Sortowanie
Źródło opisu
Książki
(58)
IBUK Libra
(2)
Forma i typ
Książki
(58)
Publikacje fachowe
(17)
E-booki
(2)
Publikacje naukowe
(2)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(48)
tylko na miejscu
(19)
Placówka
Wypożyczalnia
(48)
Czytelnia
(19)
Autor
Thomson Laura
(3)
Welling Luke
(3)
Dobrzański Jarosław
(2)
Gonera Paweł
(2)
Górczyński Robert
(2)
Masłowski Krzysztof
(2)
Meryk Radosław
(2)
Rajca Piotr (1970- )
(2)
Sikorski Witold
(2)
Włodarz Marek
(2)
Abdulezer Loren
(1)
Aho Alfred V
(1)
Arent Michał
(1)
Arundel John
(1)
Biernat Marcin
(1)
Bogusławska Katarzyna
(1)
Boorshtein Marc
(1)
Braun-Gałkowska Maria
(1)
Burns Brendan (1976- )
(1)
Busch David D
(1)
Bąbol Krzysztof
(1)
Cassel Paul
(1)
Chrabański Karol
(1)
Cieślak Piotr
(1)
Comer Douglas E
(1)
Domingus Justin
(1)
Dąbrowski Włodzimierz
(1)
Evenson Lachlan
(1)
Filar Ewa
(1)
Freeman Eric (1965- )
(1)
Gallagher Simon
(1)
Gamma Erich
(1)
Gugger Sylvain
(1)
Gwioździk Elżbieta
(1)
Hamilton Dennis
(1)
Helm Richard
(1)
Howard Jeremy
(1)
Imlay John P
(1)
Janca Tanya
(1)
Janusz Jacek
(1)
Jaskulski Andrzej
(1)
Johnson Ralph E. (1955- )
(1)
Jones Nora
(1)
Józefowska Joanna
(1)
Kaczmarek Daniel
(1)
Kamiński Bogdan
(1)
Karbowski Marcin
(1)
Keeling Michael
(1)
Kenan Kevin
(1)
Kobyliński Andrzej
(1)
Kopertowska Mirosława
(1)
Koronkiewicz Paweł (1973- )
(1)
Kostka-Bochenek Aleksandra
(1)
Koszykowski Marek
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Krawiec Stanisław
(1)
Król Marek (1965- )
(1)
Kuchta Jarosław
(1)
Kurylak Witold
(1)
Lachowski Lech
(1)
Lam Monica S
(1)
Lane David
(1)
Lewandowski Tomasz
(1)
Luszniewicz Andrzej (1930- )
(1)
Madej Tomasz
(1)
Mendrala Danuta
(1)
Mendys Wacław
(1)
Mrugalski Jakub
(1)
Orłowski Karol
(1)
Palmer Pamela (1964- )
(1)
Pamuła Teresa
(1)
Podgórski Jarosław
(1)
Robson Elisabeth (programistka)
(1)
Rogulska Magdalena (informatyk)
(1)
Rogulski Mariusz
(1)
Romanek Arkadiusz
(1)
Rosenthal Casey
(1)
Sethi Ravi
(1)
Shinder Debra Littlejohn
(1)
Siemieniecka Dorota
(1)
Siemińska-Łosko Agnieszka
(1)
Sieńczyło-Chlabicz Joanna (1965- )
(1)
Simon Jinjer
(1)
Skrzypek Jerzy
(1)
Smyrnova-Trybulska Eugenia
(1)
Sommerville Ian (1951- )
(1)
Srokosz Witold
(1)
Stecyk Adam
(1)
Steinhart Jonathan E
(1)
Stoneman Elton
(1)
Strebel Dave
(1)
Subieta Kazimierz
(1)
Suma Łukasz
(1)
Surovich Scott
(1)
Szeliga Marcin
(1)
Słaby Teresa (1947- )
(1)
Tittel Ed
(1)
Trembowiecki Aleksander
(1)
Ulfik Iwona
(1)
Ullman Jeffrey D. (1942- )
(1)
Rok wydania
2020 - 2024
(13)
2010 - 2019
(10)
2000 - 2009
(35)
1990 - 1999
(2)
Okres powstania dzieła
2001-
(15)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(60)
Język
polski
(60)
Temat
Programy komputerowe
(43)
Programowanie (informatyka)
(7)
Komputery
(6)
Sieć komputerowa
(6)
Baza danych
(5)
Baza danych relacyjna
(5)
Programy graficzne
(5)
Kubernetes (program komputerowy)
(4)
MySQL
(4)
Przestępstwo komputerowe
(4)
Excel
(3)
Gospodarka elektroniczna
(3)
Grafika komputerowa
(3)
Internet
(3)
Języki programowania
(3)
Programowanie obiektowe
(3)
Strony WWW
(3)
Edytorstwo
(2)
Kontener (struktura danych)
(2)
PHP
(2)
Programowanie (informat.)
(2)
Programy wydawnicze
(2)
Przedsiębiorstwo
(2)
Statgraphics (program komputerowy)
(2)
Statystyka
(2)
Systemy informatyczne
(2)
Szyfry
(2)
Wirusy komputerowe
(2)
Wzorzec projektowy (informatyka)
(2)
Access
(1)
Aplikacja internetowa
(1)
Architektura oprogramowania
(1)
Arkusz kalkulacyjny
(1)
Arkusze kalkulacyjne
(1)
Aukcja internetowa
(1)
AutoCAD
(1)
Autorskie prawa osobiste
(1)
Awaria techniczna
(1)
Banki
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo teleinformatyczne
(1)
Biblioteki
(1)
Biblioteki wirtualne
(1)
Biurowość
(1)
Budowa i konstrukcje
(1)
CorelDRAW
(1)
Creative Suite
(1)
DDD
(1)
Deep learning
(1)
Delphi
(1)
DevOps (informatyka)
(1)
Docker (oprogramowanie)
(1)
Dokumenty elektroniczne
(1)
Drukarstwo
(1)
Dziecko
(1)
Dzieła osierocone
(1)
Ekonomia
(1)
FTP
(1)
Fotografia
(1)
Fotografia cyfrowa
(1)
Gry komputerowe
(1)
InDesign
(1)
Inteligencja sztuczna
(1)
Jakość
(1)
Kompilatory (programy komputerowe)
(1)
Komputer
(1)
Konsumenci (ekon.)
(1)
Linux
(1)
Management Science America
(1)
MySQL (program komputerowy)
(1)
Nauczanie
(1)
Nauczanie na odległość
(1)
Nauczanie on-line
(1)
Normy ISO 9000
(1)
Obsługa i eksploatacja
(1)
OpenOffice 2
(1)
Oprogramowanie open source
(1)
PHP (język programowania)
(1)
PageMaker
(1)
Patenty
(1)
Photoshop
(1)
Plagiat
(1)
Planowanie a programy komputerowe
(1)
Poczta elektroniczna
(1)
Podpis elektroniczny
(1)
PowerPoint
(1)
Prawo autorskie
(1)
Prezentacje i wystąpienia
(1)
Prezentacje multimedialne
(1)
Programy telewizyjne
(1)
Projektowanie
(1)
Projektowanie stron WWW
(1)
Projektowanie wspomagane komputerowo
(1)
Protokół (informat.)
(1)
Przedsiębiorstwo produkcyjne
(1)
Przemoc
(1)
Przetwarzanie obrazów
(1)
Przetwarzanie rozproszone
(1)
Przetwarzanie w chmurze
(1)
Reklama internetowa
(1)
Temat: miejsce
Polska
(1)
Stany Zjednoczone (USA)
(1)
Gatunek
Podręcznik
(18)
Poradnik
(4)
Opracowanie
(3)
Praca zbiorowa
(1)
Programy komputerowe
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(19)
Inżynieria i technika
(2)
Zarządzanie i marketing
(2)
Edukacja i pedagogika
(1)
Gospodarka, ekonomia, finanse
(1)
Matematyka
(1)
Prawo i wymiar sprawiedliwości
(1)
Socjologia i społeczeństwo
(1)
60 wyników Filtruj
E-book
W koszyku
Forma i typ
We wprowadzeniu książki przedstawiono podstawy użytkowania programu Mathcad w zakresie niezbędnym do tworzenia wyrażeń matematycznych oraz wykorzystywania ich w analizie i wizualizacji procesów sterowania liniowych układów regulacji automatycznej. W pierwszej części rozdziału pierwszego zaprezentowano zależności i wzory opisujące charakterystyki podstawowych obiektów automatyki: inercyjnego pierwszego rzędu, inercyjnego drugiego rzędu, obiektu całkującego, obiektu różniczkującego. W drugiej części rozdziału pierwszego omówiono zagadnienia modelowania rożnych wariantów klasycznych regulatorów proporcjonalno- całkująco-różniczkujących PID. W rozdziale drugim autor przedstawia zasady doboru typu regulatora do sterowania pracą inercyjnego lub całkującego obiektu automatyki wraz z badaniem stabilności tych układów regulacji. Ponadto w rozdziale tym zaprezentowano zastosowanie dodatkowej korekty sygnału sterującego jako sposób zmniejszenia wartości przeregulowania sygnału wyjściowego w układzie regulacji automatycznej. Ostatni, trzeci rozdział dotyczy zagadnień kompensacji wpływu zakłóceń na pracę układów regulacji z obiektami inercyjnymi pierwszego rzędu, które są sterowane przez regulatory proporcjonalno całkujące PI lub regulatory proporcjonalno różniczkujące PD, a także kompensacji wpływu zakłóceń na pracę układu regulacji z obiektem inercyjnym trzeciego rzędu, który jest sterowany przez regulator proporcjonalno-całkująco-różniczkujący PID. Ogół zagadnień oceny efektywności kompensacji wpływu zakłóceń na pracę liniowego układu regulacji automatycznej uzupełniono analizą kompensacji zakłóceń działających na rzeczywisty obiekt całkujący, który jest sterowany przez regulator proporcjonalno całkujący PI. Książka dedykowana jest dla studentów, inżynierów i pracowników naukowych kierunków nieelektrycznych, poznających zagadnienia sterowania w liniowych układach regulacji automatycznej.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Brak okładki
Książka
W koszyku
1. Założenia projektowe prezentacji; 2. Automatyzacja prac związanych z przygotowaniem slajdów; 3. Grafika i obiekty rysunkowe; 4. Wykresy; 5. Diagramy i schematy organizacyjne; 6. Multimedia; 7. Kontrola pokazu slajdów; 8. Powiązania prezentacji z innymi aplikacjami; 9. Makropolecenia; Moduł ECDL - AM6. Grafika menedżerska i prezentacyjna, poziom zaawansowany; Przykładowy test ECDL - AM6
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: Przedmowa; Wprowadzenie. Narodziny chaosu; CZĘŚĆ I. PRZYGOTOWANIE GRUNTU: 1. Spotkanie ze złożonymi systemami: Rozważanie złożoności; Napotkanie złożoności; Konfrontacja ze złożonością; Przyjęcie złożoności; 2. Sterowanie złożonymi systemami: Model Dynamicznego Bezpieczeństwa; Model Ekonomicznych Podstaw Złożoności; Perspektywa systemowa; 3. Przegląd zasad: Czym jest inżynieria chaosu; Czym nie jest inżynieria chaosu; Zaawansowane zasady; Przyszłość "Zasad"; CZĘŚĆ II. ZASADY W DZIAŁANIU: 4. Teatr Katastroficzny Slacka; Wsteczne wpasowanie chaosu; Teatr Katastroficzny; Proces; Jak proces ewoluował; Uzyskanie wsparcia przełożonych; Wyniki; Wnioski; 5. Google DiRT i testowanie odzyskiwania po awarii: Cykl życia testu DiRT; Zakres testów w Google; Wnioski; 6. Zróżnicowanie i priorytetyzacja eksperymentów w Microsoft: Dlaczego wszystko jest takie skomplikowane; Kategorie rezultatów eksperymentów; Priorytetyzacja awarii; Stopień zróżnicowania; Wdrażanie eksperymentów na dużą skalę; Wnioski; 7. LinkedIn uważa na użytkowników: Uczenie się na podstawie katastrofy; Dokładne celowanie; Bezpieczne eksperymentowanie na dużą skalę; W praktyce: LinkedOut; Wnioski; 8. Wdrożenie i ewolucja inżynierii chaosu w Capital One: Studium przypadku Capital One; Na co uważać, projektując eksperymenty z chaosem; Narzędzia; Struktura zespołu; Rozpowszechnianie; Wnioski; CZĘŚĆ III. CZYNNIKI LUDZKIE: 9. Budowanie dalekowzroczności: Inżynieria chaosu i odporność; Kroki cyklu inżynierii oprogramowania; Wsparcie narzędziowe w projektowaniu eksperymentów z chaosem; Skuteczne partnerstwo wewnętrzne; Wnioski; 10. Humanistyczny chaos: Ludzie w systemie; Inżynieria plastycznych zasobów; Przełożenie zasad na praktykę; 11. Ludzie w pętli: Eksperymenty: dlaczego, jak i kiedy; Wnioski; 12. Problem doboru eksperymentów (i jego rozwiązanie): Wybór eksperymentów; Obserwowalność – szansa; Wnioski; CZĘŚĆ IV. CZYNNIKI BIZNESOWE: 13. Zysk z inwestycji w inżynierię chaosu: Efemeryczna natura ograniczania incydentów; Model Kirkpatricka; Alternatywny przykład zysku z inwestycji; Poboczny zysk z inwestycji; Wnioski; 14. Otwarte umysły, otwarta nauka, otwarty chaos: Zespołowe nastawienie; Otwarta nauka, wolne źródła; Wnioski; 15. Model Dojrzałości Chaosu: Przyjęcie; Podsumowanie; CZĘŚĆ V. EWOLUCJA: 16. Ciągła weryfikacja: Skąd bierze się CV; Rodzaje systemów CV; CV na dziko: ChAP; Ciągła weryfikacja zbliża się w systemach dookoła Ciebie; 17. Cyberfizyczność: Rozwój systemów cyberfizycznych; Bezpieczeństwo funkcjonalne spotyka inżynierię chaosu; Oprogramowanie w systemach cyberfizycznych; Inżynieria chaosu jako krok ponad analizę FMEA; Efekt próbnika; Wnioski; 18. HOP spotyka inżynierię chaosu: Czym jest wydajność ludzi i organizacji?; Główne zasady HOP; HOP spotyka inżynierię chaosu; Wnioski; 19. Inżynieria chaosu w bazach danych: Dlaczego potrzebujemy inżynierii chaosu?; Zastosowanie inżynierii chaosu; Wykrywanie awarii; Automatyzacja chaosu; Wnioski; 20. Inżynieria chaosu bezpieczeństwa: Nowoczesne podejście do bezpieczeństwa; Inżynieria chaosu bezpieczeństwa i obecne metody; Testy Wielkiego Dnia w zakresie bezpieczeństwa; Przykładowe narzędzie inżynierii chaosu bezpieczeństwa: ChaoSlingr; Wnioski; 21. Wnioski.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Inżynieria oprogramowania / Ian Sommerville ; [przekł. Marek Włodarz]. - Wydanie X (I w WN PWN). - Warszawa : PWN Wydaw. Nauk. , 2020. - XVII, [1], 845 s. : ilustracje, wykresy ; 24 cm.
Przedmowa Część 1 Wprowadzenie do inżynierii oprogramowania: Rozdział 1 Wprowadzenie: 1.1 Profesjonalne wytwarzanie oprogramowania; 1.2 Etyka inżynierii oprogramowania; 1.3 Studia przypadków; Rozdział 2 Procesy wytwarzania oprogramowania: 2.1 Modele procesu wytwarzania oprogramowania; 2.2 Czynności procesowe; 2.3 Radzenie sobie ze zmianami; 2.4 Ulepszanie procesu wytwarzania; Rozdział 3 Zwinne wytwarzanie oprogramowania: 3.1 Metodyki zwinne; 3.2 Zwinne techniki wytwarzania; 3.3 Zwinne zarządzanie projektem; 3.4 Skalowanie metodyk zwinnych; Rozdział 4 Inżynieria wymagań: 4.1 Wymagania funkcjonalne i pozafunkcjonalne; 4.2 Procesy inżynierii wymagań; 4.3 Ujawnianie wymagań; 4.4 Specyfikowanie wymagań; 4.5 Walidacja wymagań; 4.6 Zmiany wymagań; Rozdział 5 Modelowanie systemu: 5.1 Modele kontekstowe; 5.2 Modele interakcji; 5.3 Modele strukturalne; 5.4 Modele behawioralne; 5.5 Inżynieria sterowana modelami; Rozdział 6 Projekt architektoniczny: 6.1 Decyzje dotyczące projektu architektonicznego; 6.2 Widoki architektoniczne; 6.3 Wzorce architektoniczne; 6.4 Architektury aplikacji; Rozdział 7 Modelowanie systemu: 7.1 Projektowanie obiektowe z wykorzystaniem UML; 7.2 Wzorce projektowe; 7.3 Problemy implementacyjne; 7.4 Wytwarzanie oprogramowania open source; Rozdział 8 Testowanie oprogramowania: 8.1 Testy wytwórcy; 8.2 Wytwarzanie sterowane testami; 8.3 Testy wydania; 8.4 Testy użytkownika; Rozdział 9 Ewolucja oprogramowania: 9.1 Procesy ewolucji; 9.2 Systemy odziedziczone; 9.3 Konserwacja oprogramowania; Część 2 Rzetelność i zabezpieczenia; Rozdział 10 Rzetelne systemy: 10.1 Cechy rzetelności; 10.2 Systemy socjotechniczne; 10.3 Nadmiarowość i różnorodność; 10.4 Rzetelne procesy; 10.5 Metody formalne a rzetelność; Rozdział 11 Inżynieria niezawodności: 11.1 Dostępność i niezawodność; 11.2 Wymagania niezawodności; 11.3 Architektury tolerujące awarie; 11.4 Programowanie pod kątem niezawodności; 11.5 Mierzenie niezawodności; Rozdział 12 Inżynieria bezpieczeństwa: 12.1 Systemy krytyczne ze względów bezpieczeństwa; 12.2 Wymagania bezpieczeństwa; 12.3 Procesy inżynierii bezpieczeństwa; 12.4 Analizy bezpieczeństwa; Rozdział 13 Inżynieria zabezpieczeń: 13.1 Zabezpieczenia i rzetelność; 13.2 Zabezpieczenia i firmy; 13.3 Wymagania zabezpieczeń; 13.4 Projektowanie zabezpieczonych systemów; 13.5 Testowanie i gwarantowanie zabezpieczeń; Rozdział 14 Inżynieria odporności: 14.1 Bezpieczeństwo cybernetyczne; 14.2 Odporność socjotechniczna; 14.3 Projektowanie systemów odpornych; Część 3 Zaawansowana inżynieria oprogramowania: Rozdział 15 Ponowne użycie oprogramowania: 15.1 Ogólny przegląd ponownego użycia; 15.2 Platformy aplikacji; 15.3 Linie oprogramowania na sprzedaż; 15.4 Ponowne użycie systemów użytkowych; Rozdział 16 Komponentowa inżynieria oprogramowania: 16.1 Komponenty i modele komponentowe; 16.2 Procesy CBSE; 16.3 Składanie komponentów; Rozdział 17 Inżynieria oprogramowania rozproszonego: 17.1 Systemy rozproszone; 17.2 Przetwarzanie klient-serwer; 17.3 Wzorce architektoniczne systemów rozproszonych; 17.4 Oprogramowanie jako usługa; Rozdział 18 Usługocentryczna inżynieria oprogramowania: 18.1 Architektury usługocentryczne; 18.2 Usługi RESTful; 18.3 Inżynieria usług; 18.4 Komponowanie usług; Rozdział 19 Inżynieria systemów: 19.1 Systemy socjotechniczne; 19.2 Projekt koncepcyjny; 19.3 Zamawianie systemu; 19.4 Wytwarzanie systemu; 19.5 Działanie i ewolucja systemu; Rozdział 20 Systemy systemów: 20.1 Złożoność systemu; 20.2 Klasyfikowanie systemów systemów; 20.3 Redukcjonizm i systemy złożone; 20.4 Inżynieria systemów systemów; 20.5 Architektury systemów systemów; Rozdział 21 Inżynieria oprogramowania czasu rzeczywistego: 21.1 Projektowanie systemów wbudowanych; 21.2 Wzorce architektoniczne oprogramowania czasu rzeczywistego; 21.3 Analiza synchronizacji; 21.4 Systemy operacyjne czasu rzeczywistego; Część 4 Zarządzanie oprogramowaniem: Rozdział 22 Zarządzanie projektem: 22.1 Zarządzanie ryzykiem; 22.2 Zarządzanie ludźmi; 22.3 Praca zespołowa; Rozdział 23 Planowanie projektu: 23.1 Wycenianie oprogramowania; 23.2 Wytwarzanie planowe; 23.3 Tworzenie harmonogramu projektu; 23.4 Planowanie zwinne; 23.5 Techniki szacowania; 23.6 Metodyka modelowania kosztów COCOMO; Rozdział 24 Zarządzanie jakością: 24.1 Jakość oprogramowania; 24.2 Standardy oprogramowania; 24.3 Przeglądy i inspekcje; 24.4 Zarządzanie jakością a wytwarzanie zwinne; 24.5 Miernictwo oprogramowania; Rozdział 25 Zarządzanie konfiguracją: 25.1 Zarządzanie wersjami; 25.2 Budowanie systemu; 25.3 Zarządzanie zmianami; 25.4 Zarządzanie wydaniami; Słownik.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Przedmowa; 1. Wprowadzenie: 1.1. Translatory; 1.2. Struktura kompilatora; 1.3. Ewolucja języków programowania; 1.4. Teoria konstruowania kompilatorów; 1.5. Zastosowanie technologii kompilatorów; 1.6. Podstawy języków programowania; 2. Prosty translator sterowany składnią: 2.2. Definiowanie składni; 2.3. Translacja sterowania składnią; 2.4.Analiza składniowa; 2.5. Translator dla prostych wyrażeń; 2.6.Analiza leksykalna; 2.7. Tablice symboli; 2.8. Generowanie kodu pośredniego; 3. Analiza leksykalna: 3.1. Rola analizatora leksykalnego; 3.2. Buforowanie wejścia; 3.3. Specyfikacje tokenów; 3.4. Rozpoznawanie tokenów; 3.5. Lex – generator analizatorów leksykalnych; 3.6. Automaty skończone; 3.7. Od wyrażeń regularnych do automatów; 3.8. Projektowanie generatora analizatorów leksykalnych; 3.9. Optymalizacja mechanizmów rozpoznających wzorce oparte na DAS; 4. Analiza składniowa: 4.2. Gramatyki bezkontekstowe; 4.3. Tworzenie gramatyki; 4.4. Analiza zstępująca; 4.5. Analiza wstępująca; 4.6. Wprowadzenie do analizy LR: proste LR (SLR) 4.7. Bardziej skuteczne parsery LR; 4.8. Gramatyki niejednoznaczne; 4.9. Generatory parserów; 5.Translacja sterowana składnią: 5.1.Definicje sterowane składnią; 5.2. Kolejność przetwarzania w SDD; 5.3. Zastosowania translacji sterowanej składnią; 5.4. Sterowane składnią schematy translacji; 5.5. Implementacja L-atrybutowanych SDD; 6. Generowanie kodu pośredniego: 6.1. Odmiany drzew składniowych; 6.2. Kod trójadresowy; 6.3. Typy i deklaracje; 6.4. Translacja wyrażeń; 6.5. Kontrola typów; 6.6. Przepływ sterowania; 6.7. Backpatching; 6.8. Instrukcje wyboru; 6.9. Kod pośredni dla procedur; 7. Środowiska wykonania: 7.1. Organizacja pamięci; 7.2. Stosowa rezerwacja pamięci; 7.3. Dostęp do nielokalnych danych na stosie; 7.4. Zarządzanie stertą; 7.5. Wprowadzenie do odśmiecania pamięci; 7.6. Wprowadzenie do odśmiecania bazującego na śledzeniu; 7.7. Odśmiecanie z krótkimi pauzami; 7.8. Zaawansowane zagadnienia związane ze sprzątaniem pamięci; 8. Generowanie kodu: 8.1. Zagadnienia projektowania generatora kodu; 8.2. Język docelowy; 8.3. Adresy w kodzie wynikowym; 8.4. Bloki podstawowe i grafy przepływu; 8.5. Optymalizowanie bloków podstawowych; 8.6. Prosty generator kodu; 8.7. Optymalizacja przez szparkę; 8.8. Przydzielanie i przypisywanie rejestrów; 8.9. Dobór rozkazów przez przekształcanie drzewa; 8.10. Generowanie optymalnego kodu dla wyrażeń; 8.11. Generowanie kodu przy użyciu programowania dynamicznego; 9. Optymalizacje niezależne od typu procesora: 9.1. Główne źródła optymalizacji; 9.2. Wprowadzenie do analizy przepływu danych; 9.3. Podstawy analizy przepływu danych; 9.4. Propagacja stałych; 9.5. Eliminowanie częściowej nadmiarowości; 9.6. Pętle w grafach przepływu; 9.7. Analiza oparta na regionach; 9.8. Analiza symboliczna; 10. Równoległość na poziomie instrukcji: 10.1. Architektury procesorów; 10.2. Ograniczenia szeregowania wykonania kodu; 10.3. Szeregowanie wykonania dla bloków podstawowych; 10.4. Globalne szeregowanie kodu; 10.5. Potokowanie programowe; 11. Optymalizacja pod kątem równoległości i lokalności: 11.1. Pojęcia podstawowe; 11.2. Mnożenie macierzy: pogłębiony przykład; 11.3. Przestrzenie iteracji; 11.4. Afiniczne indeksy tablic; 11.5. Ponowne użycie danych; 11.6. Analiza zależności danych między dostępami do tablic; 11.7. Wyszukiwanie równoległości niewymagającej synchronizacji; 11.8. Synchronizacja między pętlami równoległymi; 11.9. Potokowanie; 11.10. Optymalizowanie lokalności; 11.11. Inne zastosowania transformacji afinicznych; 12. Analiza międzyproceduralna: 12.2. Dlaczego potrzebna jest analiza międzyproceduralna? 12.3. Logiczna reprezentacja przepływu danych; 12.4. Prosty algorytm analizy wskaźników; 12.5. Analiza międzyproceduralna niewrażliwa na kontekst; 12.6. Analiza wskaźników z uwzględnieniem kontekstu; 12.7. Implementacja Datalogu przez BDD; A. Pełny front-end kompilatora: A.1. Język źródłowy; A.2. Main; A.3. Analizator leksykalny; A.4. Tabele symboli oraz typy; A.5. Kod pośredni dla wyrażeń; A.6. Kod skaczący dla wyrażeń logicznych; A.7. Kod pośredni dla instrukcji; A.8. Parser; A.9. Budowanie front-endu kompilatora. B. Znajdowanie rozwiązań liniowo niezależnych. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Zmiany w przemyśle poligraficznym, 2. Dane cyfrowe, 3. Barwy w DTP, 4. Cyfrowe tworzenie publikacji, 5. Odbitki próbne, 6. Separowanie cyfrowe barw, 7. Rastrowanie cyfrowe, 8. CtP - cyfrowe wykonywanie form, 9. Cyfrowe techniki drukowania
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Niebezpieczeństwo)
Cz.I Bezpieczeństwo baz danych: 1. Problematyka bezpieczeństwa baz danych, 2. Ochrona baz danych za pomocą kryptografii, Cz.II Infrastruktura kryptograficzna: 3. Podstawy infrastruktury kryptograficznej, 4. Maszyny kryptograficzne i algorytmy, 5. Klucze: sejfy, domumantacja i menedżerowie, 6. Dostawcy i konsumenci kryptograficznie. Cz.III Projekt kryptograficzny: 7. Zarządzanie projektem kryptograficznym, 8. Uściślanie wymagań, 9. Uściślanie projektu, 10. Bezpieczne tworzenie oprogramowanie, 11. Testowanie, 12. Wdrożenie, obrona i plan zamknięcia. Cz.IV Przykłądowy kod: 13. O przykładach, 14. Sejf na klucze, 15. Dokumentacja, 16. Menedżer kluczy, 17. Maszyna, 18. Pokwitowania i dostawca, 19. Konsument, 20. Wyjątki, 21. Działający system
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Rewolucja chmurowa. Tworzenie chmury. Początki DevOps. Nadejście kontenerów. Uruchomienie orkiestratora. Kubernetes. Model Cloud Native. Przyszłość operacji. Podsumowanie. 2. Pierwsze kroki z Kubernetes. Uruchamianie pierwszego kontenera. Aplikacja demonstracyjna. Budowanie kontenera. Rejestry kontenerowe. Cześć, Kubernetes. Minikube. Podsumowanie. 3. Opis Kubernetes. Architektura klastrowa. Koszty samodzielnego hostingu Kubernetes. Zarządzane usługi Kubernetes. Rozwiązania Kubernetes pod klucz. Instalatory Kubernetes. Kup lub zbuduj: nasze rekomendacje. Bezklastrowe usługi kontenerowe. Podsumowanie. 4. Praca z obiektami Kubernetes. Zasoby Deployment. Pody. ReplicaSet. Utrzymanie pożądanego stanu. Scheduler. Manifesty zasobów w formacie YAML. Helm: menadżer pakietów Kubernetes. Podsumowanie. 5. Zarządzanie zasobami. Zrozumienie działania zasobów. Zarządzanie cyklem życia kontenera. Korzystanie z przestrzeni nazw. Optymalizacja kosztów klastra. Podsumowanie. 6. Operacje na klastrach. Rozmiar i skalowanie klastra. Sprawdzanie zgodności. Walidacja i audyt. Testowanie chaosu. Podsumowanie. 7. Narzędzia Kubernetes. Znowu o kubectl. Praca z zasobami. Praca z kontenerami. Konteksty i przestrzenie nazw. Powłoki i narzędzia Kubernetes. Budowanie własnych narzędzi Kubernetes. Podsumowanie. 8. Uruchamianie kontenerów. Kontenery i Pody. Manifesty kontenera. Bezpieczeństwo kontenerów. Woluminy. Restart polityk. Uwierzytelnianie przy pobieraniu obrazu. Podsumowanie. 9. Zarządzanie Podami. Etykiety. Koligacje węzłów. Koligacje Podów i antykoligacje. Skazy i tolerancje. Kontrolery Podów. Zasoby Ingress. Istio. Envoy. Podsumowanie. 10. Konfiguracja i obiekty Secret. ConfigMap. Obiekty Secret aplikacji Kubernetes. Strategie zarządzania obiektami Secret. Szyfrowanie obiektów Secret za pomocą Sops. Podsumowanie. 11. Bezpieczeństwo i kopia zapasowa. Kontrola dostępu i uprawnienia. Skanowanie bezpieczeństwa. Kopie zapasowe. Monitorowanie statusu klastra. Dalsza lektura. Podsumowanie. 12. Wdrażanie aplikacji Kubernetes. Budowanie manifestów za pomocą wykresu Helm. Wdrażanie wykresów Helm. Zarządzanie wieloma wykresami za pomocą Helmfile. Zaawansowane narzędzia do zarządzania manifestami. Podsumowanie. 13. Proces tworzenia oprogramowania. Narzędzia programistyczne. Strategie wdrażania. Obsługa migracji za pomocą Helm. Podsumowanie. 14. Ciągłe wdrażanie w Kubernetes. Co to jest ciągłe wdrażanie? Z którego narzędzia CD powinienem skorzystać? Komponenty CD. Potok CD z wykorzystaniem Google Cloud Build. Podsumowanie. 15. Obserwowalność i monitorowanie. Co to jest obserwowalność? Potok obserwowalności. Monitorowanie w Kubernetes. Podsumowanie. 16. Metryki w Kubernetes. Czym są metryki? Wybór dobrych metryk. Analizowanie metryk. Tworzenie wykresów metryk w pulpicie. Alarmy na podstawie metryk. Narzędzia i usługi metryczne. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Przedmowa; O autorach; O recenzencie technicznym; Wprowadzenie; Część I. Wprowadzenie do Dockera i kontenerów: Rozdział 1. Podstawy Dockera i kontenerów: Wymagania techniczne; Zrozumienie potrzeby stosowania kontenerów; Poznajemy Dockera; Instalacja Dockera; Używanie Dockera w powłoce; Podsumowanie; Pytania; Rozdział 2. Praca z danymi Dockera: Wymagania techniczne; Dlaczego w ogóle potrzebujesz mechanizmu trwałego przechowywania danych?; Woluminy Dockera; Dołączane punkty montowania w Dockerze; Tymczasowy system plików w Dockerze; Podsumowanie; Pytania; Rozdział 3. Sieć w Dockerze: Wymagania techniczne; Obsługa sieci w Dockerze; Samodzielne tworzenie sieci typu most; Podsumowanie; Pytania; Część II. Tworzenie klastra programistycznego Kubernetes, poznawanie obiektów i udostępnianie usług: Rozdział 4. Wdrażanie Kubernetes za pomocą KinD: Wymagania techniczne; Wprowadzenie do obiektów i komponentów Kubernetes; Używanie klastrów programistycznych; Instalacja KinD; Tworzenie klastra KinD; Analiza utworzonego klastra KinD; Dodawanie niestandardowego mechanizmu równoważenia obciążenia dla kontrolera Ingress; Podsumowanie; Pytania; Rozdział 5. Krótkie wprowadzenie do Kubernetes: Wymagania techniczne; Ogólne omówienie komponentów Kubernetes; Poznajemy warstwę sterowania; Poznajemy sposób działania komponentów węzła roboczego; Współpraca z serwerem API; Poznajemy obiekty Kubernetes; Podsumowanie; Pytania; Rozdział 6. Usługi, mechanizm równoważenia obciążenia i zewnętrzny serwer DNS: Wymagania techniczne; Zapewnienie żądaniom dostępu do zadań; Wprowadzenie do mechanizmu równoważenia obciążenia; Mechanizmy równoważenia obciążenia działające na warstwie siódmej; Mechanizmy równoważenia obciążenia działające na warstwie czwartej; Udostępnianie nazw usług na zewnątrz; Podsumowanie; Pytania; Część III. Kubernetes w korporacjach: Rozdział 7. Integracja z klastrem mechanizmu uwierzytelniania: Wymagania techniczne; Jak Kubernetes rozpoznaje użytkownika?; Poznajemy protokół OpenID Connect; Konfiguracja klastra KinD dla OpenID Connect; Wprowadzenie do funkcjonalności "wcielania się w rolę" w celu integracji systemu uwierzytelniania z klastrami zarządzanymi w chmurze; Konfiguracja klastra do użycia funkcjonalności wcielania się w rolę; Konfiguracja funkcjonalności wcielania się w rolę bez użycia OpenUnison; Podsumowanie; Pytania; Rozdział 8. Polityki modelu RBAC i audyt: Wymagania techniczne; Wprowadzenie do modelu RBAC; Czym jest rola?; Mapowanie tożsamości użytkowników organizacji na polityki Kubernetes w celu autoryzacji dostępu do zasobów; Implementacja wielodostępności za pomocą przestrzeni nazw; Audyt w Kubernetes; Używanie audit2rbac do debugowania polityk; Podsumowanie; Pytania; Rozdział 9. Wdrażanie bezpiecznego panelu Kubernetes: Wymagania techniczne; Jak panel rozpoznaje użytkownika?; Niebezpieczeństwa związane z panelem Kubernetes; Wdrożenie panelu z użyciem odwrotnego proxy; Integracja panelu z OpenUnison; Podsumowanie; Pytania; Rozdział 10. Definiowanie polityki bezpieczeństwa poda: Wymagania techniczne; Czym jest PSP?; Czy coś się zmienia?; Włączenie PSP; Alternatywy dla PSP; Podsumowanie; Pytania; Rozdział 11. Poprawianie bezpieczeństwa za pomocą Open Policy Agent: Wymagania techniczne; Wprowadzenie do dynamicznych kontrolerów sterowania dopuszczeniem; Co to jest program typu OPA i na czym polega jego działanie?; Używanie Rego do definiowania polityki; Wymuszanie ograniczeń dotyczących pamięci; Wymuszanie PSP za pomocą OPA; Podsumowanie; Pytania; Rozdział 12. Audyt za pomocą Falco i EFK: Wymagania techniczne; Poznajemy audyt; Wprowadzenie do Falco; Poznajemy pliki konfiguracyjne Falco; Wdrożenie Falco; Moduł jądra Falco; Podsumowanie; Pytania; Rozdział 13. Tworzenie kopii zapasowej: Wymagania techniczne; Kopie zapasowe w Kubernetes; Tworzenie kopii zapasowej Etcd; Poznajemy narzędzie Velero Heptio i jego konfigurację; Używanie Velero do tworzenia kopii zapasowej; Zarządzanie Velero za pomocą narzędzia działającego w powłoce; Przywracanie z kopii zapasowej; Podsumowanie; Pytania; Rozdział 14. Przygotowywanie platformy: Wymagania techniczne; Opracowanie potoku; Przygotowanie klastra; Wdrażanie GitLab; Wdrażanie Tekton; Wdrażanie ArgoCD; Automatyzacja tworzenia projektu z użyciem OpenUnison; Podsumowanie; Pytania; Odpowiedzi na pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Uniwersytetu Śląskiego / Uniwersytet Śląski. Zarządzanie i Technologie Informacyjne / red. Barbara Kożusznik ISSN 0208-6336 ; T.2)
1. Metody odkrywania wiedzy w zastosowaniach ekonomicznych. 2. Systemy rekomendacji i techniki personalizacji. 3. Bazy danych statystycznych narzędziem marketingu internetowego organizacji statystycznych. 4. Zagadnienia modelowania konceptualnego i reprezentacji wiedzy prawnej 5. Zastosowanie metod uczenia maszynowego w analizie morfologicznej języka polskiego. 6. Metoda wykorzystania słownika do porównywania bardzo krótkich tekstów. 7. Problemy wnioskowania w warunkach niepewności. 8. Budowa rozmytej bazy wiedzy do analizy eksperymentalnych danych rynkowych. 9. Automatyzacja procesu wymiarowania oprogramowania w projektach informatycznych. 10. Programowanie z ograniczeniami w systemach wspomagania decyzji MŚP 11. Zastosowanie algorytmu uczenia populacji oraz sztucznej sieci neuronowej do predykacji wartości szeregu czasowego 12. Algorytm ewolucyjny i jego zastosowanie w optymalizacj rozdziału zasobów ciągłych i dyskretnych 13. System wspomagania planowania krótkoterminowego dla pewnej klasy systemów wytwarzania. 14. Uczenie się podejmowania decyzji na podstawie opóźnionych nagród 15. Koewolucja kooperatywna w dekompozycji zadań rozpoznawania obrazów 16. Modelowanie procesów biznesowych do implementacji systemów wieloagentowych 17. Wybrane zastosowania metod sztucznej inteligencji w robotyce
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Microsoft SQL Server 7 / Simon Gallagher. - Gliwice : Helion, 2000. - 797 s. : rys. ; 24 cm.
Cz. I SQL Server w środowisku rozproszonym: 1. Ewolucja środowiska klient- sewer, 2. Microsoft SQL Server a Windows NT Enterprise, Cz. II Instalacja i aktualizacja: 3. Instalacja SQL Servera, 4. Instalacja klienta, 5. Aktualizacja z poprzednich wersji, 6. Zachowanie wstecznej kompatybilności. Cz. III Architektura bazy danych SQL Server: 7. Fizyczna architektura bazy danych, 8. Logiczna architektura bazy danych. Cz.IV Zadania administratora i narzędzia administracyjne w SQL Serverze: 9. SQL Server Enterprise Manager, 10. Bezpieczeństwo i administrowanie użytkownikami, 11. SQL Server Agent, 12. Kopie zapasowe i odzyskiwanie baz danych w SQL Serverze, 13. Opieka nad bazą danych, 14. Funkcje administracyjne w przypadku wielu serwerów, 15. Zarządzanie serwerami sprzężonymi i zdalnymi, 16. Użycie BCP do importu i eksportu danych, 17. SQL Sercer Service Manager, 18. Narzędzia wiersza poleceń SQL Servera, 19.Administrowanie bardzo dużymi bazami danych SQL Servera, 20. Replikacja. Cz. V Transact-SQL: 21. Użycie Transact-SQL w SQL Serverze 7.0, 22. Zarządzanie transakcjami i transakcje rozproszone. Cz. VI Wydajność i dostrajanie bazy; 23. Projektowanie bazy danych a wydajność, 24. Analiza zapytań, 25.Optymalizacji, 26.Zaawansowane przetwarzanie zapytań, 27.SQL Sever Profiler, 28.Monitorowanie wydajności SQL Servera, 29. Konfigurowanie, strojenie i optymalizowanie ustawień SQL Servera, 30.Blokowanie i wydajność. Cz.VII Integracja z BackOffice : 31. SQL Mail, 32. Internet Information Server i Index Server, 33. Microsoft Transaction Server, 34.Użycie OLAP Server, 35.Data Transformation Services, 36. Udostępnianie danych SQL Servera w Internecie i Intranecie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie i Opracowania / Szkoła Główna Handlowa w Warszawie ; 539)
Cz. I Problemy jakości: 1. Procesy i produkty programowe, 2. Koncepcja jakości, Cz. II Jakość produktów programowych: 3. Atrybuty jakości produktów programowych, 4. Modele jakości produktów programowych, 5. Problemy oceny jakości technicznej oprogramowania, 6. Kluczowe atrybuty modelu. Cz. III Jakość procesów programowych: 7. Zarządzanie jakością procesów programowych, 8 .Przegląd metod oceny i doskonalenia procesów programowych, 9. Wybór modelu oceny, 10. Konfrontacja modeli oceny i doskonalenia procesów przy wykorzystaniu schematu porównawczego MCS, 11. Zalety oraz wady certyfikacji i doskonalenia procesów. Cz. IV Relacje między procesami a produktami programowymi: 12. Wpływ procesów na atrybuty jakości produktów programowych wyróżniane w modelu GMSPQ, 13. Procesy versus produkty
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1.Informacje ogólne, 2. Struktura języka, 3. Obsługa zestawów znaków, 4. Typy kolumn, 5. Funkcje i operatory, 6. Składnia instrukcji SQL, 7. Rozszerzenia przestrzenne w My SQL, 8. Procedury i funkcje składowe, 9. Obsługa błędów w MySQL,
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Cz. I Podstawy: 1. Instalacja My SQL, 2. Szybkie wprowadzenie, Cz. II Projektowanie i tworzenie baz danych w MySQL: 3. Błyskawiczny kurs tworzenia baz danych, 4. Tworzenie baz danych, tabel i indeksów, Cz. III Używanie My SQL: 5. Wstawianie, usuwanie i aktualizacja danych, 6. Zapytania w MySQL, 7. Zapytania zaawansowane, 8. Używanie wbudowanych funkcji My SQL w połączeniu z instrukcją SELECT, Cz. IV Typy tabel i transakcje w MySQL : 9. Typy tabel MySQL, 10. Transakcje w tabelach InnoDB, Cz. V Administracja systemem MySQL: 11. Zarządzanie uprawnieniami użytkowników, 12. Konfiguracja MySQL, 13. Administrowanie bazą danych, 14. Kopie zapasowe i odzyskiwanie baz danych, 15. Zabezpieczanie systemu MySQL, 16. Replikacje bazy danych, Cz. VI Optymalizacja MySQL: 17. Optymalizacja konfiguracji serwera MySQL, 18. Opytmalizacja bazy danych, 19. Optymalizacja zapytań
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie; 1. Konfiguracja podstawowej usługi: Ogólne omówienie aplikacji; Zarządzanie plikami konfiguracyjnymi; Tworzenie usługi replikowanej za pomocą wdrożeń; Najlepsze praktyki dotyczące zarządzania obrazami kontenera; Tworzenie replikowanej aplikacji; Konfiguracja zewnętrznego przychodzącego ruchu sieciowego HTTP; Konfigurowanie aplikacji za pomocą zasobu ConfigMap; Zarządzanie uwierzytelnianiem za pomocą danych poufnych; Wdrożenie prostej bezstanowej bazy danych; Utworzenie za pomocą usług mechanizmu równoważenia obciążenia TCP; Przekazanie przychodzącego ruchu sieciowego do serwera pliku statycznego; Parametryzowanie aplikacji za pomocą menedżera pakietów Helm; Najlepsze praktyki dotyczące wdrożenia; Podsumowanie. 2. Sposób pracy programisty: Cele; Tworzenie klastra programistycznego; Konfiguracja klastra współdzielonego przez wielu programistów; Umożliwienie pracy programistom; Konfiguracja początkowa; Umożliwienie aktywnego programowania; Umożliwienie testowania i debugowania; Najlepsze praktyki dotyczące konfiguracji środowiska programistycznego; Podsumowanie. 3. Monitorowanie i rejestrowanie danych w Kubernetes: Wskaźniki kontra dzienniki zdarzeń; Techniki monitorowania; Wzorce monitorowania; Ogólne omówienie wskaźników Kubernetes; Które wskaźniki powinny być monitorowane?; Narzędzia do monitorowania; Monitorowanie Kubernetes za pomocą narzędzia Prometheus; Ogólne omówienie rejestrowania danych; Narzędzia przeznaczone do rejestrowania danych; Rejestrowanie danych za pomocą stosu EFK; Ostrzeganie; Najlepsze praktyki dotyczące monitorowania, rejestrowania danych i ostrzegania; Podsumowanie. 4. Konfiguracja, dane poufne i RBAC: Konfiguracja za pomocą zasobu ConfigMap i danych poufnych; Najlepsze praktyki dotyczące API zasobu ConfigMap i danych poufnych; RBAC; Podsumowanie. 5. Ciągła integracja, testowanie i ciągłe wdrażanie: System kontroli wersji; Ciągła integracja; Testowanie; Kompilacja kontenera; Oznaczanie tagiem obrazu kontenera; Ciągłe wdrażanie; Strategie wdrażania; Testowanie w produkcji; Stosowanie inżynierii chaosu i przygotowania; Najlepsze praktyki dotyczące technik ciągłej integracji i ciągłego wdrażania; Podsumowanie. 6. Wersjonowanie, wydawanie i wdrażanie aplikacji: Wersjonowanie aplikacji; Wydania aplikacji; Wdrożenia aplikacji; Połączenie wszystkiego w całość; Podsumowanie. 7. Rozpowszechnianie aplikacji na świecie i jej wersje robocze: Rozpowszechnianie obrazu aplikacji; Parametryzacja wdrożenia; Mechanizm równoważenia obciążenia związanego z ruchem sieciowym w globalnie wdrożonej aplikacji; Niezawodne wydawanie oprogramowania udostępnianego globalnie; Gdy coś pójdzie nie tak; Najlepsze praktyki dotyczące globalnego wdrożenia aplikacji; Podsumowanie. 8. Zarządzanie zasobami: Zarządca procesów w Kubernetes; Zaawansowane techniki stosowane przez zarządcę procesów; Zarządzanie zasobami poda; Najlepsze praktyki dotyczące zarządzania zasobami; Podsumowanie. 9. Sieć, bezpieczeństwo sieci i architektura Service Mesh: Reguły działania sieci w Kubernetes; Wtyczki sieci; Usługi w Kubernetes; Polityka zapewnienia bezpieczeństwa sieci; Architektura Service Mesh; Podsumowanie. 10. Bezpieczeństwo poda i kontenera: API PodSecurityPolicy; Izolacja zadania i API RuntimeClass; Pozostałe rozważania dotyczące zapewnienia bezpieczeństwa poda i kontenera; Podsumowanie. 11. Polityka i zarządzanie klastrem: Dlaczego polityka i zarządzanie są ważne?; Co odróżnia tę politykę od innych?; Silnik polityki natywnej chmury; Wprowadzenie do narzędzia Gatekeeper; Audyt; Najlepsze praktyki dotyczące polityki i zarządzania; Podsumowanie. 12. Zarządzanie wieloma klastrami: Do czego potrzebujesz wielu klastrów?; Kwestie do rozważenia podczas projektowania architektury składającej się z wielu klastrów; Zarządzanie wieloma wdrożeniami klastrów; Podejście GitOps w zakresie zarządzania klastrami; Narzędzia przeznaczone do zarządzania wieloma klastrami; Federacja Kubernetes; Najlepsze praktyki dotyczące zarządzania wieloma klastrami; Podsumowanie. 13. Integracja usług zewnętrznych z Kubernetes: Importowanie usług do Kubernetes; Eksportowanie usług z Kubernetes; Współdzielenie usług między Kubernetes; Narzędzia opracowane przez podmioty zewnętrzne; Najlepsze praktyki dotyczące nawiązywania połączeń między klastrami a usługami zewnętrznymi; Podsumowanie. 14. Uczenie maszynowe w Kubernetes: Dlaczego Kubernetes doskonale sprawdza się w połączeniu z uczeniem maszynowym?; Sposób pracy z zadaniami uczenia głębokiego; Uczenie maszynowe dla administratorów klastra Kubernetes; Obawy użytkowników zajmujących się analizą danych; Najlepsze praktyki dotyczące wykonywania w Kubernetes zadań związanych z uczeniem maszynowym; Podsumowanie. 15. Tworzenie wzorców aplikacji wysokiego poziomu na podstawie Kubernetes: Podejścia w zakresie tworzenia abstrakcji wysokiego poziomu; Rozszerzanie Kubernetes; Rozważania projektowe podczas budowania platformy; Najlepsze praktyki dotyczące tworzenia platform dla aplikacji; Podsumowanie. 16. Zarządzanie informacjami o stanie i aplikacjami wykorzystującymi te dane: Woluminy i punkty montowania; Pamięć masowa w Kubernetes; Aplikacje obsługujące informacje o stanie; Podsumowanie. 17. Sterowanie dopuszczeniem i autoryzacja: Sterowanie dopuszczeniem; Autoryzacja; Podsumowanie. 18. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Wstęp; Podziękowania; O książce; Kto powinien przeczytać tę książkę?; Jak korzystać z tej książki?; Twoja podróż edukacyjna; Ćwiczenia Wypróbuj; Laboratoria; Dodatkowe materiały; O kodzie; O autorze; Tydzień I Szybka droga do opanowania Kubernetesa 1. Zanim zaczniesz 1.1. Jak działa Kubernetes? 1.2. Czy ta książka jest dla Ciebie? 1.3. Tworzenie środowiska laboratoryjnego 1.4. Natychmiastowa efektywność 2. Uruchamianie kontenerów w Kubernetesie za pomocą kapsuł i wdrożeń 2.1. Jak Kubernetes uruchamia kontenery i zarządza nimi? 2.2. Uruchamianie kapsuł za pomocą kontrolerów 2.3. Definiowanie wdrożeń w manifestach aplikacji 2.4. Praca z aplikacjami działającymi w kapsułach 2.5. Zarządzanie zasobami przez Kubernetes 2.6. Laboratorium 3. Łączenie kapsuł przez sieć za pomocą usług 3.1. Jak Kubernetes routuje ruch sieciowy? 3.2. Routowanie ruchu między kapsułami 3.3. Routowanie do kapsuł ruchu zewnętrznego 3.4. Routowanie ruchu poza Kubernetes 3.5. Jak działa rozwiązywanie usług w Kubernetesie? 3.6. Laboratorium 4. Konfigurowanie aplikacji za pomocą obiektów ConfigMap i Secret 4.1. Jak Kubernetes dostarcza konfigurację do aplikacji? 4.2. Zapisywanie plików konfiguracyjnych w obiektach ConfigMap oraz ich używanie 4.3. Udostępnianie danych konfiguracyjnych z obiektów ConfigMap 4.4. Konfigurowanie poufnych danych za pomocą obiektów Secret 4.5. Zarządzanie konfiguracją aplikacji w Kubernetesie 4.6. Laboratorium 5. Przechowywanie danych przy użyciu woluminów, punktów montowania i żądań 5.1. Jak Kubernetes buduje system plików kontenera? 5.2. Przechowywanie danych na węźle za pomocą woluminów i punktów montowania 5.3. Użycie woluminów trwałych oraz żądań do przechowywania danych dla całego klastra 5.4. Dynamiczna alokacja woluminów i klasy pamięci masowej 5.5. Opcje wyboru pamięci masowej w Kubernetesie 5.6. Laboratorium 6. Używanie kontrolerów do skalowania aplikacji w celu rozproszenia ich na wiele kapsuł 6.1. Jak Kubernetes uruchamia skalowalne aplikacje? 6.2. Używanie wdrożeń i zbiorów replik do skalowania pod kątem obciążenia 6.3. Używanie kontrolerów DaemonSet do skalowania pod kątem zapewniania wysokiej dostępności 6.4. Własność obiektów w Kubernetesie 6.5. Laboratorium Tydzień II Kubernetes w prawdziwym świecie 7 Rozszerzanie aplikacji o wielokontenerowe kapsuły 7.1. Jak kontenery komunikują się w kapsule? 7.2. Konfigurowanie aplikacji za pomocą kontenerów inicjujących 7.3. Zapewnianie spójności za pomocą kontenerów adapterów 7.4. Tworzenie warstwy abstrakcji połączeń za pomocą kontenerów ambasadorów 7.5. Środowisko kapsuły 7.6. Laboratorium 8. Wykorzystywanie kontrolerów StatefulSet i Job do uruchamiania aplikacji operujących na dużych ilościach danych 8.1. Jak Kubernetes modeluje stabilność za pomocą kontrolerów StatefulSet 8.2. Używanie kontenerów inicjujących do ładowania kapsuł w zbiorach stanowych 8.3. Żądanie pamięci masowej za pomocą szablonów PVC 8.4. Uruchamianie zadań konserwacyjnych za pomocą kontrolerów Job i CronJob 8.5. Wybór platformy dla aplikacji stanowych 8.6. Laboratorium 9. Zarządzanie wydawaniem nowych wersji aplikacji za pomocą rolloutów i rollbacków 9.1. Jak Kubernetes zarządza rolloutami? 9.2. Aktualizowanie wdrożeń za pomocą rolloutów i rollbacków 9.3. Konfigurowanie dla wdrożeń aktualizacji kroczących 9.4. Aktualizacje kroczące w zbiorach demonów i zbiorach stanowych 9.5. Strategie wydawania nowych wersji 9.6. Laboratorium 10. Pakowanie aplikacji i zarządzanie nimi za pomocą menedżera pakietów Helm 10.1. Jakie funkcjonalności Helm dodaje do Kubernetesa? 10.2. Pakowanie własnych aplikacji za pomocą menedżera pakietów Helm 10.3. Modelowanie zależności w wykresach 10.4. Wykonywanie uaktualnień i rollbacków wydań Helma 10.5. Zastosowania menedżera pakietów Helm 10.6. Laboratorium 11. Tworzenie aplikacji programistyczne przepływy pracy oraz potok CI/CD 11.1. Programistyczny przepływ pracy oparty na Dockerze 11.2. Programistyczny przepływ pracy Kubernetesa jako usługi 11.3. Izolowanie obciążeń roboczych za pomocą kontekstów i przestrzeni nazw 11.4. Ciągłe dostarczanie w Kubernetesie bez Dockera 11.5. Ocena programistycznych przepływów pracy w Kubernetesie 11.6. Laboratorium Tydzień III Przygotowanie do działania w środowisku produkcyjnym 12. Konfigurowanie samonaprawiających się aplikacji 12.1. Routowanie ruchu do zdrowych kapsuł przy użyciu sond gotowości 12.2. Wykorzystanie sond żywotności do restartowania kapsuł, które uległy awarii 12.3. Bezpieczne wdrażanie uaktualnień za pomocą menedżera pakietów Helm 12.4. Chronienie aplikacji i węzłów za pomocą limitów zasobów 12.5. Ograniczenia samonaprawiających się aplikacji 12.6. Laboratorium 13. Centralizacja dzienników za pomocą oprogramowania Fluentd i Elasticsearch 13.1. Jak Kubernetes przechowuje wpisy dzienników? 13.2. Gromadzenie dzienników z węzłów za pomocą Fluentd 13.3. Wysyłanie dzienników do Elasticsearch 13.4. Parsowanie i filtrowanie wpisów dzienników 13.5. Opcje rejestrowania w Kubernetesie 13.6. Laboratorium 14. Monitorowanie aplikacji i Kubernetesa za pomocą pakietu narzędziowego Prometheus 14.1. Jak Prometheus monitoruje obciążenia robocze Kubernetesa? 14.2. Monitorowanie aplikacji zbudowanych przy użyciu bibliotek klienckich Prometheusa 14.2. Monitorowanie aplikacji zbudowanych 14.3. Monitorowanie zewnętrznych aplikacji przy użyciu eksporterów wskaźników 14.4. Monitorowanie kontenerów i obiektów Kubernetesa 14.5. Inwestycje w monitorowanie 14.6. Laboratorium 15. Zarządzanie ruchem przychodzącym za pomocą obiektu Ingress 15.1. W jaki sposób Kubernetes routuje ruch za pomocą obiektu Ingress? 15.2. Routing ruchu HTTP za pomocą reguł obiektu Ingress 15.3. Porównanie kontrolerów ruchu przychodzącego 15.4. Używanie obiektu Ingress do zabezpieczania aplikacji za pomocą protokołu HTTPS 15.5. Obiekt Ingress i kontrolery ruchu przychodzącego 15.6. Laboratorium 16. Zabezpieczanie aplikacji za pomocą reguł, kontekstów i sterowania dostępem 16.1. Zabezpieczanie komunikacji za pomocą reguł sieciowych 16.2. Ograniczanie możliwości kontenerów za pomocą kontekstów bezpieczeństwa 16.3. Blokowanie i modyfikowanie obciążeń roboczych za pomocą zaczepów sieciowych 16.4. Sterowanie dostępem za pomocą silnika Open Policy Agent 16.5. Kwestie bezpieczeństwa w Kubernetesie 16.6. Laboratorium Tydzień IV Czysty Kubernetes w praktyce 17. Zabezpieczanie zasobów za pomocą kontroli dostępu opartej na rolach 17.1. Jak Kubernetes zabezpiecza dostęp do zasobów? 17.2. Zabezpieczanie dostępu do zasobów wewnątrz klastra 17.3. Wiązanie ról z grupami użytkowników i kont usług 17.4. Wykrywanie i kontrolowanie uprawnień za pomocą wtyczek 17.5. Planowanie strategii RBAC 17.6. Laboratorium 18. Wdrażanie Kubernetesa: klastry wielowęzłowe i wieloarchitekturowe 18.1. Co się znajduje w klastrze Kubernetesa? 18.2. Inicjowanie płaszczyzny sterowania 18.3. Dodawanie węzłów i uruchamianie obciążeń roboczych na węzłach linuksowych 18.4. Dodawanie węzłów Windowsa i uruchamianie hybrydowych obciążeń roboczych 18.5. Kubernetes na dużą skalę 18.6. Laboratorium 19 Kontrolowanie rozmieszczania obciążeń roboczych 19.1. Jak Kubernetes rozdysponowuje obciążenia robocze? 19.2. Zarządzanie rozmieszczaniem kapsuł 19.2. Zarządzanie rozmieszczaniem kapsuł za pomocą powinowactwa i antypowinowactwa 19.3. Kontrolowanie wydajności za pomocą automatycznego skalowania 19.4. Ochrona zasobów za pomocą wywłaszczeń i priorytetów 19.5. Mechanizmy zarządzania obciążeniami roboczymi 19.6. Laboratorium 20. Rozszerzanie Kubernetesa o niestandardowe zasoby i operatory 20.1. Jak rozszerzać Kubernetes za pomocą niestandardowych zasobów? 20.2. Wyzwalanie przepływów pracy za pomocą niestandardowych kontrolerów 20.3. Zarządzanie zewnętrznymi komponentami przy użyciu operatorów 20.4. Budowanie operatorów dla własnych aplikacji 20.5. Kiedy rozszerzać Kubernetes? 20.6. Laboratorium 21. Uruchamianie w Kubernetesie funkcji bezserwerowych 21.1. Jak działają platformy bezserwerowe w Kubernetesie? 21.2. Wywoływanie funkcji za pomocą żądań HTTP 21.3. Wywoływanie funkcji za pomocą zdarzeń i harmonogramów 21.4. Tworzenie warstwy abstrakcji dla funkcji bezserwerowych przy użyciu projektu Serverless 21.5. Kiedy stosować funkcje bezserwerowe? 21.6. Laboratorium 22. Nauka nigdy się nie kończy 22.1. Dalsza lektura dla poszczególnych rozdziałów 22.2. Wybór platformy Kubernetesa 22.3. Jak jest zbudowany Kubernetes? 22.4. Dołączanie do społeczności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. OpenOffice 2 - podstawowe informacje, 2. Writer - edytor tekstu, 3. Calc - arkusz kalkulacyjny, 4. Imperss-narzędzie do tworzenia prezentacji, 5. Base - baza danych, 6. Draw i Math - pozostałe składniki pakietu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Vademecum Profesjonalisty)
Wprowadzenie; CZĘŚĆ I. STOSOWANIE PHP. Rozdział 1. Podstawowy kurs PHP: Zastosowanie PHP; Tworzenie przykładowej aplikacji: "Części samochodowe Janka"; Osadzanie PHP w HTML; Dodawanie zawartości dynamicznej; Dostęp do zmiennych formularza; Identyfikatory; Typy zmiennych; Deklarowanie i używanie stałych; Zasięg zmiennych; Używanie operatorów; Obliczanie sum w formularzu; Pierwszeństwo i kolejność; Funkcje zarządzania zmiennymi; Podejmowanie decyzji za pomocą instrukcji warunkowych; Powtarzanie działań przy użyciu iteracji; Wyłamywanie się ze struktury skryptu; Używanie alternatywnych składni struktur sterujących; Używanie struktury declare; W następnym rozdziale; Rozdział 2. Przechowywanie i wyszukiwanie danych: Zapisywanie danych do późniejszego użycia; Przechowywanie i wyszukiwanie zamówień Janka; Przetwarzanie plików; Otwieranie pliku; Zapisywanie danych w pliku; Zamykanie pliku; Odczyt z pliku; Inne funkcje plikowe; Blokowanie pliku; Lepszy sposób obróbki danych - bazy danych; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 3. Stosowanie tablic: Czym są tablice?; Tablice indeksowane numerycznie; Tablice z innymi indeksami; Operatory tablicowe; Tablice wielowymiarowe; Sortowanie tablic; Sortowanie tablic wielowymiarowych; Zmiany kolejności elementów w tablicach; Wczytywanie tablic z plików; Wykonywanie innych działań na tablicach; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 4. Manipulowanie łańcuchami znaków i wyrażenia regularne: Przykładowa aplikacja - Inteligentny Formularz Pocztowy; Formatowanie łańcuchów znaków; Łączenie i rozdzielanie łańcuchów znaków za pomocą funkcji łańcuchowych; Porównywanie łańcuchów znaków; Dopasowywanie i zamiana łańcuchów znaków za pomocą funkcji łańcuchowych; Wprowadzenie do wyrażeń regularnych; Odnajdywanie fragmentów łańcuchów za pomocą wyrażeń regularnych; Zamiana fragmentów łańcuchów za pomocą wyrażeń regularnych; Rozdzielanie łańcuchów za pomocą wyrażeń regularnych; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 5. Ponowne wykorzystanie kodu i tworzenie funkcji: Zalety ponownego stosowania kodu; Stosowanie funkcji require() i include(); Stosowanie require() w szablonach stron WWW; Stosowanie funkcji w PHP; Definiowanie własnych funkcji; Podstawowa struktura funkcji; Parametry; Zasięg; Przekazanie przez referencję czy przekazanie przez wartość?; Stosowanie słowa kluczowego return; Implementacja rekurencji; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 6. Obiektowy PHP: Koncepcje programowania obiektowego; Tworzenie klas, atrybutów i operacji w PHP; Tworzenie egzemplarzy; Stosowanie atrybutów klasy; Wywoływanie operacji klas; Kontrola dostępu przy użyciu modyfikatorów private i public; Pisanie funkcji dostępowych; Implementacja dziedziczenia w PHP; Cechy; Projektowanie klas; Tworzenie kodu dla własnej klasy; Zaawansowane mechanizmy obiektowe w PHP; W następnym rozdziale; Rozdział 7. Obsługa błędów i wyjątków: Koncepcja obsługi wyjątków; Klasa Exception; Wyjątki definiowane przez użytkownika; Wyjątki w Częściach samochodowych Janka; Wyjątki i inne mechanizmy obsługi błędów w PHP; Propozycje dalszych lektur; W następnym rozdziale; CZĘŚĆ II. STOSOWANIE MYSQL. Rozdział 8. Projektowanie internetowej bazy danych: Koncepcje relacyjnych baz danych; Jak zaprojektować internetową bazę danych?; Architektura internetowej bazy danych; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 9. Tworzenie internetowej bazy danych: Użytkowanie monitora MySQL; Logowanie się do serwera MySQL; Tworzenie baz i rejestrowanie użytkowników; Definiowanie użytkowników i przywilejów; Wprowadzenie do systemu przywilejów MySQL; Rejestrowanie użytkownika łączącego się z internetu; Używanie odpowiedniej bazy danych; Tworzenie tabel bazy danych; Identyfikatory MySQL; Wybór typów danych w kolumnach; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 10. Praca z bazą danych MySQL: Czym jest SQL?; Zapisywanie danych do bazy; Wyszukiwanie danych w bazie; Dokonywanie zmian rekordów w bazie danych; Zmiana struktury istniejących tabel; Usuwanie rekordów z bazy danych; Usuwanie tabel; Usuwanie całych baz danych; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 11. Łączenie się z bazą MySQL za pomocą PHP: Jak działa internetowa baza danych?; Wykonywanie zapytań do bazy danych z poziomu strony WWW; Wstawianie nowych danych do bazy; Używanie innych interfejsów bazodanowych PHP; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 12. Administrowanie MySQL dla zaawansowanych: Szczegóły systemu przywilejów; Ochrona bazy danych; Uzyskiwanie szczegółowych informacji o bazie danych; Optymalizowanie bazy danych; Tworzenie kopii zapasowej bazy danych MySQL; Przywracanie bazy danych MySQL; Implementowanie replikacji; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 13. Zaawansowane programowanie w MySQL: Instrukcja LOAD DATA INFILE; Mechanizmy składowania danych; Transakcje; Klucze obce; Procedury składowane; Wyzwalacze; Propozycje dalszych lektur; W następnym rozdziale; CZĘŚĆ III. E-COMMERCE I BEZPIECZEŃSTWO. Rozdział 14. Zagrożenia bezpieczeństwa aplikacji internetowych: Identyfikacja zagrożeń; Identyfikacja użytkowników; W następnym rozdziale; Rozdział 15. Tworzenie bezpiecznych aplikacji internetowych: Strategie zapewniania bezpieczeństwa; Zabezpieczanie kodu źródłowego; Zabezpieczanie serwera WWW oraz PHP; Bezpieczeństwo serwera bazy danych; Zabezpieczanie sieci; Bezpieczeństwo komputerów i systemów operacyjnych; Planowanie działań na wypadek awarii; W następnym rozdziale; Rozdział 16. Implementacja metod uwierzytelniania przy użyciu PHP: Identyfikacja użytkowników; Implementacja kontroli dostępu; Podstawowa metoda uwierzytelniania; Wykorzystanie podstawowej metody uwierzytelniania w PHP; Wykorzystanie podstawowej metody uwierzytelniania na serwerze Apache przy użyciu plików .htaccess; Implementacja własnej metody uwierzytelniania; Propozycje dalszych lektur; W następnym rozdziale; CZĘŚĆ IV. ZAAWANSOWANE TECHNIKI PHP. Rozdział 17. Interakcja z systemem plików i serwerem: Wprowadzenie do wysyłania plików; Stosowanie funkcji katalogowych; Interakcja z systemem plików; Stosowanie funkcji uruchamiających programy; Interakcja ze środowiskiem: funkcje getenv() i putenv(); Propozycje dalszych lektur; W następnym rozdziale; Rozdział 18. Stosowanie funkcji sieci i protokołu: Przegląd protokołów; Wysyłanie i odczytywanie poczty elektronicznej; Korzystanie z danych z innych witryn WWW; Stosowanie funkcji połączeń sieciowych; Tworzenie kopii bezpieczeństwa lub kopii lustrzanej pliku; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 19. Zarządzanie datą i czasem: Uzyskiwanie informacji o dacie i czasie w PHP; Konwersja pomiędzy formatami daty PHP i MySQL; Obliczanie dat w PHP; Obliczanie dat w MySQL; Stosowanie mikrosekund; Stosowanie funkcji kalendarzowych; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 20. Umiędzynarodawianie i lokalizowanie: Lokalizacja to nie tylko tłumaczenie; Zbiory znaków; Tworzenie struktury strony przystosowanej do lokalizacji; Zastosowanie funkcji gettext() w umiędzynarodowionej aplikacji; Propozycje dalszej lektury; W następnym rozdziale; Rozdział 21. Generowanie obrazków: Konfigurowanie obsługi obrazków w PHP; Formaty obrazków; Tworzenie obrazków; Stosowanie automatycznie generowanych obrazków na innych stronach; Stosowanie tekstu i czcionek do tworzenia obrazków; Rysowanie figur i wykresów danych; Inne funkcje obrazków; W następnym rozdziale; Rozdział 22. Stosowanie kontroli sesji w PHP: Czym jest kontrola sesji?; Podstawowa zasada działania sesji; Implementacja prostych sesji; Przykład prostej sesji; Konfiguracja kontroli sesji; Implementacja uwierzytelniania w kontroli sesji; W następnym rozdziale; Rozdział 23. Integracja JavaScriptu i PHP: Przedstawienie technologii AJAX; Krótka prezentacja jQuery; Stosowanie jQuery w aplikacjach internetowych; Stosowanie jQuery, technologii AJAX i skryptów PHP; Propozycje dalszej lektury; W następnym rozdziale; Rozdział 24. Inne przydatne własności: Przetwarzanie łańcuchów znaków - funkcja eval(); Zakończenie wykonania - die i exit; Serializacja zmiennych i obiektów; Pobieranie informacji na temat środowiska PHP; Czasowa zmiana środowiska wykonawczego; Podświetlanie źródeł; Używanie PHP w wierszu poleceń; W następnej części; CZĘŚĆ V. TWORZENIE PRAKTYCZNYCH PROJEKTÓW PHP I MYSQL. Rozdział 25. Stosowanie PHP i MySQL w dużych projektach: Zastosowanie inżynierii oprogramowania w tworzeniu aplikacji WWW; Planowanie i prowadzenie projektu aplikacji WWW; Ponowne stosowanie kodu; Tworzenie kodu łatwego w utrzymaniu; Implementacja kontroli wersji; Wybór środowiska programistycznego; Dokumentacja projektów; Prototypowanie; Oddzielanie logiki i zawartości; Optymalizacja kodu; Testowanie; Propozycje dalszych lektur; W następnym rozdziale; Rozdział 26. Usuwanie i rejestracja błędów: Pomoc w usuwaniu błędów w zmiennych; Poziomy zgłaszania błędów; Zmiana ustawień zgłaszania błędów; Wyzwalanie własnych błędów; Eleganckie rejestrowanie błędów; Rejestrowanie błędów w pliku dziennika; W następnym rozdziale; Rozdział 27. Tworzenie uwierzytelniania użytkowników i personalizacji: Składniki rozwiązania; Przegląd rozwiązania; Implementacja bazy danych; Implementacja podstawowej witryny; Implementacja uwierzytelniania użytkowników; Implementacja przechowywania i odczytywania zakładek; Implementacja rekomendacji; Rozwijanie projektu i możliwe rozszerzenia; Rozdział 28. Tworzenie internetowego klienta poczty elektronicznej z użyciem Laravela: Prezentacja frameworka Laravel 5; Rozdział 29. Tworzenie internetowego klienta poczty elektronicznej z użyciem Laravela - część 2.: Tworzenie prostego klienta IMAP przy użyciu Laravela; Łączenie wszystkich elementów w celu implementacji internetowego klienta poczty elektronicznej; Wnioski; Rozdział 30. Integracja z mediami społecznościowymi - udostępnianie i uwierzytelnianie: OAuth - internetowa usługa uwierzytelniająca; Wniosek; Rozdział 31. Tworzenie koszyka na zakupy: Składniki rozwiązania; Przegląd rozwiązania; Implementacja bazy danych; Implementacja katalogu online; Implementacja koszyka na zakupy; Implementacja płatności; Implementacja interfejsu administratora; Rozwijanie projektu; DODATKI; Dodatek A. Instalacja Apache, PHP i MySQL: Instalacja Apache, PHP i MySQL w systemie UNIX; Instalacja Apache, PHP i MySQL w systemie Windows; Instalowanie PEAR; Instalowanie PHP z innymi serwerami; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZ.I Stosowanie PHP : 1. Podstawowy kurs PHP, 2. Przechowywanie i wyszukiwanie danych, 3. Stosowanie tablic, 4. Manipulowanie ciągami i wyrażenia regularne, 5. Ponowne wykorzystanie kodu i tworzenie funkcji, 6. Obiektowy PHP, 7. Obsługa wyjątków. Cz.II Stosowanie MySQL : 8. Projektowanie internetowej bazy danych, 9. Tworzenie internetowej bazy danych, 10. Praca z bazą danych MySQL, 11. Łączenie się z bazą danych MySQL za pomocą PHP, 12. Administrowanie MySQL dla zaawansowanych, 13. Zaawansowane programowanie w MySQL. Cz.III E-commerce i bezpieczeństwo : 14. Komercyjne witryny internetowe, 15. Bezpieczeństwo komercyjnych stron www, 16.Uwierzytelnianie przy użyciu PHP i MySQL, 17. Zabezpieczenie transakcji przy użyciu PHP i MySQL. Cz.IV Zaawansowane techniki PHP : 18. Interakcja z systemem plików i serwerem, 19. Stosowanie funkcji sieci i protokołu, 20. Zarządzanie datą i czasem, 21. Generowanie obrazków, 22. Stosowanie kontroli sesji w PHP, 23. Inne przydatne własności. Cz.V Tworzenie praktycznych projektów PHP i MySQL : 24. Stosowanie PHP i MySQL w dużych projektach, 25. Usuwanie błędów, 26. Tworzenie uwierzytelniania użytkowników i personalizacji, 27. Tworzenie koszyka na zakupy, 28. Tworzenie systemu zarządzania wartością, 29. Tworzenie serwisu poczty elektronicznej opartego na www, 30. Tworzenie menedżera list pocztowych, 31. Tworzenie forum www, 32. Tworzenie dokumentów spersonalizowanych w formacie PDF, 33. Korzystanie z usług sieciowych za pomocą XML i SOAP
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
PHP i MySQL. Aplikacje bazodanowe / Hugh E. Williams, David Lane. - Wyd.2. - Gliwice : Helion, 2005. - 786, [3] s. ; 24 cm.
1. Aplikacje bazodanowe a Internet, 2. Język skryptowy PHP, 3. Tablice, Łańcuchy i zaawansowane operacje na danych, 4.Wprowadzenie do programowania zorientowanego obiektowo w PHP 5, 5. SQL i MySQL, 6. Kierowanie zapytań do baz danych, 7. PEAR, 8. Umieszczanie danych w internetowych bazach danych, 9. Weryfikacja danych za pomocą PHP i języka JavaScript, 10. Sesje, 11. Uwierzytelnianie i bezpieczeństwo, 12. Błędy, debugowanie i wdrażanie, 13. Raporty, 14. Zaawansowane programowanie obiektowe w PHP 5, 15. Zaawansowane SQL, 16. Sieciowa winiarnia "Hug i Dave". Analiza przypadku, 17. Zarządzanie kontami klientów, 18. Koszty na zakupy, 19. Zamawianie i wysyłka w sieciowej winiarni, 20. Wyszukiwanie i autoryzacja w sieciowej winiarni
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej