obsługa próby dzielenia przez zero; 22.3. Ponowne zgłoszenie wyjątku; 22.4. Rozwinięcie stosu; 22.5. Kiedy używać obsługi wyjątków?; 22.6. Konstruktor, destruktor i obsługa wyjątków; 22.7. Wyjątki i dziedziczenie; 22.8. Przetwarzanie niepowodzenia w wyniku działania operatora new; 22.9. Klasa unique_ptr i dynamiczna alokacja pamięci; 22.10. Hierarchia wyjątków biblioteki standardowej; 22.11. Zakończenie rozdziału; Rozdział 23. Wprowadzenie do szablonów niestandardowych: 23.1. Wprowadzenie; 23.2. Szablony klas; 23.3. Szablon funkcji przeznaczonej do przeprowadzania operacji na obiekcie specjalizacji szablonu klasy; 23.4. Parametry pozbawione typu; 23.5. Argumenty domyślne parametrów typu szablonu; 23.6. Przeciążanie szablonu funkcji; 23.7. Zakończenie rozdziału; Dodatek A. Pierwszeństwo operatorów w językach C i C++; Dodatek B. Kodowanie znaków ASCII; Dodatek C. Systemy liczbowe; C.1. Wprowadzenie; C.2. Skracanie liczb dwójkowych do ósemkowych i szesnastkowych; C.3. Konwersja liczb ósemkowych i szesnastkowych na dwójkowe; C.4. Konwersja liczb dwójkowych, ósemkowych i szesnastkowych na dziesiętne; C.5. Konwersja liczb dziesiętnych na dwójkowe, ósemkowe i szesnastkowe; C.6. Ujemne liczby dwójkowe - notacja dopełnienia do dwóch; Dodatek D. Sortowanie - informacje szczegółowe; D.1. Wprowadzenie; D.2. Notacja dużego O; D.3. Sortowanie przez wybieranie; D.4. Sortowanie przez wstawianie; D.5. Sortowanie przez scalanie; Dodatek E. Wielowątkowość oraz inne zagadnienia związane ze standardami C99 i C11; E.1. Wprowadzenie; E.2. Nowe nagłówki w C99; E.3. Wyznaczone metody inicjalizacyjne i złożone literały; E.4. Typ bool; E.5. Niejawne użycie typu int w deklaracji funkcji; E.6. Liczby zespolone; E.7. Usprawnienia w preprocesorze; E.8. Inne funkcje standardu C99; E.8.1. Minimalne ograniczenia zasobów kompilatora; E.8.2. Słowo kluczowe restrict; E.8.3. Niezawodne kopiowanie liczb całkowitych; E.8.4. Element składowy w postaci elastycznej tablicy; E.8.5. Złagodzone ograniczenia dotyczące inicjalizacji agregowanych elementów; E.8.6. Operacje matematyczne dla typów generycznych; E.8.7. Funkcja typu inline; E.8.8. Zakończenie działania funkcji bez wyrażenia; E.8.9. Predefiniowany identyfikator __func__; E.8.10. Makro va_copy; E.9. Nowe funkcje w standardzie C11; E.9.1. Nowe nagłówki C11; E.9.2. Obsługa wielowątkowości; E.9.3. Funkcja quick_exit(); E.9.4. Obsługa Unicode; E.9.5. Specyfikator funkcji _Noreturn; E.9.6. Wyrażenia typów generycznych; E.9.7. Dodatek L - możliwości w zakresie analizy i niezdefiniowane zachowanie; E.9.8. Kontrola wyrównania do granicy; E.9.9. Asercje statyczne; E.9.10. Typy zmiennoprzecinkowe; E.10. Zasoby dostępne w internecie; Dodatki w internecie; Dodatek F. Użycie debugera Visual Studio FTP; Dodatek G. Użycie debugera GNU FTP.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Przedmowa; Zanim zaczniesz; 1. Wprowadzenie do komputerów i języka Python: 1.1. Wstęp; 1.2. Podstawy technologii obiektowych; 1.3. Język Python; 1.4. Biblioteki; 1.5. IPython i notatniki Jupytera - pierwsze spotkanie; 1.6. Chmury i internet rzeczy; 1.7. Big Data - ile to jest "Big"?; 1.8. Analiza przypadku - mobilna aplikacja Big Data; 1.9. Wprowadzenie do Data Science: gdy informatyka spotyka się z Data Science; 1.10. Podsumowanie; 2. Wprowadzenie do programowania w języku Python: 2.1. Wstęp; 2.2. Zmienne i instrukcje przypisania; 2.3. Obliczenia arytmetyczne; 2.4. Funkcja "print" i łańcuchy znaków; 2.5. Łańcuchy z potrójnymi ogranicznikami; 2.6. Wprowadzanie danych z klawiatury; 2.7. Podejmowanie decyzji: instrukcja "if" i operatory porównania; 2.8. Obiekty i typowanie dynamiczne; 2.9. Wprowadzenie do Data Science - podstawowe statystyki opisowe; 2.10. Podsumowanie; 3. Instrukcje przepływu sterowania: 3.1. Wstęp; 3.2. Słowa kluczowe języka Python; 3.3. Instrukcja "if"; 3.4. Instrukcje "if ... else" i "if ... elif ... else"; 3.5. Instrukcja "while"; 3.6. Instrukcja "for"; 3.7. Rozszerzone przypisania; 3.8. Iterowanie po ciągach. Formatowane łańcuchy; 3.9. Nadzorowane iterowanie; 3.10. Wbudowana funkcja "range" - nieco dokładniej; 3.11. Obliczenia finansowe - typ "Decimal"; 3.12. Instrukcje "continue" i "break"; 3.13. Operatory boolowskie; 3.14. Wprowadzenie do Data Science: miary tendencji centralnej; 3.15. Podsumowanie; 4. Funkcje: 4.1. Wstęp; 4.2. Funkcje definiowane w programie; 4.3. Funkcje z wieloma parametrami; 4.4. Generowanie liczb pseudolosowych; 4.5. Analiza przypadku - gra losowa; 4.6. Standardowa biblioteka Pythona; 4.7. Funkcje modułu "math"; 4.8. Wspomagane uzupełnianie kodu; 4.9. Domyślne wartości parametrów; 4.10. Argumenty kluczowe; 4.11. Zmienne listy parametrów; 4.12. Metody - funkcje należące do obiektów; 4.13. Zasięg definicji; 4.14. O importowaniu nieco dokładniej; 4.15. Przekazywanie argumentów - nieco szczegółów; 4.16. Rekurencja; 4.17. Funkcyjny styl programowania; 4.18. Wprowadzenie do Data Science: miary rozproszenia; 4.19. Podsumowanie; 5. Ciągi: listy i krotki: 5.1. Wstęp; 5.2. Listy; 5.3. Krotki; 5.4. Rozpakowywanie ciągów; 5.5. Wyodrębnianie podciągów; 5.6. Instrukcja "del"; 5.7. Listy jako argumenty wywołań funkcji; 5.8. Sortowanie list; 5.9. Multiplikacja ciągu; 5.10. Przeszukiwanie ciągów; 5.11. Inne metody listy; 5.12. Symulowanie stosu za pomocą listy; 5.13. Odwzorowywanie list; 5.14. Wyrażenia generatorowe; 5.15. Natywne filtrowanie, mapowanie i redukcja; 5.16. Inne funkcje do przetwarzania ciągów; 5.17. Listy dwuwymiarowe; 5.18. Wprowadzenie do Data Science: symulacje i ich statyczna wizualizacja; 5.19. Podsumowanie; 6. Słowniki i zbiory: 6.1. Wstęp; 6.2. Słowniki; 6.3. Zbiory; 6.4. Wprowadzenie do Data Science: dynamiczna wizualizacja symulacji; 6.5. Podsumowanie; 7. Biblioteka NumPy i tablice ndarray: 7.1. Wstęp; 7.2. Tworzenie tablic na podstawie istniejących danych; 7.3. Atrybuty tablic 2357.4. Wypełnianie tablicy zadaną wartością; 7.5. Tworzenie tablicy na podstawie zakresu danych; 7.6. %timeit - porównanie efektywności tablic i list; 7.7. Inne "magiczne" polecenia IPythona; 7.8. Operatory tablicowe; 7.9. Metody obliczeniowe biblioteki "NumPy"; 7.10. Funkcje uniwersalne biblioteki "NumPy"; 7.11. Indeksowanie i wyodrębnianie; 7.12. Widoki tablic jako płytkie kopie; 7.13. Głębokie kopiowanie; 7.14. Restrukturyzacja i transponowanie tablic; 7.15. Wprowadzenie do Data Science: szeregi i ramki danych biblioteki Pandas; 7.16. Podsumowanie; 8. Łańcuchy znaków: 8.1. Wstęp; 8.2. Formatowanie łańcuchów; 8.3. Konkatenowanie i zwielokrotnianie łańcuchów; 8.4. Usuwanie białych znaków otaczających łańcuch; 8.5. Zmiana wielkości liter w łańcuchu; 8.6. Operatory porównywania łańcuchów; 8.7. Wyszukiwanie podłańcuchów; 8.8. Zastępowanie podłańcuchów; 8.9. Dzielenie i składanie łańcuchów; 8.10. Testowanie specyficznych właściwości łańcucha i jego znaków; 8.11. Surowe łańcuchy; 8.12. Podstawy wyrażeń regularnych; 8.13. Wprowadzenie do Data Science: wyrażenia regularne i preparacja danych w bibliotece Pandas; 8.14. Podsumowanie; 9. Pliki i wyjątki: 9.1. Wstęp; 9.2. Pliki; 9.3. Przetwarzanie plików tekstowych; 9.4. Aktualizowanie plików tekstowych; 9.5. Serializacja obiektów w formacie JSON; 9.6. Niebezpieczny moduł "pickle"; 9.7. Dodatkowe uwagi o plikach; 9.8. Obsługa wyjątków; 9.9. Klauzula "finally"; 9.10. Jawne generowanie wyjątków; 9.11. Odwijanie stosu i ślad wykonania; 9.12. Wprowadzenie do Data Science: przetwarzanie plików CSV; 9.13. Podsumowanie; 10. Programowanie zorientowane obiektowo: 10.1. Wstęp; 10.2. Przykład: klasa "Account"; 10.3. Kontrolowanie dostępu do atrybutów; 10.4. Właściwości organizują dostęp do atrybutów. Przykład: klasa "Time"; 10.5. Symulowanie "prywatności" atrybutów; 10.6. Analiza przypadku: symulacja tasowania i rozdawania kart; 10.7. Dziedziczenie: klasy bazowe i podklasy; 10.8. Hierarchia dziedziczenia a polimorfizm; 10.9. "Kacze typowanie" a polimorfizm; 10.10. Przeciążanie operatorów; 10.11. Klasy wyjątków - hierarchia i definiowanie podklas; 10.12. Nazwane krotki; 10.13. Nowość wersji 3.7: klasy danych; 10.14. Testy jednostkowe przy użyciu łańcuchów dokumentacyjnych i modułu "doctest"; 10.15. Przestrzenie nazw i widoczność identyfikatorów; 10.16. Wprowadzenie do Data Science: szeregi czasowe i prosta regresja liniowa; 10.17. Podsumowanie; 11. Przetwarzanie języka naturalnego (NLP): 11.1. Wstęp; 11.2. Klasa "TextBlob"; 11.3. Wizualizacja statystyki słów; 11.4. Ocena czytelności tekstu - biblioteka "Textatistic"; 11.5. Rozpoznawanie nazwanych encji - biblioteka "spaCy"; 11.6. Podobieństwo dokumentów; 11.7. Inne biblioteki i narzędzia NLP; 11.8. Zastosowanie NLP w uczeniu maszynowym i głębokim uczeniu; 11.9. Zbiory danych dla NLP; 11.10. Podsumowanie; 12. Eksploracja masowych danych – Twitter: 12.1. Wstęp; 12.2. Ogólnie o API Twittera; 12.3. Pierwszy krok - konto deweloperskie; 12.4. Drugi krok - aplikacja i poświadczenia; 12.5. Tweety jako obiekty; 12.6. Biblioteka "Tweepy"; 12.7. Uwierzytelnianie za pomocą biblioteki "Tweepy"; 12.8. Informacja o koncie Twittera; 12.9. Kursory biblioteki "Tweepy"; 12.10. Przeszukiwanie niedawnych tweetów; 12.11. Odkrywanie trendów - Twitter Trends API; 12.12. Preparacja tweetów przed analizą; 12.13. Strumieniowanie tweetów - Twitter Streaming API; 12.14. Tweety i analiza sentymentu - klasa "SentimentListener"; 12.15. Mapy i geokodowanie; 12.16. Przechowywanie tweedów; 12.17. Twitter a szeregi czasowe; 12.18. Podsumowanie; 13. Przetwarzanie poznawcze - IBM Watson: 13.1. Wstęp; 13.2. Konto IBM Cloud i konsola usług; 13.3. Usługi platformy Watson; 13.4. Przydatne narzędzia platformy Watson; 13.5. Watson Developer Cloud Python SDK; 13.6. Analiza przypadku: dwujęzyczna aplikacja konwersacyjna; 13.7. Zasoby powiązane z IBM Watson; 13.8. Podsumowanie; 14. Uczenie maszynowe: klasyfikacja, regresja i klasteryzacja: 14.1. Wstęp; 14.2. Analiza przypadku: algorytm k najbliższych sąsiadów - klasyfikacja w zbiorze "Digits". Część pierwsza; 14.3. Analiza przypadku: algorytm k najbliższych sąsiadów - klasyfikacja w zbiorze "Digits". Część druga; 14.4. Analiza przypadku: prosta regresja liniowa na szeregu czasowym; 14.5. Analiza przypadku: wielokrotna regresja liniowa na zbiorze "California Housing"; 14.6. Analiza przypadku: uczenie nienadzorowane. Część pierwsza - redukcja wymiarowości; 14.7. Analiza przypadku: uczenie nienadzorowane. Część druga - klasteryzacja za pomocą algorytmu k średnich; 14.8. Podsumowanie; 15. Głębokie uczenie: 15.1. Wstęp; 15.2. Pliki danych wbudowane w bibliotekę "Keras"; 15.3. Alternatywne środowiska Anacondy; 15.4. Sieci neuronowe; 15.5. Tensory; 15.6. Konwolucyjne sieci neuronowe i widzenie komputerowe: wieloklasyfikacja w zbiorze "MNIST"; 15.7. TensorBoard - wizualizacja trenowania sieci; 15.8. ConvNetJS: wizualizacja trenowania w oknie przeglądarki WWW; 15.9. Rekurencyjne sieci neuronowe i ciągi danych: analiza sentymentu w zbiorze "IMDb"; 15.10. Dostrajanie modeli głębokiego uczenia; 15.11. Modele wstępnie wytrenowane; 15.12. Podsumowanie; 16. Big Data: Hadoop, Spark, NoSQL i IoT: 16.1. Wstęp; 16.2. Relacyjne bazy danych i język SQL; 16.3. Bazy danych NoSQL i NewSQL dla Big Data - krótki rekonesans; 16.4. Analiza przypadku: dokumenty JSON w bazie MongoDB; 16.5. Hadoop; 16.6. Spark; 16.7. Strumieniowanie Sparka: zliczanie hashtagów przy użyciu "pyspark-notebook"; 16.8. Internet rzeczy (IoT) i dashboardy; 16.9. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Rusz Głową!)
Zawiera: Wprowadzenie; Dla kogo przeznaczona jest ta książka?; Wiemy, co sobie myślisz; Wiemy także, co sobie myśli Twój mózg; Wyobrażamy sobie, że Czytelnik tej książki jest uczniem; Metapoznanie: myślenie o myśleniu; Oto co zrobiliśmy; Oto co możesz zrobić, aby zmusić swój mózg do posłuszeństwa; Kilka ostatnich spraw, o których musisz wiedzieć; Zespół recenzentów technicznych; Podziękowania; ROZDZIAŁ 1. Wprowadzenie do wzorców projektowych. Witamy w krainie wzorców projektowych: Wszystko rozpoczęło się od prostej aplikacji o nazwie KaczySim; Ale teraz nasze kaczki muszą LATAĆ; Ale coś poszło strasznie nie tak...; Józek rozmyśla o dziedziczeniu...; A może by tak interfejs?; Co byś zrobił na miejscu Józka?; Jedyny pewny element procesu wytwarzania oprogramowania; Zerowanie problemu...; Oddzielanie tego, co się zmienia, od tego, co pozostaje niezmienione; Projektowanie zachowań Kaczki; Implementacja zachowań klasy Kaczka; Integracja zachowań klasy Kaczka; Testowanie kodu klasy Kaczka; Dynamiczne ustawianie zachowania; Kompletny diagram hermetyzowanych zachowań; Relacja MA może być lepsza od JEST; Rozmawiając o wzorcach projektowych...; Zasłyszane w lokalnym barze szybkiej obsługi...; Zasłyszane w sąsiednim boksie; Potęga wspólnego słownika wzorców; W jaki sposób mogę używać wzorców projektowych?; Narzędzia do Twojej projektowej skrzynki narzędziowej; ROZDZIAŁ 2. Wzorzec Obserwator. Jak sprawić, by Twoje obiekty były zawsze dobrze poinformowane: Ogólne spojrzenie na aplikację monitorującą warunki pogodowe; Spotkanie ze wzorcem Obserwator; Wydawca + prenumeratorzy = wzorzec Obserwator; Definicja wzorca Obserwator; Siła luźnych powiązań; Projektowanie stacji meteorologicznej; Implementacja stacji meteorologicznej; Włączamy zasilanie stacji meteorologicznej; Podglądanie wzorca Obserwator w naturze; Pisanie kodu aplikacji, która odmieni nasze życie; Wróćmy do prac nad aplikacją meteorologiczną; Jazda próbna nowego kodu; Twoja projektowa skrzynka narzędziowa; Reguły projektowe – wyzwanie; ROZDZIAŁ 3. Wzorzec Dekorator. Dekorowanie obiektów: Witamy w "Star Café"; Reguła otwarte-zamknięte; Spotkanie z wzorcem Dekorator; Konstruowanie zamówień przy użyciu dekoratorów; Definicja wzorca Dekorator; Dekorujemy nasze napoje; Tworzymy kod aplikacji "Star Café"; Tworzenie klas napojów; Tworzenie kodu klas dodatków; Podajemy kawy; Dekoratory w świecie rzeczywistym: obsługa wejścia-wyjścia w języku Java; Dekorowanie klas pakietu java.io; Tworzenie własnych dekoratorów obsługi wejścia-wyjścia; Testowanie nowego dekoratora strumieni wejścia-wyjścia; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 4. Wzorzec Fabryka. Wypieki obiektowe: Identyfikacja zmiennych elementów aplikacji; Hermetyzacja procesu tworzenia obiektów; Budujemy prostą fabrykę pizzy; Tworzymy definicję "wzorca" Prosta Fabryka; Nowa struktura klasy Pizzeria; Zezwalamy klasom podrzędnym na podejmowanie decyzji; Deklarowanie metody typu Fabryka; Wreszcie nadszedł czas na spotkanie ze wzorcem Metoda Wytwórcza; Spojrzenie na równoległe hierarchie klas twórców i produktów; Definicja wzorca Metoda Wytwórcza; Sprawdzamy zależności między obiektami; Reguła odwracania zależności; Stosowanie reguły DIP; Rodziny składników...; Budujemy fabryki składników pizzy; Aktualizacja kodu klas Pizza; Odwiedzamy lokalne oddziały naszej sieci pizzerii; Czego udało się nam dokonać?; Definicja wzorca Fabryka Abstrakcyjna; Porównanie Metody Wytwórczej oraz Fabryki Abstrakcyjnej; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 5. Wzorzec Singleton. Obiekty jedyne w swoim rodzaju: Analiza klasycznej implementacji wzorca Singleton; Fabryka czekolady; Definicja wzorca Singleton; Ups, mamy problem...; Jak sobie radzić z wielowątkowością?; Czy możemy ulepszyć działanie wielowątkowości?; A w międzyczasie w fabryce czekolady...; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 6. Wzorzec Polecenie. Hermetyzacja wywołań: Automatyka w domu i zagrodzie; Przegląd dostarczonych klas; Krótkie wprowadzenie do wzorca Polecenie; Od baru do wzorca Polecenie; Nasze pierwsze polecenie; Zastosowanie polecenia; Przypisywanie poleceń do gniazd; Implementujemy SuperPilota; Implementacja poleceń; Sprawdzamy możliwości naszego SuperPilota; Nadszedł wreszcie czas, aby przygotować trochę dokumentacji...; Co robimy?; Sprawdzamy poprawność działania przycisku Wycofaj; Implementacja mechanizmu wycofywania przy użyciu stanów; Dodajemy mechanizm wycofywania do poleceń sterujących wentylatorem; Każdy pilot powinien mieć tryb Impreza!; Stosowanie makropoleceń; Kolejne zastosowania wzorca Polecenie - kolejkowanie żądań; Kolejne zastosowania wzorca Polecenie - żądania rejestracji; Wzorzec Polecenie w rzeczywistych zastosowaniach; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 7. Wzorce Adapter i Fasada. Zdolność adaptacji: Adaptery są wszędzie wokół nas; Adaptery obiektowe; Jeśli coś chodzi jak kaczka i kwacze jak kaczka, to musi może być kaczką indykiem opakowanym w adapter kaczki..; Testujemy adapter dla indyka; Wzorzec Adapter bez tajemnic; Definicja wzorca Adapter; Adaptery obiektów i klas; Adaptery w świecie rzeczywistym; Adaptujemy interfejs Enumeration do wymagań interfejsu Iterator; Nie ma to jak kino domowe; Oglądanie filmów (wersja dla prawdziwych twardzieli); Światła, kamera, fasada!; Konstruujemy fasadę naszego systemu kina domowego; Implementujemy uproszczony interfejs; Czas na seans (wersja soft, dla całej rodziny); Definicja wzorca Fasada; Reguła ograniczonej interakcji; Jak zrazić do siebie przyjaciół, czyli interakcje między obiektami; Wzorzec Fasada kontra reguła ograniczania interakcji; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 8. Wzorzec Metoda Szablonowa. Hermetyzacja algorytmów Czas na nieco więcej kofeiny...; Tworzymy klasy reprezentujące kawę i herbatę (w języku Java); Kawa i herbata, czyli klasy abstrakcyjne; Posuńmy nasz projekt o krok dalej...; Wyodrębnianie metody recepturaParzenia(); Co udało się nam osiągnąć?; Spotkanie z wzorcem Metoda Szablonowa; Co nam daje zastosowanie metody szablonowej?; Definicja wzorca Metoda Szablonowa; Stosujemy haczyk we wzorcu Metoda Szablonowa...; Zastosowanie haczyka; Reguła Hollywood a wzorzec Metoda Szablonowa; Wzorzec Metoda Szablonowa w dziczy...; Sortowanie przy użyciu wzorca Metoda Szablonowa; A teraz musimy posortować parę kaczek...; Czym jest metoda compareTo()?; Porównywanie kaczek z innymi kaczkami; No to posortujmy sobie trochę kaczek; Robimy maszynę do sortowania kaczek; Zabawy z ramkami; Tworzenie niestandardowej listy przy użyciu klasy AbstractList; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 9. Wzorce Iterator i Kompozyt. Zarządzanie kolekcjami: Z ostatniej chwili - fuzja baru Obiadowo i restauracji Naleśnikarnia; Przegląd pozycji menu; Implementacja specyfikacji kelnerki: podejście pierwsze; Czy można hermetyzować iteracje?; Poznajemy wzorzec Iterator; Dodawanie iteratora do ObiadowoMenu; Poprawiamy kod kelnerki; Testowanie kodu; Przegląd aktualnego rozwiązania; Uproszczenia po wprowadzeniu interfejsu java.util.Iterator; Wzorzec Iterator – definicja; Struktura wzorca Iterator; Reguła pojedynczej odpowiedzialności; Poznajemy interfejs Iterable; Usprawniona pętla for Javy; Rzut oka na klasę ObiadManiaMenu; Iteratory i kolekcje; Czy kelnerka jest już gotowa?; Wzorzec Kompozyt; Projektujemy menu bazujące na wzorcu Kompozyt; Implementacja klasy MenuSkładnik; Implementacja klasy PozycjaMenu; Implementacja klasy Menu; A teraz testujemy...; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 10. Wzorzec Stan. Stan obiektu: Guma do żucia i Java; Maszyny stanowe 101; Piszemy kod; Test wewnętrzny; Wiedziałeś, że to jest blisko... prośba o zmianę!; Kłopotliwy stan rzeczy; Nowy projekt; Definiowanie interfejsów i klas reprezentacji stanu; Nowa wersja automatu sprzedającego; Przyjrzyjmy się nowej klasie AutomatSprzedający...; Implementowanie kolejnych stanów; Definicja wzorca Stan; Została jeszcze promocja 1 z 10; Kończymy implementowanie promocji; Wersja demo dla prezesa; Weryfikacja projektu...; Niemal zapomnieliśmy!; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 11. Wzorzec Pośrednik. Kontrola dostępu do obiektu: Kod monitora; Testowanie monitora; Zdalne wywołania metod 101; Przygotowanie klasy AutomatSprzedający do pracy w charakterze usługi zdalnej; Dodanie wpisu do rejestru RMI...; Definicja wzorca Pośrednik; Przygotuj się na pośrednika wirtualnego; Projektowanie wirtualnego pośrednika do wyświetlania okładek; Kod klasy PośrednikObrazków; Wykorzystanie mechanizmów Java API do stworzenia pośrednika chroniącego; Swatanie w Obiektowie; Implementacja interfejsu Osoba; Teatrzyk - ochrona podmiotów; Z lotu ptaka - budowanie dynamicznego pośrednika klasy Osoba; Zoo pośredników; Twoja projektowa skrzynka narzędziowa; Kod przeglądarki okładek; ROZDZIAŁ 12. Wzorce złożone. Łączenie wzorców: Współdziałanie wzorców; Powrót kaczek; Co zrobiliśmy?; Widok z lotu kaczki - diagram klas; Król wzorców złożonych; Poznajemy wzorzec Model-Widok-Kontroler; Przyjrzyjmy się bliżej…; Model-Widok-Kontroler jako zestaw wzorców; Wykorzystujemy MVC do sterowania beatem...; Piszemy kod elementów; A teraz spójrzmy na rzeczywistą klasę BeatModel; Widok; Implementowanie widoku; A teraz kontroler; Łączymy wszystko w całość...; Eksplorujemy możliwości wzorca Strategia; Adaptowanie modelu; Testujemy...; Twoja projektowa skrzynka narzędziowa; ROZDZIAŁ 13. Lepsze życie dzięki wzorcom. Wzorce projektowe w praktyce: Wzorzec projektowy – definicja; Bliższe spojrzenie na definicję wzorca; Niech moc będzie z Tobą; A więc chcesz zostać autorem wzorców projektowych; Porządkowanie wzorców projektowych; Myślenie wzorcami; Głowa pełna wzorców; Nie zapominaj o potędze wspólnego słownictwa; Gang Czterech w Obiektowie; Podróż dopiero się zaczyna...; Zoo pełne wzorców; Walka ze złem przy użyciu antywzorców; Twoja projektowa skrzynka narzędziowa; Wyjeżdżamy z Obiektowa; DODATEK: Pozostałe wzorce: Most; Budowniczy; Łańcuch Odpowiedzialności; Pyłek; Interpreter; Mediator; Memento; Prototyp; Odwiedzający; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Wprowadzenie. 1.1. Czym jest wzorzec projektowy? 1.2. Wzorce projektowe w architekturze MVC w języku Smalltalk. 1.3. Opisywanie wzorców projektowych. 1.4. Katalog wzorców projektowych. 1.5. Struktura katalogu. 1.6. Jak wzorce pomagają rozwiązać problemy projektowe? Znajdowanie odpowiednich obiektów. Określanie poziomu szczegółowości obiektu. Określanie interfejsów obiektów. Określanie implementacji obiektów. Zastosowanie mechanizmów powtórnego wykorzystania rozwiązania. Związki między strukturami czasu wykonywania programu i strukturami czasu kompilacji. Projektowanie pod kątem zmian. 1.7. Jak wybrać wzorzec projektowy? 1.8. Jak stosować wzorce projektowe? Rozdział 2. Studium przypadku projektowanie edytora dokumentów. 2.1. Problemy projektowe. 2.2. Struktura dokumentu. 2.3. Formatowanie. 2.4. Ozdabianie interfejsu użytkownika. 2.5. Obsługa wielu standardów wyglądu i działania. 2.6. Obsługa wielu systemów okienkowych. Czy można zastosować Fabrykę abstrakcyjną? Kapsułkowanie zależności implementacyjnych. Klasy Window i WindowImp. Wzorzec Most. 2.7. Działania użytkowników. 2.8. Sprawdzanie pisowni i podział słów. 2.9. Podsumowanie. Rozdział 3. Wzorce konstrukcyjne. BUDOWNICZY (builder). FABRYKA ABSTRAKCYJNA (abstract factory). METODA WYTWÓRCZA (Factory Method). PROTOTYP (prototype). SINGLETON (singleton). Omówienie wzorców konstrukcyjnych. Rozdział 4. Wzorce strukturalne. ADAPTER (adapter). DEKORATOR (decorator). FASADA (facade). KOMPOZYT (composite). MOST (bridge). PEŁNOMOCNIK (proxy). PYŁEK (flyweight). Omówienie wzorców strukturalnych. Kompozyt, Dekorator i Pełnomocnik. Rozdział 5. Wzorce operacyjne. INTERPRETER (interpreter). ITERATOR (iterator). ŁAŃCUCH ZOBOWIĄZAŃ (chain of responsibility). MEDIATOR (mediator). METODA SZABLONOWA (template method). OBSERWATOR (observer). ODWIEDZAJĄCY (visitor). PAMIĄTKA (memento). POLECENIE (command). STAN (state). STRATEGIA (strategy). Rozdział 6. Podsumowanie. 6.1. Czego można oczekiwać od wzorców projektowych? 6.2. Krótka historia. 6.3. Społeczność związana ze wzorcami. 6.4. Zaproszenie. 6.5. Słowo na zakończenie. Dodatek A Słowniczek. Dodatek B Przewodnik po notacji. B.1. Diagram klas. B.2. Diagram obiektów. B.3. Diagram interakcji. Dodatek C Klasy podstawowe. C.1. List. C.2. Iterator. C.3. ListIterator. C.4. Point. C.5. Rect.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Opus magnum C++ : misja w nadprzestrzeń : C++14/17. T. 4/ Jerzy Grębosz. - Gliwice : Helion S.A. , cop. 2020. - VII, [1], 268 s. : il. ; 24 cm.
0. Proszę tego nie czytać!: 0.1. Wyruszamy na kolejną wyprawę!; 1. Szablony o zmiennej liczbie parametrów: 1.1. Szablon funkcji o zmiennej liczbie parametrów (i argumentów); 1.2. Jak dobrać się do argumentów tkwiących w pakiecie?; 1.3. Szablon klas o dowolnej (zmiennej) liczbie parametrów; 1.4. Trzy rodzaje pakietów parametrów szablonu; 1.5. Argumenty pakietu odbierane przez wartość, referencję, adres; 1.6. Rozwinięcie według wzorca (czyli rozwinięcie "z kontekstem"); 1.7. Rozwinięcie pakietu typów w klamrowej liście inicjalizatorów; 1.8. Rozwinięcie pakietu na liście parametrów aktualnych innego szablonu; 1.9. Gdzie można umieścić wyrażenia rozwijające pakiet parametrów; 1.10. Ćwiczenia; 2. Cechy języka wprowadzone do standardu C++14: 2.1. Zapis dwójkowy stałych dosłownych; 2.2. Separatory cyfr w stałych dosłownych; 2.3. Kompilator rozpoznaje typ rezultatu funkcji; 2.4. Deklaracja typu rezultatu decltype(auto); 2.5. Szablon definicji zmiennej; 2.6. Przeładowanie globalnych operatorów new, new[ ], delete i delete[ ]; 2.7. Nowości C++14 w wyrażeniach lambda; 2.8. C++14 a funkcje constexpr; 2.9. Atrybuty; 2.10. Przewrotu nie było; 2.11. Ćwiczenia; 3. Cechy języka wprowadzone do standardu C++17: 3.1. Specyfikacja wyjątków staje się częścią typu funkcji; 3.2. Technika "pomijanie kopiowania" bywa teraz obowiązkiem kompilatora; 3.3. Przydomek alignas a operatory new i delete; 3.4. Porządek obliczania składników w złożonych wyrażeniach - nareszcie ustalony; 3.5. Stała znakowa typu u8; 3.6. Szesnastkowy zapis liczb zmiennoprzecinkowych; 3.7. Wyrażenia poskładane w harmonijkę - ułatwienie pracy z pakietem argumentów; 3.8. Dozwolone słowo auto w deklaracji template ; 3.9. Kompilator rozpoznaje typ parametrów klasy szablonowej; 3.10. Instrukcja if constexpr - prawie jak kompilacja warunkowa; 3.11. Wyrażenia inicjalizujące w instrukcjach if i switch; 3.12. Dowiązania strukturalne, czyli łatwe "sięganie do składników"; 3.13. Operator preprocesora zwany has_include; 3.14. Nowe atrybuty: maybe_unused, fallthrough i nodiscard; 3.15. Typ std::byte do operacji na surowych blokach pamięci; 3.16. Modyfikacje istniejących cech języka; 3.17. Rozluźnienie zasady inicjalizowania typów wyliczeniowych; 3.18. Modyfikacja deklaracji static_assert; 3.19. Prostszy sposób zapisu zagnieżdżonych przestrzeni nazw; 3.20. Dozwolone słowo typename w parametrze określającym inny szablon; 3.21. Dla zakresowej pętli for funkcje begin i end mogą zwracać odmienne typy; 3.22. Rozwinięcie pakietu możliwe nawet w deklaracji using; 3.23. Nowe zasady auto-rozpoznawania typu obiektów mających inicjalizację klamrową; 3.24. W C++17 agregat może być nawet klasą pochodną; 3.25. Zmiana typu rezultatu funkcji std::uncaught_exception; 3.26. Ćwiczenia; 4. Posłowie - czyli C++20 ante portas. Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej