Sortowanie
Źródło opisu
Książki
(415)
ebookpoint BIBLIO
(192)
Forma i typ
Książki
(414)
E-booki
(192)
Publikacje fachowe
(152)
Publikacje dydaktyczne
(41)
Poradniki i przewodniki
(24)
Publikacje naukowe
(7)
Publikacje popularnonaukowe
(4)
Audiobooki
(2)
Dostępność
dostępne
(356)
tylko na miejscu
(111)
wypożyczone
(9)
Placówka
Wypożyczalnia
(365)
Czytelnia
(111)
Autor
Walczak Tomasz
(33)
Górczyński Robert
(31)
Watrak Andrzej
(21)
Meryk Radosław
(19)
Cieślak Piotr
(16)
Pilch Piotr
(13)
Zatorska Joanna
(13)
Lachowski Lech
(12)
Mizerska Anna
(12)
Waśko Zbigniew
(11)
Piwko Łukasz
(10)
Gutowski Maksymilian
(9)
Moch Wojciech
(9)
Rajca Piotr
(9)
Sawka Krzysztof
(9)
Bąbol Krzysztof
(8)
Sałbut Bartosz
(8)
Szczepaniak Mikołaj
(8)
Grażyński Andrzej
(7)
Kowalczyk Grzegorz
(7)
Rajca Piotr (1970- )
(7)
Bogusławska Katarzyna
(6)
Lipa Michał
(6)
Martin Robert C
(6)
Sagalara Leszek
(6)
Dobrzański Jarosław
(5)
Freeman Adam (1972- )
(5)
Gonera Paweł
(5)
Matuk Konrad
(5)
Danowski Bartosz
(4)
Grębosz Jerzy
(4)
Górczyńska Agnieszka
(4)
Jońca Rafał
(4)
Józefiok Adam
(4)
Kamiński Filip
(4)
Kanclerz Anna
(4)
Krzemień-Rusche Joanna
(4)
Lipiec-Szafarczyk Monika
(4)
Rzychoń Tomasz
(4)
Szeremiota Przemysław
(4)
Alexander Michael
(3)
Borówka Ewa
(3)
Dejnaka Agnieszka
(3)
Hadnagy Christopher
(3)
Janusz Jacek
(3)
Kaczmarek Daniel
(3)
Korbecki Marek
(3)
Koronkiewicz Paweł (1973- )
(3)
Kuczyńska-Szymala Daria
(3)
Podsiadlik Aleksandra
(3)
Sochacki Tomasz
(3)
Strzelecka Magdalena
(3)
Sugiero Joanna
(3)
Thomson Laura
(3)
Welling Luke
(3)
Witkowska Magda
(3)
Wróblewski Piotr
(3)
Zimek Roland
(3)
Appelo Jurgen
(2)
Bacon Jono
(2)
Berkley Holly
(2)
Borkowski Paweł
(2)
Brikman Yevgeniy
(2)
Brown Lawrie
(2)
Cook David
(2)
Dadan Michał
(2)
Danch-Wierzchowska Marta
(2)
Deckler Greg
(2)
Dehghani Zhamak
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Duka Mariusz
(2)
Dutko Maciej
(2)
Dzieniszewski Sławomir
(2)
Ford Neal
(2)
Garbacz Bartłomiej
(2)
Grzesiak Mateusz (1980- )
(2)
Gut Jerzy (1955- )
(2)
Górnicka Gabriela
(2)
Haman Wojciech (1954- )
(2)
Haman Wojciech Psychologia szefa
(2)
Holwek Jarosław
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Jakóbik Ireneusz
(2)
Karbowski Marcin
(2)
Kelby Scott
(2)
Knight Devin
(2)
Kordecki Wojciech
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Kubiak Mirosław J
(2)
Kusleika Dick
(2)
Kyciak Wojciech
(2)
Malcherek Monika
(2)
Mancuso Sandro
(2)
Marzec Krzysztof
(2)
Masłowski Krzysztof
(2)
McDonald Malcolm
(2)
Nielsen Jakob
(2)
Norvig Peter
(2)
Rok wydania
2020 - 2024
(295)
2010 - 2019
(121)
2000 - 2009
(191)
Okres powstania dzieła
2001-
(181)
1901-2000
(2)
1989-2000
(1)
Kraj wydania
Polska
(607)
Język
polski
(607)
Odbiorca
Szkoły średnie
(1)
Temat
Programowanie (informatyka)
(68)
Języki programowania
(40)
Internet
(33)
Strony WWW
(31)
Sieć komputerowa
(28)
Python (język programowania)
(27)
Programy komputerowe
(21)
Zarządzanie projektami
(20)
Systemy informatyczne
(18)
Przedsiębiorstwo
(15)
Baza danych
(14)
Handel elektroniczny
(14)
Marketing elektroniczny
(14)
Aplikacja internetowa
(13)
Marketing
(12)
Bezpieczeństwo teleinformatyczne
(11)
Programy graficzne
(11)
Reklama internetowa
(11)
Baza danych relacyjna
(10)
Java (język programowania)
(10)
Programowanie zwinne
(10)
Reklama
(10)
Komputery
(9)
Mentoring
(9)
MySQL
(9)
PHP
(9)
Praca zespołowa
(9)
Systemy operacyjne
(9)
C++ (język programowania)
(8)
Photoshop
(8)
Algorytmy
(7)
Fotografia cyfrowa
(7)
HTML
(7)
Haking
(7)
JavaScript
(7)
Linux
(7)
Marketing cyfrowy
(7)
Menedżerowie
(7)
Uczenie się maszyn
(7)
C (język programowania)
(6)
Coaching
(6)
Firmowa witryna internetowa
(6)
Komunikacja interpersonalna
(6)
Marketing strategiczny
(6)
Perswazja
(6)
Projektowanie
(6)
Projektowanie stron WWW
(6)
Przetwarzanie w chmurze
(6)
Public relations
(6)
SQL (język zapytań)
(6)
Zarządzanie
(6)
Zarządzanie zasobami ludzkimi (HRM)
(6)
Administracja systemem
(5)
Bezpieczeństwo informacyjne
(5)
Bezpieczeństwo systemów
(5)
Excel
(5)
Obsługa i eksploatacja
(5)
Programowanie obiektowe
(5)
Przestępstwo komputerowe
(5)
Przetwarzanie obrazów
(5)
Stosunki interpersonalne
(5)
Usługi elektroniczne
(5)
Wirusy komputerowe
(5)
Zatrudnienie
(5)
C# (język programowania)
(4)
Edytorstwo
(4)
Elektronika
(4)
Google
(4)
Grafika komputerowa
(4)
Informatyka
(4)
Innowacje
(4)
Kaskadowe arkusze stylów
(4)
Kontener (struktura danych)
(4)
Kubernetes (program komputerowy)
(4)
Negocjacje
(4)
Obsługa klienta
(4)
Oprogramowanie open source
(4)
Organizacja
(4)
Praca
(4)
Przywództwo
(4)
Relacje międzyludzkie
(4)
Rynek
(4)
Sieci komputerowe
(4)
Socjotechnika
(4)
Sztuczna inteligencja
(4)
User experience (UX)
(4)
Windykacja
(4)
XHTML
(4)
Znaki towarowe
(4)
Zwinne zarządzanie
(4)
Access
(3)
Aukcja internetowa
(3)
Automatyzacja
(3)
CCNA
(3)
DevOps (informatyka)
(3)
Dług
(3)
Fotografia
(3)
Gospodarka elektroniczna
(3)
Interfejs użytkownika
(3)
Kadry
(3)
Temat: czas
2001-
(5)
Temat: miejsce
Polska
(2)
Gatunek
Podręcznik
(138)
Poradnik
(66)
Opracowanie
(13)
Ćwiczenia i zadania
(3)
Kompendia i repetytoria
(2)
Podręczniki
(2)
Publikacja bogato ilustrowana
(2)
Monografia
(1)
Praca zbiorowa
(1)
Programy komputerowe
(1)
Wywiady
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(177)
Zarządzanie i marketing
(41)
Psychologia
(13)
Inżynieria i technika
(10)
Gospodarka, ekonomia, finanse
(9)
Edukacja i pedagogika
(4)
Matematyka
(4)
Media i komunikacja społeczna
(4)
Kultura i sztuka
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Prawo i wymiar sprawiedliwości
(1)
Socjologia i społeczeństwo
(1)
607 wyników Filtruj
Książka
W koszyku
Zawiera: O autorce; O korektorach merytorycznych; Podziękowania; Przedmowa; Wstęp; CZĘŚĆ I . CO TRZEBA WIEDZIEĆ, BY PISAĆ KOD NA TYLE BEZPIECZNY, ŻEBY MOŻNA GO BYŁO UMIEŚCIĆ W INTERNECIE: Rozdział 1. Podstawy bezpieczeństwa: Zadania w zakresie bezpieczeństwa - triada CIA; Załóż, że dojdzie do naruszenia bezpieczeństwa; Zagrożenia wewnętrzne; Dogłębna ochrona; Najmniejsze uprzywilejowanie; Zabezpieczanie łańcucha dostaw; Zabezpieczanie przez niejawność; Ograniczanie powierzchni ataku; Trwałe kodowanie; Nigdy nie ufaj, zawsze sprawdzaj; Użyteczność zabezpieczeń; Składniki uwierzytelniania; Ćwiczenia; Rozdział 2. Wymagania związane z bezpieczeństwem: Wymagania; Lista kontrolna wymagań; Ćwiczenia; Rozdział 3. Projektowanie pod kątem bezpieczeństwa: Wada projektowa a usterka bezpieczeństwa; Koncepcje projektowania pod kątem bezpieczeństwa; Modelowanie zagrożeń; Ćwiczenia; Rozdział 4. Bezpieczny kod: Wybór platformy i języka programowania; Niezaufane dane; Zlecenia http; Tożsamość; Zarządzanie sesjami; Sprawdzanie zakresu; Uwierzytelnianie (AuthN); Autoryzacja (AuthZ); Obsługa błędów, rejestrowanie zdarzeń i monitorowanie; Ćwiczenia; Rozdział 5. Często spotykane pułapki: OWASP; Środki obrony przed zagrożeniami nieopisanymi wcześniej; Uwagi końcowe; Ćwiczenia; CZĘŚĆ II. CO NALEŻY ROBIĆ, BY POWSTAŁ BARDZO DOBRY KOD: Rozdział 6. Testowanie i wdrażanie: Testowanie kodu; Testowanie aplikacji; Testowanie infrastruktury; Testowanie baz danych; Testowanie interfejsów API i usług sieciowych; Testowanie integracji; Testowanie sieci; Wdrożenie; Ćwiczenia; Rozdział 7. Program bezpieczeństwa aplikacji: Cele programu bezpieczeństwa aplikacji; Działania zabezpieczające aplikacje; Narzędzia zabezpieczające aplikacje; Ćwiczenia; Rozdział 8. Zabezpieczanie nowoczesnych aplikacji i systemów: Interfejsy API i mikrousługi; Internetowa przestrzeń dyskowa; Kontenery i orkiestracja; Przetwarzanie bezserwerowe; Infrastruktura jako kod (IaC); Zabezpieczenia jako kod (SaC); Platforma jako usługa (PaaS); Infrastruktura jako usługa (IaaS); Ciągła integracja/dostarczanie/wdrażanie; Dev(Sec)Ops; Chmura; Przepływy pracy w chmurze; Nowoczesne narzędzia; Nowoczesne taktyki; Podsumowanie; Ćwiczenia; CZĘŚĆ III. PRZYDATNE INFORMACJE O TYM, JAK NADAL TWORZYĆ BARDZO DOBRY KOD: Rozdział 9. Dobre nawyki: Zarządzanie hasłami; Uwierzytelnianie wieloskładnikowe; Reagowanie na incydenty; Ćwiczenia przeciwpożarowe; Ciągłe skanowanie; Dług techniczny; Ewidencja; Inne dobre nawyki; Podsumowanie; Ćwiczenia; Rozdział 10. Ciągłe uczenie się: Czego się uczyć; Podejmij działanie; Ćwiczenia; Plan nauki; Rozdział 11. Uwagi końcowe: Wciąż powracające pytania; Zakończenie; Dodatek A. Przypisy; Dodatek B. Klucz odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Dlaczego właśnie aukcje?, 2. Zaczynamy, 3. Ustalamy strategię cenową, 4. szacujemy zyski, 5. Pierwsze kroki z Allegro, 6. Ustalamy zasady obowiązujące na naszych aukcjach, 7. Tworzymy stronę aukcji, 8. Strona "o mnie", 9. Przygotowujemy list do klientów, 10. Wystawiamy pierwsze aukcje, 11. zwiększamy sprzedaż na naszych aukcjach, 12. Obsługa klienta, 13. Płatoności, 14. Wysyłka, 16. Obsługa posprzedażowa, 16. Zdobywamy stałych klientów, 17. Kreujemy marke na aukacjach, 18. Jak nie dać się konkurencji?,
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
Książka
W koszyku
Rozdział 1. Poznajemy AWS. O książce. Próba zdefiniowania chmury. Przenoszenie się do AWS. Infrastruktura jako usługa. Platforma jako usługa. Główne cechy programowania w chmurze w AWS. Operacyjne korzyści wynikające z używania AWS. Ograniczenia dostawców chmury. Bezpieczeństwo danych w AWS. Bezpieczeństwo sieciowe w AWS. Bezpieczeństwo aplikacji w AWS. Zgodność w chmurze AWS. Korzystanie z piaskownicy AWS. Jaki problem chcemy rozwiązać? Migrowanie aplikacji. Dobrze zaprojektowana platforma. Narzędzie Well-Architected Tool. Wnioski. Rozdział 2. Projektowanie z użyciem usług AWS Global Services. Rozważania dotyczące lokalizacji. Regiony AWS. Izolacja regionu. Strefy dostępności. Dystrybucja stref dostępności. Wiele stref dostępności. Czym jest umowa o warunkach świadczenia usług w AWS? Wszystko zawodzi. Globalne usługi brzegowe. Usługi w lokalizacjach brzegowych. Wybieranie regionu. Zgodność. AWS i zgodność. HIPAA. NIST. GovCloud. Aspekty dotyczące opóźnień. Usługi oferowane we wszystkich regionach. Obliczanie kosztów. Koszty usług zarządzania. Cennik narzędzi do zarządzania: AWS Config. Koszty obliczeniowe AWS. Koszty magazynu. Koszt transferu danych. Warstwowe koszty w AWS. Optymalizacja kosztów w AWS/ Optymalizacja kosztów obliczeń. Narzędzia analizy kosztów w AWS. Trusted Advisor. AWS Simple Monthly Calculator. Kalkulator całkowitych kosztów własności (Total Cost of Ownership - TCO). Wnioski. 10 najważniejszych tematów do dyskusji: zgodność, zarządzanie, opóźnienia, wznawianie działania po awarii. Rozdział 3. Usługi sieciowe w AWS. Sieci VPC. Partnerstwo z AWS. Co się kryje za kulisami sieci? Wszystko koncentruje się na przepływie pakietów. Tworzenie pierwszej chmury VPC. Ile chmur VPC? Tworzenie bloku VPC CIDR. Planowanie głównego bloku VPC CIDR. Domyślna chmura VPC. Więcej o strefach dostępności. Tworzenie podsieci. Usługi NAT. Korzystanie z tablic trasowania. Główna tablica trasowania. Prywatne adresy IPV4. Elastyczne adresy IP. Koszty obsługi transferu. Własny adres IP, czyli program Bring Your Own IP (BYOIP). Proces BYOIP. Adresy IPv6. Grupy bezpieczeństwa. Niestandardowe grupy bezpieczeństwa. Sieciowe listy kontroli dostępu ACL. Szczegóły implementacji sieciowych list ACL. Czym są porty efemeryczne? Dzienniki przepływu VPC. Peering między chmurami VPC. Nawiązywanie połączenia typu peering. Punkty końcowe bramy VPC. Punkty końcowe interfejsu VPC. Łączność VPC. Brama internetowa: wejście publiczne. Połączenia VPN. Wirtualna brama prywatna (Virtual Private Gateway). Połączenia VPN. VPN CloudHub. Propagacja trasy. Direct Connect. Route 53. Opcje trasowania w Route 53. Sprawdzanie kondycji w Route 53. Korzystanie z DNS w chmurze VPC: prywatne strefy DNS. Nazwy hostów DNS. Wnioski. 10 najważniejszych punktów do dyskusji: uwarunkowania sieciowe pod kątem bezpieczeństwa, odzyskiwanie działania po awarii oraz łączność. Rozdział 4. Usługi obliczeniowe - instancje AWS EC2. Krótka historia wirtualizacji EC2. System Nitro. Instancje EC2. Rodziny instancji. Czym jest vCPU? Opcje wyboru instancji EC2. Instancje ogólnego przeznaczenia. Instancje zaprojektowane do przekraczania limitów. Instancje zoptymalizowane pod kątem obliczeniowym. Instancje zoptymalizowane pod kątem pamięci. Instancje obliczeniowe z akceleracją (GPU). Instancje zoptymalizowane pod kątem magazynu. Instancje bez systemu operacyjnego. Hosty na wyłączność. Instancje na wyłączność. Wydajność sieci EC2. Obrazy maszyn Amazona (Amazon Machine Image - AMI). Wybór obrazu AMI. Obrazy AMI z systemem Linux. Typy wirtualizacji obrazów AMI z Linuksem. Obrazy AMI z systemem Windows. AWS Marketplace. Tworzenie niestandardowego obrazu AMI. Niestandardowe obrazy AMI magazynu instancji. Poprawny projekt AMI. Uwarunkowania tworzenia obrazów AMI. Najlepsze praktyki dotyczące obrazów AMI. Przestrzeganie najlepszych praktyk: znaczniki. Wykorzystanie szablonów uruchamiania. Zmiana bieżącego typu instancji. Ceny EC2. Zarezerwowane instancje (RI). Ograniczenia zarezerwowanych instancji. Typy zarezerwowanych instancji EC2. Zaplanowane zarezerwowane instancje EC2. Instancje typu spot. Flota instancji typu spot. Pule możliwości typu spot. Flota EC2. Opcje magazynu instancji EC2. Lokalny magazyn instancji - SSD lub dysk magnetyczny. Funkcja automatycznego przywracania działania instancji EC2. Zamawianie instancji. Migracja do AWS. Ogólne spojrzenie na etapy migracji. AWS Migration Hub. Usługi AWS Server Migration Services. Ogólne spojrzenie na migrację serwera. Importowanie i eksportowanie zasobów wirtualnych. Inne sposoby hostowania zadań w AWS. Kontenery. Amazon Elastic Container Service (ECS). AWS Fargate. AWS ECS for Kubernetes (EKS). Amazon LightSail. Lambda. AWS Firecracker. Wnioski. 10 najważniejszych punktów do dyskusji - czynniki migracji i planowania. Rozdział 5. Planowanie w celu zapewnienia skalowania i odporności. Koncepcja monitoringu. Czym jest CloudWatch? Monitorowanie. Dzienniki. Zbieranie danych za pomocą agenta CloudWatch. Instalowanie agenta CloudWatch. Planowanie monitoringu. Integracja CloudWatch. Terminologia CloudWatch. Użycie pulpitu. Tworzenie alarmu CloudWatch. Dodatkowe ustawienia alarmu i akcji. Akcje. Monitorowanie instancji EC2. Automatyczny ponowny rozruch lub przywracanie instancji do działania. Usługi elastycznego równoważenia obciążenia. Celowa nadmiarowość. Testy kondycji EC2. Dodatkowe funkcje ELB. Application Load Balancer (ALB). Ogólne kroki: tworzenie ALB. Opcje wyboru reguł. Ustawienia bezpieczeństwa modułu nasłuchiwania HTTPS. Trasowanie grupy docelowej. Utrzymywanie sesji użytkownika. Obsługa mechanizmu lepkich sesji. Konfigurowanie testów kondycji. Monitorowanie działania modułu równoważenia obciążenia. Network Load Balancer. Skalowanie aplikacji. EC2 Auto Scaling. Komponenty usługi EC2 Auto Scaling. Konfiguracja uruchamiania. Szablony uruchamiania. Grupy automatycznego skalowania (ASG). Opcje skalowania grup ASG. Wtyczki cyklu życia. AWS Auto Scaling. Wnioski. 10 najważniejszych punktów do dyskusji: skala, dostępność i monitoring. Rozdział 6. Magazyn w chmurze. Magazyn w chmurze. Który magazyn pasuje do naszych potrzeb? Magazyn blokowy EBS. Typy woluminów EBS. Dyski SSD ogólnego przeznaczenia. Gwarantowana wartość IOPS (io1). Elastyczne woluminy EBS. Przyłączanie woluminu EBS. Szyfrowanie woluminów EBS. Migawki EBS. Oznaczanie woluminów EBS i migawek. Najlepsze praktyki dotyczące EBS. Magazyn S3. Kontenery, obiekty i klucze. Spójność danych S3. Klasy pamięci magazynu S3. Zarządzanie S3. Wersjonowanie. Bezpieczeństwo kontenerów S3. Magazyn archiwum Amazon S3 Glacier. Skarbce i archiwa magazynu S3 Glacier. Współdzielone systemy plików w AWS. Elastyczny system plików (Elastic File System - EFS). Tryby wydajności EFS. Tryby przepustowości EFS. Bezpieczeństwo EFS. Porównanie wydajności magazynów. Amazon FSx dla systemu Windows File Server. Usługa relacyjnej bazy danych (Relational Database Service - RDS). Instancje bazy danych RDS. Wysoka dostępność RDS. Ogólne kroki instalacji RDS. Monitorowanie wydajności bazy danych. Najlepsze praktyki związane z RDS. Aurora. Magazyn Aurora. Komunikacja z magazynem Aurora. DynamoDB. Projektowanie baz danych. Tabele DynamoDB. Dostarczanie tabeli o określonej pojemności. Możliwości adaptacyjne. Spójność danych. ACID i DynamoDB. Tabele globalne. DynamoDB Accelerator (DAX). Kopie zapasowe i przywracanie danych. ElastiCache. Opcje transferu danych w AWS. Rodzina Snow. Rodzina bram magazynu AWS. Wnioski. 10 najważniejszych punktów do dyskusji: opcje i uwarunkowania magazynowe. Rozdział 7. Usługi bezpieczeństwa. Zarządzanie tożsamością i dostępem. Zasady IAM. Uwierzytelnianie IAM. Żądanie dostępu do zasobów AWS. Proces autoryzacji. Akcje. Użytkownicy IAM. Użytkownik główny. Użytkownik IAM. Tworzenie użytkownika IAM. Klucze dostępu użytkownika IAM. Grupy IAM. Logowanie się jako użytkownik IAM. Szczegóły konta IAM. Podsumowanie informacji o koncie użytkownika IAM. Tworzenie zasad haseł. Rotacja kluczy dostępu Korzystanie z uwierzytelniania wieloskładnikowego (Multifactor Authentication - MFA). Typy zasad IAM. Zasady oparte na tożsamości. Zasady oparte na zasobach. Zasady wbudowane. Tworzenie zasad IAM. Elementy zasady. Odczytywanie prostej zasady w formacie JSON. Akcje zasady. Dodatkowe opcje kontroli zasad. Przegląd stosowanych uprawnień. Wersje zasad IAM. Używanie elementów warunkowych. Używanie znaczników z tożsamościami IAM. Role IAM. Kiedy należy korzystać z ról. Dostęp do zasobów AWS między kontami. Usługa AWS Security Token Service (STS). Federacja tożsamości. Najlepsze praktyki IAM. Narzędzia bezpieczeństwa IAM. Tworzenie zdarzenia planu CloudWatch. Inne usługi bezpieczeństwa w AWS. AWS Organizations. Resource Access Manager (AWS RAM). Secrets Manager. GuardDuty. AWS Inspector. Wnioski. 10 najważniejszych punktów do dyskusji o zagadnieniach bezpieczeństwa. Rozdział 8. Automatyzacja infrastruktury AWS. Automatyzacja w AWS. Od infrastruktury zarządzanej ręcznie do zautomatyzowanej z wykorzystaniem CloudFormation. Komponenty CloudFormation. Szablony CloudFormation. Stosy. Tworzenie instancji EC2 za pomocą ElP. Aktualizacje z wykorzystaniem zestawów zmian. Korzystanie z zestawów stosów CloudFormation. AWS Service Catalog. Metodologia 12 reguł. Reguła 1. Źródło kodu - jedno źródło kodu, objęte kontrolą wersji, które umożliwia tworzenie wielu wdrożeń. AWS CodeCommit. Reguła 2. Zależności - jawne deklarowanie i wydzielanie zależności. Reguła 3. Konfiguracja - przechowywanie konfiguracji w środowisku. Reguła 4. Usługi obsługujące - traktowanie usług obsługujących jak dołączonych zasobów. Reguła 5. Budowanie, publikowanie, uruchamianie - oddzielanie faz budowania od uruchamiania. Reguła 6. Proces - uruchamianie aplikacji w postaci jednego lub kilku procesów bezstanowych. Reguła 7. Przydzielanie portów - udostępnianie usług z wykorzystaniem przydzielania portów. Reguła 8. Współbieżność - skalowanie przez odpowiednio dobrane procesy. Reguła 9. Zbywalność - zwiększanie odporności poprzez szybkie uruchamianie i wyłączanie. Reguła 10. Jednolitość środowiska programistycznego i produkcyjnego - utrzymywanie środowisk programistycznego, testowego i produkcyjnego w możliwie podobnym stanie. Reguła 11. Dzienniki - traktowanie dzienników jak strumienia zdarzeń. Reguła 12. Procesy administracyjne - uruchamianie zadań administracyjnych i zarządzania jako procesów jednorazowych. Elastic Beanstalk. Aktualizowanie aplikacji Elastic Beanstalk. CodePipeline. AWS CodeDeploy. Bezusługowa obsługa zadań z wykorzystaniem funkcji Lambda. API Gateway. Tworzenie bezusługowej aplikacji WWW. Tworzenie statycznej strony WWW. Uwierzytelnianie użytkownika. Komponenty bezusługowego backendu. Konfiguracja usługi API Gateway. Wnioski. 10 najważniejszych punktów do dyskusji: przejście do projektu bezstanowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ I. PIERWSZE KROKI. Rozdział 1. Czym jest platforma Amazon Web Services? 1.1. Czym jest chmura obliczeniowa? 1.2. Co da się zrobić na platformie AWS? 1.3. Jakie korzyści płyną z użycia platformy AWS? 1.4. Ile to kosztuje? 1.5. Porównanie z alternatywnymi rozwiązaniami. 1.6. Odkrywanie usług AWS. 1.7. Interakcja z platformą AWS. 1.8. Tworzenie konta AWS. 1.9. Tworzenie alarmu dotyczącego płatności w celu kontroli rachunków z platformy AWS. Podsumowanie. Rozdział 2. Prosty przykład: aplikacja WordPress w pięć minut. 2.1. Tworzenie infrastruktury. 2.2. Poznawanie infrastruktury. 2.3. Ile to kosztuje? 2.4. Usuwanie infrastruktury. Podsumowanie. CZĘŚĆ II. BUDOWANIE WIRTUALNEJ INFRASTRUKTURY KOMPUTERÓW I SIECI. Rozdział 3. Korzystanie z maszyn wirtualnych - usługa EC2. 3.1. Badanie maszyny wirtualnej. 3.2. Monitorowanie i debugowanie maszyny wirtualnej. 3.3. Wyłączanie maszyny wirtualnej. 3.4. Zmiana rozmiaru maszyny wirtualnej. 3.5. Uruchamianie maszyny wirtualnej w innym centrum danych. 3.6. Przydzielanie publicznego adresu IP. 3.7. Dodawanie do maszyny wirtualnej dodatkowego interfejsu sieciowego. 3.8. Optymalizowanie kosztów maszyn wirtualnych. Podsumowanie. Rozdział 4. Programowanie infrastruktury: wiersz poleceń, zestawy SDK i usługa CloudFormation. 4.1. Infrastruktura jako kod. 4.2. Korzystanie z interfejsu wiersza poleceń. 4.3. Programowanie przy użyciu zestawu SDK. 4.4. Uruchamianie maszyny wirtualnej przy użyciu strategii. Podsumowanie. Rozdział 5. Automatyzacja wdrażania: usługi CloudFormation, Elastic Beanstalk i OpsWorks. 5.1. Wdrażanie aplikacji w elastycznym środowisku chmury. 5.2. Porównanie narzędzi do wdrażania. 5.3. Tworzenie maszyny wirtualnej w usłudze AWS CloudFormation i uruchamianie podczas rozruchu skryptu wdrożeniowego. 5.4. Wdrażanie prostej aplikacji internetowej w usłudze AWS Elastic Beanstalk. 5.5. Wdrażanie aplikacji wielowarstwowej za pomocą usługi AWS OpsWorks Stacks. Podsumowanie. Rozdział 6. Bezpieczeństwo systemu: usługa IAM, grupy zabezpieczeń i sieci VPC. 6.1. Kto odpowiada za bezpieczeństwo? 6.2. Utrzymywanie aktualności oprogramowania. 6.3. Zabezpieczanie konta AWS. 6.4. Kontrola ruchu sieciowego przychodzącego do maszyny wirtualnej i z niej wychodzącego. 6.5. Tworzenie sieci prywatnej w chmurze: usługa Amazon Virtual Private Cloud (VPC). Podsumowanie. Rozdział 7. Automatyzacja zadań eksploatacyjnych dzięki usłudze Lambda. 7.1. Wykonywanie kodu w usłudze AWS Lambda. 7.2. Budowanie rozwiązania do kontroli kondycji witryny internetowej w usłudze AWS Lambda. 7.3. Automatyczne dodawanie tagu z właścicielem instancji EC2. 7.4. Co jeszcze można zrobić za pomocą usługi AWS Lambda? Podsumowanie. CZĘŚĆ III. PRZECHOWYWANIE DANYCH W CHMURZE. Rozdział 8. Przechowywanie obiektów: usługi S3 i Glacier 1. Czym jest magazyn obiektów? 8.2. Usługa Amazon S3. 8.3. Tworzenie kopii zapasowej danych w usłudze S3 za pomocą interfejsu CLI platformy AWS. 8.4. Archiwizacja obiektów w celu optymalizacji kosztów. 8.5. Magazynowanie obiektów w sposób programowy. 8.6. Użycie usługi S3 do hostingu statycznej strony WWW. 8.7. Dobre praktyki przy korzystaniu z usługi S3. Podsumowanie. Rozdział 9. Przechowywanie danych na dyskach twardych: usługa EBS i magazyn instancji. 9.1. Usługa EBS: trwały magazyn blokowy dołączany za pośrednictwem sieci. 9.2. Magazyn instancji: tymczasowy magazyn blokowy. Podsumowanie. Rozdział 10. Współdzielenie woluminów danych przez maszyny wirtualne: usługa EFS. 10.1. Tworzenie systemu plików. 10.2. Tworzenie punktu docelowego montowania. 10.3. Montowanie udziału EFS w instancjach EC2. 10.4. Współdzielenie plików przez różne instancje EC2. 10.5. Poprawianie wydajności. 10.6. Monitorowanie systemu plików. 10.7. Tworzenie kopii zapasowych danych. Podsumowanie. Rozdział 11. Korzystanie z usługi relacyjnych baz danych: RDS. 11.1. Uruchamianie bazy danych MySQL. 11.2. Importowanie danych do bazy. 11.3. Tworzenie kopii zapasowej bazy i przywracanie z niej danych. 11.4. Kontrola dostępu do bazy danych. 11.5. Opieranie się na bazach danych o wysokiej dostępności. 11.6. Poprawianie wydajności bazy danych. 11.7. Monitorowanie bazy danych. Podsumowanie. Rozdział 12. Buforowanie danych w pamięci: usługa Amazon ElastiCache. 12.1. Tworzenie klastra pamięci podręcznej. 12.2. Opcje wdrażania pamięci podręcznej. 12.3. Kontrola dostępu do pamięci podręcznej. 12.4. Instalacja przykładowej aplikacji Discourse za pomocą usługi CloudFormation. 12.5. Monitorowanie pamięci podręcznej. 12.6. Poprawianie wydajności pamięci podręcznej. Podsumowanie. Rozdział 13. Programowanie z użyciem usługi bazy danych NoSQL: DynamoDB. 13.1. Eksploatacja usługi DynamoDB. 13.2. Usługa DynamoDB dla programistów. 13.3. Programowanie aplikacji z listą zadań. 13.4. Tworzenie tabel. 13.5. Dodawanie danych. 13.6. Pobieranie danych. 13.7. Usuwanie danych. 13.8. Modyfikowanie danych. 13.9. Skalowanie wydajności. Podsumowanie. CZĘŚĆ IV. ARCHITEKTURA OPROGRAMOWANIA W CHMURZE AWS. Rozdział 14. Osiąganie wysokiej dostępności: strefy dostępności, skalowanie automatyczne i usługa CloudWatch. 14.1. Odzyskiwanie sprawności po awarii instancji EC2 dzięki usłudze CloudWatch. 14.2. Przywracanie sprawności po awarii całego centrum danych. 14.3. Analiza wymogów dotyczących przywracania po awarii. Podsumowanie. Rozdział 15. Odłączanie - usługi ELB i SQS. 15.1. Odłączanie synchroniczne za pomocą modułów równoważenia obciążenia. 15.2. Asynchroniczne odłączanie za pomocą kolejek komunikatów. Podsumowanie. Rozdział 16. Projektowanie pod kątem odporności na błędy. 16.1. Wykorzystanie nadmiarowych instancji EC2 w celu poprawy dostępności. 16.2. Uwagi dotyczące zapewnienia w kodzie odporności na błędy.16.3. Budowa odpornej na błędy aplikacji internetowej: Imagery. Podsumowanie. Rozdział 17. Skalowanie w górę i w dół: skalowanie automatyczne i usługa CloudWatch. 17.1. Zarządzanie dynamiczną pulą instancji EC2. 17.2. Wyzwalanie skalowania na podstawie wskaźników lub harmonogramów. 17.3. Odłączanie dynamicznej puli instancji EC2. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
E-book
W koszyku

Język SQL został stworzony jako narzędzie do przetwarzania danych. Mimo że zwykle jest używany do pracy z bazami danych, jego możliwości są o wiele większe. Poprawny kod SQL ułatwia przetwarzanie potężnych zbiorów danych z dużą szybkością. Szczególnie obiecującą perspektywą jest zastosowanie języka SQL na wielkich zbiorach danych przechowywanych w chmurze. Dzięki nieco bardziej złożonym konstrukcjom SQL analityk danych może z dużą efektywnością wydobywać z nich wiedzę.

Ta praktyczna książka jest przeznaczona dla analityków danych i danologów, którzy chcą używać SQL-a do eksploracji dużych zbiorów danych. Pokazuje zarówno popularne, jak i nieco mniej znane techniki budowania zapytań SQL, dzięki czemu możliwe staje się rozwiązywanie nawet bardzo zawiłych problemów i optymalne wykorzystanie właściwości tego języka w pracy na danych. W nowy, innowacyjny sposób przedstawiono tu takie pojęcia jak złączenia, funkcje okna, podzapytania i wyrażenia regularne. Zademonstrowano, jak łączyć różne techniki, aby szybciej osiągać cele za pomocą łatwego do zrozumienia, czytelnego kodu. Opisywany materiał został zilustrowany licznymi przykładami zapytań SQL, dzięki czemu można płynnie przejść do rozwiązywania konkretnych problemów z zakresu przetwarzania, analizy i eksploracji danych.

Najciekawsze zagadnienia:

  • przygotowywanie danych do analizy
  • analizy szeregów czasowych z wykorzystaniem SQL
  • analizy kohortowe do badania zachodzących zmian
  • analiza tekstu za pomocą zaawansowanych funkcji i operatorów SQL
  • wykrywanie odstających wartości
  • analizy eksperymentów (testy A/B)

SQL: tak wyciągniesz z danych rzetelne wnioski!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo!

Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy, hasła czy karty płatnicze. Mogą się one stać łakomym kąskiem dla osoby postronnej, której zamiarem jest wykorzystać je w nieuprawniony sposób. Ponadto urządzenia te bywają używane w działalności przestępczej. Pozostawione w nich ślady często okazują się przydatne podczas orzekania o winie podejrzanego.

Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Rozdział 1. Rozpoczęcie pracy. Co powinieneś wiedzieć? Jaka jest struktura niniejszej książki? Część I. Zaczynamy. Część II. Praca z Angularem. Część III. Zaawansowane funkcje Angulara. Czego nie znajdę w książce? Co jest potrzebne do programowania z użyciem Angulara? Jak skonfigurować środowisko programistyczne? Co zrobić w przypadku problemów podczas wykonywania przykładów? Co zrobić w sytuacji, gdy znajdę błąd w książce? Czy w książce znajdę wiele przykładów? Gdzie znajdę przykładowe fragmenty kodu? Jak mogę skontaktować się z autorem? Podsumowanie. Rozdział 2. Pierwsza aplikacja w Angularze. Przygotowanie środowiska programistycznego. Instalowanie Node.js. Instalowanie pakietu angular-cli. Instalowanie edytora tekstu. Instalowanie przeglądarki WWW. Utworzenie i przygotowanie projektu. Utworzenie projektu. Uruchamianie narzędzi programistycznych. Dodanie frameworka Angular do projektu. Utworzenie danych modelu. Utworzenie klasy listy rzeczy do zrobienia. Wyświetlanie danych użytkownikowi. Uaktualnienie komponentu. Polecenie import. Dekorator. Klasa. Nadawanie stylu elementom HTML. Wyświetlenie listy rzeczy do zrobienia. Utworzenie dwukierunkowego mechanizmu dołączania danych. Filtrowanie zadań. Dodawanie zadań. Wyświetlanie wykonanych zadań. Podsumowanie. Rozdział 3. Umieszczenie Angulara w kontekście. Sytuacje, w których Angular sprawdza się doskonale. Aplikacje dwukierunkowe oraz w postaci pojedynczej strony. Porównanie Angulara z Reactem i Vue.js. Wzorzec MVC. Model. Kontroler (komponent). Dane widoku. Widok (szablon). Usługi typu RESTful. Najczęstsze pułapki podczas stosowania wzorca MVC. Umieszczenie logiki w nieodpowiednim miejscu. Przyjęcie formatu danych stosowanego w magazynie danych. Wystarczająca ilość wiedzy, aby wpaść w tarapaty. Podsumowanie. Rozdział 4. Krótkie wprowadzenie do HTML i CSS. Utworzenie przykładowego projektu. Język HTML. Element samozamykający się. Atrybut. Stosowanie atrybutu bez wartości. Cytowanie literałów w atrybucie. Treść elementu. Struktura dokumentu. Framework Bootstrap. Stosowanie podstawowych klas Bootstrap. Użycie klas kontekstu. Użycie marginesu i dopełnienia. Zmiana wielkości elementu. Użycie frameworka Bootstrap do nadawania stylu tabeli. Użycie frameworka Bootstrap do tworzenia formularzy HTML. Użycie frameworka Bootstrap do utworzenia układu opartego na siatce. Utworzenie responsywnego układu opartego na siatce. Utworzenie uproszczonego układu opartego na siatce. Podsumowanie. Rozdział 5. Wprowadzenie do języków JavaScript i TypeScript część 1. Utworzenie przykładowego projektu. Podstawowy sposób pracy. Używanie poleceń. Definiowanie i używanie funkcji. Definiowanie funkcji z parametrami. Używanie parametrów domyślnych i resztowych. Definiowanie funkcji zwracającej wartość. Używanie funkcji jako argumentu innej funkcji. Używanie funkcji strzałki. Używanie zmiennych i typów. Używanie zmiennej domknięcia. Używanie typów podstawowych. Praca z wartością boolowską. Praca z ciągiem tekstowym. Używanie szablonu ciągu tekstowego. Praca z liczbami. Używanie operatorów JavaScript. Używanie konstrukcji warunkowych. Operator równości kontra operator identyczności. Jawna konwersja typu. Konwersja liczby na ciąg tekstowy. Konwersja ciągu tekstowego na liczbę. Praca z tablicą. Użycie literału tablicy. Odczyt i modyfikacja zawartości tablicy. Wyświetlenie zawartości tablicy. Używanie operatora rozwinięcia. Używanie wbudowanych metod przeznaczonych do pracy z tablicą. Podsumowanie. Rozdział 6. Wprowadzenie do języków JavaScript i TypeScript część 2. Utworzenie przykładowego projektu. Praca z obiektami. Używanie literału obiektu. Używanie funkcji jako metod. Zdefiniowanie klasy. Zdefiniowanie właściwości getter i setter klasy. Używanie dziedziczenia klas. Praca z modułami JavaScript. Utworzenie i stosowanie modułu. Zmiana nazwy importowanego modułu. Zaimportowanie wszystkich typów w module. Użyteczne funkcje języka TypeScript. Używanie adnotacji typu. Adnotacja typu właściwości i zmiennych. Określenie wielu typów lub dowolnego typu. Używanie krotki. Używanie typów indeksowanych. Używanie modyfikatorów dostępu. Podsumowanie. Rozdział 7. SportsStore rzeczywista aplikacja. Utworzenie przykładowego projektu. Instalowanie dodatkowych pakietów npm. Dodawanie arkuszy stylów CSS do aplikacji. Utworzenie usługi sieciowej typu RESTful. Utworzenie pliku HTML. Utworzenie struktury katalogów. Uruchomienie przykładowej aplikacji. Uruchomienie usługi sieciowej typu RESTful. Przygotowanie funkcji projektu w Angularze. Uaktualnienie komponentu głównego. Uaktualnienie modułu głównego. Analiza pliku typu bootstrap. Utworzenie danych modelu. Utworzenie klas modelu. Utworzenie fikcyjnego źródła danych. Utworzenie repozytorium modelu. Utworzenie modułu funkcjonalnego. Rozpoczęcie pracy nad utworzeniem sklepu internetowego. Utworzenie szablonu i komponentu sklepu internetowego. Utworzenie modułu funkcjonalnego dla sklepu. Uaktualnienie komponentu i modułu głównego. Dodawanie funkcji związanych z produktem. Wyświetlanie szczegółów produktu. Dodawanie możliwości wyboru kategorii. Dodawanie stronicowania produktów. Utworzenie własnej dyrektywy. Podsumowanie. Rozdział 8. SportsStore zamówienia i zakupy. Utworzenie przykładowego projektu. Utworzenie koszyka na zakupy. Utworzenie modelu koszyka na zakupy. Utworzenie komponentów podsumowania koszyka na zakupy. Integracja koszyka na zakupy ze sklepem internetowym. Zaimplementowanie routingu. Utworzenie komponentów zawartości koszyka i procesu składania zamówienia. Utworzenie i zastosowanie konfiguracji routingu. Nawigacja po aplikacji. Zabezpieczanie tras. Ukończenie funkcji obsługi zawartości koszyka. Przetwarzanie zamówienia. Rozbudowa modelu. Uaktualnienie repozytorium i źródła danych. Uaktualnienie modułu modelu. Pobieranie szczegółów zamówienia. Używanie usługi sieciowej typu RESTful. Zastosowanie źródła danych. Podsumowanie. Rozdział 9. SportsStore administrowanie. Utworzenie przykładowej aplikacji. Utworzenie modułu. Konfigurowanie systemu routingu. Nawigacja do administracyjnego adresu URL. Implementowanie uwierzytelniania. Poznajemy system uwierzytelniania. Rozbudowa źródła danych. Konfigurowanie usługi uwierzytelniania. Włączenie uwierzytelniania. Rozbudowa źródła danych i repozytoriów. Utworzenie struktury funkcji administracyjnych. Utworzenie komponentów w postaci miejsc zarezerwowanych. Przygotowanie wspólnej treści i modułu funkcjonalnego. Zaimplementowanie funkcji obsługi produktu. Zaimplementowanie edytora produktu. Zaimplementowanie funkcji obsługi zamówienia. Podsumowanie. Rozdział 10. SportsStore wdrożenie. Utworzenie przykładowej aplikacji. Dodawanie funkcjonalności progresywnych. Instalowanie pakietu PWA. Buforowanie danych. Reakcja na zmiany dotyczące połączenia z internetem. Przygotowanie aplikacji do wdrożenia. Utworzenie pliku danych. Utworzenie serwera. Zmiana adresu URL usługi sieciowej w klasie repozytorium. Zbudowanie i przetestowanie aplikacji. Testowanie funkcjonalności progresywnej. Umieszczenie aplikacji SportsStore w kontenerze. Instalowanie narzędzia Docker. Przygotowanie aplikacji. Utworzenie kontenera. Uruchamianie aplikacji. Podsumowanie. Część II Praca z Angularem. Rozdział 11. Poznajemy projekt i narzędzia Angulara. Utworzenie nowego projektu w Angularze. Struktura projektu tworzonego w Angularze. Katalog kodu źródłowego. Katalog pakietów. Używanie narzędzi programistycznych. Programistyczny serwer http. Proces kompilacji. Paczka aplikacji. Paczka skryptów typu polyfills. Paczka stylów. Stosowanie lintera. Sposób działania aplikacji zbudowanych z użyciem Angulara. Dokument HTML. Przygotowanie aplikacji. Moduł główny aplikacji zbudowanej z użyciem Angulara. Komponent Angulara. Wyświetlanie treści. Proces kompilowania dla środowiska produkcyjnego. Wcześniejsza kompilacja. Wczytywanie zróżnicowane. Uruchomienie produkcyjnej wersji aplikacji. Rozpoczęcie programowania w Angularze z użyciem TypeScriptu. Utworzenie modelu. Utworzenie opisowej klasy modelu. Utworzenie źródła danych. Utworzenie repozytorium modelu. Utworzenie komponentu i szablonu. Konfiguracja modułu głównego Angulara. Podsumowanie. Rozdział 12. Mechanizm dołączania danych. Utworzenie przykładowego projektu. Jednokierunkowe dołączanie danych. Cel dla operacji dołączania danych. Dołączanie właściwości. Wyrażenie dołączania danych. Nawias kwadratowy. Element HTML. Używanie standardowego dołączania właściwości i atrybutu. Używanie standardowego dołączania właściwości. Używanie dołączania danych w postaci interpolacji ciągu tekstowego. Używanie dołączania atrybutu. Przypisywanie klas i stylów. Używanie dołączania klasy. Przypisanie wszystkich klas elementu za pomocą standardowego dołączania. Przypisanie poszczególnych klas za pomocą specjalnego dołączania klasy. Przypisanie klasy za pomocą dyrektywy ngClass. Używanie dołączania stylu. Przypisanie pojedynczej właściwości stylu. Przypisywanie stylu za pomocą dyrektywy ngStyle. Uaktualnienie danych w aplikacji. Podsumowanie. Rozdział 13. Stosowanie wbudowanych dyrektyw. Utworzenie przykładowego projektu. Używanie wbudowanej dyrektywy. Używanie dyrektywy ngIf. Używanie dyrektywy ngSwitch. Unikanie problemów z wartością w postaci literału. Używanie dyrektywy ngFor. Używanie innych zmiennych szablonu. Używanie wartości index. Używanie wartości zmiennych odd i even. Używanie właściwości first i last. Minimalizacja liczby operacji elementu. Używanie dyrektywy ngTemplateOutlet. Dostarczanie danych kontekstu. Ograniczenia jednokierunkowego dołączania danych. Używanie wyrażeń idempotentnych. Kontekst wyrażenia. Podsumowanie. Rozdział 14. Używanie zdarzeń i formularzy. Utworzenie przykładowego projektu. Importowanie modułu obsługi formularzy. Przygotowanie komponentu i szablonu. Używanie dołączania zdarzenia. Używanie danych zdarzenia. Używanie zmiennej odwołania w szablonie. Używanie dwukierunkowego dołączania danych. Używanie dyrektywy ngModel. Praca z formularzem HTML. Dodawanie formularza do przykładowej aplikacji. Dodawanie weryfikacji danych formularza. Nadawanie stylu elementom za pomocą klas weryfikacji danych. Wyświetlanie komunikatów weryfikacji danych na poziomie pola. Używanie komponentu do wyświetlania komunikatów weryfikacji danych. Weryfikacja danych całego formularza. Wyświetlanie komunikatów podsumowania weryfikacji danych. Wyłączenie przycisku wysyłającego formularz. Używanie formularza opartego na modelu. Włączenie funkcji tworzenia formularza opartego na modelu. Zdefiniowanie klas modelu formularza. Używanie modelu do weryfikacji danych. Generowanie elementów na podstawie modelu. Utworzenie własnych reguł weryfikacji formularza. Zastosowanie własnej reguły weryfikacji. Podsumowanie. Rozdział 15. Tworzenie dyrektywy atrybutu. Utworzenie przykładowego projektu. Utworzenie prostej dyrektywy atrybutu. Zastosowanie własnej dyrektywy. Uzyskanie w dyrektywie dostępu do danych aplikacji. Odczyt atrybutów elementu HTML. Używanie jednego atrybutu elementu HTML. Utworzenie właściwości dołączania danych wejściowych. Reagowanie na zmianę właściwości danych wejściowych. Utworzenie własnego zdarzenia. Dołączanie do własnego zdarzenia. Utworzenie operacji dołączania danych w elemencie HTML. Używanie dwukierunkowego dołączania danych w elemencie HTML. Wyeksportowanie dyrektywy do użycia w zmiennej szablonu. Podsumowanie. Rozdział 16. Tworzenie dyrektywy strukturalnej. Utworzenie przykładowego projektu. Utworzenie prostej dyrektywy strukturalnej. Implementowanie klasy dyrektywy strukturalnej. Włączanie dyrektywy strukturalnej. Używanie zwięzłej składni dyrektywy strukturalnej. Utworzenie iteracyjnej dyrektywy strukturalnej. Dostarczanie dodatkowych danych kontekstu. Używanie zwięzłej składni dyrektywy strukturalnej. Zmiany danych na poziomie właściwości. Zmiany danych na poziomie kolekcji. Monitorowanie widoków. Pobieranie treści elementu HTML. Wykonywanie zapytań do wielu elementów potomnych w treści. Otrzymywanie powiadomień o zmianie zapytania. Podsumowanie. Rozdział 17. Poznajemy komponent. Utworzenie przykładowego projektu. Strukturyzacja aplikacji z użyciem komponentów. Utworzenie nowych komponentów. Poznajemy nową strukturę aplikacji. Definiowanie szablonu. Definiowanie zewnętrznego szablonu. Używanie dołączania danych w szablonie komponentu. Używanie właściwości danych wejściowych do koordynacji między komponentami. Używanie dyrektyw w szablonie komponentu potomnego. Używanie właściwości danych wyjściowych do koordynacji między komponentami. Projekcja treści elementu HTML. Zakończenie restrukturyzacji komponentu głównego. Używanie stylów komponentu. Definiowanie zewnętrznych stylów komponentu. Używanie zaawansowanych funkcji stylów. Ustawienia hermetyzacji widoku. Używanie selektorów CSS funkcji shadow DOM. Dopasowanie elementu HTML stosującego komponent. Dopasowanie elementów nadrzędnych elementu HTML stosującego komponent. Umieszczenie stylu w szablonie komponentu potomnego. Pobieranie treści szablonu. Podsumowanie. Rozdział 18. Tworzenie i używanie potoku. Utworzenie przykładowego projektu. Poznajemy potok. Utworzenie własnego potoku. Rejestrowanie własnego potoku. Zastosowanie własnego potoku. Łączenie potoków. Utworzenie potoku nieczystego. Używanie wbudowanych potoków. Formatowanie wartości liczbowych. Formatowanie wartości walutowych. Formatowanie wartości procentowych. Formatowanie wartości daty i godziny. Zmiana wielkości znaków ciągu tekstowego. Serializowanie danych jako JSON. Podział danych tablicy. Formatowanie par klucz wartość. Pobieranie wartości. Generowanie liczby mnogiej dla pewnej wartości. Podsumowanie. Rozdział 19. Poznajemy usługę. Utworzenie przykładowego projektu. Poznajemy problem związany z przekazywaniem obiektów. Prezentacja problemu. Wykorzystanie mechanizmu wstrzykiwania zależności do rozprowadzania obiektu jako usługi. Przygotowanie usługi. Przygotowanie komponentów zależnych. Rejestrowanie usługi. Przegląd zmian wprowadzonych przez mechanizm wstrzykiwania zależności. Zadeklarowanie zależności w innych elementach konstrukcyjnych. Zadeklarowanie zależności w potoku. Zadeklarowanie zależności w dyrektywie. Problem izolacji testu. Izolowanie komponentów za pomocą usług i mechanizmu wstrzykiwania zależności. Przygotowanie usług. Zarejestrowanie usług. Przygotowanie komponentu zależnego. Dokończenie zastosowania usług w aplikacji. Uaktualnienie komponentu głównego i szablonu. Uaktualnianie komponentów potomnych. Podsumowanie. Rozdział 20. Poznajemy dostawcę usługi. Utworzenie przykładowego projektu. Używanie dostawcy usługi. Używanie dostawcy klasy. Token. Używanie tokenów. Właściwość useClass. Spełnianie zależności za pomocą wielu obiektów. Używanie dostawcy wartości. Używanie dostawcy fabryki. Używanie dostawcy istniejącej usługi. Używanie dostawcy lokalnego. Ograniczenia pojedynczego obiektu usługi. Utworzenie dostawcy lokalnego w komponencie. Alternatywa dla dostawcy. Utworzenie dostawcy lokalnego dla wszystkich elementów potomnych. Utworzenie dostawcy dla elementów potomnych widoku. Kontrolowanie spełniania zależności. Ograniczanie wyszukiwania dostawcy. Pominięcie samodzielnie zdefiniowanego dostawcy. Podsumowanie. Rozdział 21. Używanie i tworzenie modułu. Utworzenie przykładowego projektu. Moduł główny. Właściwość imports. Właściwość declarations. Właściwość providers. Właściwość bootstrap. Utworzenie modułu funkcjonalnego. Utworzenie modułu modelu. Utworzenie definicji modułu. Uaktualnianie innych klas aplikacji. Uaktualnienie modułu głównego. Utworzenie modułu narzędziowego. Utworzenie katalogu modułu i przeniesienie plików. Uaktualnianie klas w nowym module. Utworzenie definicji modułu. Właściwość imports. Właściwość providers. Właściwość declarations. Właściwość exports. Uaktualnianie innych klas aplikacji. Uaktualnienie modułu głównego. Utworzenie modułu wraz z komponentami. Utworzenie katalogu modułu i przeniesienie plików. Utworzenie definicji modułu. Uaktualnienie pozostałych klas. Uaktualnienie modułu głównego. Podsumowanie. Część III Zaawansowane funkcje Angulara. Rozdział 22. Utworzenie przykładowego projektu. Rozpoczęcie pracy nad przykładowym projektem. Dodawanie i konfigurowanie pakietu Bootstrap CSS. Utworzenie struktury projektu. Utworzenie modułu modelu. Utworzenie typu danych produktu. Utworzenie źródła danych i repozytorium. Zakończenie pracy nad modułem modelu. Utworzenie modułu core. Utworzenie współdzielonej usługi informacji o stanie. Utworzenie komponentu tabeli. Utworzenie szablonu komponentu tabeli. Utworzenie komponentu formularza. Utworzenie szablonu komponentu formularza. Utworzenie stylów komponentu formularza. Zakończenie pracy nad modułem core. Utworzenie modułu messages. Utworzenie modelu i usługi. Utworzenie komponentu i szablonu. Zakończenie pracy nad modułem messages. Zakończenie pracy nad projektem. Podsumowanie. Rozdział 23. Poznajemy bibliotekę Reactive Extensions. Utworzenie przykładowego projektu. Poznajemy problem. Rozwiązanie problemu za pomocą biblioteki Reactive Extensions. Klasa Observable. Klasa Observer. Klasa Subject. Używanie potoku async. Używanie potoku async wraz z niestandardowym potokiem. Skalowanie w górę modułów funkcjonalnych aplikacji. Wyjście poza podstawy. Filtrowanie zdarzeń. Transformowanie zdarzeń. Używanie różnych obiektów zdarzenia. Otrzymywanie jedynie odmiennych zdarzeń. Używanie własnej procedury sprawdzania równości. Pobieranie i pomijanie zdarzeń. Podsumowanie. Rozdział 24. Wykonywanie asynchronicznych żądań http. Utworzenie przykładowego projektu. Konfigurowanie modułu funkcjonalności modelu. Utworzenie pliku danych, Uaktualnienie komponentu formularza. Uruchomienie przykładowego projektu. Poznajemy usługę sieciową typu RESTful. Zastąpienie statycznego źródła danych. Utworzenie usługi nowego źródła danych. Konfigurowanie żądania http. Przetwarzanie odpowiedzi. Konfigurowanie źródła danych. Używanie źródła danych typu REST. Zapisywanie i usuwanie danych. Konsolidowanie żądań http. Wykonywanie żądań między domenami. Używanie żądań JSONP. Konfigurowanie nagłówków żądania. Obsługa błędów. Wygenerowanie komunikatów przeznaczonych dla użytkownika. Faktyczna obsługa błędu. Podsumowanie. Rozdział 25. Routing i nawigacja część 1. Utworzenie przykładowego projektu. Rozpoczęcie pracy z routingiem. Utworzenie konfiguracji routingu. Utworzenie komponentu routingu. Uaktualnienie modułu głównego. Zakończenie konfiguracji. Dodawanie łączy nawigacyjnych. Efekt zastosowania routingu. Dokończenie implementacji routingu. Obsługa zmiany trasy w komponencie. Używanie parametrów trasy. Używanie wielu parametrów trasy. Używanie parametrów opcjonalnych trasy. Nawigacja w kodzie. Otrzymywanie zdarzeń nawigacyjnych. Usunięcie dołączania zdarzeń i obsługującego je kodu. Podsumowanie. Rozdział 26. Routing i nawigacja część 2. Utworzenie przykładowego projektu. Dodawanie komponentów do projektu. Używanie znaków wieloznacznych i przekierowań. Używanie znaków wieloznacznych w trasie. Używanie przekierowania w trasie. Nawigacja w komponencie. Reakcja na zmiany w routingu. Nadawanie stylu łączu aktywnej trasy. Poprawienie przycisku Wszystkie. Utworzenie trasy potomnej. Utworzenie outletu trasy potomnej. Uzyskanie dostępu do parametrów z poziomu tras potomnych. Podsumowanie. Rozdział 27. Routing i nawigacja część 3. Utworzenie przykładowego projektu. Zabezpieczanie tras. Opóźnienie nawigacji za pomocą resolvera. Utworzenie usługi resolvera. Rejestrowanie usługi resolvera. Zastosowanie resolvera. Wyświetlenie treści w charakterze miejsca zarezerwowanego. Używanie resolvera w celu rozwiązania problemu związanego z dowolnie wpisanym adresem URL. Uniemożliwienie nawigacji dzięki użyciu strażników. Uniemożliwienie aktywowania trasy. Konsolidowanie strażników trasy potomnej. Uniemożliwienie dezaktywacji trasy. Dynamiczne wczytywanie modułów funkcjonalnych. Utworzenie prostego modułu funkcjonalnego. Dynamiczne wczytywanie modułu. Utworzenie trasy do dynamicznie wczytywanego modułu. Używanie dynamicznie wczytywanego modułu. Zabezpieczanie dynamicznie wczytywanego modułu. Zastosowanie strażnika dynamicznie wczytywanego modułu. Odwołania do nazwanych outletów. Utworzenie dodatkowych elementów . Nawigacja podczas użycia wielu outletów. Podsumowanie. Rozdział 28. Animacje. Utworzenie przykładowego projektu. Wyłączenie opóźnienia http. Uproszczenie szablonu tabeli i konfiguracji routingu. Rozpoczęcie pracy z animacjami Angulara. Włączenie modułu animacji. Utworzenie animacji. Zdefiniowanie grup stylów. Zdefiniowanie stanu elementu. Zdefiniowanie transformacji stanu. Zdefiniowanie wyzwalacza. Zastosowanie animacji. Przetestowanie animacji. Poznajemy wbudowane stany aplikacji. Poznajemy transformację elementu. Utworzenie transformacji dla wbudowanych stanów. Animowanie dodawania i usuwania elementu. Kontrolowanie animacji transformacji. Używanie funkcji dotyczących czasu w animacji. Zdefiniowanie opóźnienia początkowego. Używanie dodatkowych stylów podczas transformacji. Równoczesne odtwarzanie animacji. Poznajemy grupy stylów animacji. Zdefiniowanie najczęściej używanych stylów w grupie przeznaczonej do wielokrotnego użycia. Używanie transformacji elementu. Zastosowanie stylów frameworka CSS. Podsumowanie. Rozdział 29. Testy jednostkowe w Angularze. Utworzenie przykładowego projektu. Utworzenie prostego testu jednostkowego. Praca z frameworkiem Jasmine. Testowanie komponentu Angulara. Praca z klasą TestBed. Konfigurowanie zależności klasy TestBed. Testowanie operacji dołączania danych. Testowanie komponentu wraz z zewnętrznym szablonem. Testowanie zdarzeń komponentu. Testowanie właściwości danych wyjściowych. Testowanie właściwości danych wejściowych. Testowanie operacji asynchronicznej. Testowanie dyrektywy Angulara. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku

Framework Angular od wielu lat jest jednym z najważniejszych narzędzi do rozwijania średnich i dużych aplikacji internetowych. Co istotne, aplikacje te bez problemu działają w każdej nowoczesnej przeglądarce, a także na platformach mobilnych. Obecnie Angular jest dojrzałą, stabilną i wciąż ewoluującą technologią, a w kolejnych wydaniach frameworka pojawiają się nowe, ułatwiające pracę funkcje. Aplikacje napisane w Angularze opierają się na hierarchicznym systemie komunikujących się komponentów i na dobrze zbudowanych interfejsach API. Przejrzystość i zrozumiałe zasady rządzące tym systemem sprawiają, że nauka posługiwania się Angularem przychodzi szybko i jest bardzo satysfakcjonująca.

Ta książka jest przeznaczona dla programistów, którzy chcą możliwie szybko zacząć budować poprawne aplikacje w Angularze i bezproblemowo uruchamiać je w środowisku produkcyjnym. Podręcznik został napisany w sposób, który pozwala na natychmiastowe rozpoczęcie kodowania i zrozumienie - niemal mimochodem - tak zaawansowanych technik jak testowanie, wstrzykiwanie zależności czy regulowanie wydajności. W książce położono nacisk na korzystanie z TypeScriptu i ES2015 oraz na tworzenie poprawnego kodu zgodnie z najlepszymi praktykami. Nie zabrakło licznych wskazówek i opisu nieoczywistych, ale bardzo pomocnych technik pracy. Dzięki temu szybko wykorzystasz potencjał Angulara do pisania wydajnych, odpornych i bezpiecznych aplikacji!

Najważniejsze zagadnienia:

  • Przegląd architektury Angulara i jego funkcji
  • Zasady tworzenia aplikacji w Angularze
  • Komponenty i interakcje między nimi
  • Usługi, wstrzykiwanie zależności i wzorce nawigacyjne
  • Testowanie, debugowanie i wdrażanie aplikacji

Oto Angular: ambitne narzędzie dla profesjonalistów!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Zostań ekspertem od anonimizacji wrażliwych danych!

  • Czym są dane poufne?
  • Jak je zabezpieczyć przed wyciekiem?
  • Jak maskować dane i pozostać anonimowym w sieci?

Współczesny świat produkuje ogromne ilości danych, z których duża część to dane wrażliwe. Wyciek takich danych poza przechowujące je przedsiębiorstwo czy instytucję może nie tylko narażać na szwank reputację organizacji, lecz również nieść za sobą ryzyko konkretnych strat finansowych i poważne konsekwencje o charakterze prawnym. Aby nie dopuścić do tego rodzaju sytuacji, firmy na całym świecie odpowiednio się zabezpieczają, a składową tych działań jest anonimizacja danych, czyli takie ich przetwarzanie, dzięki któremu staną się bezwartościowe, gdy wpadną w niepowołane ręce.

Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach to książka, z której się dowiesz, jakie zagrożenia wiążą się z przechowywaniem poufnych danych, a także poznasz sposoby pozwalające Ci ograniczyć wynikające z tego ryzyko. Na podstawie własnego doświadczenia i na praktycznych przykładach autor prezentuje w publikacji najlepsze praktyki anonimizacji i maskowania danych, wykorzystywane w tym celu narzędzia i techniki oraz pułapki czyhające na firmy, które nie stosują właściwych zabezpieczeń.

To obowiązkowa lektura dla wszystkich osób odpowiedzialnych za bezpieczeństwo i zachowanie prywatności danych, administratorów baz danych, architektów oprogramowania, analityków danych i dyrektorów technicznych przedsiębiorstw z branży IT, a tak naprawdę dla każdego, kto zawodowo ma do czynienia z systemami informatycznymi przechowującymi i przetwarzającymi wrażliwe informacje. Przeczytaj, zanim będzie za późno!

  • Wyszukiwanie i rozpoznawanie danych wrażliwych
  • Analiza ryzyka i sposoby zabezpieczania danych
  • Role i obowiązki osób odpowiedzialnych za prywatność danych
  • Narzędzia i metody stosowane w anonimizacji danych
  • Techniki maskowania i szyfrowania danych

Zabezpiecz się zawczasu - anonimizuj swoje poufne dane!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Framework Ansible jest potężnym narzędziem służącym do automatyzacji wdrożeń oprogramowania i zarządzania jego konfiguracjami. Oferuje proste i bardzo przydatne funkcje przeznaczone do automatyzacji wielowarstwowych środowisk za pomocą komunikacji niewymagającej agenta. Przydaje się także do obsługi ciągłej integracji i wdrażania oprogramowania (CI/CD) bez żadnego przestoju. Może służyć do różnych celów: przygotowania infrastruktury jako kodu, wdrożeń aplikacji czy automatyzacji codziennych, czasochłonnych zadań.

Ta książka jest przeznaczona dla osób zajmujących się automatyzacją - od żmudnych codziennych zadań po złożone wdrożenia infrastruktury jako kodu. Ten praktyczny przewodnik pozwoli na sprawne rozpoczęcie korzystania z frameworka Ansible 2.9. Na początku pokazano, jak go zainstalować i skonfigurować, później zaprezentowano proste, jednowierszowe polecenia automatyzacji, aby stopniowo wprowadzać czytelników do tworzenia własnego kodu rozszerzającego możliwości Ansible, a nawet automatyzującego infrastrukturę chmury i kontenerów. Znalazło się tu mnóstwo praktycznych przykładów kodu, a zdobyte umiejętności pozwolą na korzystanie z Ansible w sposób skalowalny, powtarzalny i niezawodny.

W książce:

  • podstawy pracy z frameworkiem Ansible
  • konfiguracja zależności i zmiennych bazujących na rolach
  • unikanie najczęściej popełnianych błędów podczas tworzenia kodu w Ansible
  • tworzenie modułów i wtyczek dla Ansible
  • rozwiązywanie problemów podczas wykonywania scenariuszy Ansible

Żmudne i nudne? Ansible wykona to za Ciebie!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
1. Wprowadzenie. Uwaga do wersji. Do czego nadaje się Ansible? Jak działa Ansible? Na czym polega wielkość Ansible? Czy Ansible nie jest zbyt proste? Co muszę wiedzieć? Czego tu nie znajdziesz? Instalacja Ansible Konfiguracja serwera testowego. Co dalej? 2. Scenariusze: pierwsze kroki. Wstępne wymagania. Bardzo prosty scenariusz. Uruchomienie scenariusza. Scenariusz to plik YAML. Anatomia scenariusza. Czy coś się zmieniło? Śledzenie stanu serwera. Coś ciekawszego: szyfrowanie TLS. 3. Ewidencja: opisywanie serwerów. Plik ewidencyjny. Wstępne wymagania: kilka maszyn Vagrant. Funkcjonalne parametry ewidencji. Grupy, grupy i jeszcze raz grupy. Zmienne serwerowe i grupowe w pliku ewidencyjnym. Zmienne serwerowe i grupowe w osobnych plikach. Dynamiczna ewidencja. Podział ewidencji na kilka plików. Dodawanie wpisów w trakcie działania scenariusza za pomocą modułów add_host i group_by. 4. Zmienne i fakty. Definiowanie zmiennych w scenariuszu. Wyświetlanie wartości zmiennych. Rejestrowanie zmiennych. Fakty. Definiowanie nowej zmiennej za pomocą modułu set_fact. Wbudowane zmienne. Definiowanie zmiennych w wierszu poleceń. Priorytety. 5. Mezzanine: nasza testowa aplikacja. Dlaczego wdrażanie aplikacji produkcyjnych jest skomplikowane? 6. Instalacja Mezzanine za pomocą Ansible. Wyświetlanie zadań scenariusza. Układ zainstalowanych plików. Zmienne jawne i poufne. Instalowanie wielu pakietów za pomocą pętli (with_items). Instrukcja become w zadaniu. Aktualizacja rejestru apt. Sprawdzenie projektu za pomocą modułu git. Instalacja Mezzanine i innych pakietów w środowisku wirtualnym. Krótka dygresja: skomplikowane argumenty w zadaniach. Konfiguracja bazy danych. Tworzenie pliku local_settings.py na podstawie szablonu. Polecenia django-manage. Uruchamianie własnych skryptów Pythona w kontekście aplikacji. Utworzenie plików konfiguracyjnych usług. Aktywacja konfiguracji serwera Nginx. Instalacja certyfikatów TLS. Instalacja zadania Twitter w harmonogramie cron. Cały scenariusz. Uruchomienie scenariusza na maszynie wirtualnej Vagrant. Diagnostyka. Instalacja Mezzanine na wielu serwerach. 7. Skalowanie scenariuszy: role. Podstawowa struktura roli. Przykład: role database i mezzanine. Stosowanie ról w scenariuszach. Zadania wstępne i końcowe. Rola database instalująca bazę danych. Rola mezzanine instalująca aplikację Mezzanine. Tworzenie plików i katalogów ról za pomocą narzędzia ansible-galaxy. Role zależne. Repozytorium Ansible Galaxy. 8. Zaawansowane scenariusze. Obsługa błędnie działających poleceń: instrukcje changed_when i failed_when. Filtry. Wyszukiwarki. Zaawansowane pętle. Sterowanie pętlami. Dołączanie plików. Bloki. Obsługa błędów za pomocą bloków. Szyfrowanie poufnych danych. 9. Dostosowywanie serwerów, przebiegów i procedur. Wzorce specyfikowania serwerów. Określanie grupy serwerów. Wykonywanie zadania na komputerze sterującym. Wykonywanie zadania na innym komputerze niż serwer. Wykonywanie zadania na kolejnych serwerach. Wykonywanie zadania w grupie serwerów. Jednokrotne wykonanie zadania. Strategie przebiegów. Zaawansowane procedury. Jawne gromadzenie faktów. Odczytywanie adresu IP serwera. 10. Wtyczki zwrotne. Wtyczki stdout. Inne wtyczki. 11. Przyspieszanie Ansible. Zwielokrotnienie sesji SSH (opcja ControlPersist). Potokowanie. Zapamiętywanie faktów. Równoległe połączenia. Równoległe wykonywanie zadań za pomocą instrukcji async. 12. Własne moduły. Przykład: sprawdzenie, czy zewnętrzny serwer jest dostępny. Użycie modułu script zamiast tworzenia własnego modułu. Skrypt can_reach jako moduł. Gdzie umieszczać własne moduły? Jak Ansible uruchamia moduły? Oczekiwane wyniki. Tworzenie modułów w języku Python. Dokumentowanie modułu. Diagnozowanie modułu. Implementowanie modułu jako skryptu Bash. Określanie alternatywnego położenia powłoki Bash. Przykładowe moduły. 13. Vagrant. Przydatne opcje konfiguracyjne środowiska Vagrant. Prowizjoner Ansible. Kiedy jest uruchamiany prowizjoner? Plik ewidencyjny tworzony przez środowisko Vagrant. Równoległe prowizjonowanie maszyn. Definiowanie grup maszyn wirtualnych. Lokalny prowizjoner Ansible. 14. Amazon EC2. Terminologia. Poświadczenia. Warunek: instancja biblioteki Python Boto. Dynamiczna ewidencja. Definiowanie dynamicznych grup instancji na podstawie tagów. Chmury EC2-VPC i EC2-Classic. Przygotowanie pliku ansible.cfg do korzystania z chmury EC2. Uruchamianie nowych instancji. Pary kluczy EC2. Grupy bezpieczeństwa. Uzyskiwanie najnowszego obrazu AMI. Dodanie nowej instancji do grupy. Oczekiwanie na uruchomienie instancji. Idempotentne tworzenie instancji. Wszystko razem. Definiowanie chmury VPC. Tworzenie obrazów AMI. Inne moduły. 15. Docker. Przykład użycia programów Docker i Ansible. Czas życia aplikacji Docker. Przykładowa aplikacja: Ghost. Nawiązywanie połączenia z demonem Dockera. Uruchomienie kontenera na lokalnym komputerze. Tworzenie obrazu za pomocą pliku Dockerfile. Orkiestracja kilku kontenerów na lokalnym komputerze. Wysyłanie obrazów do rejestru Dockera. Odczytywanie informacji o lokalnych obrazach. Instalowanie aplikacji zawartych w obrazach. Ansible Container. 16. Diagnozowanie scenariuszy. Czytelne komunikaty o błędach. Diagnozowanie połączenia SSH. Moduł debug. Debuger scenariuszy. Moduł assert. Sprawdzenie scenariusza przed uruchomieniem. Wybieranie zadań do wykonania. 17. Zarządzanie serwerami Windows. Połączenie z systemem Windows. PowerShell. Moduły Windows. Nasz pierwszy scenariusz. Aktualizacja systemu Windows. Tworzenie lokalnych kont użytkowników. Podsumowanie. 18. Ansible i urządzenia sieciowe. Obecny stan modułów sieciowych. Lista obsługiwanych urządzeń. Przygotowanie urządzenia sieciowego. Jak funkcjonują moduły? Pierwszy scenariusz. Ewidencja i zmienne w modułach sieciowych. Korzystanie z plików konfiguracyjnych. Szablony, szablony, szablony. Gromadzenie faktów. Podsumowanie. 19. Ansible Tower: wersja dla firm. Modele subskrypcji. Jakie problemy rozwiązuje Ansible Tower? Interfejs REST API. Interfejs CLI. Co dalej? A. Protokół SSH. Natywny klient SSH. Agent SSH. Uruchomienie agenta SSH. Przekazywanie agenta. Klucze hosta. B. Role IAM i poświadczenia EC2. Konsola AWS Management Console. Wiersz poleceń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku

Ansible służy do automatyzacji wdrożeń oprogramowania i zarządzania jego konfiguracjami. Inżynierowie cenią ten framework za minimalne rozmiary, brak konieczności instalowania czegokolwiek na serwerach i prostotę użytkowania. Oferuje on proste i bardzo przydatne funkcje przeznaczone do automatyzacji wielowarstwowych środowisk, przydaje się też do obsługi ciągłej integracji i ciągłego wdrażania oprogramowania (CI/CD) bez żadnego przestoju. Może służyć do różnych celów: przygotowania infrastruktury jako kodu, wdrożeń aplikacji czy automatyzacji codziennych, czasochłonnych zadań administracyjnych.

Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej. Wszystkie kody zostały zaktualizowane, a całość została wzbogacona o praktyczne wskazówki dotyczące dobrych praktyk programistycznych na platformach do weryfikowania kodu.

W książce:

  • zarządzanie konfiguracją i wdrożeniami systemów za pomocą Ansible
  • dobre praktyki pracy z Ansible
  • formaty kolekcji, moduły i wtyczki
  • generowanie obrazów kontenerów i instancji chmurowych
  • tworzenie infrastruktury chmurowej
  • automatyzacja procesów CI/CD w środowisku programistycznym
  • platforma Ansible Automation w metodyce DevOps

Minimalne rozmiary, prostota i wyjątkowa skuteczność — poznaj Ansible!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Aplikacje w Delphi : przykłady / Teresa Pamuła. - Wyd. 3. - Gliwice : Helion, 2011. - 412 , [4] s. : tab., rys. ; 24 cm.
Rozdział 1.: Projektowanie aplikacji w Delphi, Rozdział 2.: Podstawowe składniki aplikacji, Rozdział 3.: Menu główne i podręczne, pasek narzędzi, Rozdział 4.: Wprowadzanie danych, formatowanie i wyświetlanie na ekranie, Rozdział 5.: Okienka komunikatów, Rozdział 6.: Okienka dialogowe z karty Dialogs, Rozdział 7.: Listy wyboru - TListBox i TComboBox, Rozdział 8.: Prosty edytor - komponent TMemo, Rozdział 9.: Grupowanie komponentów, Rozdział 10.: Komponenty do wyboru daty i czasu TDateTimePicker i TMonthCalendar, Rozdział 11.: Zakładki TTabControl i TPageControl, Rozdział 12.: Odmierzanie czasu - komponent TTimer, Rozdział 13.: Grafika w Delphi - korzystanie z metod obiektu TCanvas, Rozdział 14.: Wyświetlanie obrazów- komponent TImage, Rozdział 15.: Tabelaryzacja danych-komponenty TStringGrid, TDrawGrid i TValueListEditor, Rozdział 16.: Graficzna prezentacja danych - komponent TChart, Rozdział 17.: Współpraca programu z plikami dyskowymi, Rozdział 18.: Drukowanie w Delphi, Rozdział 19.: Programy z wieloma oknami, Rozdział 20.: Posługiwanie się wieloma komponentami tego samego typu. Operatory Is i As, Rozdział 21.: Przykłady wykorzystania mechanizmu OLE w Delphi, Rozdział 22.: Dynamiczne tworzenie komponentów, Rozdział 23.: Definiowanie nowych klas komponentów, Rozdział 24.: Podstawowe operacje na bazach danych, Rozdział 25.: Delphi i multimedia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
E-book
W koszyku

Jeszcze kilka lat temu koncepcja ewoluowania architektury była uznawana za zbyt odważną. Uważano, że architektura powinna pozostawać elementem niezmiennym w czasie. Jednak rzeczywistość udowadnia, że systemy muszą ewoluować, aby spełniać wymogi użytkowników i odzwierciedlać zmiany w dynamicznym środowisku tworzenia oprogramowania. Innymi słowy, konieczne się staje budowanie architektur ewolucyjnych.

Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczące funkcji dopasowania, automatycznego zarządzania architekturą i danych ewolucyjnych. Zaprezentowano praktyki inżynieryjne umożliwiające ewoluowanie systemów oprogramowania, jak również podejścia strukturalne, w tym zasady projektowe, które ułatwiają zarządzanie tą ewolucją. Opisano ponadto, w jaki sposób zasady i praktyki architektury ewolucyjnej wiążą się z różnymi elementami procesu tworzenia oprogramowania.

Naucz się postrzegać architekturę systemową jako plastyczny wyzwalacz.

Sam Newman, architekt, autor książki Budowanie mikrousług

Najciekawsze zagadnienia:

  • mechanika architektury ewolucyjnej
  • zarządzanie projektami oprogramowania i ich ewolucją
  • style architektoniczne i zasady projektowania
  • sprzęganie i wieloużywalność
  • łączenie praktyk inżynieryjnych z kwestiami strukturalnymi

Poznaj techniki umożliwiające tworzenie architektur oprogramowania na tyle zwinnych, aby dotrzymywały kroku ciągłym zmianom.

Mark Richards, developertoarchitect.com

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

C++ należy do najpopularniejszych i najbardziej cenionych za uniwersalność języków oprogramowania - umożliwia projektowanie rozbudowanych, a zarazem intuicyjnych w obsłudze aplikacji wysokiego poziomu. Pozwala tworzyć wydajną i czytelną architekturę oprogramowania również w wypadku znacznie zaawansowanych systemów i programów.

Dzięki tej książce poznasz narzędzia i rozwiązania, które ułatwiają projektowanie w języku C++ nawet najbardziej skomplikowanych aplikacji. Autorzy przybliżają samo pojęcie architektury oprogramowania i na praktycznych przykładach wyjaśniają, na czym polega jej tworzenie. Pokazują również aktualne trendy projektowe i uczą, jak za pomocą C++ krok po kroku, element po elemencie budować aplikacje i systemy na dowolnym poziomie zaawansowania. W trakcie lektury dowiesz się, jakie warunki powinna spełniać efektywna architektura oprogramowania i jak sprawić, by gwarantowała wysoki poziom bezpieczeństwa, skalowalności i wydajności. Liczne przykłady, zrozumiałe objaśnienia i przyjazny język pozwalają na efektywne i szybkie przyswajanie wiedzy dotyczącej tworzenia rozproszonych, skomplikowanych aplikacji w C++.

W książce:

  • projektowanie aplikacji bazujących na wydajnej, nowoczesnej i czytelnej architekturze oprogramowania
  • używanie najważniejszych zasad i wzorców projektowych umożliwiających tworzenie efektywnego kodu za pomocą języka C++
  • analizowanie różnych koncepcji architektury oprogramowania i stosowanie tych, które w największym stopniu odpowiadają danemu projektowi
  • efektywne wykorzystywanie mechanizmów i rozwiązań dostępnych w najnowszej odsłonie języka C++
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

To kompletny, praktyczny i sprawdzony przewodnik po tworzeniu architektury nowoczesnego oprogramowania, w pełni zaktualizowany o nowe materiały poświęcone rozwiązaniom mobilnym, chmurze, zarządzaniu energią, podejściu DevOps, przetwarzaniu kwantowemu i innym zagadnieniom.

Zaktualizowana o 11 nowych rozdziałów książka Architektura oprogramowania w praktyce, wydanie czwarte dokładnie wyjaśnia, czym jest architektura oprogramowania, dlaczego ma ona znaczenie, a także jak ją projektować, tworzyć, analizować i modyfikować oraz jak nią zarządzać w zdyscyplinowany i skuteczny sposób.

Trzech poważanych architektów oprogramowania omawia cały cykl życia, prezentując praktyczne wskazówki, metody stosowane przez ekspertów i sprawdzone modele przydatne w każdym projekcie niezależnie od poziomu jego złożoności. Dowiesz się, jak za pomocą architektury radzić sobie z coraz większymi wymaganiami i systemami oraz wyższym poziomem abstrakcji, a także jak uzyskiwać emergentne atrybuty jakościowe, gdy systemy są dynamicznie łączone na nowe sposoby.

W tym podręczniku znajdziesz informacje na temat optymalizowania za pomocą architektury najważniejszych atrybutów jakościowych (w tym wydajności, modyfikowalności, zabezpieczeń, dostępności, współdziałania, testowalności, użyteczności, łatwości wdrażania itd.), co pomoże Ci zrozumieć, jak zarządzać istniejącymi architekturami, dopracowywać je, przekształcać w celu rozwiązywania nowych problemów i tworzyć architektury wielokrotnego użytku, które stają się strategicznymi aktywami biznesowymi.

  • Zobacz, jak architektura wpływa na środowisko techniczne, cykle życia projektów, profile biznesowe i Twoją pracę, a także jak te czynniki wpływają na architekturę.
  • Wykorzystaj sprawdzone wzorce, interfejsy i praktyki do optymalizowania jakości za pomocą architektury.
  • Twórz architekturę z myślą o rozwiązaniach mobilnych, chmurze, uczeniu maszynowym i przetwarzaniu kwantowym.
  • Projektuj systemy pod kątem coraz ważniejszych atrybutów takich jak wydajność energetyczna i bezpieczeństwo.
  • Skaluj systemy, odkrywając czynniki istotne architektonicznie, stosując podejście DevOps i potoki wdrażania oraz zarządzając długiem architektonicznym.
  • Poznaj rolę architektury w organizacji, co pozwoli Ci tworzyć bardziej wartościowe rozwiązania.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
Cz.I Wprowadzenie : 1. Warstwy aplikacji, 2. Porządkowanie logiki dziedziny, 3. Mapowanie do relacyjnych baz danych, 4. Prezentacja w sieci www, 5. Przetwarzanie współbieżne, 6. Stan sesji, 7. Obiekty rozproszone, 8. Podsumowanie. Cz.II Wzorce : 9. Wzorce logiki dziedziny, 10. Wzorce architektury źródła danych, 11. Wzorce zachowań dla mapowania obiektowo-relacyjnego, 12. Wzorce struktury dla mapowania obiektowo-relacyjnego, 13.Wzorce odwzorowań obiektów i relacyjnych metadanych, 14.Wzorce prezentacji internetowych, 15. Wzorce dystrybucji, 16. Wzorce współbieżności autonomicznej, 17. Wzorce stanu sesji, 18. Wzorce podstawowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku

Popularność Arduino szybko rośnie. Dla niektórych jest to uzależniające hobby, dla innych - praktyczny, tani komputer, który może komunikować się ze światem zewnętrznym i obsługiwać przeróżne urządzenia elektroniczne. Arduino jest przy tym stosunkowo prosty w obsłudze nawet dla osób bez doświadczenia w programowaniu i elektronice. Wystarczy dobry pomysł i dzięki Arduino można łatwo tworzyć projekty związane z internetem rzeczy, czujniki monitorujące otoczenie, a także urządzenia reagujące na dotyk, dźwięk, temperaturę czy światło.

Książka stanowi zbiór ponad dwustu receptur ułatwiających wykorzystanie potencjału Arduino 1.8. Jest dostosowana do potrzeb osób, które chcą po prostu szybko znaleźć rozwiązanie problemu ze sprzętem czy z kodem. Zawiera informacje potrzebne do pomyślnej realizacji szerokiej gamy projektów oraz dostosowania ich do szczególnych potrzeb. Nie ma tu przydługawych rozważań teoretycznych, za to są wskazówki pozwalające na błyskawiczne napisanie działającego kodu. Praktyczne receptury umożliwiające wykonanie wielu popularnych zadań przydadzą się zarówno adeptom Arduino, jak i doświadczonym programistom, którzy chcą skutecznie korzystać z niskopoziomowych zasobów kontrolera AVR.

W książce znajdziesz receptury dotyczące:

  • koncepcji pracy z programowaniem płytki Arduino
  • odczytywania sygnałów cyfrowych i analogowych
  • wykorzystywania różnorodnych czujników i urządzeń wejścia
  • stosowania wyświetlaczy, generowania dźwięków i sterowania pracą silników
  • komunikowania się ze zdalnie sterowanymi urządzeniami domowymi
  • zaawansowanych technik programowania i zarządzania pamięcią

Jaki zadziwiający projekt zrobisz dziś z Arduino?

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
ASP : kompedium programisty / Greg Buczek. - Gliwice : Helion, 2002. - 700 s. : tab. ; 24 cm.
Autor
R.I Tworzenie dynamicznych aplikacji internetowych. R.II Serwer IIS z perspektywy twórcy stron www. R.III Narzędzia pracy. R.IV Podstawy ASP, R.V Obiekt Request . R.VI Obiekt Response. R.VII Obiekt Server. R.VIII O biekt Session, obiekt Application oraz plik global.asa . R.IX Obiekty CDO dla Windows NT SERVER. R.X Składnik i ASP. R>XI Obiekty Skryptowe. R.XII Obsługa błędów i Script Debugger. R.XIII SQL, SQL Server i Access, R.XIV ADO, R.XV Tworzenie aktywnych składników stron, R.XVI ASP w praktyce-koszyk. R.XVII ASP w praktyce-ka talog produktów. R.XVIII ASP w praktyce-klienci. R.XIX VBScript-leksykon podręczny
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (3 egz.)
Książka
W koszyku
Zawiera: O autorze; O recenzencie; CZĘŚĆ I. WPROWADZENIE DO ASP.NET CORE: Rozdział 1. ASP.NET Core w szerszym kontekście: Poznajemy ASP.NET Core ; Co powinienem wiedzieć?; Co jest potrzebne do wykonania przykładów zamieszczonych w książce?; Jaka platforma jest odpowiednia do wykonania przykładów zamieszczonych w książce?; Co zrobić w przypadku problemów podczas wykonywania przykładów?; Co zrobić w sytuacji, gdy znajdę błąd w książce?; Jaka jest struktura książki?; Czego nie znajdę w książce?; Jak mogę skontaktować się z autorem?; Co zrobić, jeśli lektura książki sprawiła mi przyjemność?; Co zrobić, jeśli ta książka mnie zdenerwowała i chciałbym się poskarżyć?; Podsumowanie; Rozdział 2. Rozpoczęcie pracy z ASP.NET Core: Wybór edytora kodu źródłowego; Instalacja Visual Studio; Instalacja Visual Studio Code; Tworzenie projektu ASP.NET Core; Uruchomienie aplikacji ASP.NET Core; Podsumowanie; Rozdział 3. Pierwsza aplikacja ASP.NET Core: Przygotowanie sceny; Utworzenie projektu; Podsumowanie; Rozdział 4. Używanie narzędzi programistycznych: Utworzenie projektu ASP.NET Core; Dodanie kodu i treści do projektu; Budowanie i uruchamianie projektu; Zarządzanie pakietami; Debugowanie projektu; Podsumowanie; Rozdział 5. Najważniejsze cechy języka C#: Utworzenie przykładowego projektu; Użycie operatora warunkowego null; Użycie automatycznie implementowanych właściwości; Interpolacja ciągu tekstowego; Użycie inicjalizatorów obiektów i kolekcji; Dopasowanie wzorca; Użycie metod rozszerzających; Użycie wyrażeń lambda; Użycie inferencji typów i typów anonimowych; Użycie implementacji domyślnych w interfejsach; Użycie metod asynchronicznych; Pobieranie nazw; Podsumowanie; Rozdział 6. Testy jednostkowe w aplikacji ASP.NET Core: Utworzenie przykładowego projektu; Utworzenie projektu testów jednostkowych; Tworzenie i wykonywanie testów jednostkowych; Podsumowanie; Rozdział 7. SportsStore - kompletna aplikacja: Utworzenie projektów; Dodanie danych do aplikacji; Wyświetlanie listy produktów; Dodanie stronicowania; Dodawanie stylu; Podsumowanie; Rozdział 8. SportsStore - nawigacja i koszyk na zakupy: Dodawanie kontrolek nawigacji; Budowanie koszyka na zakupy; Podsumowanie; Rozdział 9. SportsStore - ukończenie koszyka na zakupy: Dopracowanie modelu koszyka za pomocą usługi; Kończenie budowania koszyka; Składanie zamówień; Podsumowanie; Rozdział 10. SportsStore – administracja: Przygotowanie serwera Blazor; Zarządzanie zamówieniami; Dodajemy zarządzanie katalogiem; Podsumowanie; Rozdział 11. SportsStore - bezpieczeństwo i wdrożenie aplikacji: Zabezpieczanie funkcji administracyjnych; Przygotowanie ASP.NET Core do wdrożenia; Podsumowanie; CZĘŚĆ II. PLATFORMA ASP.NET CORE: Rozdział 12. Poznajemy platformę ASP.NET Core: Utworzenie przykładowego projektu; Poznajemy platformę ASP.NET Core; Poznajemy projekt ASP.NET Core; Tworzenie własnego oprogramowania pośredniczącego; Konfiguracja oprogramowania pośredniczącego; Podsumowanie; Rozdział 13. Routing URL: Utworzenie przykładowego projektu; Zarządzanie dopasowaniem adresów URL; Zaawansowane funkcje routingu; Podsumowanie; Rozdział 14. Wstrzykiwanie zależności: Utworzenie przykładowego projektu; Poznajemy położenie usługi i ścisłe powiązanie komponentów; Używanie mechanizmu wstrzykiwania zależności; Cykl życiowy usługi; Inne funkcje mechanizmu wstrzykiwania zależności; Podsumowanie; Rozdział 15. Używanie funkcjonalności platformy - część I: Utworzenie przykładowego projektu; Używanie usługi konfiguracji; Używanie usługi rejestrowania danych; Używanie treści statycznej i pakietów działających po stronie klienta; Podsumowanie; Rozdział 16. Używanie funkcjonalności platformy - część II: Utworzenie przykładowego projektu; Używanie mechanizmu ciasteczek; Mechanizm sesji; Praca z połączeniami HTTPS; Obsługa wyjątków i błędów; Filtrowanie żądań za pomocą nagłówka Host; Podsumowanie; Rozdział 17. Praca z danymi: Utworzenie przykładowego projektu; Buforowanie danych; Buforowanie odpowiedzi; Entity Framework Core; Podsumowanie; CZĘŚĆ III. APLIKACJE ASP.NET CORE: Rozdział 18. Utworzenie przykładowego projektu: Utworzenie projektu; Dodawanie modelu danych; Dodawanie frameworka CSS; Konfigurowanie potoku żądania; Uruchomienie przykładowej aplikacji; Podsumowanie; Rozdział 19. Tworzenie usługi sieciowej RESTful: Utworzenie przykładowego projektu; Poznajemy usługi sieciowe RESTful; Tworzenie usługi sieciowej za pomocą niestandardowego punktu końcowego; Utworzenie usługi sieciowej za pomocą kontrolera; Usprawnienie usługi sieciowej; Podsumowanie; Rozdział 20. Funkcje zaawansowane usługi sieciowej: Utworzenie przykładowego projektu; Praca z powiązanymi ze sobą danymi; Obsługa metody HTTP PATCH; Formatowanie treści; Dokumentowanie i analizowanie usług sieciowych; Podsumowanie; Rozdział 21. Używanie kontrolerów z widokami - część I: Utworzenie przykładowego projektu; Rozpoczęcie pracy z widokiem; Praca z widokami Razor; Poznajemy składnię Razor; Podsumowanie; Rozdział 22. Używanie kontrolerów z widokami - część II: Utworzenie przykładowego projektu; Używanie obiektu ViewBag; Używanie danych tymczasowych; Praca z układami; Użycie widoków częściowych; Poznajemy kodowanie treści; Podsumowanie; Rozdział 23. Strony Razor: Utworzenie przykładowego projektu; Poznajemy strony Razor; Poznajemy routing stron Razor; Poznajemy klasę modelu strony; Poznajemy widok strony Razor; Podsumowanie; Rozdział 24. Komponenty widoku: Utworzenie przykładowego projektu; Poznajemy komponent widoku; Utworzenie komponentu widoku; Poznajemy wynik działania komponentu widoku; Pobieranie danych kontekstu; Utworzenie klasy komponentu widoku; Podsumowanie; Rozdział 25. Poznajemy atrybuty pomocnicze znaczników: Utworzenie przykładowego projektu; Utworzenie atrybutu pomocniczego znacznika; Zaawansowane funkcje atrybutu pomocniczego znacznika; Używanie komponentów atrybutu pomocniczego znacznika; Podsumowanie; Rozdział 26. Używanie wbudowanych atrybutów pomocniczych znaczników: Przygotowanie przykładowego projektu; Włączanie wbudowanych atrybutów pomocniczych znaczników; Przekształcanie znaczników (a); Używanie atrybutów pomocniczych znaczników obsługujących pliki JavaScript i CSS; Praca ze znacznikiem (image); Użycie buforowanych danych; Używanie atrybutu pomocniczego znacznika (environment); Podsumowanie; Rozdział 27. Użycie atrybutów pomocniczych znaczników formularza: Przygotowanie przykładowego projektu; Poznajemy wzorzec obsługi formularza; Używanie atrybutów pomocniczych znaczników do usprawnienia formularzy; Praca ze znacznikami (input); Praca ze znacznikiem (label); Praca ze znacznikami (select) i (option); Praca ze znacznikiem (textarea); Zabezpieczenie przed atakami typu CSRF; Podsumowanie; Rozdział 28. Dołączanie modelu: Utworzenie przykładowego projektu; Poznajemy dołączanie modelu; Dołączanie typów prostych; Dołączanie typów złożonych; Dołączanie tablic i kolekcji; Określanie źródła dołączania modelu; Ręczne dołączanie modelu; Podsumowanie; Rozdział 29. Kontrola poprawności danych modelu: Utworzenie przykładowego projektu; Potrzeba stosowania kontroli poprawności danych modelu; Jawna kontrola poprawności modelu; Jawne sprawdzanie danych na stronie Razor; Definiowanie reguł poprawności za pomocą metadanych; Użycie kontroli poprawności po stronie klienta; Wykonywanie zdalnej kontroli poprawności; Podsumowanie; Rozdział 30. Filtry: Utworzenie przykładowego projektu; Użycie filtrów; Poznajemy filtry; Tworzenie własnych filtrów; Zarządzanie cyklem życiowym filtru; Użycie filtrów globalnych; Poznajemy i zmieniamy kolejność wykonywania filtrów; Podsumowanie; Rozdział 31. Utworzenie aplikacji bazującej na formularzach: Utworzenie przykładowego projektu; Utworzenie aplikacji bazującej na formularzach MVC; Utworzenie bazującej na formularzach aplikacji stron Razor; Tworzenie nowych obiektów powiązanych ze sobą danych; Podsumowanie; CZĘŚĆ IV. FUNKCJE ZAAWANSOWANE ASP.NET CORE: Rozdział 32. Utworzenie przykładowego projektu: Utworzenie projektu; Dodawanie modelu danych; Dodawanie frameworka CSS; Konfigurowanie usług i komponentu oprogramowania pośredniczącego; Tworzenie kontrolera i widoku; Tworzenie strony Razor; Uruchomienie przykładowej aplikacji; Podsumowanie; Rozdział 33. Praca z serwerem Blazor - część I: Utworzenie przykładowego projektu; Poznajemy serwer Blazor; Rozpoczęcie pracy z technologią Blazor; Poznajemy podstawy funkcjonalności komponentu Razor; Używanie klasy do definiowania komponentu; Podsumowanie; Rozdział 34. Praca z serwerem Blazor - część II: Utworzenie przykładowego projektu; Łączenie komponentów; Wyświetlanie treści potomnej w komponencie; Obsługa błędów; Podsumowanie; Rozdział 35. Funkcje zaawansowane Blazor: Utworzenie przykładowego projektu; Używanie routingu komponentu; Metody cyklu życiowego komponentu; Zarządzanie interakcjami komponentu; Podsumowanie; Rozdział 36. Dane i formularze Blazor: Utworzenie przykładowego projektu; Używanie komponentów formularza Blazor; Używanie Entity Framework Core z technologią Blazor; Przeprowadzanie operacji CRUD; Rozbudowa funkcjonalności formularza Blazor; Podsumowanie; Rozdział 37. Używanie Blazor Web Assembly: Utworzenie przykładowego projektu; Konfiguracja Blazor WebAssembly; Tworzenie komponentu Blazor WebAssembly; Ukończenie aplikacji Blazor WebAssembly; Podsumowanie; Rozdział 38. Użycie ASP.NET Core Identity: Utworzenie przykładowego projektu; Przygotowanie projektu do użycia ASP.NET Core Identity; Tworzenie narzędzi przeznaczonych do zarządzania użytkownikami; Tworzenie narzędzi przeznaczonych do zarządzania rolami; Podsumowanie; Rozdział 39. Stosowanie ASP.NET Core Identity: Utworzenie przykładowego projektu; Uwierzytelnianie użytkowników; Autoryzacja dostępu do aplikacji Blazor; Uwierzytelnianie i autoryzowanie usług sieciowych; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej