Sortowanie
Źródło opisu
Książki
(143)
Forma i typ
Książki
(142)
Publikacje fachowe
(103)
Publikacje dydaktyczne
(23)
Poradniki i przewodniki
(16)
Publikacje naukowe
(4)
Publikacje popularnonaukowe
(3)
Dostępność
dostępne
(142)
tylko na miejscu
(2)
wypożyczone
(1)
Placówka
Wypożyczalnia
(143)
Czytelnia
(2)
Autor
Górczyński Robert
(13)
Watrak Andrzej
(11)
Walczak Tomasz
(10)
Gutowski Maksymilian
(6)
Moch Wojciech
(6)
Meryk Radosław
(5)
Mizerska Anna
(5)
Piwko Łukasz
(5)
Rajca Piotr (1970- )
(5)
Freeman Adam (1972- )
(4)
Grębosz Jerzy
(4)
Lachowski Lech
(4)
Szczepaniak Mikołaj
(4)
Bąbol Krzysztof
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Sochacki Tomasz
(3)
Bogusławska Katarzyna
(2)
Cieślak Piotr
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Grażyński Andrzej
(2)
Hadnagy Christopher
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Koronkiewicz Paweł (1973- )
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Malcherek Monika
(2)
Martin Robert C
(2)
Matuk Konrad
(2)
Ortega Candel José Manuel
(2)
Platt Charles
(2)
Rajca Piotr
(2)
Sagalara Leszek
(2)
Sawka Krzysztof
(2)
Sałbut Bartosz
(2)
Trojan Anna
(2)
Waśkowski Zygmunt
(2)
Zatorska Joanna
(2)
Zawiła Anna
(2)
Zawiła Tadeusz
(2)
Żmigrodzki Marcin
(2)
Airey David
(1)
AlbahariJoseph
(1)
Amini Kamran
(1)
Andress Jason
(1)
Appelo Jurgen
(1)
Arcuri Jennifer (1985- )
(1)
Arnold Tim
(1)
Arundel John
(1)
Banks Ethan
(1)
Beaulieu Alan
(1)
Beck Kent
(1)
Behrman Kennedy
(1)
Bekas Robert
(1)
Bloch Michał
(1)
Boorshtein Marc
(1)
Borkowski Paweł
(1)
Bradshaw Shannon
(1)
Brazil Eoin
(1)
Brewer Charles
(1)
Brown Ethan
(1)
Brown Michael (informatyk)
(1)
Buelta Jaime
(1)
Burcon Tomasz
(1)
Burns Brendan (1976- )
(1)
Burzyński Andrzej
(1)
Burzyński Krzysztof
(1)
Calderon Paulino
(1)
Cebulski Kamil
(1)
Cengiel Paweł
(1)
Chantzis Fotios
(1)
Chimkowska Angelika
(1)
Chodorow Kristina
(1)
Chłodnicki Mateusz
(1)
Cichoń Mariusz
(1)
Cioczek Konrad
(1)
Cisek Marcin
(1)
Coleman Jason
(1)
Crichlow Eric
(1)
Cutajar James
(1)
Czaplicka Monika
(1)
De Graaf Robert
(1)
Deirmentzoglou Evangelos
(1)
Dejnaka Agnieszka
(1)
Dennis Alan
(1)
Deza Alfredo (1979- )
(1)
Domingus Justin
(1)
Dróżdż Paweł
(1)
Durcikova Alexandra
(1)
Dutko Maciej
(1)
Dywański Piotr
(1)
Dąbrowski Marcin (informatyk)
(1)
Ekman Paul (1934- )
(1)
Elmasri Ramez A
(1)
Evenson Lachlan
(1)
Felke-Morris Terry
(1)
Fenner Mark E
(1)
Rok wydania
2020 - 2024
(129)
2010 - 2019
(14)
Okres powstania dzieła
2001-
(126)
1901-2000
(2)
1989-2000
(1)
Kraj wydania
Polska
(143)
Język
polski
(143)
Temat
Programowanie (informatyka)
(50)
Języki programowania
(24)
Python (język programowania)
(23)
Aplikacja internetowa
(11)
Bezpieczeństwo teleinformatyczne
(8)
Zarządzanie projektami
(8)
Java (język programowania)
(7)
Sieć komputerowa
(7)
C++ (język programowania)
(6)
Haking
(6)
JavaScript
(6)
Programy komputerowe
(6)
SQL (język zapytań)
(6)
Coaching
(5)
Praca zespołowa
(5)
Projektowanie
(5)
Uczenie się maszyn
(5)
Baza danych
(4)
C (język programowania)
(4)
Elektronika
(4)
Kontener (struktura danych)
(4)
Kubernetes (program komputerowy)
(4)
Marketing cyfrowy
(4)
Mentoring
(4)
Programowanie obiektowe
(4)
Projektowanie stron WWW
(4)
Systemy informatyczne
(4)
User experience (UX)
(4)
Administracja systemem
(3)
Bezpieczeństwo informacyjne
(3)
CCNA
(3)
DevOps (informatyka)
(3)
Handel elektroniczny
(3)
Interfejs użytkownika
(3)
Kaskadowe arkusze stylów
(3)
Przetwarzanie w chmurze
(3)
Raspberry Pi
(3)
Sztuczna inteligencja
(3)
Arduino (mikrokontroler)
(2)
Automatyzacja
(2)
Bezpieczeństwo systemów
(2)
C# (język programowania)
(2)
Deep learning
(2)
Docker (oprogramowanie)
(2)
Framework (platforma programistyczna)
(2)
HTML
(2)
Innowacje
(2)
Internet rzeczy
(2)
Języki zapytań
(2)
Komunikacja interpersonalna
(2)
Linux
(2)
Manipulacja (psychologia)
(2)
Mikroserwis
(2)
Motywacja pracy
(2)
Oprogramowanie open source
(2)
PHP (język programowania)
(2)
Pozycjonowanie stron internetowych
(2)
Produktywność pracy
(2)
Projekt informatyczny
(2)
Przetwarzanie danych
(2)
Reklama internetowa
(2)
Schematy blokowe
(2)
Sieć komputerowa rozległa
(2)
Socjotechnika
(2)
Uczenie maszynowe
(2)
Układ elektroniczny
(2)
Wzorzec projektowy (informatyka)
(2)
Zarządzanie zasobami ludzkimi (HRM)
(2)
Zwinne zarządzanie
(2)
.NET
(1)
ASP.NET
(1)
Algorytmy
(1)
Algorytmy2
(1)
Analiza danych
(1)
Analiza numeryczna
(1)
Aplikacja mobilna
(1)
Architektura oprogramowania
(1)
Architektura sieci
(1)
Autentyczność (postawa)
(1)
AutoCAD
(1)
Automatyka
(1)
Awaria techniczna
(1)
Baza danych relacyjna
(1)
Big data
(1)
Blog
(1)
Bogactwo
(1)
Budowanie wizerunku pracodawcy
(1)
Cewka indukcyjna
(1)
Cisco IOS
(1)
Data mining
(1)
Decyzje
(1)
Design thinking
(1)
Dioda LED
(1)
Django (framework)
(1)
Doskonalenie zawodowe
(1)
Druk cyfrowy
(1)
Drukarstwo
(1)
Działalność gospodarcza
(1)
Edytorstwo
(1)
Efektywność
(1)
Temat: czas
2001-
(4)
Temat: miejsce
Polska
(2)
Gatunek
Podręcznik
(90)
Poradnik
(43)
Opracowanie
(8)
Kompendia i repetytoria
(2)
Publikacja bogato ilustrowana
(2)
Praca zbiorowa
(1)
Wzory dokumentów
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(114)
Zarządzanie i marketing
(22)
Inżynieria i technika
(10)
Psychologia
(8)
Gospodarka, ekonomia, finanse
(6)
Matematyka
(3)
Edukacja i pedagogika
(2)
Media i komunikacja społeczna
(2)
Kultura i sztuka
(1)
Prawo i wymiar sprawiedliwości
(1)
143 wyniki Filtruj
Książka
W koszyku
Wprowadzenie; 1. Konfiguracja podstawowej usługi: Ogólne omówienie aplikacji; Zarządzanie plikami konfiguracyjnymi; Tworzenie usługi replikowanej za pomocą wdrożeń; Najlepsze praktyki dotyczące zarządzania obrazami kontenera; Tworzenie replikowanej aplikacji; Konfiguracja zewnętrznego przychodzącego ruchu sieciowego HTTP; Konfigurowanie aplikacji za pomocą zasobu ConfigMap; Zarządzanie uwierzytelnianiem za pomocą danych poufnych; Wdrożenie prostej bezstanowej bazy danych; Utworzenie za pomocą usług mechanizmu równoważenia obciążenia TCP; Przekazanie przychodzącego ruchu sieciowego do serwera pliku statycznego; Parametryzowanie aplikacji za pomocą menedżera pakietów Helm; Najlepsze praktyki dotyczące wdrożenia; Podsumowanie. 2. Sposób pracy programisty: Cele; Tworzenie klastra programistycznego; Konfiguracja klastra współdzielonego przez wielu programistów; Umożliwienie pracy programistom; Konfiguracja początkowa; Umożliwienie aktywnego programowania; Umożliwienie testowania i debugowania; Najlepsze praktyki dotyczące konfiguracji środowiska programistycznego; Podsumowanie. 3. Monitorowanie i rejestrowanie danych w Kubernetes: Wskaźniki kontra dzienniki zdarzeń; Techniki monitorowania; Wzorce monitorowania; Ogólne omówienie wskaźników Kubernetes; Które wskaźniki powinny być monitorowane?; Narzędzia do monitorowania; Monitorowanie Kubernetes za pomocą narzędzia Prometheus; Ogólne omówienie rejestrowania danych; Narzędzia przeznaczone do rejestrowania danych; Rejestrowanie danych za pomocą stosu EFK; Ostrzeganie; Najlepsze praktyki dotyczące monitorowania, rejestrowania danych i ostrzegania; Podsumowanie. 4. Konfiguracja, dane poufne i RBAC: Konfiguracja za pomocą zasobu ConfigMap i danych poufnych; Najlepsze praktyki dotyczące API zasobu ConfigMap i danych poufnych; RBAC; Podsumowanie. 5. Ciągła integracja, testowanie i ciągłe wdrażanie: System kontroli wersji; Ciągła integracja; Testowanie; Kompilacja kontenera; Oznaczanie tagiem obrazu kontenera; Ciągłe wdrażanie; Strategie wdrażania; Testowanie w produkcji; Stosowanie inżynierii chaosu i przygotowania; Najlepsze praktyki dotyczące technik ciągłej integracji i ciągłego wdrażania; Podsumowanie. 6. Wersjonowanie, wydawanie i wdrażanie aplikacji: Wersjonowanie aplikacji; Wydania aplikacji; Wdrożenia aplikacji; Połączenie wszystkiego w całość; Podsumowanie. 7. Rozpowszechnianie aplikacji na świecie i jej wersje robocze: Rozpowszechnianie obrazu aplikacji; Parametryzacja wdrożenia; Mechanizm równoważenia obciążenia związanego z ruchem sieciowym w globalnie wdrożonej aplikacji; Niezawodne wydawanie oprogramowania udostępnianego globalnie; Gdy coś pójdzie nie tak; Najlepsze praktyki dotyczące globalnego wdrożenia aplikacji; Podsumowanie. 8. Zarządzanie zasobami: Zarządca procesów w Kubernetes; Zaawansowane techniki stosowane przez zarządcę procesów; Zarządzanie zasobami poda; Najlepsze praktyki dotyczące zarządzania zasobami; Podsumowanie. 9. Sieć, bezpieczeństwo sieci i architektura Service Mesh: Reguły działania sieci w Kubernetes; Wtyczki sieci; Usługi w Kubernetes; Polityka zapewnienia bezpieczeństwa sieci; Architektura Service Mesh; Podsumowanie. 10. Bezpieczeństwo poda i kontenera: API PodSecurityPolicy; Izolacja zadania i API RuntimeClass; Pozostałe rozważania dotyczące zapewnienia bezpieczeństwa poda i kontenera; Podsumowanie. 11. Polityka i zarządzanie klastrem: Dlaczego polityka i zarządzanie są ważne?; Co odróżnia tę politykę od innych?; Silnik polityki natywnej chmury; Wprowadzenie do narzędzia Gatekeeper; Audyt; Najlepsze praktyki dotyczące polityki i zarządzania; Podsumowanie. 12. Zarządzanie wieloma klastrami: Do czego potrzebujesz wielu klastrów?; Kwestie do rozważenia podczas projektowania architektury składającej się z wielu klastrów; Zarządzanie wieloma wdrożeniami klastrów; Podejście GitOps w zakresie zarządzania klastrami; Narzędzia przeznaczone do zarządzania wieloma klastrami; Federacja Kubernetes; Najlepsze praktyki dotyczące zarządzania wieloma klastrami; Podsumowanie. 13. Integracja usług zewnętrznych z Kubernetes: Importowanie usług do Kubernetes; Eksportowanie usług z Kubernetes; Współdzielenie usług między Kubernetes; Narzędzia opracowane przez podmioty zewnętrzne; Najlepsze praktyki dotyczące nawiązywania połączeń między klastrami a usługami zewnętrznymi; Podsumowanie. 14. Uczenie maszynowe w Kubernetes: Dlaczego Kubernetes doskonale sprawdza się w połączeniu z uczeniem maszynowym?; Sposób pracy z zadaniami uczenia głębokiego; Uczenie maszynowe dla administratorów klastra Kubernetes; Obawy użytkowników zajmujących się analizą danych; Najlepsze praktyki dotyczące wykonywania w Kubernetes zadań związanych z uczeniem maszynowym; Podsumowanie. 15. Tworzenie wzorców aplikacji wysokiego poziomu na podstawie Kubernetes: Podejścia w zakresie tworzenia abstrakcji wysokiego poziomu; Rozszerzanie Kubernetes; Rozważania projektowe podczas budowania platformy; Najlepsze praktyki dotyczące tworzenia platform dla aplikacji; Podsumowanie. 16. Zarządzanie informacjami o stanie i aplikacjami wykorzystującymi te dane: Woluminy i punkty montowania; Pamięć masowa w Kubernetes; Aplikacje obsługujące informacje o stanie; Podsumowanie. 17. Sterowanie dopuszczeniem i autoryzacja: Sterowanie dopuszczeniem; Autoryzacja; Podsumowanie. 18. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Wstęp; Podziękowania; O książce; Kto powinien przeczytać tę książkę?; Jak korzystać z tej książki?; Twoja podróż edukacyjna; Ćwiczenia Wypróbuj; Laboratoria; Dodatkowe materiały; O kodzie; O autorze; Tydzień I Szybka droga do opanowania Kubernetesa 1. Zanim zaczniesz 1.1. Jak działa Kubernetes? 1.2. Czy ta książka jest dla Ciebie? 1.3. Tworzenie środowiska laboratoryjnego 1.4. Natychmiastowa efektywność 2. Uruchamianie kontenerów w Kubernetesie za pomocą kapsuł i wdrożeń 2.1. Jak Kubernetes uruchamia kontenery i zarządza nimi? 2.2. Uruchamianie kapsuł za pomocą kontrolerów 2.3. Definiowanie wdrożeń w manifestach aplikacji 2.4. Praca z aplikacjami działającymi w kapsułach 2.5. Zarządzanie zasobami przez Kubernetes 2.6. Laboratorium 3. Łączenie kapsuł przez sieć za pomocą usług 3.1. Jak Kubernetes routuje ruch sieciowy? 3.2. Routowanie ruchu między kapsułami 3.3. Routowanie do kapsuł ruchu zewnętrznego 3.4. Routowanie ruchu poza Kubernetes 3.5. Jak działa rozwiązywanie usług w Kubernetesie? 3.6. Laboratorium 4. Konfigurowanie aplikacji za pomocą obiektów ConfigMap i Secret 4.1. Jak Kubernetes dostarcza konfigurację do aplikacji? 4.2. Zapisywanie plików konfiguracyjnych w obiektach ConfigMap oraz ich używanie 4.3. Udostępnianie danych konfiguracyjnych z obiektów ConfigMap 4.4. Konfigurowanie poufnych danych za pomocą obiektów Secret 4.5. Zarządzanie konfiguracją aplikacji w Kubernetesie 4.6. Laboratorium 5. Przechowywanie danych przy użyciu woluminów, punktów montowania i żądań 5.1. Jak Kubernetes buduje system plików kontenera? 5.2. Przechowywanie danych na węźle za pomocą woluminów i punktów montowania 5.3. Użycie woluminów trwałych oraz żądań do przechowywania danych dla całego klastra 5.4. Dynamiczna alokacja woluminów i klasy pamięci masowej 5.5. Opcje wyboru pamięci masowej w Kubernetesie 5.6. Laboratorium 6. Używanie kontrolerów do skalowania aplikacji w celu rozproszenia ich na wiele kapsuł 6.1. Jak Kubernetes uruchamia skalowalne aplikacje? 6.2. Używanie wdrożeń i zbiorów replik do skalowania pod kątem obciążenia 6.3. Używanie kontrolerów DaemonSet do skalowania pod kątem zapewniania wysokiej dostępności 6.4. Własność obiektów w Kubernetesie 6.5. Laboratorium Tydzień II Kubernetes w prawdziwym świecie 7 Rozszerzanie aplikacji o wielokontenerowe kapsuły 7.1. Jak kontenery komunikują się w kapsule? 7.2. Konfigurowanie aplikacji za pomocą kontenerów inicjujących 7.3. Zapewnianie spójności za pomocą kontenerów adapterów 7.4. Tworzenie warstwy abstrakcji połączeń za pomocą kontenerów ambasadorów 7.5. Środowisko kapsuły 7.6. Laboratorium 8. Wykorzystywanie kontrolerów StatefulSet i Job do uruchamiania aplikacji operujących na dużych ilościach danych 8.1. Jak Kubernetes modeluje stabilność za pomocą kontrolerów StatefulSet 8.2. Używanie kontenerów inicjujących do ładowania kapsuł w zbiorach stanowych 8.3. Żądanie pamięci masowej za pomocą szablonów PVC 8.4. Uruchamianie zadań konserwacyjnych za pomocą kontrolerów Job i CronJob 8.5. Wybór platformy dla aplikacji stanowych 8.6. Laboratorium 9. Zarządzanie wydawaniem nowych wersji aplikacji za pomocą rolloutów i rollbacków 9.1. Jak Kubernetes zarządza rolloutami? 9.2. Aktualizowanie wdrożeń za pomocą rolloutów i rollbacków 9.3. Konfigurowanie dla wdrożeń aktualizacji kroczących 9.4. Aktualizacje kroczące w zbiorach demonów i zbiorach stanowych 9.5. Strategie wydawania nowych wersji 9.6. Laboratorium 10. Pakowanie aplikacji i zarządzanie nimi za pomocą menedżera pakietów Helm 10.1. Jakie funkcjonalności Helm dodaje do Kubernetesa? 10.2. Pakowanie własnych aplikacji za pomocą menedżera pakietów Helm 10.3. Modelowanie zależności w wykresach 10.4. Wykonywanie uaktualnień i rollbacków wydań Helma 10.5. Zastosowania menedżera pakietów Helm 10.6. Laboratorium 11. Tworzenie aplikacji programistyczne przepływy pracy oraz potok CI/CD 11.1. Programistyczny przepływ pracy oparty na Dockerze 11.2. Programistyczny przepływ pracy Kubernetesa jako usługi 11.3. Izolowanie obciążeń roboczych za pomocą kontekstów i przestrzeni nazw 11.4. Ciągłe dostarczanie w Kubernetesie bez Dockera 11.5. Ocena programistycznych przepływów pracy w Kubernetesie 11.6. Laboratorium Tydzień III Przygotowanie do działania w środowisku produkcyjnym 12. Konfigurowanie samonaprawiających się aplikacji 12.1. Routowanie ruchu do zdrowych kapsuł przy użyciu sond gotowości 12.2. Wykorzystanie sond żywotności do restartowania kapsuł, które uległy awarii 12.3. Bezpieczne wdrażanie uaktualnień za pomocą menedżera pakietów Helm 12.4. Chronienie aplikacji i węzłów za pomocą limitów zasobów 12.5. Ograniczenia samonaprawiających się aplikacji 12.6. Laboratorium 13. Centralizacja dzienników za pomocą oprogramowania Fluentd i Elasticsearch 13.1. Jak Kubernetes przechowuje wpisy dzienników? 13.2. Gromadzenie dzienników z węzłów za pomocą Fluentd 13.3. Wysyłanie dzienników do Elasticsearch 13.4. Parsowanie i filtrowanie wpisów dzienników 13.5. Opcje rejestrowania w Kubernetesie 13.6. Laboratorium 14. Monitorowanie aplikacji i Kubernetesa za pomocą pakietu narzędziowego Prometheus 14.1. Jak Prometheus monitoruje obciążenia robocze Kubernetesa? 14.2. Monitorowanie aplikacji zbudowanych przy użyciu bibliotek klienckich Prometheusa 14.2. Monitorowanie aplikacji zbudowanych 14.3. Monitorowanie zewnętrznych aplikacji przy użyciu eksporterów wskaźników 14.4. Monitorowanie kontenerów i obiektów Kubernetesa 14.5. Inwestycje w monitorowanie 14.6. Laboratorium 15. Zarządzanie ruchem przychodzącym za pomocą obiektu Ingress 15.1. W jaki sposób Kubernetes routuje ruch za pomocą obiektu Ingress? 15.2. Routing ruchu HTTP za pomocą reguł obiektu Ingress 15.3. Porównanie kontrolerów ruchu przychodzącego 15.4. Używanie obiektu Ingress do zabezpieczania aplikacji za pomocą protokołu HTTPS 15.5. Obiekt Ingress i kontrolery ruchu przychodzącego 15.6. Laboratorium 16. Zabezpieczanie aplikacji za pomocą reguł, kontekstów i sterowania dostępem 16.1. Zabezpieczanie komunikacji za pomocą reguł sieciowych 16.2. Ograniczanie możliwości kontenerów za pomocą kontekstów bezpieczeństwa 16.3. Blokowanie i modyfikowanie obciążeń roboczych za pomocą zaczepów sieciowych 16.4. Sterowanie dostępem za pomocą silnika Open Policy Agent 16.5. Kwestie bezpieczeństwa w Kubernetesie 16.6. Laboratorium Tydzień IV Czysty Kubernetes w praktyce 17. Zabezpieczanie zasobów za pomocą kontroli dostępu opartej na rolach 17.1. Jak Kubernetes zabezpiecza dostęp do zasobów? 17.2. Zabezpieczanie dostępu do zasobów wewnątrz klastra 17.3. Wiązanie ról z grupami użytkowników i kont usług 17.4. Wykrywanie i kontrolowanie uprawnień za pomocą wtyczek 17.5. Planowanie strategii RBAC 17.6. Laboratorium 18. Wdrażanie Kubernetesa: klastry wielowęzłowe i wieloarchitekturowe 18.1. Co się znajduje w klastrze Kubernetesa? 18.2. Inicjowanie płaszczyzny sterowania 18.3. Dodawanie węzłów i uruchamianie obciążeń roboczych na węzłach linuksowych 18.4. Dodawanie węzłów Windowsa i uruchamianie hybrydowych obciążeń roboczych 18.5. Kubernetes na dużą skalę 18.6. Laboratorium 19 Kontrolowanie rozmieszczania obciążeń roboczych 19.1. Jak Kubernetes rozdysponowuje obciążenia robocze? 19.2. Zarządzanie rozmieszczaniem kapsuł 19.2. Zarządzanie rozmieszczaniem kapsuł za pomocą powinowactwa i antypowinowactwa 19.3. Kontrolowanie wydajności za pomocą automatycznego skalowania 19.4. Ochrona zasobów za pomocą wywłaszczeń i priorytetów 19.5. Mechanizmy zarządzania obciążeniami roboczymi 19.6. Laboratorium 20. Rozszerzanie Kubernetesa o niestandardowe zasoby i operatory 20.1. Jak rozszerzać Kubernetes za pomocą niestandardowych zasobów? 20.2. Wyzwalanie przepływów pracy za pomocą niestandardowych kontrolerów 20.3. Zarządzanie zewnętrznymi komponentami przy użyciu operatorów 20.4. Budowanie operatorów dla własnych aplikacji 20.5. Kiedy rozszerzać Kubernetes? 20.6. Laboratorium 21. Uruchamianie w Kubernetesie funkcji bezserwerowych 21.1. Jak działają platformy bezserwerowe w Kubernetesie? 21.2. Wywoływanie funkcji za pomocą żądań HTTP 21.3. Wywoływanie funkcji za pomocą zdarzeń i harmonogramów 21.4. Tworzenie warstwy abstrakcji dla funkcji bezserwerowych przy użyciu projektu Serverless 21.5. Kiedy stosować funkcje bezserwerowe? 21.6. Laboratorium 22. Nauka nigdy się nie kończy 22.1. Dalsza lektura dla poszczególnych rozdziałów 22.2. Wybór platformy Kubernetesa 22.3. Jak jest zbudowany Kubernetes? 22.4. Dołączanie do społeczności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Onepress)
CZĘŚĆ I. POLITYKA REDAKCYJNA TWOJEJ FIRMY; Rozdział 1. Content marketing nie jest o Tobie, tylko o Twoich odbiorcach: Mój klient, czyli kto?; Zacznij od zdefiniowania celów; Rozpoznaj potrzeby swoich odbiorców; Komunikaty adekwatne do odbiorców; Jak poznawać się z odbiorcą?; Media własne; Google Analytics; Monitoring internetu; Kampanie CPC; Remarketing; Jak zbudować personę z twarzą?. Rozdział 2. Jak budować komunikację contentmarketingową wspierającą sprzedaż?: Wiadomości klucze, które zapełnią Twój koszyk; Narzędzia contentmarketingowe wspierające sprzedaż; ROI, czyli zwrot z inwestycji w content marketing; Biznes pełen treści; CZĘŚĆ II. BUDOWA SERWISU BRANDEDCONTENTOWEGO - PIERWSZE KROKI: Rozdział 3. Typ domeny internetowej ma znaczenie; Serwis w domenie firmowej; Serwis we własnej domenie, czyli niezależny blog lub portal firmowy; Jak skonstruować niezależną domenę dla bloga lub portalu?; Rozdział 4. O technikaliach dla humanistów, czyli co technicznego każdy redaktor wiedzieć powinien: Dobry dom dla treści, czyli wybór hostingu; Wybór silnika dla Twojego serwisu; Rozdział 5. Jak powinna wyglądać treść, żeby była wiarygodna?: Wygląd serwisu - pierwsze wrażenie ma znaczenie; Czy projektowanie graficzne serwisu od zera jest konieczne?; Wygląd serwisu dostosowany do liczby publikacji; Logo przystosowane do wysokich rozdzielczości; Rozdział 6. Mobile first, mobile only...; Rozdział 7. Bezpieczeństwo Twojego serwisu: Zabezpieczenie WordPressa; Zadbaj o kłódkę przy adresie WWW, czyli bezpieczne przesyłanie danych; Konta użytkowników i uprawnienia; CZĘŚĆ III. STRUKTURA TREŚCI W SERWISIE BRANDEDCONTENTOWYM: Rozdział 8. Kategoryzacja w serwisie, czyli tzw. menu marketing; Rozdział 9. Jak budować serwis w zgodzie z SEO?; Adresy URL; Linki; Polityka treści; Konstrukcja treści w Twoim serwisie brandedcontentowym; Poprawność kodu Twojego serwisu; Mikroformaty; Zdobywanie linków; Rozdział 10. Struktura artykułu: Umiejscowienie tytułu artykułu; Grafika główna - co się klika?; Podpisy pod ilustracjami; Szerokość kolumny; Interlinia i wielkość fontów; Śródtytuły; Stopka autora pod artykułem; Rozdział 11. Zbuduj mosty między swoimi treściami: Crosslinkowanie treści; Doładowywanie artykułów; Rozdział 12. Generowanie leadów za pomocą bloga lub portalu firmowego: Numer telefonu vs adres e-mail; Ogranicz liczbę pól w formularzu; Pop-up - denerwuje czy konwertuje?; Exit pop-up; MailWall; Chatbot; Rozdział 13. Co na to prawo?: Polityka prywatności; Obowiązek informacyjny; Zgody marketingowe; Treść biznesu; Podziękowania; Polecam lekturę serwisów, które wzbogacą Twoją wiedzę o marketingu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (2 egz.)
Książka
W koszyku
Wstęp; O autorze; Ciekawi mnie, co dobrego u Ciebie? Akt I. Fundament 1.1. Menedżer — czyli kto? 1.2. Triada biznesowej efektywności 1.3. Samoświadomość menedżerska 1.4. Inteligencja emocjonalna 1.5. Analiza transakcyjna 1.6. Proces grupowy Nowa psychologia zarządzania Akt II. Model 2.1. Dlaczego coaching (nie) działa? 2.2. 7 filarów coachingowego modelu zarządzania 2.2.1. Cel indywidualny 2.2.2. Koncentracja na zasobach 2.2.3. Wzmacniająca informacja zwrotna 2.2.4. Działanie w ramie rozwiązania 2.2.5. Pozytywna intencja 2.2.6. Autonomia 2.2.7. Wewnętrzna motywacja Akt III. Implementacja 3.1. Menedżer w roli coacha, mentora i trenera 3.2. 10 kroków w rozmowie motywacyjno-korygującej 3.2.1. SMART+ 3.2.2. Metoda błyskawicznej motywacji 3.2.3. Przykładowa rozmowa motywacyjno-korygująca; Jaki będzie Twój pierwszy krok, jeżeli go w ogóle zrobisz? Dodatek A. Słownik terminów merytorycznych; Dodatek B. Coachingowy model zarządzania — opis schematu; Rekomendowana literatura.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (1 egz.)
Książka
W koszyku
Zawiera: Przedmowa; 1. Tylko tyle mikrousług, ile potrzeba: Czym są mikrousługi?; System monolityczny; O powiązaniu i spójności; Tylko tyle DDD, ile potrzeba; Podsumowanie; 2. Planowanie migracji: Zrozumieć cel; Dlaczego możesz zdecydować się na mikrousługi?; Kiedy wprowadzanie mikrousług może być złym pomysłem?; Wady i zalety; Zachęcanie innych do wspólnej podróży; Zmienianie organizacji; Znaczenie stopniowej migracji; Koszt wprowadzania zmian; Od czego więc zacząć?; Podejście DDD; Model mieszany; Reorganizacja zespołów; Skąd wiadomo, czy zmiany przynoszą dobre efekty?; Podsumowanie; 3. Podział systemu monolitycznego: Modyfikować system monolityczny czy nie?; Wzorce migracji; Wzorzec "figowiec dusiciel"; Zmienianie działania kodu przy przenoszeniu funkcji; Wzorzec: składanie interfejsu użytkownika; Wzorzec: rozgałęzianie z użyciem abstrakcji; Wzorzec: równoległe uruchamianie; Wzorzec: współdziałający dekorator; Wzorzec: przechwytywanie zmian w danych; Podsumowanie; 4. Podział baz danych: Wzorzec: współdzielona baza danych; Ale to niemożliwe!; Wzorzec: widoki bazodanowe; Wzorzec: usługa opakowująca bazę danych; Wzorzec: interfejs "baza danych jako usługa"; Przekazywanie własności; Synchronizacja danych; Wzorzec: synchronizowanie danych z użyciem aplikacji; Wzorzec: stopniowa synchronizacja; Podział bazy danych; Co dzielić najpierw - bazę danych czy kod?; Przykłady dotyczące podziału schematu; Transakcje; Sagi; Podsumowanie; 5. Rosnące problemy: Więcej usług, więcej kłopotów; Własność przy dużej liczbie usług; Zmiany naruszające zgodność; Generowanie raportów; Monitorowanie i rozwiązywanie problemów; Komfort pracy programisty na lokalnej maszynie; Uruchamianie zbyt wielu rzeczy; Testy end-to-end; Optymalizacja globalna i lokalna; Stabilność i odporność; Osierocone usługi; Podsumowanie; 6. Słowo na zakończenie; A. Bibliografia; B. Indeks wzorców.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Opus magnum C++ : misja w nadprzestrzeń : C++14/17. T. 4/ Jerzy Grębosz. - Gliwice : Helion S.A. , cop. 2020. - VII, [1], 268 s. : il. ; 24 cm.
0. Proszę tego nie czytać!: 0.1. Wyruszamy na kolejną wyprawę!; 1. Szablony o zmiennej liczbie parametrów: 1.1. Szablon funkcji o zmiennej liczbie parametrów (i argumentów); 1.2. Jak dobrać się do argumentów tkwiących w pakiecie?; 1.3. Szablon klas o dowolnej (zmiennej) liczbie parametrów; 1.4. Trzy rodzaje pakietów parametrów szablonu; 1.5. Argumenty pakietu odbierane przez wartość, referencję, adres; 1.6. Rozwinięcie według wzorca (czyli rozwinięcie "z kontekstem"); 1.7. Rozwinięcie pakietu typów w klamrowej liście inicjalizatorów; 1.8. Rozwinięcie pakietu na liście parametrów aktualnych innego szablonu; 1.9. Gdzie można umieścić wyrażenia rozwijające pakiet parametrów; 1.10. Ćwiczenia; 2. Cechy języka wprowadzone do standardu C++14: 2.1. Zapis dwójkowy stałych dosłownych; 2.2. Separatory cyfr w stałych dosłownych; 2.3. Kompilator rozpoznaje typ rezultatu funkcji; 2.4. Deklaracja typu rezultatu decltype(auto); 2.5. Szablon definicji zmiennej; 2.6. Przeładowanie globalnych operatorów new, new[ ], delete i delete[ ]; 2.7. Nowości C++14 w wyrażeniach lambda; 2.8. C++14 a funkcje constexpr; 2.9. Atrybuty; 2.10. Przewrotu nie było; 2.11. Ćwiczenia; 3. Cechy języka wprowadzone do standardu C++17: 3.1. Specyfikacja wyjątków staje się częścią typu funkcji; 3.2. Technika "pomijanie kopiowania" bywa teraz obowiązkiem kompilatora; 3.3. Przydomek alignas a operatory new i delete; 3.4. Porządek obliczania składników w złożonych wyrażeniach - nareszcie ustalony; 3.5. Stała znakowa typu u8; 3.6. Szesnastkowy zapis liczb zmiennoprzecinkowych; 3.7. Wyrażenia poskładane w harmonijkę - ułatwienie pracy z pakietem argumentów; 3.8. Dozwolone słowo auto w deklaracji template ; 3.9. Kompilator rozpoznaje typ parametrów klasy szablonowej; 3.10. Instrukcja if constexpr - prawie jak kompilacja warunkowa; 3.11. Wyrażenia inicjalizujące w instrukcjach if i switch; 3.12. Dowiązania strukturalne, czyli łatwe "sięganie do składników"; 3.13. Operator preprocesora zwany has_include; 3.14. Nowe atrybuty: maybe_unused, fallthrough i nodiscard; 3.15. Typ std::byte do operacji na surowych blokach pamięci; 3.16. Modyfikacje istniejących cech języka; 3.17. Rozluźnienie zasady inicjalizowania typów wyliczeniowych; 3.18. Modyfikacja deklaracji static_assert; 3.19. Prostszy sposób zapisu zagnieżdżonych przestrzeni nazw; 3.20. Dozwolone słowo typename w parametrze określającym inny szablon; 3.21. Dla zakresowej pętli for funkcje begin i end mogą zwracać odmienne typy; 3.22. Rozwinięcie pakietu możliwe nawet w deklaracji using; 3.23. Nowe zasady auto-rozpoznawania typu obiektów mających inicjalizację klamrową; 3.24. W C++17 agregat może być nawet klasą pochodną; 3.25. Zmiana typu rezultatu funkcji std::uncaught_exception; 3.26. Ćwiczenia; 4. Posłowie - czyli C++20 ante portas. Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Opus magnum C++11 : programowanie w języku C++. T. 1 / Jerzy Grębosz. - Wyd. 2 popr. - Gliwice : Helion S.A. , cop. 2020. - XX, 606, [1] s. : il. ; 24 cm.
0. Proszę tego nie czytać!: 0.1. Zaprzyjaźnijmy się!; 1. Startujemy!: 1.1. Pierwszy program; 1.2. Drugi program; 1.3. Ćwiczenia; 2. Instrukcje sterujące: 2.1. Prawda - fałsz, czyli o warunkach; 2.2. Instrukcja warunkowa if; 2.3. Pętla while; 2.4. Pętla do...while.; 2.5. Pętla for; 2.6. Instrukcja switch; 2.7. Co wybrać: switch czy if...else?; 2.8. Instrukcja break; 2.9. Instrukcja goto; 2.10. Instrukcja continue; 2.11. Klamry w instrukcjach sterujących; 2.12. Ćwiczenia. 3. Typy: 3.1. Deklaracje typu; 3.2. Systematyka typów z języka C++; 3.3. Typy fundamentalne; 3.4. Typy o precyzyjnie żądanej szerokości; 3.5. InicjaLIZAcja, czyli nadanie wartości w momencie narodzin; 3.6. Definiowanie obiektów "w biegu"; 3.7. Stałe dosłowne; 3.8. Typy złożone; 3.9. Typ void; 3.10. Zakres ważności nazwy obiektu a czas życia obiektu; 3.11. Zasłanianie nazw; 3.12. Specyfikator (przydomek) const; 3.13. Specyfikator (przydomek) constexpr; 3.14. Obiekty register; 3.15. Specyfikator volatile; 3.16. using oraz typedef - tworzenie dodatkowej nazwy typu; 3.17. Typy wyliczeniowe enum; 3.18. auto, czyli automatyczne rozpoznawanie typu definiowanego obiektu; 3.19. decltype - operator do określania typu zadanego wyrażenia; 3.20. Inicjalizacja z pustą klamrą { }, czyli wartością domniemaną; 3.21. Przydomek alignas - adresy równe i równiejsze; 3.22. Ćwiczenia; 4. Operatory: 4.1. Operatory arytmetyczne; 4.2. Operatory logiczne; 4.3. Operatory bitowe; 4.4. Różnica między operatorami logicznymi a operatorami bitowymi; 4.5. Pozostałe operatory przypisania; 4.6. Operator uzyskiwania adresu (operator &); 4.7. Wyrażenie warunkowe; 4.8. Operator sizeof; 4.9. Operator noexcept; 4.10. Deklaracja static_assert; 4.11. Operator alignof informujący o najkorzystniejszym wyrównaniu adresu; 4.12. Operatory rzutowania; 4.13. Operator: przecinek; 4.14. Priorytety operatorów; 4.15. Łączność operatorów; 4.16. Ćwiczenia; 5. Typ string i typ vector - pierwsza wzmianka: 5.1. Typ std::string do pracy z tekstami; 5.2. Typ vector - długi rząd obiektów; 5.3. Zakresowe for; 5.4. Ćwiczenia; 6. Funkcje: 6.1. Definicja funkcji i jej wywołanie; 6.2. Deklaracja funkcji; 6.3. Funkcja często wywołuje inną funkcję; 6.4. Zwracanie przez funkcję rezultatu; 6.5. Nowy, alternatywny sposób deklaracji funkcji; 6.6. Stos; 6.7. Przesyłanie argumentów do funkcji przez wartość; 6.8. Przesyłanie argumentów przez referencję; 6.9. Pożyteczne określenia: l-wartość i r-wartość; 6.10. Referencje do l-wartości i referencje do r-wartości jako argumenty funkcji; 6.11. Kiedy deklaracja funkcji nie jest konieczna?; 6.12. Argumenty domniemane; 6.13. Nienazwany argument; 6.14. Funkcje inline (w linii); 6.15. Przypomnienie o zakresie ważności nazw deklarowanych wewnątrz funkcji; 6.16. Wybór zakresu ważności nazwy i czasu życia obiektu; 6.17. Funkcje w programie składającym się z kilku plików; 6.18. Funkcja zwracająca rezultat będący referencją l-wartości; 6.19. Funkcje rekurencyjne; 6.20. Funkcje biblioteczne; 6.21. Funkcje constexpr; 6.22. Definiowanie referencji przy użyciu słowa auto; 6.23. Ćwiczenia; 7. Preprocesor: 7.1. Dyrektywa pusta #; 7.2. Dyrektywa #define; 7.3. Dyrektywa #undef; 7.4. Makrodefinicje; 7.5. Sklejacz nazw argumentów, czyli operator ##; 7.6. Parametr aktualny makrodefinicji - w postaci tekstu; 7.7. Dyrektywy kompilacji warunkowej; 7.8. Dyrektywa #error; 7.9. Dyrektywa #line; 7.10. Wstawianie treści innych plików do tekstu kompilowanego właśnie pliku; 7.11. Dyrektywy zależne od implementacji; 7.12. Nazwy predefiniowane; 7.13. Ćwiczenia; 8. Tablice: 8.1. Co to jest tablica; 8.2. Elementy tablicy; 8.3. Inicjalizacja tablic; 8.4. Przekazywanie tablicy do funkcji; 8.5. Przykład z tablicą elementów typu enum; 8.6. Tablice znakowe; 8.7. Ćwiczenia; 9. Tablice wielowymiarowe: 9.1. Tablica tablic; 9.2. Przykład programu pracującego z tablicą dwuwymiarową; 9.3. Gdzie w pamięci jest dany element tablicy; 9.4. Typ wyrażeń związanych z tablicą wielowymiarową; 9.5. Przesyłanie tablic wielowymiarowych do funkcji; 9.6. Ćwiczenia; 10. Wektory wielowymiarowe: 10.1. Najpierw przypomnienie istotnych tu cech klasy vector; 10.2. Jak za pomocą klasy vector budować tablice wielowymiarowe; 10.3. Funkcja pokazująca zawartość wektora dwuwymiarowego; 10.4. Definicja dwuwymiarowego wektora – pustego; 10.5. Definicja wektora dwuwymiarowego z listą inicjalizatorów; 10.6. Wektor dwuwymiarowy o żądanych rozmiarach, choć bez inicjalizacji; 10.7. Zmiana rozmiaru wektora 2D funkcją resize; 10.8. Zmiany rozmiaru wektora 2D funkcjami push_back, pop_back; 10.9. Zmniejszanie rozmiaru wektora dwuwymiarowego funkcją pop_back; 10.10. Funkcje mogące modyfikować treść wektora 2D; 10.11. Wysłanie rzędu wektora 2D do funkcji pracującej z wektorem 1D; 10.12. Całość przykładu definiującego wektory dwuwymiarowe; 10.13. Po co są dwuwymiarowe wektory nieprostokątne; 10.14. Wektory trójwymiarowe; 10.15. Sposoby definicji wektora 3D o ustalonych rozmiarach; 10.16. Nadawanie pustemu wektorowi 3D wymaganych rozmiarów; 10.17. Trójwymiarowe wektory 3D – nieprostopadłościenne; 10.18. Ćwiczenia; 11. Wskaźniki - wiadomości wstępne: 11.1. Wskaźniki mogą bardzo ułatwić życie; 11.2. Definiowanie wskaźników; 11.3. Praca ze wskaźnikiem; 11.4. Definiowanie wskaźnika z użyciem auto; 11.5. Wyrażenie *wskaźnik jest l-wartością; 11.6. Operator rzutowania reinterpret_cast a wskaźniki; 11.7. Wskaźniki typu void*; 11.8. Strzał na oślep - wskaźnik zawsze na coś wskazuje; 11.9. Ćwiczenia; 12. Cztery domeny zastosowania wskaźników: 12.1. Zastosowanie wskaźników wobec tablic; 12.2. Zastosowanie wskaźników w argumentach funkcji; 12.3. Zastosowanie wskaźników przy dostępie do konkretnych komórek pamięci; 12.4. Rezerwacja obszarów pamięci; 12.5. Ćwiczenia; 13. Wskaźniki - runda trzecia: 13.1. Stałe wskaźniki; 13.2. Stałe wskaźniki a wskaźniki do stałych; 13.3. Definiowanie wskaźnika z użyciem auto; 13.4. Sposoby ustawiania wskaźników; 13.5. Parada kłamców, czyli o rzutowaniu const_cast; 13.6. Tablice wskaźników; 13.7. Wariacje na temat C-stringów; 13.8. Argumenty z linii wywołania programu; 13.9. Ćwiczenia; 14. Wskaźniki do funkcji: 14.1. Wskaźnik, który może wskazywać na funkcję; 14.2. Ćwiczenia z definiowania wskaźników do funkcji; 14.3. Wskaźnik do funkcji jako argument innej funkcji; 14.4. Tablica wskaźników do funkcji; 14.5. Użycie deklaracji using i typedef w świecie wskaźników; 14.6. Użycie auto lub decltype do automatycznego rozpoznania potrzebnego typu; 14.7. Ćwiczenia; 15. Przeładowanie nazwy funkcji: 15.1. Co oznacza przeładowanie; 15.2. Przeładowanie od kuchni; 15.3. Jak możemy przeładowywać, a jak się nie da?; 15.4. Czy przeładowanie nazw funkcji jest techniką orientowaną obiektowo?; 15.5. Linkowanie z modułami z innych języków; 15.6. Przeładowanie a zakres ważności deklaracji funkcji; 15.7. Rozważania o identyczności lub odmienności typów argumentów; 15.8. Adres funkcji przeładowanej; 15.9. Kulisy dopasowywania argumentów do funkcji przeładowanych; 15.10. Etapy dopasowania; 15.11. Wskaźników nie dopasowuje się inaczej niż dosłownie; 15.12. Dopasowywanie wywołań z kilkoma argumentami; 15.13. Ćwiczenia; 16. Klasy: 16.1. Typy definiowane przez użytkownika; 16.2. Składniki klasy; 16.3. Składnik będący obiektem; 16.4. Kapsułowanie; 16.5. Ukrywanie informacji; 16.6. Klasa a obiekt; 16.7. Wartości wstępne w składnikach nowych obiektów. Inicjalizacja "w klasie"; 16.8. Funkcje składowe; 16.9. Jak to właściwie jest? (this); 16.10. Odwołanie się do publicznych danych składowych obiektu; 16.11. Zasłanianie nazw; 16.12. Przeładowanie i zasłonięcie równocześnie; 16.13. Nowa klasa? Osobny plik!; 16.14. Przesyłanie do funkcji argumentów będących obiektami; 16.15. Konstruktor - pierwsza wzmianka; 16.16. Destruktor - pierwsza wzmianka; 16.17. Składnik statyczny; 16.18. Statyczna funkcja składowa; 16.19. Funkcje składowe typu const oraz volatile; 16.20. Struktura; 16.21. Klasa będąca agregatem. Klasa bez konstruktora; 16.22. Funkcje składowe z przydomkiem constexpr; 16.23. Specyfikator mutable; 16.24. Bardziej rozbudowany przykład zastosowania klasy; 16.25. Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Opus magnum C++11 : programowanie w języku C++. T. 2 / Jerzy Grębosz. - Wyd. 2 popr. - Gliwice : Helion S.A. , cop. 2020. - XX s., s. 607-1056, [1] s. : il. ; 24 cm.
17. Biblioteczna klasa std::string: 17.1. Rozwiązanie przechowywania tekstów musiało się znaleźć; 17.2. Klasa std::string to przecież nasz stary znajomy; 17.3. Definiowanie obiektów klasy string; 17.4. Użycie operatorów =, +, += w pracy ze stringami; 17.5. Pojemność, rozmiar i długość stringu; 17.6. Użycie operatora [ ] oraz funkcji at; 17.7. Funkcje składowe front i back; 17.8. Jak umieścić w tekście liczbę?; 17.9. Jak wczytać liczbę ze stringu?; 17.10. Praca z fragmentem stringu, czyli z substringiem; 17.11. Funkcja składowa substr; 17.12. Szukanie zadanego substringu w obiekcie klasy string - funkcje find; 17.13. Szukanie rozpoczynane od końca stringu; 17.14. Szukanie w stringu jednego ze znaków z zadanego zestawu; 17.15. Usuwanie znaków ze stringu - erase i pop_back; 17.16. Wstawianie znaków do istniejącego stringu - funkcje insert; 17.17. Zamiana części znaków na inne znaki – replace; 17.18. Zaglądanie do wnętrza obiektu klasy string funkcją data; 17.19. Zawartość obiektu klasy string a C-string; 17.20. W porządku alfabetycznym, czyli porównywanie stringów; 17.21. Zamiana treści stringu na małe lub wielkie litery; 17.22. Kopiowanie treści obiektu klasy string do tablicy znakowej - funkcja copy; 17.23. Wzajemna zamiana treści dwóch obiektów klasy string - funkcja swap; 17.24. Wczytywanie z klawiatury stringu o nieznanej wcześniej długości – getline; 17.25. Iteratory stringu; 17.26. Klasa string korzysta z techniki przenoszenia; 17.27. Bryk, czyli "pamięć zewnętrzna" programisty; 17.28. Ćwiczenia; 18. Deklaracje przyjaźni: 18.1. Przyjaciele w życiu i w C++; 18.2. Przykład: dwie klasy deklarują przyjaźń z tą samą funkcją; 18.3. W przyjaźni trzeba pamiętać o kilku sprawach; 18.4. Obdarzenie przyjaźnią funkcji składowej innej klasy; 18.5. Klasy zaprzyjaźnione; 18.6. Konwencja umieszczania deklaracji przyjaźni w klasie; 18.7. Kilka otrzeźwiających słów na zakończenie; 18.8. Ćwiczenia; 19. Obsługa sytuacji wyjątkowych: 19.1. Jak dać znać, że coś się nie udało?; 19.2. Pierwszy prosty przykład; 19.3. Kolejność bloków catch ma znaczenie; 19.4. Który blok catch nadaje się do złapania lecącego wyjątku?; 19.5. Bloki try mogą być zagnieżdżane; 19.6. Obsługa wyjątków w praktycznym programie; 19.7. Specyfikator noexcept i operator noexcept; 19.8. Ćwiczenia; 20. Klasa-składnik oraz klasa lokalna: 20.1. Klasa-składnik, czyli gdy w klasie jest zagnieżdżona definicja innej klasy; 20.2. Prawdziwy przykład zagnieżdżenia definicji klasy; 20.3. Lokalna definicja klasy; 20.4. Lokalne nazwy typów; 20.5. Ćwiczenia; 21. Konstruktory i destruktory: 21.1. Konstruktor; 21.2. Specyfikator (przydomek) explicit; 21.3. Kiedy i jak wywoływany jest konstruktor; 21.4. Destruktor; 21.5. Nie rzucajcie wyjątków z destruktorów; 21.6. Konstruktor domniemany; 21.7. Funkcje składowe z przypiskami = default i = delete; 21.8. Konstruktorowa lista inicjalizacyjna składników klasy; 21.9. Konstruktor delegujący; 21.10. Pomocnicza klasa std::initializer_list - lista inicjalizatorów; 21.11. Konstrukcja obiektu, którego składnikiem jest obiekt innej klasy; 21.12. Konstruktory niepubliczne?; 21.13. Konstruktory constexpr mogą wytwarzać obiekty constexpr; 21.14. Ćwiczenia; 22. Konstruktory: kopiujący i przenoszący: 22.1. Konstruktor kopiujący (albo inicjalizator kopiujący); 22.2. Przykład klasy z konstruktorem kopiującym; 22.3. Kompilatorowi wolno pominąć niepotrzebne kopiowanie; 22.4. Dlaczego przez referencję?; 22.5. Konstruktor kopiujący gwarantujący nietykalność; 22.6. Współodpowiedzialność; 22.7. Konstruktor kopiujący generowany automatycznie; 22.8. Kiedy powinniśmy sami zdefiniować konstruktor kopiujący?; 22.9. Referencja do r-wartości daje zezwolenie na recykling; 22.10. Funkcja std::move, która nie przenosi, a tylko rzutuje; 22.11. Odebrana r-wartość staje się w ciele funkcji l-wartością; 22.12. Konstruktor przenoszący (inicjalizator przenoszący); 22.13. Tak zwana "semantyka przenoszenia"; 22.14. Nowe pojęcia dla ambitnych: gl-wartość, x-wartość i pr-wartość; 22.15. decltype - operator rozpoznawania typu bardzo wyszukanych wyrażeń; 22.16. Ćwiczenia; 23. Tablice obiektów: 23.1. Definiowanie tablic obiektów i praca z nimi; 23.2. Tablica obiektów definiowana operatorem new; 23.3. Inicjalizacja tablic obiektów; 23.4. Wektory obiektów; 23.5. Ćwiczenia; 24. Wskaźnik do składników klasy: 24.1. Wskaźniki zwykłe – repetytorium; 24.2. Wskaźnik do pokazywania na składnik-daną; 24.3. Wskaźnik do funkcji składowej; 24.4. Tablica wskaźników do danych składowych klasy; 24.5. Tablica wskaźników do funkcji składowych klasy; 24.6. Wskaźniki do składników statycznych są zwykłe; 24.7. Ćwiczenia; 25. Konwersje definiowane przez użytkownika: 25.1. Sformułowanie problemu; 25.2. Konstruktory konwertujące; 25.3. Funkcja konwertująca - operator konwersji; 25.4. Który wariant konwersji wybrać?; 25.5. Sytuacje, w których zachodzi konwersja; 25.6. Zapis jawnego wywołania konwersji typów; 25.7. Nie całkiem pasujące argumenty, czyli konwersje kompilatora przy dopasowaniu; 25.8. Kilka rad dotyczących konwersji; 25.9. Ćwiczenia; 26. Przeładowanie operatorów: 26.1. Co to znaczy przeładować operator?; 26.2. Przeładowanie operatorów - definicja i trochę teorii; 26.3. Moje zabawki; 26.4. Funkcja operatorowa jako funkcja składowa; 26.5. Funkcja operatorowa nie musi być przyjacielem klasy; 26.6. Operatory predefiniowane; 26.7. Ile operandów ma mieć ten operator?; 26.8. Operatory jednooperandowe; 26.9. Operatory dwuoperandowe; 26.10. Przykład zupełnie niematematyczny; 26.11. Operatory postinkrementacji i postdekrementacji - koniec z niesprawiedliwością; 26.12. Praktyczne rady dotyczące przeładowania; 26.13. Pojedynek: operator jako funkcja składowa czy globalna?; 26.14. Zasłona spada, czyli tajemnica operatora <<; 26.15. Stałe dosłowne definiowane przez użytkownika; 26.16. Ćwiczenia; 27. Przeładowanie: =, [ ], ( ), -> : 27.1. Cztery operatory, które muszą być niestatycznymi funkcjami składowymi; 27.2. Operator przypisania = (wersja kopiująca); 27.3. Przenoszący operator przypisania =; 27.4. Specjalne funkcje składowe i nierealna prosta zasada; 27.5. Operator [ ]; 27.6. Operator (); 27.7. Operator ->; 27.8. Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Opus magnum C++11 : programowanie w języku C++. T. 3 / Jerzy Grębosz. - Wyd. 2 popr. - Gliwice : Helion S.A. , cop. 2020. - XX s., s. 1057-1626, [2] s. : il. ; 24 cm.
28. Przeładowanie operatorów new i delete na użytek klasy: 28.1. Po co przeładowujemy operatory new i new[ ]; 28.2. Funkcja operator new i operator new[ ] w klasie K; 28.3. Jak się deklaruje operatory new i delete w klasie?; 28.4. Przykładowy program z przeładowanymi new i delete; 28.5. Rzut oka wstecz na przeładowanie operatorów; 28.6. Ćwiczenia; 29. Unie i pola bitowe: 29.1. Unia; 29.2. Unia anonimowa; 29.3. Klasa uniopodobna (unia z metryczką); 29.4. Gdy składnik unii jest obiektem jakiejś klasy; 29.5. Unia o składnikach mających swe konstruktory, destruktory itp.; 29.6. Pola bitowe; 29.7. Unia i pola bitowe upraszczają deszyfrowanie słów danych; 29.8. Ćwiczenia; 30. Wyrażenia lambda i wysłanie kodu do innych funkcji: 30.1. Preludium: dwa sposoby przesłania kryterium oceniania; 30.2. Wyrażenie lambda; 30.3. Formy wyrażenia lambda; 30.4. Wyrażenie lambda zastosowane w funkcji składowej; 30.5. Tworzenie (nazwanych) obiektów lambda słowem auto; 30.6. Stowarzyszenie martwych referencji; 30.7. Rekurencja przy użyciu wyrażenia lambda; 30.8. Wyrażenie lambda jako domniemana wartość argumentu; 30.9. Rzucanie wyjątków z wyrażenia lambda; 30.10. Vivat lambda!; 30.11. Ćwiczenia; 31. Dziedziczenie klas: 31.1. Istota dziedziczenia; 31.2. Dostęp do składników; 31.3. Czego się nie dziedziczy; 31.4. Drzewo genealogiczne; 31.5. Dziedziczenie - doskonałe narzędzie programowania; 31.6. Kolejność wywoływania konstruktorów; 31.7. Przypisanie i inicjalizacja obiektów w warunkach dziedziczenia; 31.8. Przykład: konstruktor kopiujący i operator przypisania dla klasy pochodnej; 31.9. Dziedziczenie od kilku "rodziców" (wielodziedziczenie); 31.10. Sposób na "odziedziczenie" konstruktorów; 31.11. Pojedynek: dziedziczenie klasy contra zawieranie obiektów składowych; 31.12. Wspaniałe konwersje standardowe przy dziedziczeniu; 31.13. Wirtualne klasy podstawowe; 31.14. Ćwiczenia; 32. Wirtualne funkcje składowe: 32.1. Wirtualny znaczy: (teoretycznie) możliwy; 32.2. Polimorfizm; 32.3. Typy rezultatów różnych realizacji funkcji wirtualnej; 32.4. Dalsze cechy funkcji wirtualnej; 32.5. Wczesne i późne wiązanie; 32.6. Kiedy dla wywołań funkcji wirtualnych zachodzi jednak wczesne wiązanie?; 32.7. Kulisy białej magii, czyli jak to jest zrobione; 32.8. Funkcja wirtualna, a mimo to inline; 32.9. Destruktor? Najlepiej wirtualny!; 32.10. Pojedynek - funkcje przeładowane, zasłaniające się i wirtualne (zacierające się); 32.11. Kontekstowe słowa kluczowe override i final; 32.12. Klasy abstrakcyjne; 32.13. Wprawdzie konstruktor nie może być wirtualny, ale. ; 32.14. Rzutowanie dynamic_cast jest dla typów polimorficznych; 32.15. POD, czyli Pospolite Stare Dane; 32.16. Wszystko, co najważniejsze; 32.17. Finis coronat opus; 32.18. Ćwiczenia; 33. Operacje wejścia/wyjścia – podstawy: 33.1. Biblioteka iostream; 33.2. Strumień; 33.3. Strumienie zdefiniowane standardowo; 33.4. Operatory >> i << ; 33.5. Domniemania w pracy strumieni zdefiniowanych standardowo; 33.6. Uwaga na priorytet; 33.7. Operatory << oraz >> definiowane przez użytkownika; 33.8. Sterowanie formatem; 33.9. Flagi stanu formatowania; 33.10. Sposoby zmiany trybu (reguł) formatowania; 33.11. Manipulatory; 33.12. Definiowanie swoich manipulatorów; 33.13. Zmiana sposobu formatowania funkcjami setf, unsetf; 33.14. Dodatkowe funkcje do zmiany parametrów formatowania; 33.15. Nieformatowane operacje wejścia/wyjścia; 33.16. Omówienie funkcji wyjmujących ze strumienia; 33.17. Ćwiczenia; 34. Operacje we/wy na plikach: 34.1. Strumienie płynące do lub od plików; 34.2. Błędy w trakcie pracy strumienia; 34.3. Przykład programu pracującego na plikach; 34.4. Przykład programu zapisującego dane tekstowo i binarnie; 34.5. Strumienie a technika rzucania wyjątków; 34.6. Wybór miejsca czytania lub pisania w pliku; 34.7. Pozycjonowanie w przykładzie większego programu; 34.8. Tie - harmonijna praca dwóch strumieni; 34.9. Ćwiczenia; 35. Operacje we/wy na stringach: 35.1. Strumień zapisujący do obiektu klasy string; 35.2. Strumień czytający z obiektu klasy string; 35.3. Ożenek: strumień stringstream czytający i zapisujący do stringu; 35.4. Ćwiczenia; 36. Projektowanie programów orientowanych obiektowo: 36.1. Przegląd kilku technik programowania; 36.2. O wyższości programowania OO nad Świętami Wielkiej Nocy; 36.3. Obiektowo orientowane: projektowanie; 36.4. Praktyczne wskazówki dotyczące projektowania programu techniką OO; 36.5. Faza implementacji; 36.6. Przykład projektowania; 36.7. Rozpoznanie naszego zagadnienia; 36.8. Projektowanie; 36.9. Implementacja modelu naszego systemu; 37. Szablony - programowanie uogólnione; 37.1. Definiowanie szablonu klas; 37.2. Prosty program z szablonem klas; 37.3. Szablon do produkcji funkcji; 37.4. Cudów nie ma. Sorry. ; 37.5. Jak rozmieszczać w plikach szablony klas?; 37.6. Tylko dla orłów; 37.7. Szablony klas, drugie starcie; 37.8. Co może być parametrem szablonu – zwiastun; 37.9. Rozbudowany przykład z szablonem klas; 37.10. Reguła SFINAE; 37.11. Kiedy kompilator sięga po nasz szablon klas?; 37.12. Co może być parametrem szablonu? Szczegóły; 37.13. Parametry domniemane; 37.14. Zagnieżdżenie a szablony; 37.15. Poradnik: jak pisać deklaracje przyjaźni w świecie szablonów; 37.16. Użytkownik sam może specjalizować szablon klas; 37.17. Specjalizacja funkcji składowej szablonu klas; 37.18. Specjalizacja użytkownika szablonu funkcji; 37.19. Ćwiczenia; 38. Posłowie: 38.1. Per C++ ad astra; A. Dodatek: Systemy liczenia: A.1. Dlaczego komputer nie liczy tak jak my?; A.2. System szesnastkowy (heksadecymalny); A.3. Ćwiczenia; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Nim zaczniemy; Słowem wstępu; Wprowadzenie; Rozdział pierwszy. Pragnienie. Punkt początkowy wszelkich osiągnięć: Pragnienie przechytrza Matkę Naturę. Rozdział drugi. Wyobraźnia. Warsztat umysłu: Zaczarowany imbryk; Co bym zrobił, mając milion dolarów; Rozdział trzeci. Wytrwałość. Wytrwały wysiłek niezbędny dla sukcesu: Oznaki braku wytrwałości; Jak rozwijać wytrwałość; Rozdział czwarty. Potęga Superumysłu. Główna siła: Pozyskiwanie wiedzy z Superumysłu; Rozdział piąty. Duchy lęków. Jak przechytrzyć sześć duchów lęku: Sześć głównych lęków; Zmartwienia; Siódmy czart umysłu; Jak uchronić się przed negatywnym wpływem; Znane wymówki; O Napoleonie Hillu i jego fundacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 159.9 (1 egz.)
Książka
W koszyku
Zawiera: Przedmowa: obalanie aksjomatów; 1. Wprowadzenie; Część I. Podstawy 2. Myślenie architektoniczne; 3. Modułowość; 4. Definiowanie parametrów architektury; 5. Identyfikacja parametrów architektury; 6. Pomiar parametrów architektury i zarządzanie nimi; 7. Zakres parametrów architektury; 8. Myślenie w oparciu o składniki; Część II. Style architektoniczne 9. Podstawy; 10. Styl architektury warstwowej; 11. Styl architektury potokowej; 12. Styl architektury mikrojądra; 13. Styl architektury bazującej na usługach; 14. Styl architektury sterowanej zdarzeniami; 15. Styl architektury przestrzennej; 16. Architektura zorientowana na usługi sterowana orkiestracją; 17. Architektura mikrousług; 18. Wybór odpowiedniego stylu architektonicznego; 19. Decyzje architektoniczne; 20. Analiza ryzyka w architekturze; 21. Tworzenie diagramów i prezentacja architektury; 22. Zwiększanie efektywności zespołów; 23. Umiejętności negocjacyjne i zdolności przywódcze; 24. Rozwijanie ścieżki kariery zawodowej; A. Pytania sprawdzając.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion S.A., cop. 2022. - 259, [5] s. : fotografie, ilustracje, wykres ; 23 cm.
Zawiera: O autorze; O korektorze merytorycznym; Podziękowania; Wprowadzenie; Kto powinien przeczytać tę książkę?; O książce; 1. Czym jest bezpieczeństwo informacji?: Definicja bezpieczeństwa informacji; Kiedy jesteś bezpieczny?; Modele dyskusji nad kwestiami bezpieczeństwa; Ataki; Obrona wielopoziomowa; Podsumowanie; Ćwiczenia; 2. Identyfikacja i uwierzytelnianie: Identyfikacja; Uwierzytelnianie; Popularne metody identyfikacji i uwierzytelniania; Podsumowanie; Ćwiczenia; 3. Autoryzacja i kontrola dostępu: Czym są mechanizmy kontroli dostępu?; Wdrażanie kontroli dostępu; Modele kontroli dostępu; Fizyczna kontrola dostępu; Podsumowanie; Ćwiczenia; 4. Audytowanie i rozliczalność: Rozliczalność; Korzyści dla bezpieczeństwa wynikające z rozliczalności; Audytowanie; Podsumowanie; Ćwiczenia; 5. Kryptografia: Historia kryptografii; Nowoczesne narzędzia kryptograficzne; Ochrona danych w spoczynku, w ruchu i w użyciu; Podsumowanie; Ćwiczenia; 6. Zgodność, prawo i przepisy: Czym jest zgodność z przepisami?; Osiąganie zgodności z przepisami dzięki mechanizmom kontrolnym; Utrzymywanie zgodności; Bezpieczeństwo informacji i przepisy prawa; Przyjęcie ram dla zgodności; Zgodność z przepisami w obliczu zmian technologicznych; Podsumowanie; Ćwiczenia; 7. Bezpieczeństwo operacyjne: Proces bezpieczeństwa operacyjnego; Podstawowe reguły bezpieczeństwa operacyjnego; Bezpieczeństwo operacyjne w życiu prywatnym; Początki bezpieczeństwa operacyjnego; Podsumowanie; Ćwiczenia; 8. Bezpieczeństwo czynnika ludzkiego: Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych; Rodzaje ataków socjotechnicznych; Budowanie świadomości bezpieczeństwa użytkowników poprzez programy szkoleniowe; Podsumowanie; Ćwiczenia; 9. Bezpieczeństwo fizyczne: Identyfikacja zagrożeń fizycznych; Fizyczne środki bezpieczeństwa; Ochrona ludzi; Ochrona danych; Ochrona wyposażenia; Podsumowanie; Ćwiczenia; 10. Bezpieczeństwo sieciowe: Ochrona sieci; Ochrona ruchu sieciowego; Narzędzia do zabezpieczania sieci; Podsumowanie; Ćwiczenia; 11. Bezpieczeństwo systemu operacyjnego: Utwardzanie systemu operacyjnego; Ochrona przed złośliwym oprogramowaniem; Narzędzia bezpieczeństwa dla systemu operacyjnego; Podsumowanie; Ćwiczenia; 12. Bezpieczeństwo urządzeń mobilnych, urządzeń wbudowanych oraz internetu rzeczy: Bezpieczeństwo urządzeń mobilnych; Bezpieczeństwo urządzeń wbudowanych; Bezpieczeństwo internetu rzeczy; Podsumowanie; Ćwiczenia; 13. Bezpieczeństwo aplikacji: Luki w zabezpieczeniach oprogramowania; Bezpieczeństwo sieci Web; Bezpieczeństwo baz danych; Narzędzia do oceny bezpieczeństwa aplikacji; Podsumowanie; Ćwiczenia; 14. Ocena bezpieczeństwa: Ocena podatności; Testy penetracyjne; Czy to oznacza, że naprawdę jesteś bezpieczny?; Podsumowanie; Ćwiczenia; Przypisy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Część I. Kontekst: Kto używa aplikacji?; Gdzie i kiedy aplikacja jest używana?; Na jakim urządzeniu aplikacja jest używana? Część II. Wejście: Jak wygląda interakcja użytkownika z aplikacją; Dane wprowadzone przez użytkownika; Dane z innych źródeł; Część III. Wyjście: Wyświetlanie komponentów w aplikacji; Wyjście niewizualne; Część IV. Responsywność: Zrozumienie postrzegania czasu; Szybkie uruchamianie aplikacji; Szybkie działanie aplikacji; Część V. Dostęp do sieci: Sposoby na zróżnicowaną jakość połączenia; Część VI. Zasoby: Zarządzanie zużyciem energii i zasobami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Słowo wstępne; Przedmowa do drugiego wydania; Z przedmowy do pierwszego wydania; 1. Filozofia pragmatyczna: To jest Twoje życie; Kot zjadł mój kod źródłowy; Entropia oprogramowania; Zupa z kamieni i gotowane żaby; Odpowiednio dobre oprogramowanie; Portfolio wiedzy; Komunikuj się!; 2. Postawa pragmatyczna: Istota dobrego projektu; DRY - przekleństwo powielania; Ortogonalność; Odwracalność; Pociski smugowe; Prototypy i karteczki samoprzylepne; Języki dziedzinowe; Szacowanie; 3. Podstawowe narzędzia: Potęga zwykłego tekstu; Powłoki; Efektywna edycja; Kontrola kodu źródłowego; Debugowanie; Operowanie na tekście; Dzienniki inżynierskie; 4. Pragmatyczna paranoja: Projektowanie kontraktowe; Martwe programy nie kłamią; Programowanie asertywne; Jak zrównoważyć zasoby; Nie prześcigaj swoich świateł; 5. Zegnij lub złam: Eliminowanie sprzężeń; Żonglerka realnym światem; Programowanie transformacyjne; Podatek od dziedziczenia; Konfiguracja; 6. Współbieżność: Wszystko jest współbieżne; Eliminowanie związków czasowych; Współdzielony stan jest zły; Aktorzy i procesy; Czarne tablice; 7. Kiedy kodujemy...: Słuchaj swojego jaszczurczego mózgu; Programowanie przez koincydencję; Szybkość algorytmu; Refaktoryzacja; Kod łatwy do testowania; Testowanie na podstawie właściwości; Pozostań w bezpiecznym miejscu; Nazewnictwo; 8. Przed projektem: Kopalnia wymagań; Rozwiązywanie niemożliwych do rozwiązania łamigłówek; Praca zespołowa; Istota zwinności; 9. Pragmatyczne projekty: Pragmatyczne zespoły; Nie próbuj przecinać kokosów; Zestaw startowy pragmatyka; Wpraw w zachwyt użytkowników; Duma i uprzedzenie; Posłowie; Bibliografia; Możliwe odpowiedzi do ćwiczeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 002 (2 egz.)
Brak okładki
Książka
W koszyku
Wstęp; 1. Prawo Jakoba 2. Prawo Fittsa 3. Prawo Hicka 4. Prawo Millera 5. Prawo Postela 6. Zasada szczytu i końca 7. Efekt estetyki-użyteczności 8. Efekt von Restorff 9. Prawo Teslera 10. Próg Doherty'ego 11. Z wielką władzą wiąże się wielka odpowiedzialność 12. Stosowanie zasad psychologicznych w projektowaniu; O autorze.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Prawdziwe przywództwo : inteligencja emocjonalna / [tłum. Krzysztof Krzyżanowski]. - Gliwice : Helion S.A., cop. 2019. - 140 s. : rys., tab., wykresy ; 20 cm.
(Onepress Exclusive)
1. Odkrywanie w sobie autentycznego przywódcy: Dlaczego samoświadomość jest tak istotna? Bill George, Peter Sims, Andrew N. McLean i Diana Mayer 2. Paradoks autentyczności: Jeśli chcesz się rozwijać, musisz oswoić się z wrażeniem udawania Herminia Ibarra 3. Co zyskują zwierzchnicy, pokazując swoją wrażliwość? Psychologia więzi międzyludzkich Emma SeppäläPoleć książkęKup książkę 4. Okazuj surową empatię: Kiedy naprawdę Ci zależy, pokazujesz swoją prawdziwą naturę Rob Goffee i Gareth Jones 5. Łamanie kodu, który utrudnia życie osobom o innym kolorze skóry: Poświęcanie tożsamości na rzecz dopasowania Sylvia Ann Hewlett 6. Żeby przeprosiny wygłaszane przez firmę były skuteczne, prezes musi wyglądać na zasmuconego: Niech Twoje emocje odzwierciedlają przekaz Sarah Green Carmichael 7. Czy liderzy robią się zbyt uczuciowi? Łzy nie są niczym złym, o ile nie pokazujesz ich zbyt często. Wywiad z Gautamem Mukundą i Gianpiero Petriglierim przeprowadzony przez Adiego Ignatiusa i Sarah Green Carmichael.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 159.9 (2 egz.)
Książka
W koszyku
Prawo dla biznesu : e-commerce / Piotr Kantorowski, Paweł Głąb. - Gliwice : Helion S.A. , cop. 2020. - 227, [5] s. : rys., tab. ; 21 cm.
(Onepress)
Wstęp. Jak zacząć biznes online. Jednoosobowa działalność gospodarcza. Spółka z ograniczoną odpowiedzialnością. Założenie działalności gospodarczej. Podatek VAT. Baza Danych Odpadowych. Centralny Rejestr Beneficjentów Rzeczywistych. Sprawozdawczość finansowa. Kasa fiskalna. Oznaczenie firmy oraz marki w działalności e-commerce. Zasady prawa firmowego. Oznaczenie marki przedsiębiorcy. Ochrona marki. Umowa na stworzenie logotypu. Produkty w sklepie internetowym. Strona internetowa w e-commerce. Legalna strona sklepu internetowego. Marketing i reklama w e-commerce. Ochrona firmy w internecie. Współpraca z podwykonawcami i pracownikami. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 346 (2 egz.)
Książka
W koszyku
Rozdział 1. Komputery, ludzie i programowanie. 1.1. Wstęp. 1.2. Oprogramowanie. 1.3. Ludzie. 1.4. Informatyka. 1.5. Komputery są wszędzie. 1.6. Ideały dla programistów. CZĘŚĆ I. PODSTAWY. Rozdział 2. Witaj, świecie! 2.1. Programy. 2.2. Klasyczny pierwszy program. 2.3. Kompilacja. 2.4. Łączenie. 2.5. Środowiska programistyczne. Rozdział 3. Obiekty, typy i wartości. 3.1. Dane wejściowe. 3.2. Zmienne. 3.3. Typy danych wejściowych. 3.4. Operacje i operatory. 3.5. Przypisanie i inicjalizacja. 3.6. Złożone operatory przypisania. 3.7. Nazwy. 3.8. Typy i obiekty. 3.9. Kontrola typów. Rozdział 4. Wykonywanie obliczeń. 4.1. Wykonywanie obliczeń. 4.2. Cele i narzędzia. 4.3. Wyrażenia. 4.4. Instrukcje. 4.5. Funkcje. 4.6. Wektor. 4.7. Właściwości języka. Rozdział 5. Błędy. 5.1. Wstęp. 5.2. Źródła błędów. 5.3. Błędy kompilacji. 5.4. Błędy konsolidacji. 5.5. Błędy czasu wykonania. 5.6. Wyjątki. 5.7. Błędy logiczne. 5.8. Szacowanie. 5.9. Debugowanie. 5.10. Warunki wstępne i końcowe. 5.11. Testowanie. Rozdział 6. Pisanie programu. 6.1. Problem. 6.2. Przemyślenie problemu. 6.3. Wracając do kalkulatora. 6.4. Gramatyki. 6.5. Zamiana gramatyki w kod. 6.6. Wypróbowywanie pierwszej wersji. 6.7. Wypróbowywanie drugiej wersji. 6.8. Strumienie tokenów. 6.9. Struktura programu. Rozdział 7. Kończenie programu. 7.1. Wprowadzenie. 7.2. Wejście i wyjście. 7.3. Obsługa błędów. 7.4. Liczby ujemne. 7.5. Reszta z dzielenia. 7.6. Oczyszczanie kodu. 7.7. Odzyskiwanie sprawności po wystąpieniu błędu. 7.8. Zmienne. Rozdział 8. Szczegóły techniczne - funkcje itp. 8.1. Szczegóły techniczne. 8.2. Deklaracje i definicje. 8.3. Pliki nagłówkowe. 8.4. Zakres. 8.5. Wywoływanie i wartość zwrotna funkcji. 8.6. Porządek wykonywania instrukcji. 8.7. Przestrzenie nazw. Rozdział 9. Szczegóły techniczne - klasy itp. 9.1. Typy zdefiniowane przez użytkownika. 9.2. Klasy i składowe klas. 9.3. Interfejs i implementacja. 9.4. Tworzenie klas. 9.5. Wyliczenia. 9.6. Przeciążanie operatorów. 9.7. Interfejsy klas. 9.8. Klasa Date. CZĘŚĆ II. WEJŚCIE I WYJŚCIE. Rozdział 10. Strumienie wejścia i wyjścia. 10.1. Wejście i wyjście. 10.2. Model strumieni wejścia i wyjścia. 10.3. Pliki. 10.4. Otwieranie pliku. 10.5. Odczytywanie i zapisywanie plików. 10.6. Obsługa błędów wejścia i wyjścia. 10.7. Wczytywanie pojedynczej wartości. 10.8. Definiowanie operatorów wyjściowych. 10.9. Definiowanie operatorów wejściowych. 10.10. Standardowa pętla wejściowa. 10.11. Wczytywanie pliku strukturalnego. Rozdział 11. Indywidualizacja operacji wejścia i wyjścia. 11.1. Regularność i nieregularność. 11.2. Formatowanie danych wyjściowych. 11.3. Otwieranie plików i pozycjonowanie. 11.4. Strumienie łańcuchowe. 11.5. Wprowadzanie danych wierszami. 11.6. Klasyfikowanie znaków. 11.7. Stosowanie niestandardowych separatorów. 11.8. Zostało jeszcze tyle do poznania. Rozdział 12. Projektowanie klas graficznych. 12.1. Czemu grafika? 12.2. Model graficzny. 12.3. Pierwszy przykład. 12.4. Biblioteka GUI. 12.5. Współrzędne. 12.6. Figury geometryczne. 12.7. Używanie klas figur geometrycznych. 12.8. Uruchamianie programu. Rozdział 13. Klasy graficzne. 13.1. Przegląd klas graficznych. 13.2. Klasy Point i Line. 13.3. Klasa Lines. 13.4. Klasa Color. 13.5. Typ Line_style. 13.6. Typ Open_polyline. 13.7. Typ Closed_polyline. 13.8. Typ Polygon. 13.9. Typ Rectangle. 13.10. Wykorzystywanie obiektów bez nazw. 13.11. Typ Text. 13.12. Typ Circle. 13.13. Typ Ellipse. 13.14. Typ Marked_polyline. 13.15. Typ Marks. 13.16. Typ Mark. 13.17. Typ Image. Rozdział 14. Projektowanie klas graficznych. 14.1. Zasady projektowania. 14.2. Klasa Shape. 14.3. Klasy bazowe i pochodne. 14.4. Zalety programowania obiektowego. Rozdział 15. Graficzne przedstawienie funkcji i danych. 15.1. Wprowadzenie. 15.2. Rysowanie wykresów prostych funkcji. 15.3. Typ Function. 15.4. Typ Axis. 15.5. Wartość przybliżona funkcji wykładniczej. 15.6. Przedstawianie danych na wykresach. Rozdział 16. Graficzne interfejsy użytkownika. 16.1. Różne rodzaje interfejsów użytkownika. 16.2. Przycisk Next. 16.3. Proste okno. 16.4. Typ Button i inne pochodne typu Widget. 16.5. Przykład. 16.6. Inwersja kontroli. 16.7. Dodawanie menu. 16.8. Debugowanie kodu GUI. CZĘŚĆ III. DANE I ALGORYTMY. Rozdział 17. Wektory i pamięć wolna. 17.1. Wprowadzenie. 17.2. Podstawowe wiadomości na temat typu vector. 17.3. Pamięć, adresy i wskaźniki. 17.4. Pamięć wolna a wskaźniki. 17.5. Destruktory. 17.6. Dostęp do elementów. 17.7. Wskaźniki na obiekty klas. 17.8. Babranie się w typach - void* i rzutowanie. 17.9. Wskaźniki i referencje. 17.10. Wskaźnik this. Rozdział 18. Wektory i tablice. 18.1. Wprowadzenie. 18.2. Inicjalizacja. 18.3. Kopiowanie. 18.4. Podstawowe operacje. 18.5. Uzyskiwanie dostępu do elementów wektora. 18.6. Tablice. 18.7. Przykłady – palindrom. Rozdział 19. Wektory, szablony i wyjątki. 19.1. Analiza problemów. 19.2. Zmienianie rozmiaru. 19.3. Szablony. 19.4. Sprawdzanie zakresu i wyjątki. 19.5. Zasoby i wyjątki. Rozdział 20. Kontenery i iteratory. 20.1. Przechowywanie i przetwarzanie danych. 20.2. Ideały twórcy biblioteki STL. 20.3. Sekwencje i iteratory. 20.4. Listy powiązane. 20.5. Jeszcze raz uogólnianie wektora. 20.6. Przykład - prosty edytor tekstu. 20.7. Typy vector, list oraz string. 20.8. Dostosowanie wektora do biblioteki STL. 20.9. Dostosowywanie wbudowanych tablic do STL. 20.10. Przegląd kontenerów. Rozdział 21. Algorytmy i słowniki. 21.1. Algorytmy biblioteki standardowej. 21.2. Najprostszy algorytm - find(). 21.3. Ogólny algorytm wyszukiwania - find_if(). 21.4. Obiekty funkcyjne. 21.5. Algorytmy numeryczne. 21.6. Kontenery asocjacyjne. 21.7. Kopiowanie. 21.8. Sortowanie i wyszukiwanie. 21.9. Algorytmy kontenerowe. CZĘŚĆ IV. POSZERZANIE HORYZONTÓW. Rozdział 22. Ideały i historia. 22.1. Historia, ideały i profesjonalizm. 22.2. Krótka historia języków programowania. Rozdział 23. Przetwarzanie tekstu. 23.1. Tekst. 23.2. Łańcuchy. 23.3. Strumienie wejścia i wyjścia. 23.4. Słowniki. 23.5. Problem. 23.6. Wyrażenia regularne. 23.7. Wyszukiwanie przy użyciu wyrażeń regularnych. 23.8. Składnia wyrażeń regularnych. 23.9. Dopasowywanie przy użyciu wyrażeń regularnych. 23.10. Źródła. Rozdział 24. Działania na liczbach. 24.1. Wprowadzenie. 24.2. Rozmiar, precyzja i przekroczenie zakresu. 24.3. Tablice. 24.4. Tablice wielowymiarowe w stylu języka C. 24.5. Biblioteka Matrix. 24.6. Przykład - rozwiązywanie równań liniowych. 24.7. Liczby losowe. 24.8. Standardowe funkcje matematyczne. 24.9. Liczby zespolone. 24.10. Źródła. Rozdział 25. Programowanie systemów wbudowanych. 25.1. Systemy wbudowane. 25.2. Podstawy. 25.3. Zarządzanie pamięcią. 25.4. Adresy, wskaźniki i tablice. 25.5. Bity, bajty i słowa. 25.6. Standardy pisania kodu. Rozdział 26. Testowanie. 26.1. Czego chcemy. 26.2. Dowody. 26.3. Testowanie. 26.4. Projektowanie pod kątem testowania. 26.5. Debugowanie. 26.6. Wydajność. 26.7. Źródła. Rozdział 27. Język C. 27.1. C i C++ to rodzeństwo. 27.2. Funkcje. 27.3. Mniej ważne różnice między językami. 27.4. Pamięć wolna. 27.5. Łańcuchy w stylu języka C. 27.6. Wejście i wyjście - nagłówek stdio. 27.7. Stałe i makra. 27.8. Makra. 27.9. Przykład - kontenery intruzyjne. DODATKI. Dodatek A. Zestawienie własności języka. A.1. Opis ogólny. A.2. Literały. A.3. Identyfikatory. A.4. Zakres, pamięć oraz czas trwania. A.5. Wyrażenia. A.6. Instrukcje. A.7. Deklaracje. A.8. Typy wbudowane. A.9. Funkcje. A.10. Typy zdefiniowane przez użytkownika. A.11. Wyliczenia. A.12. Klasy. A.13. Szablony. A.14. Wyjątki. A.15. Przestrzenie nazw. A.16. Aliasy. A.17. Dyrektywy preprocesora. Dodatek B. Biblioteka standardowa. B.1. Przegląd. B.2. Obsługa błędów. B.3. Iteratory. B.4. Kontenery. B.5. Algorytmy. B.6. Biblioteka STL. B.7. Strumienie wejścia i wyjścia. B.8. Przetwarzanie łańcuchów. B.9. Obliczenia. B.10. Czas. B.11. Funkcje biblioteki standardowej C. B.12. Inne biblioteki. Dodatek C. Podstawy środowiska Visual Studio. C.1. Uruchamianie programu. C.2. Instalowanie środowiska Visual Studio. C.3. Tworzenie i uruchamianie programu. C.4. Później. Dodatek D. Instalowanie biblioteki FLTK. D.1. Wprowadzenie. D.2. Pobieranie biblioteki FLTK z internetu. D.3. Instalowanie biblioteki FLTK. D.4. Korzystanie z biblioteki FLTK w Visual Studio. D.5. Sprawdzanie, czy wszystko działa. Dodatek E. Implementacja GUI. E.1. Implementacja wywołań zwrotnych. E.2. Implementacja klasy Widget. E.3. Implementacja klasy Window. E.4. Klasa Vector_ref. E.5. Przykład – widgety. Słowniczek. Bibliografia. Zdjęcia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: O autorze; O recenzencie technicznym; Podziękowania; Wprowadzenie: Kto powinien przeczytać tę książkę i dlaczego; O tej książce; Twoja podróż programistyczna; Część I. Pierwsze kroki: 1. Obsługa błędów i poszukiwanie pomocy: Komunikaty o błędach w Pythonie; Zapobieganie błędom dzięki wykorzystaniu linterów; Jak prosić o pomoc w programowaniu?; Przykłady pytań; Podsumowanie; 2. Konfiguracja środowiska i wiersz polecenia: System plików; Programy i procesy; Wiersz poleceń; Zmienne środowiskowe i PATH; Uruchamianie programów Pythona bez wiersza poleceń; Podsumowanie; Część II. Najlepsze praktyki, narzędzia i techniki: 3. Formatowanie kodu za pomocą narzędzia Black: Jak stracić przyjaciół i zrobić sobie wrogów wśród współpracowników?; Przewodniki stylu i PEP 8; Odstępy w poziomie; Odstępy w pionie; Black: bezkompromisowy formater kodu; Podsumowanie; 4. Wybieranie zrozumiałych nazw: Style wielkości liter; Konwencje nazewnictwa PEP 8; Odpowiednia długość nazw; Korzystaj z nazw ułatwiających wyszukiwanie; Unikaj dowcipów, kalamburów i określeń żargonowych; Nie nadpisuj wbudowanych nazw; Najgorsze możliwe nazwy zmiennych; Podsumowanie; 5. Wyszukiwanie cuchnącego kodu: Powielony kod; Magiczne liczby; Kod wykomentowany i martwy; Debugowanie za pomocą komunikatów; Zmienne z przyrostkami numerycznymi; Klasy, które powinny być funkcjami lub modułami; Listy składane wewnątrz list składanych; Puste bloki except i niejasne komunikaty o błędach; Mity związane z cuchnącym kodem; Podsumowanie; 6. Pisanie pythonicznego kodu: Zen Pythona; Naucz się cenić znaczące wcięcia; Częste przypadki niewłaściwego korzystania ze składni; Formatowanie ciągów znaków; Tworzenie płytkich kopii list; Pythoniczne sposoby korzystania ze słowników; Wyrażenia warunkowe: brzydki operator trójargumentowy Pythona; Korzystanie z wartości zmiennych; Podsumowanie; 7. Programistyczny żargon: Definicje; Często mylone terminy; Podsumowanie; Dalsza lektura; 8. Znane pułapki Pythona: Nie dodawaj ani nie usuwaj elementów z listy, kiedy po niej iterujesz; Nie kopiuj mutowalnych wartości inaczej niż poprzez wywołania copy.copy() lub copy.deepcopy(); Nie używaj wartości mutowalnych w roli argumentów domyślnych; Nie buduj ciągów za pomocą konkatenacji; Nie oczekuj, że funkcja sort() posortuje listę alfabetycznie; Nie zakładaj, że liczby zmiennoprzecinkowe są idealnie dokładne; Nie twórz łańcucha operatorów nierówności !=; Nie zapominaj o przecinku w krotce złożonej z jednego elementu; Podsumowanie; 9. Ezoteryczne osobliwości Pythona: Dlaczego 256 to jest 256, ale 257 to nie jest 257; Internowanie ciągów; Sztuczne operatory inkrementacji i dekrementacji w Pythonie; Wszystko z nic; Wartości logiczne są liczbami całkowitymi; Tworzenie łańcucha operatorów różnego rodzaju; Antygrawitacja w Pythonie; Podsumowanie; 10. Pisanie skutecznych funkcji: Nazwy funkcji; Kompromisy dotyczące rozmiaru funkcji; Parametry i argumenty funkcji; Programowanie funkcyjne; Zwracane wartości zawsze powinny mieć ten sam typ danych; Zgłaszanie wyjątków a zwracanie kodów błędów; Podsumowanie; 11. Komentarze, docstringi i wskazówki typu: Komentarze; Docstringi; Wskazówki typu; Backport wskazówek typu z wykorzystaniem komentarzy; Podsumowanie; 12. Organizowanie projektów kodu z wykorzystaniem systemu Git: Commity i repozytoria systemu Git; Korzystanie z narzędzia Cookiecutter do tworzenia nowych projektów w Pythonie; Instalacja Gita; Przepływ pracy w systemie Git; Tworzenie repozytorium Gita na komputerze lokalnym; Przeglądanie loga commitów; Przywracanie wcześniejszych zmian; GitHub i polecenie git push; Podsumowanie; 13. Mierzenie wydajności algorytmów i analiza Big O: Moduł timeit; Profiler cProfile; Analiza algorytmów Big O; Rzędy w notacji Big O; Określanie rzędu Big O kodu; Podsumowanie; 14. Praktyczne projekty: Wieża Hanoi; Cztery w rzędzie; Podsumowanie; Część III. Python obiektowy: 15. Klasy i programowanie obiektowe: Analogia do rzeczywistego świata: wypełnianie formularza; Tworzenie obiektów na podstawie klas; Tworzenie prostej klasy: WizCoin; Funkcja type() i atrybut __qualname__; Przykłady kodu obiektowego i nieobiektowego: kółko i krzyżyk; Projektowanie klas dla rzeczywistych aplikacji jest trudne; Podsumowanie; 16. Programowanie obiektowe i dziedziczenie: Jak działa dziedziczenie; Funkcje isinstance() i issubclass(); Metody klasy; Atrybuty klasy; Metody statyczne; Kiedy używać metod i atrybutów klasy oraz metod statycznych w programach obiektowych?; Terminologia obiektowa; Kiedy nie używać dziedziczenia?; Dziedziczenie wielokrotne; Kolejność rozpoznawania metod; Podsumowanie; 17. Pythoniczny paradygmat OOP: właściwości i metody dunder: Właściwości; Metody dunder w Pythonie; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej