Sortowanie
Źródło opisu
Książki
(414)
IBUK Libra
(36)
ebookpoint BIBLIO
(25)
Forma i typ
Książki
(411)
Publikacje fachowe
(210)
Publikacje naukowe
(63)
E-booki
(61)
Publikacje dydaktyczne
(53)
Poradniki i przewodniki
(12)
Czasopisma
(2)
Publikacje informacyjne
(2)
Literatura faktu, eseje, publicystyka
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(328)
tylko na miejscu
(149)
wypożyczone
(4)
nieokreślona
(3)
Placówka
Wypożyczalnia
(334)
Czytelnia
(150)
Autor
Górczyński Robert
(15)
Walczak Tomasz
(14)
Watrak Andrzej
(13)
Meryk Radosław
(8)
Zatorska Joanna
(8)
Moch Wojciech
(7)
Rajca Piotr (1970- )
(7)
Szczepaniak Mikołaj
(7)
Cieślak Piotr
(6)
Martin Robert C
(6)
Piwko Łukasz
(6)
Durlik Ireneusz (1931-2023)
(5)
Freeman Adam (1972- )
(5)
Gołaczyński Jacek (1966- )
(5)
Gutowski Maksymilian
(5)
Waśko Zbigniew
(5)
Bąbol Krzysztof
(4)
Grażyński Andrzej
(4)
Grębosz Jerzy
(4)
Lachowski Lech
(4)
Mizerska Anna
(4)
Prata Stephen
(4)
Płoski Zdzisław
(4)
Szeremiota Przemysław
(4)
Szpor Grażyna
(4)
Bakonyi Jadwiga
(3)
Całek Grzegorz
(3)
Czaplicki Kamil
(3)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Ganczar Małgorzata (1977- )
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Koronkiewicz Paweł (1973- )
(3)
Kęska Michał
(3)
Niedbalski Jakub
(3)
Nowicki Adam (1944- )
(3)
Praca zbiorowa
(3)
Racław Mariola
(3)
Sakowska-Baryła Marlena
(3)
Sochacki Tomasz
(3)
Szafrański Bolesław
(3)
Woźniak Jacek
(3)
Żuchowska-Skiba Dorota
(3)
Aho Alfred V
(2)
Antonowicz Paweł
(2)
Augustyniak Piotr (1965- )
(2)
Biliński Waldemar
(2)
Bogusławska Katarzyna
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Dobrzeniecki Karol
(2)
Domaradzka Aurelia
(2)
Dudycz Helena
(2)
Dygaszewicz Klara
(2)
Fabijańczyk Piotr
(2)
Fajgielski Paweł (1972- )
(2)
Fischer Bogdan
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Garbacz Bartłomiej
(2)
Gogołek Włodziemierz
(2)
Gołuchowski Jerzy
(2)
Graboś Anita
(2)
Gryszczyńska Agnieszka
(2)
Gwarda-Gruszczyńska Edyta
(2)
Hernes Marcin
(2)
Hubisz Jakub
(2)
Janasz Krzysztof
(2)
Janowski Jacek
(2)
Kaczmarek Bogusław
(2)
Kiedrowicz Maciej
(2)
Kisielnicki Jerzy (1939- )
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Kozioł Leszek
(2)
Krzemień Eugeniusz
(2)
Lewandowski Tomasz
(2)
Lulek Barbara
(2)
Malaczewski Maciej
(2)
Mancuso Sandro
(2)
Marzec Ewa
(2)
Matusek Beata (1975- )
(2)
Mazurek Grzegorz
(2)
Mazurek-Łopacińska Krystyna
(2)
Monarcha-Matlak Aleksandra
(2)
Niedzielska Elżbieta (1934- )
(2)
Niezgódka Elżbieta
(2)
Nurzyńska Anna
(2)
Olszewska Małgorzata
(2)
Ortega Candel José Manuel
(2)
Pasek Joanna
(2)
Pfaffenberger Bryan (1949- )
(2)
Pieńkosz Piotr
(2)
Pluta Tomasz
(2)
Prusak-Górniak Katarzyna
(2)
Rajca Piotr
(2)
Rogalski Maciej (1966- )
(2)
Roman Adam
(2)
Rot Artur
(2)
Rok wydania
2020 - 2024
(187)
2010 - 2019
(160)
2000 - 2009
(102)
1990 - 1999
(25)
Okres powstania dzieła
2001-
(220)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(470)
Rosja
(2)
nieznany (d)
(1)
nieznany (us)
(1)
Język
polski
(470)
angielski
(2)
rosyjski
(2)
Odbiorca
Szkoły średnie
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Programowanie (informatyka)
(77)
Języki programowania
(34)
Internet
(33)
Python (język programowania)
(27)
Bezpieczeństwo teleinformatyczne
(23)
Sieć komputerowa
(23)
Systemy informatyczne
(23)
Przedsiębiorstwo
(21)
Technologie informacyjno-komunikacyjne (ICT)
(20)
Prawo nowych technologii
(18)
Technologia
(18)
Informatyka
(16)
Marketing cyfrowy
(15)
Transfer technologii
(14)
Zarządzanie projektami
(14)
Aplikacja internetowa
(13)
Programy komputerowe
(13)
Zastosowanie i wykorzystanie
(13)
Innowacje
(12)
Komputery
(12)
Społeczeństwo informacyjne
(12)
Algorytmy
(11)
Programowanie zwinne
(11)
Systemy informatyczne zarządzania
(11)
Technologia informacyjna (IT)
(11)
Baza danych
(10)
Organizacja
(10)
Produkcja
(10)
Rzeczywistość wirtualna
(10)
Sztuczna inteligencja
(10)
Zarządzanie
(10)
C (język programowania)
(9)
C++ (język programowania)
(9)
Informatyzacja
(9)
Komputeryzacja
(9)
Przetwarzanie w chmurze
(9)
Usługi elektroniczne
(9)
Zarządzanie wiedzą
(9)
Haking
(8)
Java (język programowania)
(8)
JavaScript
(8)
Strony WWW
(8)
Cyberprzestępczość
(7)
Handel elektroniczny
(7)
Media społecznościowe
(7)
Reklama internetowa
(7)
Systemy operacyjne
(7)
Uczenie się maszyn
(7)
Administracja elektroniczna
(6)
Bezpieczeństwo informacyjne
(6)
Bezpieczeństwo systemów
(6)
Informacja
(6)
Linux
(6)
Nauczanie na odległość
(6)
Obsługa i eksploatacja
(6)
Ochrona danych
(6)
Projektowanie
(6)
Projektowanie stron WWW
(6)
SQL (język zapytań)
(6)
Systemy informacyjne zarządzania
(6)
Służba zdrowia
(6)
Telekomunikacja
(6)
Zarządzanie jakością
(6)
Administracja systemem
(5)
Bezpieczeństwo informacji
(5)
Edukacja medialna
(5)
Excel
(5)
Gospodarka elektroniczna
(5)
Gospodarka oparta na wiedzy
(5)
Informacja gospodarcza
(5)
Internet rzeczy
(5)
Kapitał intelektualny przedsiębiorstwa
(5)
Nauczanie początkowe
(5)
Prawo Unii Europejskiej
(5)
Prawo autorskie
(5)
Programowanie obiektowe
(5)
Systemy informacyjne
(5)
Zarządzanie strategiczne
(5)
Access
(4)
Aplikacja mobilna
(4)
Arkusz kalkulacyjny
(4)
Automatyzacja
(4)
Banki
(4)
C# (język programowania)
(4)
Digitalizacja
(4)
E-sądy
(4)
Komunikacja elektroniczna
(4)
Komunikacja marketingowa
(4)
Ochrona środowiska
(4)
Oprogramowanie open source
(4)
Podpis elektroniczny
(4)
Raspberry Pi
(4)
Sektor publiczny
(4)
Systemy zarządzania bazami danych
(4)
Technologie mobilne
(4)
Terminologia
(4)
Transmisja danych
(4)
User experience (UX)
(4)
Zarządzanie informacją
(4)
Zarządzanie zasobami ludzkimi (HRM)
(4)
Temat: czas
2001-
(46)
1989-2000
(7)
1901-2000
(4)
1945-1989
(1)
1989-
(1)
Temat: miejsce
Polska
(44)
Kraje Unii Europejskiej
(6)
Czarnków (woj. wielkopolskie)
(1)
Europa
(1)
Francja
(1)
Katowice (woj. śląskie)
(1)
Kołbaskowo (woj. zachodniopomorskie, pow. policki, gm. Kołbaskowo)
(1)
Niemcy
(1)
Preszów (Słowacja)
(1)
Rzeszów (woj. podkarpackie)
(1)
Stany Zjednoczone (USA)
(1)
Tczew (woj. pomorskie)
(1)
Wrocław (woj. dolnośląskie)
(1)
Włochy
(1)
Łódź (woj. łódzkie)
(1)
Gatunek
Podręcznik
(198)
Opracowanie
(54)
Praca zbiorowa
(54)
Poradnik
(47)
Monografia
(12)
Ćwiczenia i zadania
(10)
Materiały pomocnicze
(6)
Komentarz do ustawy
(4)
Słownik terminologiczny
(4)
Case study (studium przypadku)
(3)
Czasopismo naukowe
(3)
Materiały konferencyjne
(3)
Raport z badań
(3)
Słownik języka polskiego
(3)
Kompendia i repetytoria
(2)
Słownik angielsko-polski
(2)
Słownik polsko-angielski
(2)
Czasopismo ekonomiczne
(1)
Czasopismo pedagogiczne
(1)
Czasopismo prawnicze
(1)
Dane statystyczne
(1)
Esej
(1)
Podręczniki
(1)
Poradniki i przewodniki
(1)
Publikacja bogato ilustrowana
(1)
Wzory umów
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(333)
Zarządzanie i marketing
(54)
Gospodarka, ekonomia, finanse
(44)
Prawo i wymiar sprawiedliwości
(32)
Edukacja i pedagogika
(17)
Socjologia i społeczeństwo
(16)
Inżynieria i technika
(15)
Media i komunikacja społeczna
(13)
Polityka, politologia, administracja publiczna
(12)
Matematyka
(9)
Medycyna i zdrowie
(6)
Bezpieczeństwo i wojskowość
(4)
Bibliotekarstwo, archiwistyka, muzealnictwo
(3)
Językoznawstwo
(2)
Kultura i sztuka
(2)
Historia
(1)
Nauka i badania
(1)
Psychologia
(1)
Transport i logistyka
(1)
475 wyników Filtruj
Książka
W koszyku
Zawiera: O autorce; O korektorach merytorycznych; Podziękowania; Przedmowa; Wstęp; CZĘŚĆ I . CO TRZEBA WIEDZIEĆ, BY PISAĆ KOD NA TYLE BEZPIECZNY, ŻEBY MOŻNA GO BYŁO UMIEŚCIĆ W INTERNECIE: Rozdział 1. Podstawy bezpieczeństwa: Zadania w zakresie bezpieczeństwa - triada CIA; Załóż, że dojdzie do naruszenia bezpieczeństwa; Zagrożenia wewnętrzne; Dogłębna ochrona; Najmniejsze uprzywilejowanie; Zabezpieczanie łańcucha dostaw; Zabezpieczanie przez niejawność; Ograniczanie powierzchni ataku; Trwałe kodowanie; Nigdy nie ufaj, zawsze sprawdzaj; Użyteczność zabezpieczeń; Składniki uwierzytelniania; Ćwiczenia; Rozdział 2. Wymagania związane z bezpieczeństwem: Wymagania; Lista kontrolna wymagań; Ćwiczenia; Rozdział 3. Projektowanie pod kątem bezpieczeństwa: Wada projektowa a usterka bezpieczeństwa; Koncepcje projektowania pod kątem bezpieczeństwa; Modelowanie zagrożeń; Ćwiczenia; Rozdział 4. Bezpieczny kod: Wybór platformy i języka programowania; Niezaufane dane; Zlecenia http; Tożsamość; Zarządzanie sesjami; Sprawdzanie zakresu; Uwierzytelnianie (AuthN); Autoryzacja (AuthZ); Obsługa błędów, rejestrowanie zdarzeń i monitorowanie; Ćwiczenia; Rozdział 5. Często spotykane pułapki: OWASP; Środki obrony przed zagrożeniami nieopisanymi wcześniej; Uwagi końcowe; Ćwiczenia; CZĘŚĆ II. CO NALEŻY ROBIĆ, BY POWSTAŁ BARDZO DOBRY KOD: Rozdział 6. Testowanie i wdrażanie: Testowanie kodu; Testowanie aplikacji; Testowanie infrastruktury; Testowanie baz danych; Testowanie interfejsów API i usług sieciowych; Testowanie integracji; Testowanie sieci; Wdrożenie; Ćwiczenia; Rozdział 7. Program bezpieczeństwa aplikacji: Cele programu bezpieczeństwa aplikacji; Działania zabezpieczające aplikacje; Narzędzia zabezpieczające aplikacje; Ćwiczenia; Rozdział 8. Zabezpieczanie nowoczesnych aplikacji i systemów: Interfejsy API i mikrousługi; Internetowa przestrzeń dyskowa; Kontenery i orkiestracja; Przetwarzanie bezserwerowe; Infrastruktura jako kod (IaC); Zabezpieczenia jako kod (SaC); Platforma jako usługa (PaaS); Infrastruktura jako usługa (IaaS); Ciągła integracja/dostarczanie/wdrażanie; Dev(Sec)Ops; Chmura; Przepływy pracy w chmurze; Nowoczesne narzędzia; Nowoczesne taktyki; Podsumowanie; Ćwiczenia; CZĘŚĆ III. PRZYDATNE INFORMACJE O TYM, JAK NADAL TWORZYĆ BARDZO DOBRY KOD: Rozdział 9. Dobre nawyki: Zarządzanie hasłami; Uwierzytelnianie wieloskładnikowe; Reagowanie na incydenty; Ćwiczenia przeciwpożarowe; Ciągłe skanowanie; Dług techniczny; Ewidencja; Inne dobre nawyki; Podsumowanie; Ćwiczenia; Rozdział 10. Ciągłe uczenie się: Czego się uczyć; Podejmij działanie; Ćwiczenia; Plan nauki; Rozdział 11. Uwagi końcowe: Wciąż powracające pytania; Zakończenie; Dodatek A. Przypisy; Dodatek B. Klucz odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Poznajemy AWS. O książce. Próba zdefiniowania chmury. Przenoszenie się do AWS. Infrastruktura jako usługa. Platforma jako usługa. Główne cechy programowania w chmurze w AWS. Operacyjne korzyści wynikające z używania AWS. Ograniczenia dostawców chmury. Bezpieczeństwo danych w AWS. Bezpieczeństwo sieciowe w AWS. Bezpieczeństwo aplikacji w AWS. Zgodność w chmurze AWS. Korzystanie z piaskownicy AWS. Jaki problem chcemy rozwiązać? Migrowanie aplikacji. Dobrze zaprojektowana platforma. Narzędzie Well-Architected Tool. Wnioski. Rozdział 2. Projektowanie z użyciem usług AWS Global Services. Rozważania dotyczące lokalizacji. Regiony AWS. Izolacja regionu. Strefy dostępności. Dystrybucja stref dostępności. Wiele stref dostępności. Czym jest umowa o warunkach świadczenia usług w AWS? Wszystko zawodzi. Globalne usługi brzegowe. Usługi w lokalizacjach brzegowych. Wybieranie regionu. Zgodność. AWS i zgodność. HIPAA. NIST. GovCloud. Aspekty dotyczące opóźnień. Usługi oferowane we wszystkich regionach. Obliczanie kosztów. Koszty usług zarządzania. Cennik narzędzi do zarządzania: AWS Config. Koszty obliczeniowe AWS. Koszty magazynu. Koszt transferu danych. Warstwowe koszty w AWS. Optymalizacja kosztów w AWS/ Optymalizacja kosztów obliczeń. Narzędzia analizy kosztów w AWS. Trusted Advisor. AWS Simple Monthly Calculator. Kalkulator całkowitych kosztów własności (Total Cost of Ownership - TCO). Wnioski. 10 najważniejszych tematów do dyskusji: zgodność, zarządzanie, opóźnienia, wznawianie działania po awarii. Rozdział 3. Usługi sieciowe w AWS. Sieci VPC. Partnerstwo z AWS. Co się kryje za kulisami sieci? Wszystko koncentruje się na przepływie pakietów. Tworzenie pierwszej chmury VPC. Ile chmur VPC? Tworzenie bloku VPC CIDR. Planowanie głównego bloku VPC CIDR. Domyślna chmura VPC. Więcej o strefach dostępności. Tworzenie podsieci. Usługi NAT. Korzystanie z tablic trasowania. Główna tablica trasowania. Prywatne adresy IPV4. Elastyczne adresy IP. Koszty obsługi transferu. Własny adres IP, czyli program Bring Your Own IP (BYOIP). Proces BYOIP. Adresy IPv6. Grupy bezpieczeństwa. Niestandardowe grupy bezpieczeństwa. Sieciowe listy kontroli dostępu ACL. Szczegóły implementacji sieciowych list ACL. Czym są porty efemeryczne? Dzienniki przepływu VPC. Peering między chmurami VPC. Nawiązywanie połączenia typu peering. Punkty końcowe bramy VPC. Punkty końcowe interfejsu VPC. Łączność VPC. Brama internetowa: wejście publiczne. Połączenia VPN. Wirtualna brama prywatna (Virtual Private Gateway). Połączenia VPN. VPN CloudHub. Propagacja trasy. Direct Connect. Route 53. Opcje trasowania w Route 53. Sprawdzanie kondycji w Route 53. Korzystanie z DNS w chmurze VPC: prywatne strefy DNS. Nazwy hostów DNS. Wnioski. 10 najważniejszych punktów do dyskusji: uwarunkowania sieciowe pod kątem bezpieczeństwa, odzyskiwanie działania po awarii oraz łączność. Rozdział 4. Usługi obliczeniowe - instancje AWS EC2. Krótka historia wirtualizacji EC2. System Nitro. Instancje EC2. Rodziny instancji. Czym jest vCPU? Opcje wyboru instancji EC2. Instancje ogólnego przeznaczenia. Instancje zaprojektowane do przekraczania limitów. Instancje zoptymalizowane pod kątem obliczeniowym. Instancje zoptymalizowane pod kątem pamięci. Instancje obliczeniowe z akceleracją (GPU). Instancje zoptymalizowane pod kątem magazynu. Instancje bez systemu operacyjnego. Hosty na wyłączność. Instancje na wyłączność. Wydajność sieci EC2. Obrazy maszyn Amazona (Amazon Machine Image - AMI). Wybór obrazu AMI. Obrazy AMI z systemem Linux. Typy wirtualizacji obrazów AMI z Linuksem. Obrazy AMI z systemem Windows. AWS Marketplace. Tworzenie niestandardowego obrazu AMI. Niestandardowe obrazy AMI magazynu instancji. Poprawny projekt AMI. Uwarunkowania tworzenia obrazów AMI. Najlepsze praktyki dotyczące obrazów AMI. Przestrzeganie najlepszych praktyk: znaczniki. Wykorzystanie szablonów uruchamiania. Zmiana bieżącego typu instancji. Ceny EC2. Zarezerwowane instancje (RI). Ograniczenia zarezerwowanych instancji. Typy zarezerwowanych instancji EC2. Zaplanowane zarezerwowane instancje EC2. Instancje typu spot. Flota instancji typu spot. Pule możliwości typu spot. Flota EC2. Opcje magazynu instancji EC2. Lokalny magazyn instancji - SSD lub dysk magnetyczny. Funkcja automatycznego przywracania działania instancji EC2. Zamawianie instancji. Migracja do AWS. Ogólne spojrzenie na etapy migracji. AWS Migration Hub. Usługi AWS Server Migration Services. Ogólne spojrzenie na migrację serwera. Importowanie i eksportowanie zasobów wirtualnych. Inne sposoby hostowania zadań w AWS. Kontenery. Amazon Elastic Container Service (ECS). AWS Fargate. AWS ECS for Kubernetes (EKS). Amazon LightSail. Lambda. AWS Firecracker. Wnioski. 10 najważniejszych punktów do dyskusji - czynniki migracji i planowania. Rozdział 5. Planowanie w celu zapewnienia skalowania i odporności. Koncepcja monitoringu. Czym jest CloudWatch? Monitorowanie. Dzienniki. Zbieranie danych za pomocą agenta CloudWatch. Instalowanie agenta CloudWatch. Planowanie monitoringu. Integracja CloudWatch. Terminologia CloudWatch. Użycie pulpitu. Tworzenie alarmu CloudWatch. Dodatkowe ustawienia alarmu i akcji. Akcje. Monitorowanie instancji EC2. Automatyczny ponowny rozruch lub przywracanie instancji do działania. Usługi elastycznego równoważenia obciążenia. Celowa nadmiarowość. Testy kondycji EC2. Dodatkowe funkcje ELB. Application Load Balancer (ALB). Ogólne kroki: tworzenie ALB. Opcje wyboru reguł. Ustawienia bezpieczeństwa modułu nasłuchiwania HTTPS. Trasowanie grupy docelowej. Utrzymywanie sesji użytkownika. Obsługa mechanizmu lepkich sesji. Konfigurowanie testów kondycji. Monitorowanie działania modułu równoważenia obciążenia. Network Load Balancer. Skalowanie aplikacji. EC2 Auto Scaling. Komponenty usługi EC2 Auto Scaling. Konfiguracja uruchamiania. Szablony uruchamiania. Grupy automatycznego skalowania (ASG). Opcje skalowania grup ASG. Wtyczki cyklu życia. AWS Auto Scaling. Wnioski. 10 najważniejszych punktów do dyskusji: skala, dostępność i monitoring. Rozdział 6. Magazyn w chmurze. Magazyn w chmurze. Który magazyn pasuje do naszych potrzeb? Magazyn blokowy EBS. Typy woluminów EBS. Dyski SSD ogólnego przeznaczenia. Gwarantowana wartość IOPS (io1). Elastyczne woluminy EBS. Przyłączanie woluminu EBS. Szyfrowanie woluminów EBS. Migawki EBS. Oznaczanie woluminów EBS i migawek. Najlepsze praktyki dotyczące EBS. Magazyn S3. Kontenery, obiekty i klucze. Spójność danych S3. Klasy pamięci magazynu S3. Zarządzanie S3. Wersjonowanie. Bezpieczeństwo kontenerów S3. Magazyn archiwum Amazon S3 Glacier. Skarbce i archiwa magazynu S3 Glacier. Współdzielone systemy plików w AWS. Elastyczny system plików (Elastic File System - EFS). Tryby wydajności EFS. Tryby przepustowości EFS. Bezpieczeństwo EFS. Porównanie wydajności magazynów. Amazon FSx dla systemu Windows File Server. Usługa relacyjnej bazy danych (Relational Database Service - RDS). Instancje bazy danych RDS. Wysoka dostępność RDS. Ogólne kroki instalacji RDS. Monitorowanie wydajności bazy danych. Najlepsze praktyki związane z RDS. Aurora. Magazyn Aurora. Komunikacja z magazynem Aurora. DynamoDB. Projektowanie baz danych. Tabele DynamoDB. Dostarczanie tabeli o określonej pojemności. Możliwości adaptacyjne. Spójność danych. ACID i DynamoDB. Tabele globalne. DynamoDB Accelerator (DAX). Kopie zapasowe i przywracanie danych. ElastiCache. Opcje transferu danych w AWS. Rodzina Snow. Rodzina bram magazynu AWS. Wnioski. 10 najważniejszych punktów do dyskusji: opcje i uwarunkowania magazynowe. Rozdział 7. Usługi bezpieczeństwa. Zarządzanie tożsamością i dostępem. Zasady IAM. Uwierzytelnianie IAM. Żądanie dostępu do zasobów AWS. Proces autoryzacji. Akcje. Użytkownicy IAM. Użytkownik główny. Użytkownik IAM. Tworzenie użytkownika IAM. Klucze dostępu użytkownika IAM. Grupy IAM. Logowanie się jako użytkownik IAM. Szczegóły konta IAM. Podsumowanie informacji o koncie użytkownika IAM. Tworzenie zasad haseł. Rotacja kluczy dostępu Korzystanie z uwierzytelniania wieloskładnikowego (Multifactor Authentication - MFA). Typy zasad IAM. Zasady oparte na tożsamości. Zasady oparte na zasobach. Zasady wbudowane. Tworzenie zasad IAM. Elementy zasady. Odczytywanie prostej zasady w formacie JSON. Akcje zasady. Dodatkowe opcje kontroli zasad. Przegląd stosowanych uprawnień. Wersje zasad IAM. Używanie elementów warunkowych. Używanie znaczników z tożsamościami IAM. Role IAM. Kiedy należy korzystać z ról. Dostęp do zasobów AWS między kontami. Usługa AWS Security Token Service (STS). Federacja tożsamości. Najlepsze praktyki IAM. Narzędzia bezpieczeństwa IAM. Tworzenie zdarzenia planu CloudWatch. Inne usługi bezpieczeństwa w AWS. AWS Organizations. Resource Access Manager (AWS RAM). Secrets Manager. GuardDuty. AWS Inspector. Wnioski. 10 najważniejszych punktów do dyskusji o zagadnieniach bezpieczeństwa. Rozdział 8. Automatyzacja infrastruktury AWS. Automatyzacja w AWS. Od infrastruktury zarządzanej ręcznie do zautomatyzowanej z wykorzystaniem CloudFormation. Komponenty CloudFormation. Szablony CloudFormation. Stosy. Tworzenie instancji EC2 za pomocą ElP. Aktualizacje z wykorzystaniem zestawów zmian. Korzystanie z zestawów stosów CloudFormation. AWS Service Catalog. Metodologia 12 reguł. Reguła 1. Źródło kodu - jedno źródło kodu, objęte kontrolą wersji, które umożliwia tworzenie wielu wdrożeń. AWS CodeCommit. Reguła 2. Zależności - jawne deklarowanie i wydzielanie zależności. Reguła 3. Konfiguracja - przechowywanie konfiguracji w środowisku. Reguła 4. Usługi obsługujące - traktowanie usług obsługujących jak dołączonych zasobów. Reguła 5. Budowanie, publikowanie, uruchamianie - oddzielanie faz budowania od uruchamiania. Reguła 6. Proces - uruchamianie aplikacji w postaci jednego lub kilku procesów bezstanowych. Reguła 7. Przydzielanie portów - udostępnianie usług z wykorzystaniem przydzielania portów. Reguła 8. Współbieżność - skalowanie przez odpowiednio dobrane procesy. Reguła 9. Zbywalność - zwiększanie odporności poprzez szybkie uruchamianie i wyłączanie. Reguła 10. Jednolitość środowiska programistycznego i produkcyjnego - utrzymywanie środowisk programistycznego, testowego i produkcyjnego w możliwie podobnym stanie. Reguła 11. Dzienniki - traktowanie dzienników jak strumienia zdarzeń. Reguła 12. Procesy administracyjne - uruchamianie zadań administracyjnych i zarządzania jako procesów jednorazowych. Elastic Beanstalk. Aktualizowanie aplikacji Elastic Beanstalk. CodePipeline. AWS CodeDeploy. Bezusługowa obsługa zadań z wykorzystaniem funkcji Lambda. API Gateway. Tworzenie bezusługowej aplikacji WWW. Tworzenie statycznej strony WWW. Uwierzytelnianie użytkownika. Komponenty bezusługowego backendu. Konfiguracja usługi API Gateway. Wnioski. 10 najważniejszych punktów do dyskusji: przejście do projektu bezstanowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ I. PIERWSZE KROKI. Rozdział 1. Czym jest platforma Amazon Web Services? 1.1. Czym jest chmura obliczeniowa? 1.2. Co da się zrobić na platformie AWS? 1.3. Jakie korzyści płyną z użycia platformy AWS? 1.4. Ile to kosztuje? 1.5. Porównanie z alternatywnymi rozwiązaniami. 1.6. Odkrywanie usług AWS. 1.7. Interakcja z platformą AWS. 1.8. Tworzenie konta AWS. 1.9. Tworzenie alarmu dotyczącego płatności w celu kontroli rachunków z platformy AWS. Podsumowanie. Rozdział 2. Prosty przykład: aplikacja WordPress w pięć minut. 2.1. Tworzenie infrastruktury. 2.2. Poznawanie infrastruktury. 2.3. Ile to kosztuje? 2.4. Usuwanie infrastruktury. Podsumowanie. CZĘŚĆ II. BUDOWANIE WIRTUALNEJ INFRASTRUKTURY KOMPUTERÓW I SIECI. Rozdział 3. Korzystanie z maszyn wirtualnych - usługa EC2. 3.1. Badanie maszyny wirtualnej. 3.2. Monitorowanie i debugowanie maszyny wirtualnej. 3.3. Wyłączanie maszyny wirtualnej. 3.4. Zmiana rozmiaru maszyny wirtualnej. 3.5. Uruchamianie maszyny wirtualnej w innym centrum danych. 3.6. Przydzielanie publicznego adresu IP. 3.7. Dodawanie do maszyny wirtualnej dodatkowego interfejsu sieciowego. 3.8. Optymalizowanie kosztów maszyn wirtualnych. Podsumowanie. Rozdział 4. Programowanie infrastruktury: wiersz poleceń, zestawy SDK i usługa CloudFormation. 4.1. Infrastruktura jako kod. 4.2. Korzystanie z interfejsu wiersza poleceń. 4.3. Programowanie przy użyciu zestawu SDK. 4.4. Uruchamianie maszyny wirtualnej przy użyciu strategii. Podsumowanie. Rozdział 5. Automatyzacja wdrażania: usługi CloudFormation, Elastic Beanstalk i OpsWorks. 5.1. Wdrażanie aplikacji w elastycznym środowisku chmury. 5.2. Porównanie narzędzi do wdrażania. 5.3. Tworzenie maszyny wirtualnej w usłudze AWS CloudFormation i uruchamianie podczas rozruchu skryptu wdrożeniowego. 5.4. Wdrażanie prostej aplikacji internetowej w usłudze AWS Elastic Beanstalk. 5.5. Wdrażanie aplikacji wielowarstwowej za pomocą usługi AWS OpsWorks Stacks. Podsumowanie. Rozdział 6. Bezpieczeństwo systemu: usługa IAM, grupy zabezpieczeń i sieci VPC. 6.1. Kto odpowiada za bezpieczeństwo? 6.2. Utrzymywanie aktualności oprogramowania. 6.3. Zabezpieczanie konta AWS. 6.4. Kontrola ruchu sieciowego przychodzącego do maszyny wirtualnej i z niej wychodzącego. 6.5. Tworzenie sieci prywatnej w chmurze: usługa Amazon Virtual Private Cloud (VPC). Podsumowanie. Rozdział 7. Automatyzacja zadań eksploatacyjnych dzięki usłudze Lambda. 7.1. Wykonywanie kodu w usłudze AWS Lambda. 7.2. Budowanie rozwiązania do kontroli kondycji witryny internetowej w usłudze AWS Lambda. 7.3. Automatyczne dodawanie tagu z właścicielem instancji EC2. 7.4. Co jeszcze można zrobić za pomocą usługi AWS Lambda? Podsumowanie. CZĘŚĆ III. PRZECHOWYWANIE DANYCH W CHMURZE. Rozdział 8. Przechowywanie obiektów: usługi S3 i Glacier 1. Czym jest magazyn obiektów? 8.2. Usługa Amazon S3. 8.3. Tworzenie kopii zapasowej danych w usłudze S3 za pomocą interfejsu CLI platformy AWS. 8.4. Archiwizacja obiektów w celu optymalizacji kosztów. 8.5. Magazynowanie obiektów w sposób programowy. 8.6. Użycie usługi S3 do hostingu statycznej strony WWW. 8.7. Dobre praktyki przy korzystaniu z usługi S3. Podsumowanie. Rozdział 9. Przechowywanie danych na dyskach twardych: usługa EBS i magazyn instancji. 9.1. Usługa EBS: trwały magazyn blokowy dołączany za pośrednictwem sieci. 9.2. Magazyn instancji: tymczasowy magazyn blokowy. Podsumowanie. Rozdział 10. Współdzielenie woluminów danych przez maszyny wirtualne: usługa EFS. 10.1. Tworzenie systemu plików. 10.2. Tworzenie punktu docelowego montowania. 10.3. Montowanie udziału EFS w instancjach EC2. 10.4. Współdzielenie plików przez różne instancje EC2. 10.5. Poprawianie wydajności. 10.6. Monitorowanie systemu plików. 10.7. Tworzenie kopii zapasowych danych. Podsumowanie. Rozdział 11. Korzystanie z usługi relacyjnych baz danych: RDS. 11.1. Uruchamianie bazy danych MySQL. 11.2. Importowanie danych do bazy. 11.3. Tworzenie kopii zapasowej bazy i przywracanie z niej danych. 11.4. Kontrola dostępu do bazy danych. 11.5. Opieranie się na bazach danych o wysokiej dostępności. 11.6. Poprawianie wydajności bazy danych. 11.7. Monitorowanie bazy danych. Podsumowanie. Rozdział 12. Buforowanie danych w pamięci: usługa Amazon ElastiCache. 12.1. Tworzenie klastra pamięci podręcznej. 12.2. Opcje wdrażania pamięci podręcznej. 12.3. Kontrola dostępu do pamięci podręcznej. 12.4. Instalacja przykładowej aplikacji Discourse za pomocą usługi CloudFormation. 12.5. Monitorowanie pamięci podręcznej. 12.6. Poprawianie wydajności pamięci podręcznej. Podsumowanie. Rozdział 13. Programowanie z użyciem usługi bazy danych NoSQL: DynamoDB. 13.1. Eksploatacja usługi DynamoDB. 13.2. Usługa DynamoDB dla programistów. 13.3. Programowanie aplikacji z listą zadań. 13.4. Tworzenie tabel. 13.5. Dodawanie danych. 13.6. Pobieranie danych. 13.7. Usuwanie danych. 13.8. Modyfikowanie danych. 13.9. Skalowanie wydajności. Podsumowanie. CZĘŚĆ IV. ARCHITEKTURA OPROGRAMOWANIA W CHMURZE AWS. Rozdział 14. Osiąganie wysokiej dostępności: strefy dostępności, skalowanie automatyczne i usługa CloudWatch. 14.1. Odzyskiwanie sprawności po awarii instancji EC2 dzięki usłudze CloudWatch. 14.2. Przywracanie sprawności po awarii całego centrum danych. 14.3. Analiza wymogów dotyczących przywracania po awarii. Podsumowanie. Rozdział 15. Odłączanie - usługi ELB i SQS. 15.1. Odłączanie synchroniczne za pomocą modułów równoważenia obciążenia. 15.2. Asynchroniczne odłączanie za pomocą kolejek komunikatów. Podsumowanie. Rozdział 16. Projektowanie pod kątem odporności na błędy. 16.1. Wykorzystanie nadmiarowych instancji EC2 w celu poprawy dostępności. 16.2. Uwagi dotyczące zapewnienia w kodzie odporności na błędy.16.3. Budowa odpornej na błędy aplikacji internetowej: Imagery. Podsumowanie. Rozdział 17. Skalowanie w górę i w dół: skalowanie automatyczne i usługa CloudWatch. 17.1. Zarządzanie dynamiczną pulą instancji EC2. 17.2. Wyzwalanie skalowania na podstawie wskaźników lub harmonogramów. 17.3. Odłączanie dynamicznej puli instancji EC2. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. Rozpoczęcie pracy. Co powinieneś wiedzieć? Jaka jest struktura niniejszej książki? Część I. Zaczynamy. Część II. Praca z Angularem. Część III. Zaawansowane funkcje Angulara. Czego nie znajdę w książce? Co jest potrzebne do programowania z użyciem Angulara? Jak skonfigurować środowisko programistyczne? Co zrobić w przypadku problemów podczas wykonywania przykładów? Co zrobić w sytuacji, gdy znajdę błąd w książce? Czy w książce znajdę wiele przykładów? Gdzie znajdę przykładowe fragmenty kodu? Jak mogę skontaktować się z autorem? Podsumowanie. Rozdział 2. Pierwsza aplikacja w Angularze. Przygotowanie środowiska programistycznego. Instalowanie Node.js. Instalowanie pakietu angular-cli. Instalowanie edytora tekstu. Instalowanie przeglądarki WWW. Utworzenie i przygotowanie projektu. Utworzenie projektu. Uruchamianie narzędzi programistycznych. Dodanie frameworka Angular do projektu. Utworzenie danych modelu. Utworzenie klasy listy rzeczy do zrobienia. Wyświetlanie danych użytkownikowi. Uaktualnienie komponentu. Polecenie import. Dekorator. Klasa. Nadawanie stylu elementom HTML. Wyświetlenie listy rzeczy do zrobienia. Utworzenie dwukierunkowego mechanizmu dołączania danych. Filtrowanie zadań. Dodawanie zadań. Wyświetlanie wykonanych zadań. Podsumowanie. Rozdział 3. Umieszczenie Angulara w kontekście. Sytuacje, w których Angular sprawdza się doskonale. Aplikacje dwukierunkowe oraz w postaci pojedynczej strony. Porównanie Angulara z Reactem i Vue.js. Wzorzec MVC. Model. Kontroler (komponent). Dane widoku. Widok (szablon). Usługi typu RESTful. Najczęstsze pułapki podczas stosowania wzorca MVC. Umieszczenie logiki w nieodpowiednim miejscu. Przyjęcie formatu danych stosowanego w magazynie danych. Wystarczająca ilość wiedzy, aby wpaść w tarapaty. Podsumowanie. Rozdział 4. Krótkie wprowadzenie do HTML i CSS. Utworzenie przykładowego projektu. Język HTML. Element samozamykający się. Atrybut. Stosowanie atrybutu bez wartości. Cytowanie literałów w atrybucie. Treść elementu. Struktura dokumentu. Framework Bootstrap. Stosowanie podstawowych klas Bootstrap. Użycie klas kontekstu. Użycie marginesu i dopełnienia. Zmiana wielkości elementu. Użycie frameworka Bootstrap do nadawania stylu tabeli. Użycie frameworka Bootstrap do tworzenia formularzy HTML. Użycie frameworka Bootstrap do utworzenia układu opartego na siatce. Utworzenie responsywnego układu opartego na siatce. Utworzenie uproszczonego układu opartego na siatce. Podsumowanie. Rozdział 5. Wprowadzenie do języków JavaScript i TypeScript część 1. Utworzenie przykładowego projektu. Podstawowy sposób pracy. Używanie poleceń. Definiowanie i używanie funkcji. Definiowanie funkcji z parametrami. Używanie parametrów domyślnych i resztowych. Definiowanie funkcji zwracającej wartość. Używanie funkcji jako argumentu innej funkcji. Używanie funkcji strzałki. Używanie zmiennych i typów. Używanie zmiennej domknięcia. Używanie typów podstawowych. Praca z wartością boolowską. Praca z ciągiem tekstowym. Używanie szablonu ciągu tekstowego. Praca z liczbami. Używanie operatorów JavaScript. Używanie konstrukcji warunkowych. Operator równości kontra operator identyczności. Jawna konwersja typu. Konwersja liczby na ciąg tekstowy. Konwersja ciągu tekstowego na liczbę. Praca z tablicą. Użycie literału tablicy. Odczyt i modyfikacja zawartości tablicy. Wyświetlenie zawartości tablicy. Używanie operatora rozwinięcia. Używanie wbudowanych metod przeznaczonych do pracy z tablicą. Podsumowanie. Rozdział 6. Wprowadzenie do języków JavaScript i TypeScript część 2. Utworzenie przykładowego projektu. Praca z obiektami. Używanie literału obiektu. Używanie funkcji jako metod. Zdefiniowanie klasy. Zdefiniowanie właściwości getter i setter klasy. Używanie dziedziczenia klas. Praca z modułami JavaScript. Utworzenie i stosowanie modułu. Zmiana nazwy importowanego modułu. Zaimportowanie wszystkich typów w module. Użyteczne funkcje języka TypeScript. Używanie adnotacji typu. Adnotacja typu właściwości i zmiennych. Określenie wielu typów lub dowolnego typu. Używanie krotki. Używanie typów indeksowanych. Używanie modyfikatorów dostępu. Podsumowanie. Rozdział 7. SportsStore rzeczywista aplikacja. Utworzenie przykładowego projektu. Instalowanie dodatkowych pakietów npm. Dodawanie arkuszy stylów CSS do aplikacji. Utworzenie usługi sieciowej typu RESTful. Utworzenie pliku HTML. Utworzenie struktury katalogów. Uruchomienie przykładowej aplikacji. Uruchomienie usługi sieciowej typu RESTful. Przygotowanie funkcji projektu w Angularze. Uaktualnienie komponentu głównego. Uaktualnienie modułu głównego. Analiza pliku typu bootstrap. Utworzenie danych modelu. Utworzenie klas modelu. Utworzenie fikcyjnego źródła danych. Utworzenie repozytorium modelu. Utworzenie modułu funkcjonalnego. Rozpoczęcie pracy nad utworzeniem sklepu internetowego. Utworzenie szablonu i komponentu sklepu internetowego. Utworzenie modułu funkcjonalnego dla sklepu. Uaktualnienie komponentu i modułu głównego. Dodawanie funkcji związanych z produktem. Wyświetlanie szczegółów produktu. Dodawanie możliwości wyboru kategorii. Dodawanie stronicowania produktów. Utworzenie własnej dyrektywy. Podsumowanie. Rozdział 8. SportsStore zamówienia i zakupy. Utworzenie przykładowego projektu. Utworzenie koszyka na zakupy. Utworzenie modelu koszyka na zakupy. Utworzenie komponentów podsumowania koszyka na zakupy. Integracja koszyka na zakupy ze sklepem internetowym. Zaimplementowanie routingu. Utworzenie komponentów zawartości koszyka i procesu składania zamówienia. Utworzenie i zastosowanie konfiguracji routingu. Nawigacja po aplikacji. Zabezpieczanie tras. Ukończenie funkcji obsługi zawartości koszyka. Przetwarzanie zamówienia. Rozbudowa modelu. Uaktualnienie repozytorium i źródła danych. Uaktualnienie modułu modelu. Pobieranie szczegółów zamówienia. Używanie usługi sieciowej typu RESTful. Zastosowanie źródła danych. Podsumowanie. Rozdział 9. SportsStore administrowanie. Utworzenie przykładowej aplikacji. Utworzenie modułu. Konfigurowanie systemu routingu. Nawigacja do administracyjnego adresu URL. Implementowanie uwierzytelniania. Poznajemy system uwierzytelniania. Rozbudowa źródła danych. Konfigurowanie usługi uwierzytelniania. Włączenie uwierzytelniania. Rozbudowa źródła danych i repozytoriów. Utworzenie struktury funkcji administracyjnych. Utworzenie komponentów w postaci miejsc zarezerwowanych. Przygotowanie wspólnej treści i modułu funkcjonalnego. Zaimplementowanie funkcji obsługi produktu. Zaimplementowanie edytora produktu. Zaimplementowanie funkcji obsługi zamówienia. Podsumowanie. Rozdział 10. SportsStore wdrożenie. Utworzenie przykładowej aplikacji. Dodawanie funkcjonalności progresywnych. Instalowanie pakietu PWA. Buforowanie danych. Reakcja na zmiany dotyczące połączenia z internetem. Przygotowanie aplikacji do wdrożenia. Utworzenie pliku danych. Utworzenie serwera. Zmiana adresu URL usługi sieciowej w klasie repozytorium. Zbudowanie i przetestowanie aplikacji. Testowanie funkcjonalności progresywnej. Umieszczenie aplikacji SportsStore w kontenerze. Instalowanie narzędzia Docker. Przygotowanie aplikacji. Utworzenie kontenera. Uruchamianie aplikacji. Podsumowanie. Część II Praca z Angularem. Rozdział 11. Poznajemy projekt i narzędzia Angulara. Utworzenie nowego projektu w Angularze. Struktura projektu tworzonego w Angularze. Katalog kodu źródłowego. Katalog pakietów. Używanie narzędzi programistycznych. Programistyczny serwer http. Proces kompilacji. Paczka aplikacji. Paczka skryptów typu polyfills. Paczka stylów. Stosowanie lintera. Sposób działania aplikacji zbudowanych z użyciem Angulara. Dokument HTML. Przygotowanie aplikacji. Moduł główny aplikacji zbudowanej z użyciem Angulara. Komponent Angulara. Wyświetlanie treści. Proces kompilowania dla środowiska produkcyjnego. Wcześniejsza kompilacja. Wczytywanie zróżnicowane. Uruchomienie produkcyjnej wersji aplikacji. Rozpoczęcie programowania w Angularze z użyciem TypeScriptu. Utworzenie modelu. Utworzenie opisowej klasy modelu. Utworzenie źródła danych. Utworzenie repozytorium modelu. Utworzenie komponentu i szablonu. Konfiguracja modułu głównego Angulara. Podsumowanie. Rozdział 12. Mechanizm dołączania danych. Utworzenie przykładowego projektu. Jednokierunkowe dołączanie danych. Cel dla operacji dołączania danych. Dołączanie właściwości. Wyrażenie dołączania danych. Nawias kwadratowy. Element HTML. Używanie standardowego dołączania właściwości i atrybutu. Używanie standardowego dołączania właściwości. Używanie dołączania danych w postaci interpolacji ciągu tekstowego. Używanie dołączania atrybutu. Przypisywanie klas i stylów. Używanie dołączania klasy. Przypisanie wszystkich klas elementu za pomocą standardowego dołączania. Przypisanie poszczególnych klas za pomocą specjalnego dołączania klasy. Przypisanie klasy za pomocą dyrektywy ngClass. Używanie dołączania stylu. Przypisanie pojedynczej właściwości stylu. Przypisywanie stylu za pomocą dyrektywy ngStyle. Uaktualnienie danych w aplikacji. Podsumowanie. Rozdział 13. Stosowanie wbudowanych dyrektyw. Utworzenie przykładowego projektu. Używanie wbudowanej dyrektywy. Używanie dyrektywy ngIf. Używanie dyrektywy ngSwitch. Unikanie problemów z wartością w postaci literału. Używanie dyrektywy ngFor. Używanie innych zmiennych szablonu. Używanie wartości index. Używanie wartości zmiennych odd i even. Używanie właściwości first i last. Minimalizacja liczby operacji elementu. Używanie dyrektywy ngTemplateOutlet. Dostarczanie danych kontekstu. Ograniczenia jednokierunkowego dołączania danych. Używanie wyrażeń idempotentnych. Kontekst wyrażenia. Podsumowanie. Rozdział 14. Używanie zdarzeń i formularzy. Utworzenie przykładowego projektu. Importowanie modułu obsługi formularzy. Przygotowanie komponentu i szablonu. Używanie dołączania zdarzenia. Używanie danych zdarzenia. Używanie zmiennej odwołania w szablonie. Używanie dwukierunkowego dołączania danych. Używanie dyrektywy ngModel. Praca z formularzem HTML. Dodawanie formularza do przykładowej aplikacji. Dodawanie weryfikacji danych formularza. Nadawanie stylu elementom za pomocą klas weryfikacji danych. Wyświetlanie komunikatów weryfikacji danych na poziomie pola. Używanie komponentu do wyświetlania komunikatów weryfikacji danych. Weryfikacja danych całego formularza. Wyświetlanie komunikatów podsumowania weryfikacji danych. Wyłączenie przycisku wysyłającego formularz. Używanie formularza opartego na modelu. Włączenie funkcji tworzenia formularza opartego na modelu. Zdefiniowanie klas modelu formularza. Używanie modelu do weryfikacji danych. Generowanie elementów na podstawie modelu. Utworzenie własnych reguł weryfikacji formularza. Zastosowanie własnej reguły weryfikacji. Podsumowanie. Rozdział 15. Tworzenie dyrektywy atrybutu. Utworzenie przykładowego projektu. Utworzenie prostej dyrektywy atrybutu. Zastosowanie własnej dyrektywy. Uzyskanie w dyrektywie dostępu do danych aplikacji. Odczyt atrybutów elementu HTML. Używanie jednego atrybutu elementu HTML. Utworzenie właściwości dołączania danych wejściowych. Reagowanie na zmianę właściwości danych wejściowych. Utworzenie własnego zdarzenia. Dołączanie do własnego zdarzenia. Utworzenie operacji dołączania danych w elemencie HTML. Używanie dwukierunkowego dołączania danych w elemencie HTML. Wyeksportowanie dyrektywy do użycia w zmiennej szablonu. Podsumowanie. Rozdział 16. Tworzenie dyrektywy strukturalnej. Utworzenie przykładowego projektu. Utworzenie prostej dyrektywy strukturalnej. Implementowanie klasy dyrektywy strukturalnej. Włączanie dyrektywy strukturalnej. Używanie zwięzłej składni dyrektywy strukturalnej. Utworzenie iteracyjnej dyrektywy strukturalnej. Dostarczanie dodatkowych danych kontekstu. Używanie zwięzłej składni dyrektywy strukturalnej. Zmiany danych na poziomie właściwości. Zmiany danych na poziomie kolekcji. Monitorowanie widoków. Pobieranie treści elementu HTML. Wykonywanie zapytań do wielu elementów potomnych w treści. Otrzymywanie powiadomień o zmianie zapytania. Podsumowanie. Rozdział 17. Poznajemy komponent. Utworzenie przykładowego projektu. Strukturyzacja aplikacji z użyciem komponentów. Utworzenie nowych komponentów. Poznajemy nową strukturę aplikacji. Definiowanie szablonu. Definiowanie zewnętrznego szablonu. Używanie dołączania danych w szablonie komponentu. Używanie właściwości danych wejściowych do koordynacji między komponentami. Używanie dyrektyw w szablonie komponentu potomnego. Używanie właściwości danych wyjściowych do koordynacji między komponentami. Projekcja treści elementu HTML. Zakończenie restrukturyzacji komponentu głównego. Używanie stylów komponentu. Definiowanie zewnętrznych stylów komponentu. Używanie zaawansowanych funkcji stylów. Ustawienia hermetyzacji widoku. Używanie selektorów CSS funkcji shadow DOM. Dopasowanie elementu HTML stosującego komponent. Dopasowanie elementów nadrzędnych elementu HTML stosującego komponent. Umieszczenie stylu w szablonie komponentu potomnego. Pobieranie treści szablonu. Podsumowanie. Rozdział 18. Tworzenie i używanie potoku. Utworzenie przykładowego projektu. Poznajemy potok. Utworzenie własnego potoku. Rejestrowanie własnego potoku. Zastosowanie własnego potoku. Łączenie potoków. Utworzenie potoku nieczystego. Używanie wbudowanych potoków. Formatowanie wartości liczbowych. Formatowanie wartości walutowych. Formatowanie wartości procentowych. Formatowanie wartości daty i godziny. Zmiana wielkości znaków ciągu tekstowego. Serializowanie danych jako JSON. Podział danych tablicy. Formatowanie par klucz wartość. Pobieranie wartości. Generowanie liczby mnogiej dla pewnej wartości. Podsumowanie. Rozdział 19. Poznajemy usługę. Utworzenie przykładowego projektu. Poznajemy problem związany z przekazywaniem obiektów. Prezentacja problemu. Wykorzystanie mechanizmu wstrzykiwania zależności do rozprowadzania obiektu jako usługi. Przygotowanie usługi. Przygotowanie komponentów zależnych. Rejestrowanie usługi. Przegląd zmian wprowadzonych przez mechanizm wstrzykiwania zależności. Zadeklarowanie zależności w innych elementach konstrukcyjnych. Zadeklarowanie zależności w potoku. Zadeklarowanie zależności w dyrektywie. Problem izolacji testu. Izolowanie komponentów za pomocą usług i mechanizmu wstrzykiwania zależności. Przygotowanie usług. Zarejestrowanie usług. Przygotowanie komponentu zależnego. Dokończenie zastosowania usług w aplikacji. Uaktualnienie komponentu głównego i szablonu. Uaktualnianie komponentów potomnych. Podsumowanie. Rozdział 20. Poznajemy dostawcę usługi. Utworzenie przykładowego projektu. Używanie dostawcy usługi. Używanie dostawcy klasy. Token. Używanie tokenów. Właściwość useClass. Spełnianie zależności za pomocą wielu obiektów. Używanie dostawcy wartości. Używanie dostawcy fabryki. Używanie dostawcy istniejącej usługi. Używanie dostawcy lokalnego. Ograniczenia pojedynczego obiektu usługi. Utworzenie dostawcy lokalnego w komponencie. Alternatywa dla dostawcy. Utworzenie dostawcy lokalnego dla wszystkich elementów potomnych. Utworzenie dostawcy dla elementów potomnych widoku. Kontrolowanie spełniania zależności. Ograniczanie wyszukiwania dostawcy. Pominięcie samodzielnie zdefiniowanego dostawcy. Podsumowanie. Rozdział 21. Używanie i tworzenie modułu. Utworzenie przykładowego projektu. Moduł główny. Właściwość imports. Właściwość declarations. Właściwość providers. Właściwość bootstrap. Utworzenie modułu funkcjonalnego. Utworzenie modułu modelu. Utworzenie definicji modułu. Uaktualnianie innych klas aplikacji. Uaktualnienie modułu głównego. Utworzenie modułu narzędziowego. Utworzenie katalogu modułu i przeniesienie plików. Uaktualnianie klas w nowym module. Utworzenie definicji modułu. Właściwość imports. Właściwość providers. Właściwość declarations. Właściwość exports. Uaktualnianie innych klas aplikacji. Uaktualnienie modułu głównego. Utworzenie modułu wraz z komponentami. Utworzenie katalogu modułu i przeniesienie plików. Utworzenie definicji modułu. Uaktualnienie pozostałych klas. Uaktualnienie modułu głównego. Podsumowanie. Część III Zaawansowane funkcje Angulara. Rozdział 22. Utworzenie przykładowego projektu. Rozpoczęcie pracy nad przykładowym projektem. Dodawanie i konfigurowanie pakietu Bootstrap CSS. Utworzenie struktury projektu. Utworzenie modułu modelu. Utworzenie typu danych produktu. Utworzenie źródła danych i repozytorium. Zakończenie pracy nad modułem modelu. Utworzenie modułu core. Utworzenie współdzielonej usługi informacji o stanie. Utworzenie komponentu tabeli. Utworzenie szablonu komponentu tabeli. Utworzenie komponentu formularza. Utworzenie szablonu komponentu formularza. Utworzenie stylów komponentu formularza. Zakończenie pracy nad modułem core. Utworzenie modułu messages. Utworzenie modelu i usługi. Utworzenie komponentu i szablonu. Zakończenie pracy nad modułem messages. Zakończenie pracy nad projektem. Podsumowanie. Rozdział 23. Poznajemy bibliotekę Reactive Extensions. Utworzenie przykładowego projektu. Poznajemy problem. Rozwiązanie problemu za pomocą biblioteki Reactive Extensions. Klasa Observable. Klasa Observer. Klasa Subject. Używanie potoku async. Używanie potoku async wraz z niestandardowym potokiem. Skalowanie w górę modułów funkcjonalnych aplikacji. Wyjście poza podstawy. Filtrowanie zdarzeń. Transformowanie zdarzeń. Używanie różnych obiektów zdarzenia. Otrzymywanie jedynie odmiennych zdarzeń. Używanie własnej procedury sprawdzania równości. Pobieranie i pomijanie zdarzeń. Podsumowanie. Rozdział 24. Wykonywanie asynchronicznych żądań http. Utworzenie przykładowego projektu. Konfigurowanie modułu funkcjonalności modelu. Utworzenie pliku danych, Uaktualnienie komponentu formularza. Uruchomienie przykładowego projektu. Poznajemy usługę sieciową typu RESTful. Zastąpienie statycznego źródła danych. Utworzenie usługi nowego źródła danych. Konfigurowanie żądania http. Przetwarzanie odpowiedzi. Konfigurowanie źródła danych. Używanie źródła danych typu REST. Zapisywanie i usuwanie danych. Konsolidowanie żądań http. Wykonywanie żądań między domenami. Używanie żądań JSONP. Konfigurowanie nagłówków żądania. Obsługa błędów. Wygenerowanie komunikatów przeznaczonych dla użytkownika. Faktyczna obsługa błędu. Podsumowanie. Rozdział 25. Routing i nawigacja część 1. Utworzenie przykładowego projektu. Rozpoczęcie pracy z routingiem. Utworzenie konfiguracji routingu. Utworzenie komponentu routingu. Uaktualnienie modułu głównego. Zakończenie konfiguracji. Dodawanie łączy nawigacyjnych. Efekt zastosowania routingu. Dokończenie implementacji routingu. Obsługa zmiany trasy w komponencie. Używanie parametrów trasy. Używanie wielu parametrów trasy. Używanie parametrów opcjonalnych trasy. Nawigacja w kodzie. Otrzymywanie zdarzeń nawigacyjnych. Usunięcie dołączania zdarzeń i obsługującego je kodu. Podsumowanie. Rozdział 26. Routing i nawigacja część 2. Utworzenie przykładowego projektu. Dodawanie komponentów do projektu. Używanie znaków wieloznacznych i przekierowań. Używanie znaków wieloznacznych w trasie. Używanie przekierowania w trasie. Nawigacja w komponencie. Reakcja na zmiany w routingu. Nadawanie stylu łączu aktywnej trasy. Poprawienie przycisku Wszystkie. Utworzenie trasy potomnej. Utworzenie outletu trasy potomnej. Uzyskanie dostępu do parametrów z poziomu tras potomnych. Podsumowanie. Rozdział 27. Routing i nawigacja część 3. Utworzenie przykładowego projektu. Zabezpieczanie tras. Opóźnienie nawigacji za pomocą resolvera. Utworzenie usługi resolvera. Rejestrowanie usługi resolvera. Zastosowanie resolvera. Wyświetlenie treści w charakterze miejsca zarezerwowanego. Używanie resolvera w celu rozwiązania problemu związanego z dowolnie wpisanym adresem URL. Uniemożliwienie nawigacji dzięki użyciu strażników. Uniemożliwienie aktywowania trasy. Konsolidowanie strażników trasy potomnej. Uniemożliwienie dezaktywacji trasy. Dynamiczne wczytywanie modułów funkcjonalnych. Utworzenie prostego modułu funkcjonalnego. Dynamiczne wczytywanie modułu. Utworzenie trasy do dynamicznie wczytywanego modułu. Używanie dynamicznie wczytywanego modułu. Zabezpieczanie dynamicznie wczytywanego modułu. Zastosowanie strażnika dynamicznie wczytywanego modułu. Odwołania do nazwanych outletów. Utworzenie dodatkowych elementów . Nawigacja podczas użycia wielu outletów. Podsumowanie. Rozdział 28. Animacje. Utworzenie przykładowego projektu. Wyłączenie opóźnienia http. Uproszczenie szablonu tabeli i konfiguracji routingu. Rozpoczęcie pracy z animacjami Angulara. Włączenie modułu animacji. Utworzenie animacji. Zdefiniowanie grup stylów. Zdefiniowanie stanu elementu. Zdefiniowanie transformacji stanu. Zdefiniowanie wyzwalacza. Zastosowanie animacji. Przetestowanie animacji. Poznajemy wbudowane stany aplikacji. Poznajemy transformację elementu. Utworzenie transformacji dla wbudowanych stanów. Animowanie dodawania i usuwania elementu. Kontrolowanie animacji transformacji. Używanie funkcji dotyczących czasu w animacji. Zdefiniowanie opóźnienia początkowego. Używanie dodatkowych stylów podczas transformacji. Równoczesne odtwarzanie animacji. Poznajemy grupy stylów animacji. Zdefiniowanie najczęściej używanych stylów w grupie przeznaczonej do wielokrotnego użycia. Używanie transformacji elementu. Zastosowanie stylów frameworka CSS. Podsumowanie. Rozdział 29. Testy jednostkowe w Angularze. Utworzenie przykładowego projektu. Utworzenie prostego testu jednostkowego. Praca z frameworkiem Jasmine. Testowanie komponentu Angulara. Praca z klasą TestBed. Konfigurowanie zależności klasy TestBed. Testowanie operacji dołączania danych. Testowanie komponentu wraz z zewnętrznym szablonem. Testowanie zdarzeń komponentu. Testowanie właściwości danych wyjściowych. Testowanie właściwości danych wejściowych. Testowanie operacji asynchronicznej. Testowanie dyrektywy Angulara. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Wprowadzenie. Uwaga do wersji. Do czego nadaje się Ansible? Jak działa Ansible? Na czym polega wielkość Ansible? Czy Ansible nie jest zbyt proste? Co muszę wiedzieć? Czego tu nie znajdziesz? Instalacja Ansible Konfiguracja serwera testowego. Co dalej? 2. Scenariusze: pierwsze kroki. Wstępne wymagania. Bardzo prosty scenariusz. Uruchomienie scenariusza. Scenariusz to plik YAML. Anatomia scenariusza. Czy coś się zmieniło? Śledzenie stanu serwera. Coś ciekawszego: szyfrowanie TLS. 3. Ewidencja: opisywanie serwerów. Plik ewidencyjny. Wstępne wymagania: kilka maszyn Vagrant. Funkcjonalne parametry ewidencji. Grupy, grupy i jeszcze raz grupy. Zmienne serwerowe i grupowe w pliku ewidencyjnym. Zmienne serwerowe i grupowe w osobnych plikach. Dynamiczna ewidencja. Podział ewidencji na kilka plików. Dodawanie wpisów w trakcie działania scenariusza za pomocą modułów add_host i group_by. 4. Zmienne i fakty. Definiowanie zmiennych w scenariuszu. Wyświetlanie wartości zmiennych. Rejestrowanie zmiennych. Fakty. Definiowanie nowej zmiennej za pomocą modułu set_fact. Wbudowane zmienne. Definiowanie zmiennych w wierszu poleceń. Priorytety. 5. Mezzanine: nasza testowa aplikacja. Dlaczego wdrażanie aplikacji produkcyjnych jest skomplikowane? 6. Instalacja Mezzanine za pomocą Ansible. Wyświetlanie zadań scenariusza. Układ zainstalowanych plików. Zmienne jawne i poufne. Instalowanie wielu pakietów za pomocą pętli (with_items). Instrukcja become w zadaniu. Aktualizacja rejestru apt. Sprawdzenie projektu za pomocą modułu git. Instalacja Mezzanine i innych pakietów w środowisku wirtualnym. Krótka dygresja: skomplikowane argumenty w zadaniach. Konfiguracja bazy danych. Tworzenie pliku local_settings.py na podstawie szablonu. Polecenia django-manage. Uruchamianie własnych skryptów Pythona w kontekście aplikacji. Utworzenie plików konfiguracyjnych usług. Aktywacja konfiguracji serwera Nginx. Instalacja certyfikatów TLS. Instalacja zadania Twitter w harmonogramie cron. Cały scenariusz. Uruchomienie scenariusza na maszynie wirtualnej Vagrant. Diagnostyka. Instalacja Mezzanine na wielu serwerach. 7. Skalowanie scenariuszy: role. Podstawowa struktura roli. Przykład: role database i mezzanine. Stosowanie ról w scenariuszach. Zadania wstępne i końcowe. Rola database instalująca bazę danych. Rola mezzanine instalująca aplikację Mezzanine. Tworzenie plików i katalogów ról za pomocą narzędzia ansible-galaxy. Role zależne. Repozytorium Ansible Galaxy. 8. Zaawansowane scenariusze. Obsługa błędnie działających poleceń: instrukcje changed_when i failed_when. Filtry. Wyszukiwarki. Zaawansowane pętle. Sterowanie pętlami. Dołączanie plików. Bloki. Obsługa błędów za pomocą bloków. Szyfrowanie poufnych danych. 9. Dostosowywanie serwerów, przebiegów i procedur. Wzorce specyfikowania serwerów. Określanie grupy serwerów. Wykonywanie zadania na komputerze sterującym. Wykonywanie zadania na innym komputerze niż serwer. Wykonywanie zadania na kolejnych serwerach. Wykonywanie zadania w grupie serwerów. Jednokrotne wykonanie zadania. Strategie przebiegów. Zaawansowane procedury. Jawne gromadzenie faktów. Odczytywanie adresu IP serwera. 10. Wtyczki zwrotne. Wtyczki stdout. Inne wtyczki. 11. Przyspieszanie Ansible. Zwielokrotnienie sesji SSH (opcja ControlPersist). Potokowanie. Zapamiętywanie faktów. Równoległe połączenia. Równoległe wykonywanie zadań za pomocą instrukcji async. 12. Własne moduły. Przykład: sprawdzenie, czy zewnętrzny serwer jest dostępny. Użycie modułu script zamiast tworzenia własnego modułu. Skrypt can_reach jako moduł. Gdzie umieszczać własne moduły? Jak Ansible uruchamia moduły? Oczekiwane wyniki. Tworzenie modułów w języku Python. Dokumentowanie modułu. Diagnozowanie modułu. Implementowanie modułu jako skryptu Bash. Określanie alternatywnego położenia powłoki Bash. Przykładowe moduły. 13. Vagrant. Przydatne opcje konfiguracyjne środowiska Vagrant. Prowizjoner Ansible. Kiedy jest uruchamiany prowizjoner? Plik ewidencyjny tworzony przez środowisko Vagrant. Równoległe prowizjonowanie maszyn. Definiowanie grup maszyn wirtualnych. Lokalny prowizjoner Ansible. 14. Amazon EC2. Terminologia. Poświadczenia. Warunek: instancja biblioteki Python Boto. Dynamiczna ewidencja. Definiowanie dynamicznych grup instancji na podstawie tagów. Chmury EC2-VPC i EC2-Classic. Przygotowanie pliku ansible.cfg do korzystania z chmury EC2. Uruchamianie nowych instancji. Pary kluczy EC2. Grupy bezpieczeństwa. Uzyskiwanie najnowszego obrazu AMI. Dodanie nowej instancji do grupy. Oczekiwanie na uruchomienie instancji. Idempotentne tworzenie instancji. Wszystko razem. Definiowanie chmury VPC. Tworzenie obrazów AMI. Inne moduły. 15. Docker. Przykład użycia programów Docker i Ansible. Czas życia aplikacji Docker. Przykładowa aplikacja: Ghost. Nawiązywanie połączenia z demonem Dockera. Uruchomienie kontenera na lokalnym komputerze. Tworzenie obrazu za pomocą pliku Dockerfile. Orkiestracja kilku kontenerów na lokalnym komputerze. Wysyłanie obrazów do rejestru Dockera. Odczytywanie informacji o lokalnych obrazach. Instalowanie aplikacji zawartych w obrazach. Ansible Container. 16. Diagnozowanie scenariuszy. Czytelne komunikaty o błędach. Diagnozowanie połączenia SSH. Moduł debug. Debuger scenariuszy. Moduł assert. Sprawdzenie scenariusza przed uruchomieniem. Wybieranie zadań do wykonania. 17. Zarządzanie serwerami Windows. Połączenie z systemem Windows. PowerShell. Moduły Windows. Nasz pierwszy scenariusz. Aktualizacja systemu Windows. Tworzenie lokalnych kont użytkowników. Podsumowanie. 18. Ansible i urządzenia sieciowe. Obecny stan modułów sieciowych. Lista obsługiwanych urządzeń. Przygotowanie urządzenia sieciowego. Jak funkcjonują moduły? Pierwszy scenariusz. Ewidencja i zmienne w modułach sieciowych. Korzystanie z plików konfiguracyjnych. Szablony, szablony, szablony. Gromadzenie faktów. Podsumowanie. 19. Ansible Tower: wersja dla firm. Modele subskrypcji. Jakie problemy rozwiązuje Ansible Tower? Interfejs REST API. Interfejs CLI. Co dalej? A. Protokół SSH. Natywny klient SSH. Agent SSH. Uruchomienie agenta SSH. Przekazywanie agenta. Klucze hosta. B. Role IAM i poświadczenia EC2. Konsola AWS Management Console. Wiersz poleceń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Forma i typ

Wybierz kurs ArchiCAD online

Niemalże od chwili swojego powstania ArchiCAD jest najchętniej wybieraną aplikacją do projektowania budynków, wnętrz, architektury krajobrazu czy tworzenia projektów urbanistycznych. W tym doskonałym programie można szybko i bez wysiłku wykonać wszystko to, co niegdyś wymagało czasu, benedyktyńskiej pracy i ton papieru.

Jakie zalety ma kurs ArchiCAD online?

Dzięki szkoleniu ArchiCAD. Kurs video. Poziom pierwszy. Projektowanie domu jednorodzinnego poznasz podstawy efektywnej pracy z programem ArchiCAD. Autor pokaże Ci, jak poruszać się w jego oknach i paletach, prawidłowo przygotować strukturę projektu i precyzyjnie wprowadzać do niego dane. Zobaczysz, jak umieścić w projekcie szkice oraz inne pliki zewnętrzne, budować różne elementy budynku, od fundamentów po dach, i wykonać wizualizację modelu 3D. Zorientujesz się, jak uniknąć typowych błędów projektowych. Nauczysz się przygotowywać widoki modelu i układać je na arkuszach do wydruku, a także edytować wstawione elementy projektu. Odkryjesz, jak szybko opisać i zwymiarować projekt oraz wykonać w nim trudne detale budowlane. Sprawdzisz, jak zamknąć w jednym pliku całość projektu z wieloma widokami, rysunkami oraz informacjami. Co więcej, przygotowanie dokumentacji budowlanej do wydruku lub zapisu do innych programów CAD przestanie przyprawiać Cię o ból głowy.

Kurs ArchiCAD online specjalnie dla Ciebie!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
Cz.I Wprowadzenie : 1. Warstwy aplikacji, 2. Porządkowanie logiki dziedziny, 3. Mapowanie do relacyjnych baz danych, 4. Prezentacja w sieci www, 5. Przetwarzanie współbieżne, 6. Stan sesji, 7. Obiekty rozproszone, 8. Podsumowanie. Cz.II Wzorce : 9. Wzorce logiki dziedziny, 10. Wzorce architektury źródła danych, 11. Wzorce zachowań dla mapowania obiektowo-relacyjnego, 12. Wzorce struktury dla mapowania obiektowo-relacyjnego, 13.Wzorce odwzorowań obiektów i relacyjnych metadanych, 14.Wzorce prezentacji internetowych, 15. Wzorce dystrybucji, 16. Wzorce współbieżności autonomicznej, 17. Wzorce stanu sesji, 18. Wzorce podstawowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Przygotowane do pracy z arkuszem kalkulacyjnym MS EXEL, 2. Zastosowanie adresacji w formułach, 3. Wykonywan ie obliczeń, 4. Zastosowanie funkcji logicznych, 5. Wyszukiwanie informacji, 6. Tworzenie wykresów
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1.Systemy liczbowe; 2. Arytmetyka stałoprzecinkowa; 3. Arytmetyka zmiennoprzecinkowa; 4. Implementacja działań arytmetycznych w procesorze x86-32; Dodatki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 51 (2 egz.)
Książka
W koszyku
Zawiera: O autorze; O recenzencie; CZĘŚĆ I. WPROWADZENIE DO ASP.NET CORE: Rozdział 1. ASP.NET Core w szerszym kontekście: Poznajemy ASP.NET Core ; Co powinienem wiedzieć?; Co jest potrzebne do wykonania przykładów zamieszczonych w książce?; Jaka platforma jest odpowiednia do wykonania przykładów zamieszczonych w książce?; Co zrobić w przypadku problemów podczas wykonywania przykładów?; Co zrobić w sytuacji, gdy znajdę błąd w książce?; Jaka jest struktura książki?; Czego nie znajdę w książce?; Jak mogę skontaktować się z autorem?; Co zrobić, jeśli lektura książki sprawiła mi przyjemność?; Co zrobić, jeśli ta książka mnie zdenerwowała i chciałbym się poskarżyć?; Podsumowanie; Rozdział 2. Rozpoczęcie pracy z ASP.NET Core: Wybór edytora kodu źródłowego; Instalacja Visual Studio; Instalacja Visual Studio Code; Tworzenie projektu ASP.NET Core; Uruchomienie aplikacji ASP.NET Core; Podsumowanie; Rozdział 3. Pierwsza aplikacja ASP.NET Core: Przygotowanie sceny; Utworzenie projektu; Podsumowanie; Rozdział 4. Używanie narzędzi programistycznych: Utworzenie projektu ASP.NET Core; Dodanie kodu i treści do projektu; Budowanie i uruchamianie projektu; Zarządzanie pakietami; Debugowanie projektu; Podsumowanie; Rozdział 5. Najważniejsze cechy języka C#: Utworzenie przykładowego projektu; Użycie operatora warunkowego null; Użycie automatycznie implementowanych właściwości; Interpolacja ciągu tekstowego; Użycie inicjalizatorów obiektów i kolekcji; Dopasowanie wzorca; Użycie metod rozszerzających; Użycie wyrażeń lambda; Użycie inferencji typów i typów anonimowych; Użycie implementacji domyślnych w interfejsach; Użycie metod asynchronicznych; Pobieranie nazw; Podsumowanie; Rozdział 6. Testy jednostkowe w aplikacji ASP.NET Core: Utworzenie przykładowego projektu; Utworzenie projektu testów jednostkowych; Tworzenie i wykonywanie testów jednostkowych; Podsumowanie; Rozdział 7. SportsStore - kompletna aplikacja: Utworzenie projektów; Dodanie danych do aplikacji; Wyświetlanie listy produktów; Dodanie stronicowania; Dodawanie stylu; Podsumowanie; Rozdział 8. SportsStore - nawigacja i koszyk na zakupy: Dodawanie kontrolek nawigacji; Budowanie koszyka na zakupy; Podsumowanie; Rozdział 9. SportsStore - ukończenie koszyka na zakupy: Dopracowanie modelu koszyka za pomocą usługi; Kończenie budowania koszyka; Składanie zamówień; Podsumowanie; Rozdział 10. SportsStore – administracja: Przygotowanie serwera Blazor; Zarządzanie zamówieniami; Dodajemy zarządzanie katalogiem; Podsumowanie; Rozdział 11. SportsStore - bezpieczeństwo i wdrożenie aplikacji: Zabezpieczanie funkcji administracyjnych; Przygotowanie ASP.NET Core do wdrożenia; Podsumowanie; CZĘŚĆ II. PLATFORMA ASP.NET CORE: Rozdział 12. Poznajemy platformę ASP.NET Core: Utworzenie przykładowego projektu; Poznajemy platformę ASP.NET Core; Poznajemy projekt ASP.NET Core; Tworzenie własnego oprogramowania pośredniczącego; Konfiguracja oprogramowania pośredniczącego; Podsumowanie; Rozdział 13. Routing URL: Utworzenie przykładowego projektu; Zarządzanie dopasowaniem adresów URL; Zaawansowane funkcje routingu; Podsumowanie; Rozdział 14. Wstrzykiwanie zależności: Utworzenie przykładowego projektu; Poznajemy położenie usługi i ścisłe powiązanie komponentów; Używanie mechanizmu wstrzykiwania zależności; Cykl życiowy usługi; Inne funkcje mechanizmu wstrzykiwania zależności; Podsumowanie; Rozdział 15. Używanie funkcjonalności platformy - część I: Utworzenie przykładowego projektu; Używanie usługi konfiguracji; Używanie usługi rejestrowania danych; Używanie treści statycznej i pakietów działających po stronie klienta; Podsumowanie; Rozdział 16. Używanie funkcjonalności platformy - część II: Utworzenie przykładowego projektu; Używanie mechanizmu ciasteczek; Mechanizm sesji; Praca z połączeniami HTTPS; Obsługa wyjątków i błędów; Filtrowanie żądań za pomocą nagłówka Host; Podsumowanie; Rozdział 17. Praca z danymi: Utworzenie przykładowego projektu; Buforowanie danych; Buforowanie odpowiedzi; Entity Framework Core; Podsumowanie; CZĘŚĆ III. APLIKACJE ASP.NET CORE: Rozdział 18. Utworzenie przykładowego projektu: Utworzenie projektu; Dodawanie modelu danych; Dodawanie frameworka CSS; Konfigurowanie potoku żądania; Uruchomienie przykładowej aplikacji; Podsumowanie; Rozdział 19. Tworzenie usługi sieciowej RESTful: Utworzenie przykładowego projektu; Poznajemy usługi sieciowe RESTful; Tworzenie usługi sieciowej za pomocą niestandardowego punktu końcowego; Utworzenie usługi sieciowej za pomocą kontrolera; Usprawnienie usługi sieciowej; Podsumowanie; Rozdział 20. Funkcje zaawansowane usługi sieciowej: Utworzenie przykładowego projektu; Praca z powiązanymi ze sobą danymi; Obsługa metody HTTP PATCH; Formatowanie treści; Dokumentowanie i analizowanie usług sieciowych; Podsumowanie; Rozdział 21. Używanie kontrolerów z widokami - część I: Utworzenie przykładowego projektu; Rozpoczęcie pracy z widokiem; Praca z widokami Razor; Poznajemy składnię Razor; Podsumowanie; Rozdział 22. Używanie kontrolerów z widokami - część II: Utworzenie przykładowego projektu; Używanie obiektu ViewBag; Używanie danych tymczasowych; Praca z układami; Użycie widoków częściowych; Poznajemy kodowanie treści; Podsumowanie; Rozdział 23. Strony Razor: Utworzenie przykładowego projektu; Poznajemy strony Razor; Poznajemy routing stron Razor; Poznajemy klasę modelu strony; Poznajemy widok strony Razor; Podsumowanie; Rozdział 24. Komponenty widoku: Utworzenie przykładowego projektu; Poznajemy komponent widoku; Utworzenie komponentu widoku; Poznajemy wynik działania komponentu widoku; Pobieranie danych kontekstu; Utworzenie klasy komponentu widoku; Podsumowanie; Rozdział 25. Poznajemy atrybuty pomocnicze znaczników: Utworzenie przykładowego projektu; Utworzenie atrybutu pomocniczego znacznika; Zaawansowane funkcje atrybutu pomocniczego znacznika; Używanie komponentów atrybutu pomocniczego znacznika; Podsumowanie; Rozdział 26. Używanie wbudowanych atrybutów pomocniczych znaczników: Przygotowanie przykładowego projektu; Włączanie wbudowanych atrybutów pomocniczych znaczników; Przekształcanie znaczników (a); Używanie atrybutów pomocniczych znaczników obsługujących pliki JavaScript i CSS; Praca ze znacznikiem (image); Użycie buforowanych danych; Używanie atrybutu pomocniczego znacznika (environment); Podsumowanie; Rozdział 27. Użycie atrybutów pomocniczych znaczników formularza: Przygotowanie przykładowego projektu; Poznajemy wzorzec obsługi formularza; Używanie atrybutów pomocniczych znaczników do usprawnienia formularzy; Praca ze znacznikami (input); Praca ze znacznikiem (label); Praca ze znacznikami (select) i (option); Praca ze znacznikiem (textarea); Zabezpieczenie przed atakami typu CSRF; Podsumowanie; Rozdział 28. Dołączanie modelu: Utworzenie przykładowego projektu; Poznajemy dołączanie modelu; Dołączanie typów prostych; Dołączanie typów złożonych; Dołączanie tablic i kolekcji; Określanie źródła dołączania modelu; Ręczne dołączanie modelu; Podsumowanie; Rozdział 29. Kontrola poprawności danych modelu: Utworzenie przykładowego projektu; Potrzeba stosowania kontroli poprawności danych modelu; Jawna kontrola poprawności modelu; Jawne sprawdzanie danych na stronie Razor; Definiowanie reguł poprawności za pomocą metadanych; Użycie kontroli poprawności po stronie klienta; Wykonywanie zdalnej kontroli poprawności; Podsumowanie; Rozdział 30. Filtry: Utworzenie przykładowego projektu; Użycie filtrów; Poznajemy filtry; Tworzenie własnych filtrów; Zarządzanie cyklem życiowym filtru; Użycie filtrów globalnych; Poznajemy i zmieniamy kolejność wykonywania filtrów; Podsumowanie; Rozdział 31. Utworzenie aplikacji bazującej na formularzach: Utworzenie przykładowego projektu; Utworzenie aplikacji bazującej na formularzach MVC; Utworzenie bazującej na formularzach aplikacji stron Razor; Tworzenie nowych obiektów powiązanych ze sobą danych; Podsumowanie; CZĘŚĆ IV. FUNKCJE ZAAWANSOWANE ASP.NET CORE: Rozdział 32. Utworzenie przykładowego projektu: Utworzenie projektu; Dodawanie modelu danych; Dodawanie frameworka CSS; Konfigurowanie usług i komponentu oprogramowania pośredniczącego; Tworzenie kontrolera i widoku; Tworzenie strony Razor; Uruchomienie przykładowej aplikacji; Podsumowanie; Rozdział 33. Praca z serwerem Blazor - część I: Utworzenie przykładowego projektu; Poznajemy serwer Blazor; Rozpoczęcie pracy z technologią Blazor; Poznajemy podstawy funkcjonalności komponentu Razor; Używanie klasy do definiowania komponentu; Podsumowanie; Rozdział 34. Praca z serwerem Blazor - część II: Utworzenie przykładowego projektu; Łączenie komponentów; Wyświetlanie treści potomnej w komponencie; Obsługa błędów; Podsumowanie; Rozdział 35. Funkcje zaawansowane Blazor: Utworzenie przykładowego projektu; Używanie routingu komponentu; Metody cyklu życiowego komponentu; Zarządzanie interakcjami komponentu; Podsumowanie; Rozdział 36. Dane i formularze Blazor: Utworzenie przykładowego projektu; Używanie komponentów formularza Blazor; Używanie Entity Framework Core z technologią Blazor; Przeprowadzanie operacji CRUD; Rozbudowa funkcjonalności formularza Blazor; Podsumowanie; Rozdział 37. Używanie Blazor Web Assembly: Utworzenie przykładowego projektu; Konfiguracja Blazor WebAssembly; Tworzenie komponentu Blazor WebAssembly; Ukończenie aplikacji Blazor WebAssembly; Podsumowanie; Rozdział 38. Użycie ASP.NET Core Identity: Utworzenie przykładowego projektu; Przygotowanie projektu do użycia ASP.NET Core Identity; Tworzenie narzędzi przeznaczonych do zarządzania użytkownikami; Tworzenie narzędzi przeznaczonych do zarządzania rolami; Podsumowanie; Rozdział 39. Stosowanie ASP.NET Core Identity: Utworzenie przykładowego projektu; Uwierzytelnianie użytkowników; Autoryzacja dostępu do aplikacji Blazor; Uwierzytelnianie i autoryzowanie usług sieciowych; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Podstawy sieci komputerowych. Architektura sieci i protokoły sieciowe. Zestaw protokołów internetowych. Enkapsulacja danych. Trasowanie w sieci. Mój model analizy protokołów sieciowych. Podsumowanie. 2. Przechwytywanie ruchu sieciowego. Bierne przechwytywanie ruchu sieciowego. Wireshark – podstawy. Alternatywne techniki biernego przechwytywania. Zalety i wady biernego przechwytywania. Czynne przechwytywanie ruchu sieciowego. Proxy sieciowe. Podsumowanie. 3. Struktura protokołów sieciowych. Struktury protokołów binarnych. Data i czas. Wzorzec typ - długość – wartość. Multipleksowanie i fragmentacja. Informacje sieciowe. Strukturalne formaty binarne. Struktury protokołów tekstowych. Kodowanie danych binarnych. Podsumowanie. 4. Zaawansowane techniki przechwytywania ruchu sieciowego. Przetrasowywanie ruchu. Konfigurowanie routera. NAT - translacja adresów sieciowych. Przekierowanie ruchu do bramy. Podsumowanie. 5. Analiza "na drucie". SuperFunkyChat - aplikacja generująca ruch. Wireshark na kursie kolizyjnym. Identyfikowanie elementów struktury pakietu na podstawie zrzutu szesnastkowego. Dysektory dla Wiresharka w języku Lua. Czynne analizowanie ruchu za pomocą proxy. Podsumowanie. 6. Inżynieria wsteczna. Kompilatory, interpretery i asemblery. Architektura x86. Podstawy systemów operacyjnych. Statyczna inżynieria wsteczna. Dynamiczna inżynieria wsteczna. Inżynieria wsteczna a kod zarządzany. Zasoby dotyczące inżynierii wstecznej. Podsumowanie. 7. Bezpieczeństwo protokołów sieciowych. Algorytmy szyfrowania. Generatory liczb (pseudo)losowych. Kryptografia symetryczna. Kryptografia asymetryczna. Algorytmy podpisów. Infrastruktura klucza publicznego. Analiza przypadku: protokół TLS. Podsumowanie. 8. Implementowanie protokołu sieciowego. Reprodukcja przechwyconego ruchu sieciowego. Ponowne wykorzystywanie kodu wykonywalnego. Podsumowanie. 9. Implementacyjne zagrożenia bezpieczeństwa aplikacji. Kategorie zagrożeń bezpieczeństwa. Niszczenie zawartości pamięci. Domyślne i hardkodowane dane uwierzytelniające. Enumeracja użytkowników. Nieprawidłowy dostęp do zasobów. Wyczerpanie pamięci. Wyczerpanie przestrzeni w pamięci masowej. Wyczerpanie mocy procesora. Niebezpieczne formatowanie łańcuchów. Wstrzykiwanie poleceń systemowych. Wstrzykiwanie kodu SQL. Niebezpieczna konwersja tekstu. Podsumowanie. 10. Wykrywanie i eksploatacja luk w zabezpieczeniach 289 Testowanie fazyjne. Segregacja luk. Eksploatowanie typowych luk. Tworzenie kodu powłoki. Zapobieganie eksploatowaniu nadpisywania pamięci. Podsumowanie. A. Narzędzia wspomagające analizę protokołów sieciowych. Bierne przechwytywanie ruchu sieciowego i jego analiza. Czynne przechwytywanie ruchu sieciowego i jego analiza. Połączenia sieciowe i analizowanie protokołów. Testowanie aplikacji webowych. Testowanie fazyjne, generowanie pakietów, eksploatacja luk. Podsłuchiwanie sieci i przekierowywanie pakietów. Inżynieria wsteczna kodu wykonywalnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Audyt informatyczny / Mirosław Forystek. - Warszawa : InfoAudit Sp. z o.o., 2005. - 242 s. : rys. ; 24 cm.
(Biblioteka Audytora / InfoAudit ; T.6)
1. Od ryzyka do audytu, 2. Środowisko informatyczne, 3. Zasoby informatyczne, 4. Procesy informatyczne, 5. Wprowadzenie do audytowania, 6. Przebieg audytu, 7. Wykorzystanie narzędzi komputerowych w audycie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
AutoCAD 2021 PL / Andrzej Pikoń. - Gliwice : Helion , cop. 2020. - 240 s. : il. ; 24 cm.
(Pierwsze Kroki)
Wstęp. Pierwsze kroki. Pierwszy rysunek. Podstawowe obiekty. Współrzędne punktów. Oglądanie rysunku. Rysowanie precyzyjne. Modyfikacje obiektów. Modyfikacje w praktyce. Szerokość linii. Linie przerywane. Szyk kołowy i prostokątny. Uchwyty obiektów. Informacje o rysunku. Kreskowanie. Menedżer właściwości. Napisy. Wymiary. Rysunek parametryczny. Bloki. Warstwy. Wydruk. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: 1. Od autora; 2. Koncepcja i zawartość książki; 3. Formatowanie powtarzalnych fragmentów tekstu; 4. Instalacja plików dodatkowych; CZĘŚĆ I. NIEPARAMETRYCZNE PROJEKTOWANIE 2D: 5. Podstawy środowiska AutoCAD; 6. Niezbędne operacje konfiguracyjne; 7. Zaawansowane opcjonalne operacje konfiguracyjne; 8. Interfejs programu AutoCAD; 9. Współrzędne 2D; 10. Zadania kontrolne; 11. Śledzenie biegunowe i bezpośrednie wprowadzanie odległości; 12. Wymiary obiektów a podziałka rysunkowa; 13. Współrzędne biegunowe; 14. Zadania kontrolne; 15. Dynamiczne wprowadzanie danych; 16. Tworzenie obiektów podstawowych; 17. Ćwiczenia projektowe; 18. Tworzenie obiektów złożonych; 19. Narzędzia rysowania precyzyjnego; 20. Ćwiczenia projektowe; 21. Narzędzia rysowania precyzyjnego – śledzenie; 22. Zadania kontrolne; 23. Sterowanie wyświetlaniem 2D; 24. Edycja obiektów; 25. Ćwiczenia projektowe; 26. Zadania kontrolne; 27. Edycja za pomocą uchwytów; 28. Zadania kontrolne; 29. Ćwiczenia przejściowe; 30. Właściwości ogólne obiektów; 31. Zaawansowane zarządzanie plikami i szablonami; 32. Ćwiczenia przejściowe; 33. Wymiarowanie; 34. Uniwersalne narzędzia zarządzania właściwościami obiektów; 35. Ćwiczenia przejściowe; 36. Poprawna organizacja środowiska pracy; 37. Ćwiczenia przejściowe; 38. Projekt końcowy; 39. Podstawy techniki bloków; 40. Zaawansowane techniki wykonywania i wydruku dokumentacji; 41. Design Center; 42. Palety narzędzi użytkownika; 43. Zadania kontrolne; 44. Nieparametryczne projektowanie 2D - uwagi końcowe; CZĘŚĆ II. PARAMETRYCZNE PROJEKTOWANIE 2D: 45. Podstawowe pojęcia; 46. Konfiguracja narzędzi więzów; 47. Operowanie więzami geometrycznymi – ćwiczenia; 48. Operowanie więzami wymiarowymi – ćwiczenia; 49. Ćwiczenia przejściowe; 50. Zadania kontrolne; 51. Transformacja wymiarów na więzy; 52. Ćwiczenia przejściowe; 53. Parametryczne projektowanie 2D - uwagi końcowe; CZĘŚĆ III. PODSTAWY MODELOWANIA 3D: 54. Interfejs użytkownika podczas pracy 3D; 55. Sterowanie wyświetlaniem 3D – ćwiczenia; 56. Układy współrzędnych; 57. Wstęp do modelowania 3D; 58. Tworzenie obiektów 3D metodami 2D; 59. Klasyczne obiekty 3D; 60. Operacje logiczne Boole'a – ćwiczenia; 61. Operacje modelowania 3D za pomocą profilu; 62. Edycja obiektów 3D; 63. Ćwiczenia przejściowe; 64. Redagowanie rzutów 2D na podstawie modelu 3D; 65. Modelowanie 3D - uwagi końcowe; 66. Bibliografia; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie. Do kogo jest skierowana ta książka? Konwencje. Czym jest programowanie? O tej książce. Pobieranie i instalacja Pythona. Pobieranie i instalowanie edytora tekstu Mu. Uruchomienie edytora Mu. Uruchomienie środowiska IDLE. Powłoka interaktywna. Instalowanie modułów zewnętrznych. Jak otrzymać pomoc? Sprytne zadawanie pytań dotyczących programowania. Podsumowanie. CZĘŚĆ I. PODSTAWY PROGRAMOWANIA W PYTHONIE. 1. Podstawy Pythona. Wprowadzanie wyrażeń w powłoce interaktywnej. Liczby całkowite, zmiennoprzecinkowe i ciągi tekstowe. Konkatenacja i replikacja ciągu tekstowego. Przechowywanie wartości w zmiennych. Twój pierwszy program. Analiza programu. Podsumowanie. Pytania kontrolne. 2. Kontrola przepływu działania programu. Wartości boolowskie. Operatory porównania. Operatory boolowskie. Łączenie operatorów boolowskich i porównania. Elementy kontroli przepływu działania programu. Wykonywanie programu. Polecenia kontroli przepływu działania programu. Import modułów. Wcześniejsze zakończenie programu za pomocą sys.exit(). Krótki program - odgadnij liczbę. Krótki program - kamień, papier, nożyce. Podsumowanie. Pytania kontrolne. 3. Funkcje. Polecenie def wraz z parametrami. Wartość zwrotna funkcji i polecenie return. Wartość None. Argumenty w postaci słów kluczowych i funkcja print(). Stos wywołań. Zasięgi lokalny i globalny. Zmienne lokalne nie mogą być używane w zasięgu globalnym. W zasięgu lokalnym nie można używać zmiennych zdefiniowanych w innych zasięgach lokalnych. Zmienna globalna może być używana w zasięgu lokalnym. Zmienna lokalna i globalna o takiej samej nazwie. Polecenie global. Obsługa wyjątków. Krótki program – zigzag. Podsumowanie. Pytania kontrolne. Projekt praktyczny. 4. Listy. Typ danych List. Praca z listą. Operatory przypisania i zmiany wartości. Metody. Przykładowy program - Magic 8 Ball utworzony za pomocą listy. Typy danych w postaci sekwencji. Odwołania. Krótki program - gra w życie. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 5. Słowniki i strukturyzacja danych. Typ danych Dictionary. Eleganckie wyświetlanie danych. Użycie struktur danych do modelowania rzeczywistych rozwiązań. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 6. Operacje na ciągach tekstowych. Praca z ciągami tekstowymi. Umieszczenie ciągu tekstowego w innym. Użyteczne metody ciągu tekstowego. Wartości liczbowe znaków pobrane za pomocą funkcji ord() i chr(). Kopiowanie i wklejanie ciągów tekstowych za pomocą modułu pyperclip. Projekt - schowek dla wielu ciągów tekstowych. Projekt - dodanie wypunktowania do kodu znaczników Wiki. Krótki program - świńska łacina. Podsumowanie. Pytania kontrolne. Projekt praktyczny. CZĘŚĆ II. AUTOMATYZACJA ZADAŃ. 7. Dopasowanie wzorca za pomocą wyrażeń regularnych. Wyszukiwanie wzorców w tekście bez użycia wyrażeń regularnych. Wyszukiwanie wzorców w tekście z użyciem wyrażeń regularnych. Jeszcze więcej o dopasowaniach wzorca za pomocą wyrażeń regularnych. Dopasowanie zachłanne i niezachłanne. Metoda findall(). Klasy znaków. Utworzenie własnej klasy znaków. Znaki oraz $. Znak wieloznaczny. Przegląd znaków stosowanych w wyrażeniach regularnych. Dopasowanie bez uwzględnienia wielkości znaków. Zastępowanie ciągu tekstowego za pomocą metody sub(). Zarządzanie skomplikowanymi wyrażeniami regularnymi. Połączenie opcji re.IGNORECASE, re.DOTALL i re.VERBOSE. Projekt - wyodrębnianie numeru telefonu i adresu e-mail. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 8. Weryfikacja danych wejściowych. Moduł PyInputPlus. Projekt - zajęcie kogoś godzinami. Projekt - quiz z tabliczki mnożenia. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 9. Odczyt i zapis plików. Pliki i ścieżki dostępu do plików. Proces odczytu i zapisu pliku. Zapis zmiennych za pomocą modułu shelve. Zapis zmiennych za pomocą funkcji pprint.pformat(). Projekt - generowanie losowych plików quizu. Projekt - schowek przechowujący wiele elementów. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 10. Organizacja plików. Moduł shutil. Przejście przez drzewo katalogu. Kompresja plików za pomocą modułu zipfile. Projekt - zmiana plików z datami w stylu amerykańskim na daty w stylu europejskim. Projekt - utworzenie archiwum ZIP będącego kopią katalogu. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 11. Usuwanie błędów. Zgłaszanie wyjątku. Pobranie stosu wywołań w postaci ciągu tekstowego. Asercje. Rejestracja danych. Debugger edytora Mu. Podsumowanie. Pytania kontrolne. Projekt praktyczny. 12. Pobieranie danych z internetu. Projekt - mapIt.py z użyciem modułu webbrowser. Pobieranie plików z internetu za pomocą modułu requests. Zapis pobranych plików na dysku twardym. HTML. Przetwarzanie kodu HTML za pomocą modułu bs4. Projekt - wyświetlenie wyników wyszukiwania. Projekt - pobranie wszystkich komiksów z witryny XKCD. Kontrolowanie przeglądarki WWW za pomocą modułu selenium. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 13. Praca z arkuszami kalkulacyjnymi programu Excel. Dokumenty Excela. Instalacja modułu openpyxl. Odczyt dokumentów Excela. Projekt - odczyt danych z arkusza kalkulacyjnego. Zapis dokumentów Excela. Projekt - uaktualnienie skoroszytu. Ustawienie stylu czcionki komórek. Obiekt Font. Formuły. Dostosowanie wierszy i kolumn do własnych potrzeb. Wykresy. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 14. Praca z Arkuszami Google. Instalacja i konfiguracja EZSheets. Obiekt skoroszytu. Obiekt arkusza. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 15. Praca z dokumentami PDF i Worda. Dokumenty w formacie PDF. Projekt - połączenie wybranych stron z wielu dokumentów PDF. Dokumenty procesora tekstu Microsoft Word. Tworzenie dokumentu PDF na podstawie dokumentu Worda. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 16. Praca z plikami CSV i danymi JSON. Moduł csv. Projekt - usunięcie nagłówka z pliku CSV. JSON i API. Moduł json. Projekt - pobieranie bieżących danych prognozy pogody. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 17. Czas, harmonogram zadań i uruchamianie programów. Moduł time. Zaokrąglanie liczb. Projekt – superstoper. Moduł datetime. Przegląd funkcji czasu w Pythonie. Wielowątkowość. Projekt - wielowątkowy program pobierający dane z witryny XKCD. Uruchamianie innych programów z poziomu Pythona. Projekt - prosty program odliczający czas. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 18. Wysyłanie wiadomości e-mail i tekstowych. Wysyłanie i odbieranie poczty za pomocą API Gmail. SMTP. Wysyłanie wiadomości e-mail. IMAP. Pobieranie i usuwanie wiadomości e-mail za pomocą protokołu IMAP. Projekt - wysyłanie wiadomości e-mail z przypomnieniami o składkach. Wysyłanie wiadomości tekstowych za pomocą bramek SMS. Wysyłanie wiadomości tekstowych za pomocą Twilio. Projekt - moduł typu "wyślij mi wiadomość SMS". Podsumowanie. Pytania kontrolne. Projekty praktyczne. 19. Praca z obrazami. Podstawy teorii obrazu cyfrowego. Praca z obrazami za pomocą modułu pillow. Projekt - dodanie logo. Rysowanie na obrazach. Pytania kontrolne. Projekty praktyczne. 20. Kontrolowanie klawiatury i myszy za pomocą automatyzacji GUI. Instalacja modułu pyautogui. Konfiguracja ustawień dostępności w macOS. Pozostajemy na kursie. Kontrola poruszania myszą. Kontrola działania myszy. Planowanie ruchu myszą. Praca z ekranem. Rozpoznawanie obrazu. Pobieranie informacji o oknie. Kontrola klawiatury. Konfiguracja skryptów automatyzacji GUI. Projekt - automatyczne wypełnianie formularzy. Wyświetlanie okien dialogowych. Podsumowanie. Pytania kontrolne Projekty praktyczne. A. Instalacja modułów firm trzecich. B. Uruchamianie programów. C. Odpowiedzi na pytania kontrolne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku

Celem monografii jest przedstawienie, jakie zmiany zachodzą w badaniach marketingowych pod wpływem rozwoju technologii informacyjnych i komunikacyjnych. Wskazano w niej nowe podejścia, metody i techniki badawcze, takie jak Google Analytics, strategie analityczne odnoszące się do big data, sztuczne sieci neuronowe czy badania neuromarketingowe. Zwiększająca zasięg penetracja Internetu, rozwój społeczeństwa sieci i gospodarki sieciowej stwarzają wiele implikacji dla zarządzania wiedzą i sprawiają, że bardzo wiele projektów badawczych immanentnie związanych jest z nowymi mediami. Autorzy w swoich tekstach dowodzą, iż dokonująca się dzięki technologiom cyfrowym transformacja danych pozyskanych z rynku w informacje pozwala na coraz trafniejsze antycypowanie zachowań podmiotów rynkowych, szczególnie konsumentów, co w konsekwencji służy zwiększaniu skuteczności i efektywności działań marketingowych.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Celem monografii jest przedstawienie, jakie zmiany zachodzą w badaniach marketingowych pod wpływem rozwoju technologii informacyjnych i komunikacyjnych. Wskazano w niej nowe podejścia, metody i techniki badawcze, takie jak Google Analytics, strategie analityczne odnoszące się do big data, sztuczne sieci neuronowe czy badania neuromarketingowe. Zwiększająca zasięg penetracja Internetu, rozwój społeczeństwa sieci i gospodarki sieciowej stwarzają wiele implikacji dla zarządzania wiedzą i sprawiają, że bardzo wiele projektów badawczych immanentnie związanych jest z nowymi mediami. Autorzy w swoich tekstach dowodzą, iż dokonująca się dzięki technologiom cyfrowym transformacja danych pozyskanych z rynku w informacje pozwala na coraz trafniejsze antycypowanie zachowań podmiotów rynkowych, szczególnie konsumentów, co w konsekwencji służy zwiększaniu skuteczności i efektywności działań marketingowych.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
W koszyku
1.Zagadnienia wprowadzające, 2.Strony rozliczeń w procesie zapłaty elektronicznymi instrumentami płatniczymi, 3.Proces autoryzacji operacji dokonywanych elektronicznymi instrumentami płatniczymi, 4.Umowa o elektroniczny instrument płatniczy, 5.Karty płatnicze, 6.Charakter prawny karty płatniczej, 7.Karty płatnicze na tle innych bezgotówkowych form zapłaty, 8.Charakter prawny umów o karty płatnicze zawierane pomiędzy ich posiadaczem, wydawcą oraz akceptantem, 9.Odpowiedzialność cywilnoprawna stron - uczestników procesu rozliczania operacji realizowanych przy pomocy elektronicznych instrumentów płatniczych, 10.Rola Narodowego Banku Polskiego w krajowym systemie płatniczym elektronicznymi instrumentami płatniczymi, 11.Elektroniczne instrumenty płatnicze w Polsce na tle innych krajów Unii Europejskiej oraz wstępujących do niej, 12.Przestępstwa w Polsce dokonane przy użyciu elektronicznych instrumentów płatniczych, Oferta wybranych banków w zakresie kart płatniczych, Ustawa z dnia 12 września 2002 r. o elektronicznych instrumentach płatniczych, akty związkowe, Orzecznictwo sądowe
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 336.71 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336.71 (1 egz.)
Książka
W koszyku
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej