Sortowanie
Źródło opisu
Książki
(415)
ebookpoint BIBLIO
(192)
Forma i typ
Książki
(414)
E-booki
(192)
Publikacje fachowe
(152)
Publikacje dydaktyczne
(41)
Poradniki i przewodniki
(24)
Publikacje naukowe
(7)
Publikacje popularnonaukowe
(4)
Audiobooki
(2)
Dostępność
dostępne
(356)
tylko na miejscu
(111)
wypożyczone
(9)
Placówka
Wypożyczalnia
(365)
Czytelnia
(111)
Autor
Walczak Tomasz
(33)
Górczyński Robert
(31)
Watrak Andrzej
(21)
Meryk Radosław
(19)
Cieślak Piotr
(16)
Pilch Piotr
(13)
Zatorska Joanna
(13)
Lachowski Lech
(12)
Mizerska Anna
(12)
Waśko Zbigniew
(11)
Piwko Łukasz
(10)
Gutowski Maksymilian
(9)
Moch Wojciech
(9)
Rajca Piotr
(9)
Sawka Krzysztof
(9)
Bąbol Krzysztof
(8)
Sałbut Bartosz
(8)
Szczepaniak Mikołaj
(8)
Grażyński Andrzej
(7)
Kowalczyk Grzegorz
(7)
Rajca Piotr (1970- )
(7)
Bogusławska Katarzyna
(6)
Lipa Michał
(6)
Martin Robert C
(6)
Sagalara Leszek
(6)
Dobrzański Jarosław
(5)
Freeman Adam (1972- )
(5)
Gonera Paweł
(5)
Matuk Konrad
(5)
Danowski Bartosz
(4)
Grębosz Jerzy
(4)
Górczyńska Agnieszka
(4)
Jońca Rafał
(4)
Józefiok Adam
(4)
Kamiński Filip
(4)
Kanclerz Anna
(4)
Krzemień-Rusche Joanna
(4)
Lipiec-Szafarczyk Monika
(4)
Rzychoń Tomasz
(4)
Szeremiota Przemysław
(4)
Alexander Michael
(3)
Borówka Ewa
(3)
Dejnaka Agnieszka
(3)
Hadnagy Christopher
(3)
Janusz Jacek
(3)
Kaczmarek Daniel
(3)
Korbecki Marek
(3)
Koronkiewicz Paweł (1973- )
(3)
Kuczyńska-Szymala Daria
(3)
Podsiadlik Aleksandra
(3)
Sochacki Tomasz
(3)
Strzelecka Magdalena
(3)
Sugiero Joanna
(3)
Thomson Laura
(3)
Welling Luke
(3)
Witkowska Magda
(3)
Wróblewski Piotr
(3)
Zimek Roland
(3)
Appelo Jurgen
(2)
Bacon Jono
(2)
Berkley Holly
(2)
Borkowski Paweł
(2)
Brikman Yevgeniy
(2)
Brown Lawrie
(2)
Cook David
(2)
Dadan Michał
(2)
Danch-Wierzchowska Marta
(2)
Deckler Greg
(2)
Dehghani Zhamak
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Duka Mariusz
(2)
Dutko Maciej
(2)
Dzieniszewski Sławomir
(2)
Ford Neal
(2)
Garbacz Bartłomiej
(2)
Grzesiak Mateusz (1980- )
(2)
Gut Jerzy (1955- )
(2)
Górnicka Gabriela
(2)
Haman Wojciech (1954- )
(2)
Haman Wojciech Psychologia szefa
(2)
Holwek Jarosław
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Jakóbik Ireneusz
(2)
Karbowski Marcin
(2)
Kelby Scott
(2)
Knight Devin
(2)
Kordecki Wojciech
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Kubiak Mirosław J
(2)
Kusleika Dick
(2)
Kyciak Wojciech
(2)
Malcherek Monika
(2)
Mancuso Sandro
(2)
Marzec Krzysztof
(2)
Masłowski Krzysztof
(2)
McDonald Malcolm
(2)
Nielsen Jakob
(2)
Norvig Peter
(2)
Rok wydania
2020 - 2024
(295)
2010 - 2019
(121)
2000 - 2009
(191)
Okres powstania dzieła
2001-
(181)
1901-2000
(2)
1989-2000
(1)
Kraj wydania
Polska
(607)
Język
polski
(607)
Odbiorca
Szkoły średnie
(1)
Temat
Programowanie (informatyka)
(68)
Języki programowania
(40)
Internet
(33)
Strony WWW
(31)
Sieć komputerowa
(28)
Python (język programowania)
(27)
Programy komputerowe
(21)
Zarządzanie projektami
(20)
Systemy informatyczne
(18)
Przedsiębiorstwo
(15)
Baza danych
(14)
Handel elektroniczny
(14)
Marketing elektroniczny
(14)
Aplikacja internetowa
(13)
Marketing
(12)
Bezpieczeństwo teleinformatyczne
(11)
Programy graficzne
(11)
Reklama internetowa
(11)
Baza danych relacyjna
(10)
Java (język programowania)
(10)
Programowanie zwinne
(10)
Reklama
(10)
Komputery
(9)
Mentoring
(9)
MySQL
(9)
PHP
(9)
Praca zespołowa
(9)
Systemy operacyjne
(9)
C++ (język programowania)
(8)
Photoshop
(8)
Algorytmy
(7)
Fotografia cyfrowa
(7)
HTML
(7)
Haking
(7)
JavaScript
(7)
Linux
(7)
Marketing cyfrowy
(7)
Menedżerowie
(7)
Uczenie się maszyn
(7)
C (język programowania)
(6)
Coaching
(6)
Firmowa witryna internetowa
(6)
Komunikacja interpersonalna
(6)
Marketing strategiczny
(6)
Perswazja
(6)
Projektowanie
(6)
Projektowanie stron WWW
(6)
Przetwarzanie w chmurze
(6)
Public relations
(6)
SQL (język zapytań)
(6)
Zarządzanie
(6)
Zarządzanie zasobami ludzkimi (HRM)
(6)
Administracja systemem
(5)
Bezpieczeństwo informacyjne
(5)
Bezpieczeństwo systemów
(5)
Excel
(5)
Obsługa i eksploatacja
(5)
Programowanie obiektowe
(5)
Przestępstwo komputerowe
(5)
Przetwarzanie obrazów
(5)
Stosunki interpersonalne
(5)
Usługi elektroniczne
(5)
Wirusy komputerowe
(5)
Zatrudnienie
(5)
C# (język programowania)
(4)
Edytorstwo
(4)
Elektronika
(4)
Google
(4)
Grafika komputerowa
(4)
Informatyka
(4)
Innowacje
(4)
Kaskadowe arkusze stylów
(4)
Kontener (struktura danych)
(4)
Kubernetes (program komputerowy)
(4)
Negocjacje
(4)
Obsługa klienta
(4)
Oprogramowanie open source
(4)
Organizacja
(4)
Praca
(4)
Przywództwo
(4)
Relacje międzyludzkie
(4)
Rynek
(4)
Sieci komputerowe
(4)
Socjotechnika
(4)
Sztuczna inteligencja
(4)
User experience (UX)
(4)
Windykacja
(4)
XHTML
(4)
Znaki towarowe
(4)
Zwinne zarządzanie
(4)
Access
(3)
Aukcja internetowa
(3)
Automatyzacja
(3)
CCNA
(3)
DevOps (informatyka)
(3)
Dług
(3)
Fotografia
(3)
Gospodarka elektroniczna
(3)
Interfejs użytkownika
(3)
Kadry
(3)
Temat: czas
2001-
(5)
Temat: miejsce
Polska
(2)
Gatunek
Podręcznik
(138)
Poradnik
(66)
Opracowanie
(13)
Ćwiczenia i zadania
(3)
Kompendia i repetytoria
(2)
Podręczniki
(2)
Publikacja bogato ilustrowana
(2)
Monografia
(1)
Praca zbiorowa
(1)
Programy komputerowe
(1)
Wywiady
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(177)
Zarządzanie i marketing
(41)
Psychologia
(13)
Inżynieria i technika
(10)
Gospodarka, ekonomia, finanse
(9)
Edukacja i pedagogika
(4)
Matematyka
(4)
Media i komunikacja społeczna
(4)
Kultura i sztuka
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Prawo i wymiar sprawiedliwości
(1)
Socjologia i społeczeństwo
(1)
607 wyników Filtruj
E-book
W koszyku

Windows 3.1 rozpoczął rewolucję w świecie komputerów; od tej pory Microsoft wydał wiele generacji "okienek". Dziś Windows jest dojrzałym, bezpiecznym, niezawodnym i skalowalnym systemem. Aby w pełni wykorzystać ten potencjał, trzeba dobrze zrozumieć, jak funkcjonują podstawowe wewnętrzne komponenty systemu, jakie są zasady rządzące ich wydajnością, a także czym się charakteryzują funkcje bezpieczeństwa nowoczesnych systemów Windows.

W drugiej części tego zaktualizowanego przewodnika dla zaawansowanych informatyków znalazł się między innymi opis mechanizmu wywołania ALPC i procedury synchronizacji sterowników urządzeń i aplikacji. Omówiono zasady wirtualizacji, a także takie elementy jak rejestr, interfejs WMI, usługi ETW i DTrace. Pokazano najważniejsze komponenty pamięci masowej i systemy plików, w tym NTFS i ReFS. Zaprezentowano też operacje zachodzące podczas rozruchu i zamykania systemu. Uwzględniono aktualizacje 21H1/2104 systemu Windows 10, jak również systemów Windows Server 2022, 2019 i 2016. Dodatkowo ujęto tu obszerne wprowadzenie do platformy Hyper-V. Książka zawiera ponadto praktyczne eksperymenty, dzięki którym przy użyciu najnowszych narzędzi diagnostycznych można łatwiej zrozumieć wewnętrzne szczegóły działania systemu Windows.

Dzięki drugiej części książki możesz:

  • zrozumieć wirtualizację systemu i działanie opartych na niej zabezpieczeń
  • poznać mechanizmy zarządzania kluczami, rejestrem, usługami Windows
  • dowiedzieć się, jak menedżer bufora współdziała ze sterownikami systemu plików
  • poznać operacje wykonywane podczas rozruchu systemu Windows
  • przeanalizować bezpieczny rozruch oparty na interfejsie UEFI

...a więc uważasz, że dobrze znasz Windowsa?

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Windows PowerShell jest rozbudowanym interpreterem poleceń i powłoką administracyjną, dzięki której można kontrolować i automatyzować prawie wszystkie zadania systemu Windows. PowerShell powstał w 2006 roku i od tej pory sukcesywnie się rozwija. PowerShell przyjmuje pojedyncze polecenia i pozwala na pisanie skryptów do zarządzania większością serwerów Windows, takich jak Exchange, IIS i SharePoint, a także usług internetowych, takich jak Azure i Office 365. Opanowanie tajników samej powłoki i związanego z nią języka skryptowego jest jednym z najważniejszych warunków bezproblemowego administrowania systemami pracującymi pod kontrolą Windows!

Dzięki temu innowacyjnemu samouczkowi i poświęcenia na naukę jednej godzinie dziennie w ciągu miesiąca nauczysz się efektywnej pracy z powłoką PowerShell! Jest to trzecie, zaktualizowane wydanie książki, w której opisano funkcje powłoki działające w systemach Windows 7, Windows Server 2008 R2 i nowszych wersjach.

Podręcznik składa się z 28 krótkich rozdziałów, a każdy z nich koncentruje się wokół paru kluczowych zagadnień. Opanowanie materiału zawartego w rozdziale powinno zająć najwyżej godzinę - w sam raz dla zabieganego specjalisty IT! Znajdziesz tu mnóstwo przydatnych wskazówek dotyczących poleceń i ich uruchamiania, potoków, pisania skryptów, komunikacji zdalnej, pracy na obiektach i zmiennych oraz korzystania z wyrażeń regularnych. Bardzo szybko odczujesz, że lepsza znajomość powłoki przekłada się na efektywniejsze administrowanie systemem!

W książce między innymi:

  • Zalety i możliwości powłoki PowerShell
  • Obiekty, potoki i formatowanie wyników
  • Mechanizm WMI i standard CIM
  • Zasady bezpieczeństwa w wykonywaniu skryptów
  • Parametryzacja skryptów
  • Ciekawe techniki, sztuczki i nieoczywiste rozwiązania

Skrypty w PowerShell? Znacznie szybciej, niż myślisz!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
1. Infrastruktura klucza publicznego (PKI); 2. Tworzenie infrastruktury PKI w Windows Server 2008; 3. Nadrzędny urząd certyfikacji typu offline w Windows Server 2008; 4. Podrzędny urząd certyfikacji typu online w Windows Server 2008; 5. Szablony certyfikatów w Windows Server 2008; 6. Zasady grupy i usługi związane z PKI w Windows Server 2008; 7. Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI; 8. Uwierzytelnianie za pomocą kart inteligentnych w Windows Server 2008 i Windows Vista; 9. Zdalny dostęp w Windows Server 2008 i Windows Vista
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. Pierwsze kroki w systemie Windows Server 2019. Cel systemu Windows Server. Robi się pochmurno. Wersje systemu Windows Server i jego licencjonowanie. Przegląd nowych i zaktualizowanych funkcji. Poruszanie się po interfejsie. Korzystanie z nowszego ekranu Settings. Menedżer zadań. Widok zadań. Podsumowanie. Pytania. Rozdział 2. Instalowanie systemu Windows Server 2019 i zarządzanie nim. Wymagania dotyczące instalacji. Instalowanie systemu Windows Server 2019. Instalowanie ról i funkcji. Scentralizowane zarządzanie i monitorowanie. Windows Admin Center (WAC). Umożliwienie szybkiego wdrożenia serwera za pomocą narzędzia Sysprep. Podsumowanie. Pytania. Rozdział 3. Podstawowe usługi infrastrukturalne. Co to jest kontroler domeny? Używanie roli AD DS do zarządzania siecią. Potęga zasad grupy. System nazw domen (DNS). DHCP a adresowanie statyczne. Kopia zapasowa i jej przywracanie. Skróty MMC i MSC. Podsumowanie. Pytania. Rozdział 4. Certyfikaty w systemie Windows Server 2019. Ogólnie używane typy certyfikatów. Planowanie środowiska PKI. Tworzenie nowego szablonu certyfikatu. Wydawanie nowych certyfikatów. Określanie sposobu automatycznej rejestracji certyfikatów. Uzyskanie certyfikatu SSL organu publicznego. Eksportowanie i importowanie certyfikatów. Podsumowanie. Pytania. Rozdział 5. Obsługa sieci w Windows Server 2019. Wprowadzenie do protokołu IPv6. Twoje narzędzia sieciowe. Tworzenie tablicy routingu. Grupowanie kart sieciowych. Programowalna sieć komputerowa. Azure Network Adapter. Podsumowanie. Pytania. Rozdział 6. Użycie opcji zdalnego dostępu. Always On VPN. DirectAccess. Remote Access Management Console. DirectAccess, VPN czy AOVPN? Jakie rozwiązanie jest najlepsze? Web Application Proxy (WAP). Wymagania dla WAP. Najnowsze ulepszenia WAP. Podsumowanie. Pytania. Rozdział 7. Hardening i bezpieczeństwo. Windows Defender Advanced Threat Protection. Zapora systemu Windows Defender - bez żartów. Technologie szyfrowania. Hasła zabronione. Zaawansowana analiza zagrożeń. Najważniejsze wskazówki dotyczące ogólnego bezpieczeństwa. Podsumowanie. Pytania. Rozdział 8. Server Core. Dlaczego warto korzystać z wersji Server Core? Używanie systemu Server Core. Wykorzystanie aplikacji Windows Admin Center do zarządzania systemem Server Core. Narzędzie Sconfig. Role dostępne w wersji Server Core. Co się stało z systemem Nano Server? Podsumowanie. Pytania. Rozdział 9. Redundancja w systemie Windows Server 2019. Równoważenie obciążenia sieciowego. Konfigurowanie strony WWW z równoważeniem obciążenia. Klaster pracy awaryjnej. Poziomy klastrowania. Konfigurowanie klastra pracy awaryjnej. Najnowsze ulepszenia dotyczące klastrowania w systemie Windows Server. Bezpośrednie miejsce do magazynowania. Podsumowanie. Pytania. Rozdział 10. PowerShell. Dlaczego warto używać interfejsu PowerShell? Praca z programem PowerShell. Zintegrowane środowisko skryptowe PowerShell. Zdalne zarządzanie serwerem. Konfiguracja żądanego stanu. Podsumowanie. Pytania. Rozdział 11. Kontenery i Nano Server. Co to są kontenery aplikacji? Kontenery i Nano Server. Kontenery Windows Server a kontenery Hyper-V. Docker i Kubernetes. Używanie kontenerów. Podsumowanie. Pytania. Rozdział 12. Wirtualizacja centrum danych za pomocą hiperwizora Hyper-V. Projektowanie i wdrażanie serwera Hyper-V. Użycie przełączników wirtualnych. Tworzenie nowego przełącznika wirtualnego. Implementacja serwera wirtualnego. Zarządzanie serwerem wirtualnym. Chronione maszyny wirtualne. Integracja z systemem Linux. Deduplikacja w systemie Resilient File System (ReFS). Środowisko Hyper-V Server 2019. Podsumowanie. Pytania. Odpowiedzi na pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Autor
Forma i typ

Microsoft Server 2022. Instalacja i konfiguracja to obszerny podręcznik, który krok po kroku przeprowadza przez procesy związane z uruchamianiem serwerowej wersji systemu Windows. Pokazuje, w jaki sposób skonfigurować najważniejsze usługi, z zaawansowaną konfiguracją Active Directory na czele, i zainicjować pracę między innymi serwerów: DNS, DHCP, ISS, FTP, NTP i serwerów plików. Przedstawia także najlepsze praktyki w zakresie konfiguracji usług kopii zapasowej, Windows Admin Center czy klastra awaryjnego. Każdy scenariusz został opisany w dwóch wariantach: z użyciem wiersza poleceń i z wykorzystaniem interfejsu graficznego.

W książce omówiono również nowsze technologie towarzyszące windowsowym serwerom, jak SQL, Docker, Windows Subsystem for Linux (WSL) czy PowerShell - słowem, wszystko, czego może potrzebować administrator, by rozpocząć pracę z systemem Windows Server 2022. Procedury zostały przedstawione w kolejności chronologicznej, tak aby po zakończeniu procesu otrzymać kompletną, redundantną i bezpieczną infrastrukturę, składającą się z serwerów o różnych zastosowaniach. To pozycja skierowana do doświadczonych administratorów, którzy znają architekturę systemu, używane w nim protokoły i zasady routingu.

Dzięki książce:

  • poznasz krok po kroku system Windows Server 2022
  • uruchomisz i skonfigurujesz kluczowe usługi i serwery
  • skonfigurujesz i zabezpieczysz domenę Active Directory
  • poznasz szereg usług dodatkowych, jak Docker, WSL i inne
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
Windykacja. - Gliwice : Helion, 2006. - 3 t.
T.1. Negocjacje z dłużnikiem / Jarosław Holwek (194 s.); T.2. Prawne aspekty windykacji / Anna Osman (206 s.); T.3. Modele windykacji w firmie / Przemysław Jankowski (188 s. : tab., wykr.).
Brak okładki
Książka
W koszyku
1. Psychologiczne aspekty zadłużenia. 2. Czynniki zachęcające dłużników do uników i pułapki czyhające na wierzyciela. 3. Skłonność do wpadania w długi a typ osobowości. 4. Co robić z dłużnikiem - zasady działania wierzyciela (windykatora). 5. Procedura windykacyjna. 6. Gry i wymówki dłużników. 7. Sankcje. 8. Rola informacji w windykacji należności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 159.9 (1 egz.)
Brak okładki
Książka
W koszyku
Windykacja. T.2. Prawne aspekty windykacji / Anna Osman. - Stan prawny na 2.03.2006 r. - Gliwce : Helion, 2006. - 206 s. ; 22 cm.
1. Ogólna charakterystyka sytuacji prawnej wierzyciela i dłużnika. 2. Zabezpieczenie windykacji należności na drodze prawnej. 3. Dłużnik upadły - postępowanie upadłościowe i naprawcze. 4. Przedsiębiorcy i zakres ich odpowiedzialności. 5. Przedawnienie roszczeń związanych z prowadzeniem działalności gospodarczej. 6. Wierzytelności nieścigalne. 7. Rejestr dłużników. 8. Dłużnik a sprawa karna. 9. Inne sposoby na odzyskanie pieniędzy z wierzytelności. 10. Skutki niewykonania lub nienależytego wykonania zobowiązania. Zakończenie; Słownik pojęć związanych z windykacją należności; Wzory pism.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347 (1 egz.)
Brak okładki
Książka
W koszyku
Windykacja. T.3. Modele windykacji w firmie / Przemysław Jankowski. - Gliwice : Helion, 2006. - 188 s. : tab., wykr. ; 22 cm.
1. Co to jest windykacja. 2. Co to znaczy windykować. 3. Formy windykacji. 4. Modele windykacji. 5. Organizacja działu windykacji. 5. Kadra. 7. Analizy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347 (1 egz.)
Książka
W koszyku
Wirtualizacja w praktyce / Marek Serafin. - Gliwice : Helion , 2012. - 248 s. : il. ; 24 cm.
Zawiera: Wstęp; Rodzaje wirtualizacji; VirtualBox; Wirtualizacja według VMware; Vmware Server; Vmware ESXi; Vmware Converter; Microsoft Virtual PC; Microsoft Hyper-V; KVM; OpenVZ; Xen; Pełna emulacja na przykładzie WinUAE; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
E-book
W koszyku

Dziś nawet małe firmy mają niespotykany wcześniej dostęp do dużych ilości danych. Osoby zarządzające przedsiębiorstwem mogą z nich korzystać przy podejmowaniu decyzji biznesowych, w tym celu jednak konieczne jest przetworzenie surowych danych. Tym właśnie zajmuje się analityka biznesowa, a jednym z najpopularniejszych programów stosowanych w tej dziedzinie jest MS Excel. Od jakiegoś czasu oprogramowanie to zawiera wyspecjalizowane funkcje i narzędzia, dzięki którym analizę i wizualizację danych można wykonać bez potrzeby sięgania po inne aplikacje.

Lektura tej książki nauczy Cię myśleć o danych inaczej niż dotychczas. Przekonasz się, że to nie tylko wypełnione kolumny i wiersze. Nie poprzestaniesz na prostej pracy z danymi, a nauczysz się je układać w historie obfitujące w cenne wnioski. Dowiesz się, jak sobie radzić z wartościami, które wyraźnie odstają od innych, i nauczysz się odpowiedniego grupowania danych. Zobaczysz, że można je pokazywać ― nawet jeśli są to ogromne ilości ― bez zasypywania i dezorientowania odbiorców. W końcu odkryjesz, jak przejść od arkusza z nieprzetworzonymi danymi i wykresami do pełnych wartościowych informacji raportów i paneli nawigacyjnych. W ten sposób, dzięki wizualizacji danych biznesowych, łatwiej Ci będzie przekonać swoich partnerów do własnych pomysłów.

Dzięki książce poznasz sposoby:

  • analizowania bardzo dużych ilości danych
  • prezentowania danych z kilku perspektyw
  • efektywnego rozdzielania danych na różne widoki
  • automatyzowania procesów przygotowywania raportów i przeprowadzania analiz
  • tworzenia atrakcyjnych paneli nawigacyjnych
  • przygotowania analiz typu „co, jeśli”

MS Excel: najbardziej przydatne wnioski wyciągniesz ze swoich danych!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Rozdział 1. Siedem pytań o wizytówki Google nurtujących polskie firmy. 1.1. Ile kosztuje wizytówka Google? 1.2. Czy wizytówkę Google trzeba odnawiać? 1.3. Dlaczego mojej firmy nie widać w Mapach Google? 1.4. Dlaczego dane na mojej wizytówce zostały zmienione? 1.5. Dlaczego inne firmy widać wyżej w rankingu w Mapach Google niż moją? 1.6. Jak usunąć opinię z wizytówki Google? 1.7. Dokąd zmierza Google w wyszukiwaniu lokalnym? Rozdział 2. Burzliwa historia wizytówek Google. 2.1. Typy stron Google+. 2.2. Wizytówka lokalna w Mapach Google. Rozdział 3. Tworzenie konta Google. 3.1. Nowe konto Google z adresem Gmail. 3.2. Nowe konto Google z wykorzystaniem obecnego adresu e-mail. Rozdział 4. Konto marki w Google. Rozdział 5. Twoja firma w Mapach Google. 5.1. Zanim założysz nową wizytówkę. 5.2. Tworzenie nowej wizytówki Google. 5.3. Przejęcie niezweryfikowanej wizytówki Google. 5.4. Przejęcie zweryfikowanej wizytówki Google. 5.5. Usunięcie duplikatu wizytówki w Mapach Google. 5.6. Zawieszenie lub usunięcie wizytówki przez Google. Rozdział 6. Twoja firma w wyszukiwarce Google. 6.1. Panel lokalny (Graf Wiedzy). 6.2. Warunki konieczne do pojawienia się firmy w panelu lokalnym. 6.3. Działania naprawcze i długofalowe. Rozdział 7. Konfiguracja wizytówki Google Moja Firma. 7.1. Logowanie do panelu Google Moja Firma. 7.2. Omówienie panelu Google Moja Firma. 7.3. Nazwa firmy. 7.4. Adres i znacznik na Mapie. 7.5. Godziny otwarcia. 7.6. Numer telefonu oraz adres strony WWW. 7.7. Kategorie. 7.8. Usługi. 7.9. Atrybuty. 7.10. Opis firmy. 7.11. Data otwarcia. 7.12. Zdjęcia. 7.13. Zdjęcia panoramiczne - wirtualny spacer. 7.14. Usuwanie zdjęć i filmów. 7.15. Kanał YouTube. 7.16. Aplikacja mobilna Google Moja Firma. 7.17. Witryna internetowa Google Moja Firma. 7.18. Łączenie lokalizacji Google z kampanią Google Ads (AdWords). 7.19. Czat. 7.20. Produkty. Rozdział 8. Prowadzenie wizytówki Google Moja Firma. 8.1. Zarządzanie kontami i użytkownikami - poziomy uprawnień (właściciele i menedżerowie). 8.2. Wpisy Google Moja Firma. 8.3. Opinie Google. 8.4. Pytania i odpowiedzi na wizytówce Google. 8.5. Statystyki wizytówki Google. 8.6. Udostępnianie treści na stronie Google+. 8.7. Kontakt z Pomocą Google Moja Firma. Rozdział 9. Pozycjonowanie wizytówki w Mapach Google. 9.1. Analiza słów kluczowych. 9.2. Uspójnianie danych teleadresowych. 9.3. Uzupełnienie i optymalizacja wizytówki Google Moja Firma. 9.4. Optymalizacja strony internetowej. 9.5. Opinie – reputacja. 9.6. Poprawianie błędnych danych w Mapach Google. Rozdział 10. Twój plan działania. Koniec... albo początek.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (2 egz.)
Brak okładki
Książka
W koszyku
1. Władza - wprowadzenie. 2. Osiem filarów władzy. 3. Pokaż swoją władzę. 4. Kilka przestróg dotyczących władzy. 5. Uwagi końcowe - minusy władzy. 6. Pieniądze - wprowadzenie. 7. Pieniądze na pokaz. 8. Pieniądze dla samozadowolenia. 9. Pieniądze na zaspokajanie miłości do przedmiotów. 10. Ciułanie. 11. Pieniądze za władzę lub sławę. 12. Uwaga końcowa - minusy związane z posiadaniem pieniędzy. 13. Sława - wprowadzenie. 14. Sława. Jak ją zdobyć? 15. Odgrywanie sławnej znakomitości. 16. Sława - źródło jeszcze większej sławy, władzy, pieniędzy i seksu. 17. Uwaga końcowa - minusy bycia sławnym. 18. Seks - wprowadzenie. 19. Dla mężczyzn - jak zrobić użytek z seksu? 20. Dla kobiet - jak zrobić użytek z seksu? 21. Małżeństwo - permanentny związek seksualny. 22. Erotyka władzy, pieniędzy i sławy. 23. Seksploatacja. 24. Uwaga końcowa - poseksualna chandra.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie. 1. Tworzenie aplikacji internetowych w WordPressie. Czym jest witryna internetowa? Czym jest aplikacja? Czym jest aplikacja internetowa? Dlaczego WordPress? Kiedy nie używać WordPressa? WordPress jako framework aplikacji. Anatomia aplikacji internetowej WordPressa. 2. Podstawy WordPressa. Struktura katalogu WordPressa. Struktura bazy danych WordPressa. Zaczepy - akcje i filtry. Środowiska programistyczne i hostingowe. Rozszerzanie WordPressa. 3. Stosowanie wtyczek WordPressa. Licencja GPLv2. Instalowanie wtyczek WordPressa. Utworzenie własnej wtyczki. Struktura plików we wtyczce. Dodatki dla istniejących wtyczek. Przypadki użycia i przykłady. Wtyczki bezpłatne. Wtyczki premium. Wtyczki społecznościowe. 4. Motywy. Motyw kontra wtyczka. Hierarchia szablonu. Szablony strony. Funkcje WordPressa powiązane z motywem. Plik style.css. Plik functions.php. Motywy i niestandardowe typy postów. Popularne frameworki motywów. Tworzenie motywu potomnego dla Memberlite. Wykorzystanie frameworka Bootstrap w motywie aplikacji. Menu. Responsywny układ strony. 5. Niestandardowe typy postów, metadane postów i taksonomie. Domyślne i niestandardowe typy postów. Definiowanie i rejestrowanie niestandardowych typów postów. Co to jest taksonomia i jak należy z niej korzystać? Tworzenie niestandardowych taksonomii. Stosowanie niestandardowych typów postów i taksonomii we własnych motywach i wtyczkach. Metadane w niestandardowych typach postów. Opakowania klas dla niestandardowych typów postów. 6. Użytkownicy, role i uprawnienia. Pobieranie danych użytkownika. Dodawanie, uaktualnianie i usuwanie użytkowników. Zaczepy i filtry. Czym są role i uprawnienia? Rozszerzanie klasy WP_User. Dodanie właściwości rejestracji i profilu. Dostosowanie do własnych potrzeb tabeli użytkowników w panelu głównym. Wtyczki. 7. Praca z API WordPressa, obiektami i funkcjami pomocniczymi. API skrótów. API widżetów. API widżetów w panelu głównym WordPressa. API ustawień. API przepisywania adresów URL. WP-Cron. WP Mail. API nagłówka pliku. API Heartbeat. 8. Bezpieczny WordPress. Dlaczego bezpieczeństwo jest ważne? Podstawy zapewnienia bezpieczeństwa. Zabezpieczenie WordPressa. Certyfikaty SSL i HTTPS. Twórz kopię zapasową całości! Skanuj, skanuj i skanuj! Użyteczne wtyczki zapewnienia bezpieczeństwa. Tworzenie bezpiecznego kodu. 9. Frameworki JavaScript. Co to jest ECMAScript. jQuery i WordPress. Wywołania AJAX za pomocą WordPressa i jQuery. Zarządzanie wieloma żądaniami AJAX. API Heartbeat. Ograniczenia WordPressa związane z przetwarzaniem asynchronicznym. Frameworki JavaScript. 10. API REST WordPressa. Czym jest API REST? Dlaczego warto używać API REST WordPressa. Używanie wersji drugiej API REST WordPressa. Dodawanie własnych tras i punktów końcowych. Popularne wtyczki używające API REST WordPressa. 11. Projekt Gutenberg, bloki i niestandardowe typy postów. Edytor WordPressa. Wtyczka Classic Editor. Używanie bloków podczas tworzenia treści i projektu. Używanie bloków do tworzenia funkcjonalności. Tworzenie własnego bloku. Używanie bloków niestandardowych do tworzenia aplikacji. Podpowiedzi. 12. Sieć witryn internetowych WordPressa. Dlaczego sieć witryn internetowych. Dlaczego nie należy korzystać z sieci witryn. Alternatywy dla sieci witryn. Przygotowanie sieci witryn. Zarządzanie siecią witryn WordPressa. Struktura bazy danych sieci witryn. Mapowanie domeny. Wtyczki użyteczne w sieci witryn internetowych. Podstawowa funkcjonalność sieci witryn WordPressa. 13. Lokalizacja aplikacji WordPressa. Czy w ogóle zachodzi potrzeba lokalizacji aplikacji. Jak lokalizacja jest przeprowadzana w WordPressie. Definiowanie lokalizacji w WordPressie. Domeny tekstu. Przygotowanie ciągów tekstowych za pomocą funkcji tłumaczeń. Tworzenie i wczytywanie plików tłumaczeń. GlotPress. 14. Optymalizacja i skalowanie WordPressa. Terminologia. Źródło kontra krawędź. Testowanie. W3 Total Cache. Hosting. Buforowanie selektywne. Używanie JavaScriptu do poprawy wydajności działania. Tabele niestandardowe. Pominięcie WordPressa. 15. E-commerce. Wybór wtyczki. Bramki płatności. Konto sprzedawcy. Konfigurowanie modelu Saas przy użyciu wtyczki Paid Memberships Pro. Model SaaS. 16. Aplikacje mobilne na bazie WordPressa. Przypadki użycia aplikacji mobilnych. Natywne i hybrydowe aplikacje mobilne. 17. Biblioteki PHP, integracje usług sieciowych, migracje platform. Biblioteki PHP. Zewnętrzne API i usługi sieciowe. Migracje. 18. Przyszłość. Jak to było wcześniej. API REST. Projekt Gutenberg. Udział WordPressa w rynku będzie się zmieniał. WordPress stanie się znacznie popularniejszą platformą do tworzenia aplikacji mobilnych. WordPress wciąż będzie użyteczny podczas tworzenia różnych aplikacji internetowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku

Zatrudnij WordPressa na pełny etat!

  • Opracuj najprostszą stronę w kwadrans...
  • ...a bardziej zaawansowaną w kilka godzin
  • Utwórz i edytuj wpisy oraz strony serwisu
  • Dostosuj wygląd strony
  • Rozbuduj serwis o dodatkowe funkcjonalności dzięki wtyczkom

Marzysz o własnej stronie internetowej, ale brakuje Ci umiejętności informatycznych? WordPress to popularne narzędzie, które umożliwi Ci zaistnienie w sieci! Przeznaczone pierwotnie do obsługi blogów, aktualnie jest używane przez miliony użytkowników do prowadzenia prostych stron internetowych, a przez korporacje do promocji oraz sprzedaży usług i produktów. WordPress nieustannie ewoluuje, a jego najnowsza wersja, rozbudowana o nowy edytor treści - Gutenberg, pomoże Ci w kilku krokach stworzyć nowoczesną stronę. Niezależnie od tego, czy marzysz o karierze profesjonalnego administratora serwisów internetowych, czy po prostu chcesz zaprezentować swoją firmę, twórczość lub własny projekt w internecie, z pewnością warto bliżej poznać ten CMS.

Książka WordPress 5 dla początkujących pokaże Ci, jak szybko rozpocząć przygodę z tym systemem. Dowiesz się, od czego zacząć tworzenie strony, jak sprawnie tworzyć i formatować wpisy, dodawać do stron materiały graficzne, filmowe i dźwiękowe, tworzyć strukturę serwisu i definiować elementy nawigacyjne. Dzięki lekturze poznasz sposoby zarządzania komentarzami i użytkownikami oraz nauczysz się zmieniać ustawienia i aktualizować system, a także dodawać motywy i wtyczki. Dowiesz się nawet, jak pozycjonować i optymalizować stronę oraz sprawić, aby była przyjazna dla osób niepełnosprawnych. Uzupełnieniem książki jest przygotowany z myślą o początkujących administratorach stron zestaw ćwiczeń, które pomogą poznać WordPressa w praktyce.

W książce między innymi:

  • Szybka instalacja WordPressa i uruchamianie pierwszego serwisu
  • Tworzenie, edycja i formatowanie treści tekstowych
  • Osadzanie zdjęć i treści multimedialnych
  • Motywy, wygląd i hierarchia stron serwisu
  • Dodawanie i konfiguracja elementów nawigacyjnych
  • Zarządzanie użytkownikami i tworzenie stron posiadających wielu autorów
  • Rozbudowa strony o dodatkowe funkcjonalności - instalacja i konfiguracja wtyczek
  • Aktualizacje, dbanie o bezpieczeństwo systemu i ochrona przed spamem
  • Integracja strony z portalami społecznościowymi
  • Podstawy CSS i HTML
  • Zasady dostępności dla osób niepełnosprawnych
  • Pozycjonowanie i optymalizacja stron

Serwis internetowy? Tylko z WordPressem 5!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Twój samodzielnie zbudowany e-sklep. Od A do Z

Książka, którą trzymasz w ręku, to rzecz na wskroś praktyczna. Dowiesz się z niej, jak w prosty i szybki sposób uruchomić własny sklep internetowy na CMS WordPress z użyciem wtyczki WooCommerce. Na systemie zarządzania treścią WordPress bazuje blisko 40 procent istniejących stron internetowych, a twórcy tego CMS-a mają większe ambicje. Przekroczenie magicznych 51 procent udziału w rynku może im się udać właśnie dzięki wtyczce WooCommerce.

WooCommerce pozwala nadać stronie internetowej cechy e-sklepu. By zrobić to bezbłędnie, nie trzeba być programistą ― sklep można postawić samodzielnie. Ważne, by opanować najważniejsze funkcjonalności WordPressa i oczywiście wtyczki WooCommerce. Najlepiej krok po kroku i od A jak „adres” (wybór odpowiedniej nazwy domeny jest kluczowy w e-commerce!) do Z jak „zarabianie” (w końcu sklep stawia się po to, by zarabiał!).

Jeśli chcesz dobrze rozpocząć działalność w sieci, zacznij z WooCommerce!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
1. WPROWADZENIE. 1.1. Czym jest programowanie? 1.2. Anatomia komputera. 1.3. Kod maszynowy i języki programowania. 1.4. Zapoznanie się ze środowiskiem programowania. 1.5. Analiza pierwszego programu. 1.6. Błędy. 1.7. Rozwiązywanie problemów: projektowanie algorytmów. Podsumowanie rozdziału. 2. PODSTAWOWE TYPY DANYCH. 2.1. Zmienne. 2.2. Arytmetyka. 2.3. Wejście i wyjście. 2.4. Rozwiązywanie problemów: najpierw zrób to ręcznie. 2.5. Ciągi. Podsumowanie rozdziału. 3. DECYZJE. 3.1. Instrukcja if. 3.2. Porównywanie liczb oraz znaków. 3.3. Wiele wariantów. 3.4. Zagnieżdżone gałęzie. 3.5. Rozwiązywanie problemów: schematy blokowe. 3.6. Rozwiązywanie problemów: przypadki testowe. 3.7. Zmienne i operatory logiczne. 3.8. Zastosowanie: weryfikacja danych wejściowych. Podsumowanie rozdziału. 4. PĘTLE. 4.1. Pętla while. 4.2. Rozwiązywanie problemów: ręczne śledzenie kodu. 4.3. Pętla for. 4.4. Pętla do. 4.5. Przetwarzanie danych wejściowych. 4.6. Rozwiązywanie problemów: scenopis. 4.7. Typowe algorytmy pętli. 4.8. Zagnieżdżone pętle. 4.9. Rozwiązywanie problemów: najpierw rozwiąż prostszy problem. 4.10. Liczby losowe i symulacje. Podsumowanie rozdziału. 5. FUNKCJE. 5.1. Funkcje jako czarne skrzynki. 5.2. Implementowanie funkcji. 5.3. Przekazywanie parametrów. 5.4. Wartości zwracane. 5.5. Funkcje bez wartości zwracanych. 5.6. Rozwiązywanie problemów: funkcje do ponownego wykorzystania. 5.7. Rozwiązywanie problemów: uściślanie stopniowe. 5.8. Zakres zmiennej i zmienne globalne. 5.9. Parametry referencyjne. 5.10. Funkcje rekurencyjne (opcjonalnie). Podsumowanie rozdziału. 6. TABLICE I WEKTORY. 6.1. Tablice. 6.2. Typowe algorytmy tablicowe. 6.3. Tablice a funkcje. 6.4. Rozwiązywanie problemów: dostosowywanie algorytmów. 6.5. Rozwiązywanie problemów: odkrywanie algorytmów przez manipulację obiektami fizycznymi. 6.6. Tablice dwuwymiarowe. 6.7. Wektory. Podsumowanie rozdziału. 7. WSKAŹNIKI I STRUKTURY. 7.1. Definiowanie i używanie wskaźników. 7.2. Tablice i wskaźniki. 7.3. Ciągi w językach C i C++. 7.4. Dynamiczna alokacja pamięci. 7.5. Tablice i wektory wskaźników. 7.6. Rozwiązywanie problemów: rysowanie schematu. 7.7. Struktury. 7.8. Wskaźniki a struktury. Podsumowanie rozdziału. 8. STRUMIENIE. 8.1. Odczytywanie i zapisywanie plików tekstowych. 8.2. Odczyt tekstowych danych wejściowych. 8.3. Zapisywanie tekstowych danych wyjściowych. 8.4. Analizowanie i formatowanie ciągów. 8.5. Argumenty wiersza poleceń. 8.6. Dostęp swobodny i pliki binarne. Podsumowanie rozdziału. 9. KLASY. 9.1. Programowanie obiektowe. 9.2. Implementowanie prostej klasy. 9.3. Określanie interfejsu publicznego klasy. 9.4. Projektowanie reprezentacji danych. 9.5. Funkcje składowe. 9.6. Konstruktory. 9.7. Rozwiązywanie problemów: śledzenie obiektów. 9.8. Rozwiązywanie problemów: znajdowanie klas. 9.9. Osobna kompilacja. 9.10. Wskaźniki do obiektów. 9.11. Rozwiązywanie problemów: wzorce danych obiektu. Podsumowanie rozdziału. 10. DZIEDZICZENIE. 10.1. Hierarchie dziedziczenia. 10.2. Implementowanie klas pochodnych. 10.3. Przesłanianie funkcji składowych. 10.4. Funkcje wirtualne i polimorfizm. Podsumowanie rozdziału. 11. REKURENCJA. 11.1. Liczby trójkątne. 11.2. Rekurencyjne funkcje pomocnicze. 11.3. Wydajność rekurencji. 11.4. Permutacje. 11.5. Rekurencja wzajemna. 11.6. Poszukiwanie z nawrotami. Podsumowanie rozdziału. 12. SORTOWANIE I WYSZUKIWANIE. 12.1. Sortowanie przez wybieranie. 12.2. Profilowanie algorytmu sortowania przez wybieranie. 12.3. Analiza wydajności algorytmu sortowania przez wybieranie. 12.4. Sortowanie przez scalanie. 12.5. Analiza algorytmu sortowania przez scalanie. 12.6. Wyszukiwanie. 12.7. Rozwiązywanie problemów: szacowanie czasu wykonania algorytmu. Podsumowanie rozdziału. 13. ZAAWANSOWANE CECHY JĘZYKA C++. 13.1. Przeciążanie operatorów. 13.2. Automatyczne zarządzanie pamięcią. 13.3. Szablony. Podsumowanie rozdziału. 14. LISTY POWIĄZANE, STOSY I KOLEJKI. 14.1. Używanie list powiązanych. 14.2. Implementowanie list powiązanych. 14.3. Wydajność operacji na listach, tablicach i wektorach. 14.4. Stosy i kolejki. 14.5. Implementowanie stosów i kolejek. 14.6. Zastosowania stosów i kolejek. Podsumowanie rozdziału. 15. ZBIORY, MAPY I TABLICE MIESZAJĄCE. 15.1. Zbiory. 15.2. Mapy. 15.3. Implementowanie tablicy mieszającej. Podsumowanie rozdziału. 16. STRUKTURY DRZEW. 16.1. Podstawowe koncepcje dotyczące drzew. 16.2. Drzewa binarne. 16.3. Binarne drzewa poszukiwań. 16.4. Przeglądanie drzewa. 16.5. Drzewa czerwono-czarne. Podsumowanie rozdziału. 17. KOLEJKI PRIORYTETOWE I KOPCE. 17.1. Kolejki priorytetowe. 17.2. Kopce. 17.3. Algorytm sortowania przez kopcowanie. Podsumowanie rozdziału. A. Zestawienie słów zastrzeżonych. B. Zestawienie operatorów. C. Kody znaków. D. Przegląd biblioteki c++. E. Wytyczne dotyczące programowania w języku c++. F. Systemy liczbowe. Słowniczek. Źródła ilustracji. Ściągawka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Wprowadzenie do komputerów, programów i Javy. 1.1. Wprowadzenie. 1.2. Czym jest komputer? 1.3. Języki programowania. 1.4. Systemy operacyjne. 1.5. Java, sieć WWW i inne zagadnienia. 1.6. Specyfikacja Javy, API, JDK, JRE i IDE. 1.7. Prosty program w Javie. 1.8. Tworzenie, kompilowanie i wykonywanie programu w Javie. 1.9. Styl programowania i dokumentacja. 1.10. Błędy w programach. 1.11. Tworzenie programów za pomocą środowiska NetBeans. 1.12. Tworzenie programów w Javie z użyciem środowiska Eclipse. Rozdział 2. Podstawy programowania. 2.1. Wprowadzenie. 2.2. Pisanie prostego programu. 2.3. Wczytywanie danych wejściowych z konsoli. 2.4. Identyfikatory. 2.5. Zmienne. 2.6. Instrukcje przypisania i wyrażenia przypisania. 2.7. Stałe nazwane. 2.8. Konwencje nazewnicze. 2.9. Liczbowe typy danych i operacje na nich. 2.10. Literały liczbowe. 2.11. Narzędzie JShell. 2.12. Obliczanie wyrażeń i priorytety operatorów. 2.13. Studium przypadku: wyświetlanie aktualnego czasu. 2.14. Złożone operatory przypisania. 2.15. Operatory inkrementacji i dekrementacji. 2.16. Konwersje typów liczbowych. 2.17. Proces rozwoju oprogramowania. 2.18. Studium przypadku: przeliczanie kwot pieniędzy na mniejsze nominały. 2.19. Często występujące błędy i pułapki. Rozdział 3. Instrukcje sterujące. 3.1. Wprowadzenie. 3.2. Typ danych boolean oraz wartości i wyrażenia logiczne. 3.3. Instrukcje if. 3.4. Instrukcje if-else z dwiema ścieżkami. 3.5. Zagnieżdżone instrukcje if i instrukcje if-else z wieloma ścieżkami. 3.6. Typowe błędy i pułapki. 3.7. Generowanie liczb losowych. 3.8. Studium przypadku: obliczanie wskaźnika BMI. 3.9. Studium przypadku: obliczanie podatków. 3.10. Operatory logiczne. 3.11. Studium przypadku: wykrywanie roku przestępnego. 3.12. Studium przypadku: loteria. 3.13. Instrukcje switch. 3.14. Operatory warunkowe. 3.15. Priorytety i łączność operatorów. 3.16. Debugowanie. Rozdział 4. Funkcje matematyczne, znaki i łańcuchy znaków. 4.1. Wprowadzenie. 4.2. Standardowe funkcje matematyczne. 4.3. Typ danych char i jego operacje. 4.4. Typ String. 4.5. Studia przypadku. 4.6. Formatowanie danych wyjściowych w konsoli. Rozdział 5. Pętle. 5.1. Wprowadzenie. 5.2. Pętla while. 5.3. Studium przypadku: zgadywanie liczb. 5.4. Strategie projektowania pętli. 5.5. Sterowanie pętlą na podstawie potwierdzenia od użytkownika lub wartości wartownika. 5.6. Pętla do-while. 5.7. Pętla for. 5.8. Której pętli użyć? 5.9. Pętle zagnieżdżone. 5.10. Minimalizowanie błędów numerycznych. 5.11. Studia przypadków. 5.12. Słowa kluczowe break i continue. 5.13. Studium przypadku: wykrywanie palindromów. 5.14. Studium przypadku: wyświetlanie liczb pierwszych. Rozdział 6. Metody. 6.1. Wprowadzenie. 6.2. Definiowanie metody. 6.3. Wywoływanie metody. 6.4. Metody void i metody zwracające wartość. 6.5. Przekazywanie argumentów przez wartość. 6.6. Pisanie modułowego kodu. 6.7. Studium przypadku: przekształcanie liczb szesnastkowych na dziesiętne. 6.8. Przeciążanie metod. 6.9. Zasięg zmiennych. 6.10. Studium przypadku: generowanie losowych znaków. 6.11. Abstrakcja w postaci metody i stopniowe uszczegóławianie kodu. Rozdział 7. Tablice jednowymiarowe. 7.1. Wprowadzenie. 7.2. Podstawowe informacje o tablicach. 7.3. Studium przypadku: analizowanie liczb. 7.4. Studium przypadku: talia kart. 7.5. Kopiowanie tablic. 7.6. Przekazywanie tablic do metod. 7.7. Zwracanie tablicy przez metodę. 7.8. Studium przypadku: zliczanie wystąpień każdej litery. 7.9. Listy argumentów o zmiennej długości. 7.10. Wyszukiwanie w tablicach. 7.11. Sortowanie tablic. 7.12. Klasa Arrays. 7.13. Argumenty wiersza poleceń. Rozdział 8. Tablice wielowymiarowe. 8.1. Wprowadzenie. 8.2. Podstawy tablic dwuwymiarowych. 8.3. Przetwarzanie tablic dwuwymiarowych. 8.4. Przekazywanie tablic dwuwymiarowych do metod. 8.5. Studium przypadku: ocena testu wielokrotnego wyboru. 8.6. Studium przypadku: znajdowanie pary najbliższych punktów. 8.7. Studium przypadku: sudoku. 8.8. Tablice wielowymiarowe. Rozdział 9. Obiekty i klasy. 9.1. Wprowadzenie. 9.2. Definiowanie klas służących do tworzenia obiektów. 9.3. Przykład: definiowanie klas i tworzenie obiektów. 9.4. Tworzenie obiektów z użyciem konstruktorów. 9.5. Używanie obiektów za pomocą zmiennych referencyjnych. 9.6. Używanie klas z biblioteki Javy. 9.7. Zmienne, stałe i metody statyczne. 9.8. Modyfikatory widoczności. 9.9. Hermetyzacja pól. 9.10. Przekazywanie obiektów do metod. 9.11. Tablica obiektów. 9.12. Niemodyfikowalne obiekty i klasy. 9.13. Zasięg zmiennych. 9.14. Referencja this. Rozdział 10. Myślenie obiektowe. 10.1. Wprowadzenie. 10.2. Abstrakcja w postaci klasy i hermetyzacja. 10.3. Myślenie w sposób obiektowy. 10.4. Relacje między klasami. 10.5. Studium przypadku: projektowanie klasy Course. 10.6. Studium przypadku: projektowanie klasy reprezentującej stos. 10.7. Przetwarzanie wartości typów podstawowych jako obiektów. 10.8. Automatyczna konwersja między typami podstawowymi a typami nakładkowymi. 10.9. Klasy BigInteger i BigDecimal. 10.10. Klasa String. 10.11. Klasy StringBuilder i StringBuffer. Rozdział 11. Dziedziczenie i polimorfizm. 11.1. Wprowadzenie. 11.2. Nadklasy i podklasy. 11.3. Używanie słowa kluczowego super. 11.4. Przesłanianie metod. 11.5. Przesłanianie a przeciążanie. 11.6. Klasa Object i metoda toString(). 11.7. Polimorfizm. 11.8. Wiązanie dynamiczne. 11.9. Rzutowanie obiektów i operator instanceof. 11.10. Metoda equals z klasy Object. 11.11. Klasa ArrayList. 11.12. Przydatne metody dotyczące list. 11.13. Studium przypadku: niestandardowa klasa reprezentująca stos. 11.14. Dane i metody z modyfikatorem protected. 11.15. Zapobieganie rozszerzaniu klas i przesłanianiu metod. Rozdział 12. Obsługa wyjątków i tekstowe operacje wejścia – wyjścia. 12.1. Wprowadzenie. 12.2. Omówienie obsługi wyjątków. 12.3. Typy wyjątków. 12.4. Deklarowanie, zgłaszanie i przechwytywanie wyjątków. 12.5. Klauzula finally. 12.6. Kiedy stosować wyjątki? 12.7. Ponowne zgłaszanie wyjątków. 12.8. Łańcuch wyjątków. 12.9. Definiowanie niestandardowych klas wyjątków. 12.10. Klasa File. 12.11. Plikowe operacje wejścia – wyjścia. 12.12. Wczytywanie danych z internetu. 12.13. Studium przypadku: robot internetowy. Rozdział 13. Klasy abstrakcyjne i interfejsy. 13.1. Wprowadzenie. 13.2. Klasy abstrakcyjne. 13.3. Studium przypadku: klasa abstrakcyjna Number. 13.4. Studium przypadku: Calendar i GregorianCalendar. 13.5. Interfejsy. 13.6. Interfejs Comparable. 13.7. Interfejs Cloneable. 13.8. Interfejsy a klasy abstrakcyjne. 13.9. Studium przypadku: klasa Rational. 13.10. Wskazówki dotyczące projektowania klas. Rozdział 14. Podstawy platformy JavaFX. 14.1. Wprowadzenie. 14.2. JavaFX a Swing i AWT. 14.3. Podstawowa struktura programu używającego JavaFX. 14.4. Panele, grupy, kontrolki interfejsu użytkownika i kształty. 14.5. Wiązanie właściwości. 14.6. Wspólne właściwości i metody węzłów. 14.7. Klasa Color. 14.8. Klasa Font. 14.9. Klasy Image i ImageView. 14.10. Panele i grupy. 14.11. Kształty. 14.12. Studium przypadku: klasa ClockPane. Rozdział 15. Programowanie sterowane zdarzeniami i animacje. 15.1. Wprowadzenie. 15.2. Zdarzenia i źródła zdarzeń. 15.3. Rejestrowanie obiektów obsługi zdarzeń i obsługa zdarzeń. 15.4. Klasy wewnętrzne. 15.5. Anonimowe wewnętrzne klasy obsługi zdarzeń. 15.6. Upraszczanie obsługi zdarzeń z użyciem wyrażeń lambda. 15.7. Studium przypadku: kalkulator kredytowy. 15.8. Zdarzenia związane z myszą. 15.9. Zdarzenia związane z klawiszami. 15.10. Odbiorniki dla obiektów obserwowalnych. 15.11. Animacje. 15.12. Studium przypadku: odbijająca się kulka. 15.13. Studium przypadku: mapa Stanów Zjednoczonych. Rozdział 16. Kontrolki i multimedia JavaFX. 16.1. Wprowadzenie. 16.2. Labeled i Label. 16.3. Button. 16.4. CheckBox. 16.5. RadioButton. 16.6. TextField. 16.7. TextArea. 16.8. ComboBox. 16.9. ListView. 16.10. ScrollBar. 16.11. Slider. 16.12. Studium przypadku: tworzenie gry w kółko i krzyżyk. 16.13. Wideo i dźwięk. 16.14. Studium przypadku: flagi i hymny narodowe. Rozdział 17. Binarne operacje wejścia – wyjścia. 17.1. Wprowadzenie. 17.2. Jak tekstowe operacje wejścia - wyjścia są obsługiwane w Javie? 17.3. Tekstowe a binarne operacje I/O. 17.4. Klasy binarnych operacji I/O. 17.5. Studium przypadku: kopiowanie plików. 17.6. Zapis i odczyt obiektów. 17.7. Pliki o dostępie swobodnym. Rozdział 18. Rekurencja. 18.1. Wprowadzenie. 18.2. Studium przypadku: obliczanie silni. 18.3. Studium przypadku: obliczanie liczb Fibonacciego. 18.4. Rozwiązywanie problemów z użyciem rekurencji. 18.5. Rekurencyjne metody pomocnicze. 18.6. Studium przypadku: obliczanie wielkości katalogu. 18.7. Studium przypadku: wieże Hanoi. 18.8. Studium przypadku: fraktale. 18.9. Rozwiązania rekurencyjne i iteracyjne. 18.10. Rekurencja ogonowa. Rozdział 19. Typy generyczne. 19.1. Wprowadzenie. 19.2. Powody i zalety stosowania typów generycznych. 19.3. Definiowanie klas i interfejsów generycznych. 19.4. Metody generyczne. 19.5. Studium przypadku: sortowanie tablicy obiektów. 19.6. Typy surowe i zgodność wstecz. 19.7. Typy generyczne z wyrażeniami wieloznacznymi. 19.8. Wymazywanie typów i zastrzeżenia dotyczące typów generycznych. 19.9. Studium przypadku: generyczna klasa reprezentująca macierze. Rozdział 20. Listy, stosy, kolejki i kolejki priorytetowe. 20.1. Wprowadzenie. 20.2. Kolekcje. 20.3. Iteratory. 20.4. Używanie metody forEach. 20.5. Listy. 20.6. Interfejs Comparator. 20.7. Statyczne metody list i kolekcji. 20.8. Studium przypadku: odbijające się kulki. 20.9. Klasy Vector i Stack. 20.10. Kolejki i kolejki priorytetowe. 20.11. Studium przypadku: przetwarzanie wyrażeń. Rozdział 21. Zbiory i odwzorowania. 21.1. Wprowadzenie. 21.2. Zbiory. 21.3. Porównywanie wydajności zbiorów i list. 21.4. Studium przypadku: zliczanie słów kluczowych. 21.5. Odwzorowania. 21.6. Studium przypadku: wystąpienia słów. 21.7. Jednoelementowe i niemodyfikowalne kolekcje i odwzorowania. Rozdział 22. Pisanie wydajnych algorytmów. 22.1. Wprowadzenie. 22.2. Pomiar wydajności algorytmów za pomocą notacji dużego O. 22.3. Przykłady: wyznaczanie dużego O. 22.4. Analizowanie złożoności czasowej algorytmów. 22.5. Wyznaczanie liczb Fibonacciego z wykorzystaniem programowania dynamicznego. 22.6. Znajdowanie największych wspólnych dzielników za pomocą algorytmu Euklidesa. 22.7. Wydajne algorytmy do znajdowania liczb pierwszych. 22.8. Znajdowanie pary najbliższych punktów metodą dziel i rządź. 22.9. Rozwiązywanie problemu ośmiu hetmanów za pomocą algorytmu z nawrotami. 22.10. Geometria obliczeniowa: znajdowanie otoczki wypukłej. 22.11. Dopasowywanie łańcuchów znaków. Rozdział 23. Sortowanie. 23.1. Wprowadzenie. 23.2. Sortowanie przez wstawianie. 23.3. Sortowanie bąbelkowe. 23.4. Sortowanie przez scalanie. 23.5. Sortowanie szybkie. 23.6. Sortowanie przez kopcowanie. 23.7. Sortowanie kubełkowe i pozycyjne. 23.8. Sortowanie zewnętrzne. Rozdział 24. Implementowanie list, stosów, kolejek i kolejek priorytetowych. 24.1. Wprowadzenie. 24.2. Standardowe operacje na listach. 24.3. Listy tablicowe. 24.4. Listy powiązane. 24.5. Stosy i kolejki. 24.6. Kolejki priorytetowe. Rozdział 25. Binarne drzewa poszukiwań. 25.1. Wprowadzenie. 25.2. Podstawy binarnych drzew poszukiwań. 25.3. Reprezentowanie drzew BST. 25.4. Wyszukiwanie elementu. 25.5. Wstawianie elementu do drzewa BST. 25.6. Przechodzenie drzewa. 25.7. Klasa BST. 25.8. Usuwanie elementów z drzewa BST. 25.9. Wizualizowanie drzew i architektura MVC. 25.10. Iteratory. 25.11. Studium przypadku: kompresja danych. Rozdział 26. Drzewa AVL. 26.1. Wprowadzenie. 26.2. Wyważanie drzew. 26.3. Projektowanie klas dla drzew AVL. 26.4. Przesłanianie metody insert. 26.5. Implementowanie rotacji. 26.6. Implementowanie metody delete. 26.7. Klasa AVLTree. 26.8. Testowanie klasy AVLTree. 26.9. Analiza złożoności czasowej operacji w drzewach AVL. Rozdział 27. Haszowanie. 27.1. Wprowadzenie. 27.2. Czym jest haszowanie? 27.3. Funkcje haszujące i skróty. 27.4. Zarządzanie kolizjami z użyciem otwartego adresowania. 27.5. Zarządzanie kolizjami metodą łańcuchową. 27.6. Współczynnik wypełnienia i ponowne haszowanie. 27.7. Implementowanie odwzorowania z użyciem haszowania. 27.8. Implementowanie zbioru z użyciem haszowania. Rozdział 28. Grafy i ich zastosowania. 28.1. Wprowadzenie. 28.2. Podstawowa terminologia z obszaru grafów. 28.3. Reprezentowanie grafów. 28.4. Modelowanie grafów. 28.5. Wizualizowanie grafów. 28.6. Przechodzenie grafu. 28.7. Przeszukiwanie w głąb. 28.8. Studium przypadku: problem połączonych kół. 28.9. Przeszukiwanie wszerz. 28.10. Studium przypadku: problem dziewięciu monet. Rozdział 29. Grafy ważone i ich zastosowania. 29.1. Wprowadzenie. 29.2. Reprezentowanie grafów ważonych. 29.3. Klasa WeightedGraph. 29.4. Minimalne drzewa rozpinające. 29.5. Znajdowanie najkrótszych ścieżek. 29.6. Studium przypadku: problem dziewięciu monet z wagami. Rozdział 30. Operacje agregujące dla strumieni do przetwarzania kolekcji. 30.1. Wprowadzenie. 30.2. Potoki. 30.3. IntStream, LongStream i DoubleStream. 30.4. Równoległe strumienie. 30.5. Redukcja strumienia z użyciem metody reduce. 30.6. Redukcja strumieni za pomocą metody collect. 30.7. Grupowanie elementów za pomocą kolektora groupingBy. 30.8. Studium przypadku. Rozdziały 31 - 37 są dostępne online pod adresem https://ftp.helion.pl/przyklady/wpja12.zip Rozdział 31. Zaawansowane zagadnienia z obszaru JavaFX i FXML. 31.1. Wprowadzenie. 31.2. Style CSS z JavaFX. 31.3. Klasy QuadCurve, CubicCurve i Path. 31.4. Modyfikowanie współrzędnych. 31.5. Pędzle. 31.6. Menu. 31.7. Menu kontekstowe. 31.8. Panele SplitPane. 31.9. Panele TabPane. 31.10. TableView. 31.11. Pisanie programów dla architektury JavaFX za pomocą języka FXML. Rozdział 32. Wielowątkowość i programowanie równoległe. 32.1. Wprowadzenie. 32.2. Zagadnienia związane z wątkami. 32.3. Tworzenie zadań i wątków. 32.4. Klasa Thread. 32.5. Animacja z użyciem wątków i metody Platform.runLater. 32.6. Pule wątków. 32.7. Synchronizacja wątków. 32.8. Synchronizacja z użyciem blokad. 32.9. Współdziałanie między wątkami. 32.10. Studium przypadku: wzorzec producent/konsument. 32.11. Kolejki z blokowaniem. 32.12. Semafory. 32.13. Unikanie zakleszczenia. 32.14. Stany wątków. 32.15. Synchronizowane kolekcje. 32.16. Programowanie równoległe. Rozdział 33. Sieci. 33.1. Wprowadzenie. 33.2. Model klient-serwer. 33.3. Klasa InetAddress. 33.4. Obsługa wielu klientów. 33.5. Wysyłanie i przyjmowanie obiektów. 33.6. Studium przypadku: kółko i krzyżyk w środowisku rozproszonym. Rozdział 34. Umiędzynarodowienie. 34.1. Wprowadzenie. 34.2. Klasa Locale. 34.3. Wyświetlanie daty i czasu. 34.4. Formatowanie liczb. 34.5. Pakiety zasobów. 34.6. Kodowanie znaków. Rozdział 35. Drzewa 2-3-4 i B-drzewa. 35.1. Wprowadzenie. 35.2. Projektowanie klas na potrzeby drzew 2-3-4. 35.3. Wyszukiwanie elementu. 35.4. Wstawianie elementu w drzewie 2-3-4. 35.5. Usuwanie elementów z drzewa 2-3-4. 35.6. Odwiedzanie elementów w drzewie 2-3-4. 35.7. Implementowanie klasy Tree24. 35.8. Testowanie klasy Tree24. 35.9. Analiza złożoności czasowej. 35.10. B-drzewo. Rozdział 36. Drzewa czerwono-czarne. 36.1. Wprowadzenie. 36.2. Konwersja między drzewami czerwono-czarnymi a drzewami 2-3-4. 36.3. Projektowanie klas drzew czerwono-czarnych. 36.4. Przesłanianie metody insert. 36.5. Przesłanianie metody delete. 36.6. Implementowanie klasy RBTree. 36.7. Testowanie klasy RBTree. 36.8. Wydajność klasy RBTree. Rozdział 37. Testy z użyciem JUnit. 37.1. Wprowadzenie. 37.2. Podstawy JUnit. 37.3. Używanie JUnit w NetBeans. 37.4. Używanie JUnit w Eclipse. Dodatek A Słowa kluczowe i zarezerwowane w Javie. Dodatek B Zestaw znaków ASCII. Dodatek C Tabela priorytetów operatorów. Dodatek D Modyfikatory w Javie. Dodatek E Specjalne wartości zmiennoprzecinkowe. Dodatek F Systemy liczbowe. Dodatek G Operacje bitowe. Dodatek H Wyrażenia regularne. Dodatek I Typy wyliczeniowe. Dodatek J Notacje dużego O, dużego omega i dużego theta.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie. CZĘŚĆ I PODSTAWY SYSTEMU SZKIELETOWEGO SPRING. Rozdział 1. Pierwsza aplikacja Spring. Wymagania wstępne. Podsumowanie. Rozdział 2. Klasy i zależności. Aplikacja Spring: Moje dokumenty. Praca z systemem Spring. System szkieletowy Spring a wstrzykiwanie zależności. Podsumowanie. Rozdział 3. Stosowanie różnych konfiguracji. Konfiguracja XML programu Moje dokumenty. Używanie adnotacji Spring. Stereotypy Spring. Konfiguracja w postaci klasy ziarna Java. Użycie klasy GroovyBeanDefinitionReader. Który rodzaj konfiguracji wybrać. Podsumowanie. Rozdział 4. Zakresy ziaren. Zakresy. Zakresy ziaren w klasie GroovyBeanDefinitionReader. Podsumowanie. Rozdział 5. Kolekcje i typy własne. Listy, słowniki i własności. Kolekcje w konfiguracji XML. Scalanie kolekcji. Podsumowanie. Rozdział 6. Pliki zasobów. Pliki własności. Używanie innego języka - czy mówisz po hiszpańsku? Podsumowanie. Rozdział 7. Testowanie aplikacji Spring. Testowanie przy użyciu adnotacji. Profile. Inne adnotacje testowe. Podsumowanie. CZĘŚĆ II SYSTEM SZKIELETOWY SPRING. Rozdział 8. Rady dla aplikacji Spring. Rady dla aplikacji Moje dokumenty. Na ratunek programowanie aspektowe. Zastosowanie technik AOP z adnotacjami. Podsumowanie. Rozdział 9. Przechowywanie danych aplikacji Spring. Dodawanie mechanizmu przechowywania danych. Osadzanie bazy danych. Nowa metoda gromadzenia danych - JdbcTemplate i RowMapper. Podsumowanie. Rozdział 10. Publikowanie aplikacji Spring w internecie. Warstwa przechowywania danych. Wzorzec MVC w systemie Spring. Internacjonalizacja. Podsumowanie. Rozdział 11. Integracja aplikacji Spring z systemami zewnętrznymi. Java Message Service. Spring JMS. RabbitMQ i Spring Rabbit. Podsumowanie. Rozdział 12. Udostępnianie API typu REST. Interfejs API typu RESTful. Podsumowanie. Rozdział 13. Zadania e-mail i planowanie zadań. Wysyłanie wiadomości e-mail. Zadania asynchroniczne. Planowanie zadań. Podsumowanie. CZĘŚĆ III ZAAWANSOWANE TECHNIKI PROGRAMOWANIA PRZY UŻYCIU SYSTEMU SZKIELETOWEGO SPRING. Rozdział 14. Używanie dynamicznych języków programowania. Bądź dynamiczny. Zastosowanie języka Groovy. Zastosowanie języków JRuby i BeanShell. Podsumowanie. Rozdział 15. Dane Spring w aplikacjach Spring. Bazy danych NoSQL. Implementacja klasy DocumentDAO. Testowanie MongoDB. Kompletny test DocumentDAO. Podsumowanie. Rozdział 16. Przesyłanie wiadomości w aplikacji Spring. Zastosowanie programu RabbitMQ. Testowanie. Podsumowanie. Rozdział 17. Media społecznościowe i mobilne. Moduł Spring Social. Spring Social Twitter. Podsumowanie. CZĘŚĆ IV NOWY SYSTEM WEJŚCIA-WYJŚCIA SPRING. Rozdział 18. Spring i Groovy. Napiszmy coś w języku Groovy. Testowanie kodu w języku Groovy. Składnia języka DSL. Podsumowanie. Rozdział 19. Upraszczanie wszystkiego przy użyciu Spring Boot. Spring Boot. Wdrażanie aplikacji. Spring Boot i Groovy. Podsumowanie. Rozdział 20. Pierwsza aplikacja Spring XD. Instalowanie modułu Spring XD. Spring XD. Zastosowanie Spring XD w aplikacji Moje dokumenty. Podsumowanie. DODATKI. Dodatek A Instalacja narzędzi. Instalacja Javy. Narzędzia dla systemu Mac OS X. Instalacja Gradle. Instalacja interpretera języka Groovy. Instalacja MongoDB. Instalacja brokera Apache Active MQ. Instalacja programu RabbitMQ. Instalacja systemu Spring Boot. Instalacja Spring XD. Podsumowanie. Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Krótkie wprowadzenie. Wprowadzenie do baz danych. Co to jest SQL? Co to jest MySQL? Nie tylko relacyjne bazy danych. Co się znajduje w magazynie danych? Rozdział 2. Tworzenie bazy danych i wstawianie informacji. Tworzenie bazy danych MySQL. Stosowanie narzędzia powłoki mysql. Typy danych MySQL. Dane znakowe. Dane liczbowe. Dane dotyczące daty i godziny. Tworzenie tabeli. Wstawianie danych do tabel i modyfikowanie tabel. Wstawianie danych. Uaktualnianie danych. Usuwanie danych. Gdy poprawne składniowo zapytanie nie zostanie prawidłowo wykonane. Baza danych Sakila. Rozdział 3. Krótkie wprowadzenie do zapytań pobierających dane. Zapytanie pobierające dane. Klauzule zapytania. Klauzula SELECT. Klauzula FROM. Tabele. Łączenie tabel. Definiowanie aliasu tabeli. Klauzula WHERE. Klauzule GROUP BY i HAVING. Klauzula ORDER BY. Rozdział 4. Filtrowanie. Sprawdzanie warunku. Definiowanie warunku. Typy warunków. Warunki zakresu. Warunki elementów składowych. Warunki dopasowania. Rozdział 5. Wykonywanie zapytań do wielu tabel. Co to jest złączenie? Złączanie co najmniej trzech tabel. Samozłączenie. Sprawdź się! Rozdział 6. Praca ze zbiorami danych. Wprowadzenie do teorii zbiorów. Teoria zbiorów danych w praktyce. Operatory zbioru. Reguły dotyczące działania operatorów zbiorów. Sortowanie wyników zapytań złożonych. Pierwszeństwo operatorów zbiorów. Rozdział 7. Generowanie danych i ich konwersja. Praca z ciągami tekstowymi. Generowanie ciągów tekstowych. Operacje na ciągach tekstowych. Praca z danymi liczbowymi. Praca z danymi dotyczącymi daty i godziny. Strefy czasowe. Generowanie danych dotyczących daty i godziny. Przeprowadzanie operacji na danych dotyczących daty i godziny. Funkcje konwersji. Rozdział 8. Grupowanie i agregacja. Koncepcje grupowania. Funkcje agregacji. Generowanie grup. Warunek filtrowania grupy. Rozdział 9. Podzapytania. Co to jest podzapytanie? Typy podzapytań. Podzapytania niepowiązane. Podzapytania powiązane. Kiedy używać podzapytań? Podzapytanie jako źródło danych. Podzapytanie jako generator wyrażeń. Podsumowanie dotyczące podzapytań. Sprawdź się! Rozdział 10. Złączenia raz jeszcze. Złączenia zewnętrzne. Złączenia krzyżowe. Złączenia naturalne. Sprawdź się. Rozdział 11. Logika warunkowa. Co to jest logika warunkowa? Wyrażenie CASE. Przykłady wyrażeń CASE. Rozdział 12. Transakcje. Wielodostępne bazy danych. Co to jest transakcja? Sprawdź się. Rozdział 13. Indeksy i ograniczenia. Indeks. Tworzenie indeksu. Typy indeksów. Sposoby użycia indeksów. Wady indeksu. Ograniczenia. Rozdział 14. Widoki. Co to jest widok? Do czego można wykorzystać widok? Widok możliwy do uaktualniania. Rozdział 15. Metadane. Dane dotyczące danych. Baza danych information_schema. Praca z metadanymi. Rozdział 16. Funkcje analityczne. Koncepcje funkcji analitycznych. Ranking. Funkcje raportujące. Rozdział 17. Praca z ogromnymi bazami danych. Partycjonowanie. Klastrowanie. Sharding. Big data. Podsumowanie. Rozdział 18. SQL i big data. Wprowadzenie do narzędzia Apache Drill. Stosowanie narzędzia Apache Drill podczas wykonywania zapytań do plików. Wykonywanie zapytań do MySQL za pomocą narzędzia Apache Drill. Wykonywanie zapytań do MongoDB za pomocą narzędzia Apache Drill. Apache Drill i wiele źródeł danych. Przyszłość języka SQL. Dodatek A Diagram związków encji przykładowej bazy danych. Dodatek B Odpowiedzi do zadań.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej