Moch Wojciech
Sortowanie
Źródło opisu
Książki
(9)
ebookpoint BIBLIO
(1)
Forma i typ
Książki
(9)
Publikacje fachowe
(7)
E-booki
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(9)
Placówka
Wypożyczalnia
(9)
Autor
Praca zbiorowa
(159)
Kaczmarczyk Michał (1981- )
(61)
Oleśniewicz Piotr (1968- )
(61)
Radwański Zbigniew (1924-2012)
(57)
Kamińska Aleksandra (1976- )
(54)
Moch Wojciech
(-)
Borski Maciej (1975- )
(50)
Denek Kazimierz (1932-2016)
(48)
Kosikowski Cezary (1942- )
(46)
Świątkowski Andrzej M. (1944- )
(46)
Barcz Jan (1953- )
(45)
Evans Virginia
(40)
Czarnecki Kazimierz M. (1933- )
(39)
Huczek Marian (1939-2023)
(39)
Faliszewska Jolanta
(38)
Fleszer Dorota (1971- )
(37)
Łuczkiewicz Grzegorz
(36)
Barta Janusz (1947-2021)
(35)
Lityński Adam (1940- )
(35)
Wróbel Andrzej (1953- )
(35)
Baran Krzysztof Wojciech
(34)
Borkowski Janusz (1934-2012)
(33)
Chodyński Andrzej
(32)
Gurdek Magdalena (1977- )
(32)
Krawiec Grzegorz (1977- )
(32)
Markiewicz Ryszard (1948- )
(31)
Garlicki Leszek (1946- )
(30)
Marek Andrzej (1940-2012)
(30)
Wierzbowski Marek (1946- )
(30)
Adamiak Barbara (1949- )
(29)
Nowak Edward (1951- )
(29)
Rozmus Dariusz (1961- )
(29)
Niewiadomski Zygmunt (1950- )
(28)
Pawlak Mirosław
(28)
Penc Józef (1939-2017)
(28)
Rogacka-Łukasik Anna (1980- )
(28)
Śliwerski Bogusław (1954- )
(28)
Lewicka Maria
(27)
Radzicki Józef
(27)
Skrzydło Wiesław (1929-2021)
(27)
Wojtaszczyk Konstanty Adam
(27)
Bauman Zygmunt (1925-2017)
(26)
Bieniek Gerard
(26)
Chmaj Marek (1969- )
(26)
Izdebski Hubert (1947- )
(26)
Sadowska-Snarska Cecylia
(26)
Smolarek Małgorzata (1974- )
(26)
Tokarczyk Roman Andrzej (1942- )
(26)
Brodecki Zdzisław
(25)
Florek Ludwik (1946- )
(25)
Hauser Roman (1949- )
(25)
Kozioł Leszek
(25)
Wentkowska Aleksandra
(25)
Grabiec Olimpia (1975- )
(24)
Kołakowski Leszek (1927-2009)
(24)
Szeligiewicz-Urban Danuta (1959- )
(24)
Łaszczyca Grzegorz (1970- )
(24)
Chmielnicki Paweł (1972- )
(23)
Dooley Jenny
(23)
Głuchowski Jan (1940- )
(23)
Hołyst Brunon (1930- )
(23)
Leoński Zbigniew (1929-2006)
(23)
Obara Małgorzata
(23)
Shakespeare William
(23)
Kotler Philip (1931- )
(22)
Kotowski Wojciech (1950- )
(22)
Latham-Koenig Christina
(22)
Ochendowski Eugeniusz (1925-2015)
(22)
Oxenden Clive
(22)
Skowrońska-Bocian Elżbieta (1948- )
(22)
Szczepański Marek S
(22)
Winiarska Kazimiera (1948- )
(22)
Banaszak Bogusław (1955-2018)
(21)
Bielenica Krystyna
(21)
Borkowska Stanisława (1939- )
(21)
Brzeziński Bogumił (1948- )
(21)
Bura Maria
(21)
Dolnicki Bogdan (1956- )
(21)
Kwil Małgorzata
(21)
Majewski Kamil
(21)
Misiorowska Ewa
(21)
Nowicki Marek Antoni
(21)
Petkowicz Helena
(21)
Szewc Andrzej
(21)
Słomczyński Maciej
(21)
Boć Jan (1939-2017)
(20)
Cieślak Zbigniew (1954- )
(20)
Kalisz Anna
(20)
Konieczna Anna
(20)
Matan Andrzej
(20)
Mruk Henryk (1948- )
(20)
Pocztowski Aleksy (1956- )
(20)
Szpor Grażyna
(20)
Tarno Jan Paweł (1951- )
(20)
Łazowski Adam
(20)
Dobrowolska Hanna
(19)
Ehrlich Andrzej
(19)
Gepert Bożena
(19)
Juchnowicz Marta (1948- )
(19)
Kisielnicki Jerzy (1939- )
(19)
Mik Cezary (1964- )
(19)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(2)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(10)
Język
polski
(10)
Temat
HTML
(2)
Programowanie (informatyka)
(2)
Strony WWW
(2)
Apache (informat.)
(1)
Aplikacja internetowa
(1)
Architektura oprogramowania
(1)
Baza danych relacyjna
(1)
Bezpieczeństwo teleinformatyczne
(1)
Blogi
(1)
Doskonalenie zawodowe
(1)
Flask (platforma programistyczna)
(1)
Haking
(1)
Internet
(1)
JavaScript
(1)
Języki programowania
(1)
Kaskadowe arkusze stylów
(1)
Komputery
(1)
Linux
(1)
MongoDB
(1)
MySQL
(1)
PHP
(1)
Programiści
(1)
Programowanie zwinne
(1)
Projektowanie stron WWW
(1)
Python (język programowania)
(1)
Systemy operacyjne
(1)
XHTML
(1)
XHTML (język programowania)
(1)
Gatunek
Podręcznik
(4)
Poradnik
(2)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(7)
10 wyników Filtruj
Brak okładki
Książka
W koszyku
CZĘŚĆ I. WPROWADZENIE DO MONGODB. 1. Wprowadzenie. Łatwość użycia. Skalowanie. Bogactwo funkcji... ...bez ograniczania prędkości. Filozofia. 2. Zaczynamy. Dokumenty. Kolekcje. Bazy danych. Pobieranie i uruchamianie MongoDB. Wprowadzenie do powłoki MongoDB. Typy danych. Używanie powłoki MongoDB. 3. Tworzenie, aktualizowanie i usuwanie dokumentów. Wstawianie dokumentów. Usuwanie dokumentów. Aktualizowanie dokumentów. 4. Zapytania. Metoda find. Kryteria zapytania. Zapytania związane z różnymi typami. Zapytania $where. Kursory. CZĘŚĆ II. PROJEKTOWANIE APLIKACJI. 5. Indeksy. Wprowadzenie do indeksów. Dane z polecenia explain. Kiedy nie używać indeksu? Rodzaje indeksów. Administrowanie indeksem. 6. Specjalne typy indeksów i kolekcji. Indeksy geoprzestrzenne. Indeksy wyszukiwania pełnotekstowego. Kolekcje ograniczone. Indeksy o ograniczonym czasie życia. Przechowywanie plików za pomocą GridFS. 7. Wprowadzenie do frameworka agregacji. Potoki, etapy i regulatory. Praca z etapami - typowe operacje. Wyrażenia. Wyrażenia tablicowe. Akumulatory. Wprowadzenie do grupowania. Zapisywanie wyników potoku agregacji do kolekcji. 8. Transakcje. Wprowadzenie do transakcji. Jak używać transakcji? Dostosowywanie limitów transakcji w swojej aplikacji. 9. Projektowanie aplikacji. Projektowanie schematu danych. Normalizacja i denormalizacja. Optymalizowanie manipulacji na danych. Planowanie baz danych i kolekcji. Spójność danych. Migrowanie schematów. Zarządzanie schematami. Kiedy nie używać MongoDB? CZĘŚĆ III. REPLIKACJA. 10. Konfigurowanie zbioru replik. Wprowadzenie do replikacji. Konfigurowanie zbioru replik, część 1. Przemyślenia na temat sieci. Przemyślenia na temat bezpieczeństwa. Konfigurowanie zbioru replik, część 2. Kontrolowanie replikacji. Modyfikowanie konfiguracji zbioru replik. Jak zaprojektować zbiór? Opcje konfiguracji elementów zbioru replik. 11. Komponenty zbioru replik. Synchronizacja. Żądania heartbeat. Wybory. Cofanie zmian. 12. Łączenie aplikacji ze zbiorem replik. Zachowania związane z łączeniem klienta ze zbiorem replik. Oczekiwanie na replikację operacji zapisu. Definiowanie gwarancji dla replikacji. Wysyłanie żądań odczytu do serwerów wtórnych. 13. Administracja. Uruchamianie serwerów w trybie samodzielnym. Konfiguracja zbioru replik. Manipulowanie stanem serwera. Monitorowanie replikacji. CZĘŚĆ IV. SHARDING. 14. Wprowadzenie do shardingu. Czym jest sharding? Sharding w klastrze jednoserwerowym. 15. Konfigurowanie shardingu. Kiedy stosować sharding? W jaki sposób MongoDB kontroluje dane klastra? Równoważenie obciążeń. Zestawienia. Strumienie zmian. 16. Wybieranie klucza shardingu. Mierzenie sposobu używania kolekcji. Rozrysowywanie rozdziału danych. Strategie kluczy shardingu. Reguły i wskazówki dotyczące kluczy shardingu. Kontrolowanie rozdziału danych. 17. Administrowanie shardingiem. Sprawdzanie aktualnego stanu. Kontrolowanie połączeń sieciowych. Administrowanie serwerem. Równoważenie danych. CZĘŚĆ V. ADMINISTROWANIE APLIKACJĄ. 18. Kontrolowanie działania aplikacji. Przeglądanie aktualnych operacji. Używanie profilera systemowego. Wyliczanie wielkości. Używanie narzędzi mongotop i mongostat. 19. Wprowadzenie do bezpieczeństwa MongoDB. Uwierzytelnianie i autoryzacja. Samouczek uwierzytelniania i szyfrowania komunikacji w MongoDB. 20. Trwałość danych. Trwałość danych na poziomie serwera dzięki mechanizmowi księgowania. Trwałość danych na poziomie klastra dzięki opcjom "write concern". Trwałość danych na poziomie klastra dzięki opcjom "read concern". Trwałość danych w transakcjach dzięki opcjom "write concern". Czego MongoDB nie gwarantuje? Poszukiwanie uszkodzeń danych. CZĘŚĆ VI. ADMINISTROWANIE SERWEREM. 21. Konfigurowanie MongoDB w środowisku produkcyjnym. Uruchamianie z wiersza poleceń. Zatrzymywanie serwera MongoDB. Bezpieczeństwo. Protokołowanie. 22. Monitorowanie MongoDB. Monitorowanie wykorzystania pamięci. Wyliczanie wielkości zbioru roboczego. Kontrolowanie wydajności. Kontrolowanie wolnej przestrzeni na dysku. Monitorowanie procesu replikacji. 23. Tworzenie kopii zapasowych. Metody tworzenia kopii zapasowych. Tworzenie kopii zapasowej serwera. Szczególny przypadek kopii zapasowej zbioru replik. Szczególny przypadek kopii zapasowej klastra shardów. 24. Wdrożenia MongoDB. Projektowanie systemu. Wirtualizacja. Konfigurowanie ustawień systemowych. Konfigurowanie sieci. Porządkowanie systemu. A. Instalowanie MongoDB. Wybieranie wersji. Instalowanie w systemie Windows. Instalowanie w systemach POSIX (Linux i Mac OS X). B. Wewnętrzne elementy MongoDB. BSON. Protokół komunikacji. Pliki danych. Przestrzenie nazw. Mechanizm zapisywania danych WiredTiger.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1.Co nowego w PHP 5. 2. Programowanie obiektowe w PHP 5. 3. Niejasne elementy języka PHP. 4.Z aawansowany MySQL. 5. Konfiguracja PHP. 6. Sztuczki z serwerem Apache. 7. Bezpieczeństwo witryn. 8. PEAR i PECL. 9. Wydajność kodu. 10. Rozszerzenia PHP. 11. AJAX. 12. Mechanizmy buforowania. 13. Systemy zarządzania treścią.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Część I. Wprowadzenie do flaska. 1. Instalacja. Tworzenie katalogu aplikacji. Wirtualne środowiska. Tworzenie wirtualnego środowiska w pythonie 3. Tworzenie wirtualnego środowiska w pythonie 2. Praca z wirtualnymi środowiskami. Instalowanie pakietów pythona za pomocą narzędzia pip. 2. Podstawowa struktura aplikacji. Inicjalizacja. Trasy i funkcje widoku. Kompletna aplikacja. Roboczy serwer www. Trasy dynamiczne. Tryb debugowania. Opcje wiersza polecenia. Cykl żądanie – odpowiedź. Kontekst aplikacji i żądania Przesyłanie żądania. Obiekt żądania. Hooki w żądaniach. Odpowiedzi. Rozszerzenia flaska. 3. Szablony. Mechanizm szablonów jinja2. Renderowanie szablonów. Zmienne. Struktury sterujące. Integracja bootstrapa z flask-bootstrap. Niestandardowe strony błędów. Łącza. Pliki statyczne. Lokalizowanie dat i czasu za pomocą pakietu flask-moment. 4. Formularze internetowe. Konfiguracja. Klasy formularzy. Renderowanie formularzy html. Obsługa formularzy w funkcjach widoku. Przekierowania i sesje użytkownika. Wyświetlanie komunikatów. 5. Bazy danych. Bazy danych sql. Bazy danych nosql. Sql czy nosql? Frameworki baz danych w pythonie. Zarządzanie bazą danych za pomocą flask-sqlalchemy. Definicja modelu Relacje. Operacje na bazach danych. Tworzenie tabel. Wstawianie wierszy. Modyfikowanie wierszy. Usuwanie wierszy. Zapytanie o wiersze. Wykorzystanie bazy danych w funkcjach widoku. Integracja z powłoką pythona. Migrowanie baz danych za pomocą pakietu flask-migrate. Tworzenie repozytorium migracji. Tworzenie skryptu migracji. Aktualizacja bazy danych. Dodawanie kolejnych migracji. 6. Wiadomości e-mail. Obsługa e-mail za pomocą rozszerzenia flask-mail. Wysyłanie wiadomości e-mail z powłoki pythona. Integrowanie wiadomości e-mail z aplikacją. Asynchroniczne wysyłanie e-maila. 7. Struktura dużej aplikacji. Struktura projektu. Opcje konfiguracji. Pakiet aplikacji. Korzystanie z fabryki aplikacji. Implementacja funkcji aplikacji w projekcie. Skrypt aplikacji. Plik wymagań. Testy jednostkowe. Konfiguracja bazy danych. Uruchamianie aplikacji. Część II. Przykład: aplikacja do blogowania społecznościowego 8. Uwierzytelnianie użytkownika. Rozszerzenia uwierzytelnienia dla flaska. Bezpieczeństwo hasła. Haszowanie haseł za pomocą pakietu werkzeug. Tworzenie schematu uwierzytelnienia. Uwierzytelnianie użytkownika za pomocą flask-login. Przygotowywanie modelu user na potrzeby logowania. Ochrona tras. Dodawanie formularza logowania. Logowanie użytkowników. Wylogowywanie użytkowników. Jak działa flask-login? Testowanie. Rejestrowanie nowego użytkownika. Tworzenie formularza rejestracji użytkownika. Rejestracja nowych użytkowników. Potwierdzenie konta. Generowanie tokenów potwierdzających za pomocą pakietu itsdangerous. Wysyłanie wiadomości e-mail z potwierdzeniem. Zarządzanie kontem. 9. Role użytkowników. Reprezentacja ról w bazie danych. Przypisanie ról. Weryfikacja roli. 10. Profile użytkowników. Informacje o profilu. Strona profilu użytkownika. Edytor profilu. Edytor profilu z poziomu użytkownika. Edytor profilu z poziomu administratora. Awatary użytkownika. 11. Posty na blogu. Przesyłanie i wyświetlanie postów na blogu. Wpisy na blogach na stronach profilu. Stronicowanie długich list postów na blogu. Tworzenie fałszywych danych w postach na blogu. Renderowanie na stronach. Dodawanie widżetu stronicowania. Posty z formatowaniem przy użyciu pakietów markdown i flask-pagedown. Korzystanie z pakietu flask-pagedown. Obsługa tekstu sformatowanego na serwerze. Stałe linki do postów na blogu. Edytor postów. 12. Obserwatorzy. I znowu relacje w bazach danych. Relacje typu wiele-do-wielu. Relacje samoreferencyjne. Zaawansowane relacje wiele-do-wielu. Obserwujący na stronie profilu. Uzyskiwanie śledzonych postów za pomocą operacji join. Wyświetlanie obserwowanych postów na stronie głównej. 13. Komentarze użytkowników. Zapisywanie komentarzy w bazie danych. Przesyłanie i wyświetlanie komentarzy. Moderowanie komentarzy. 14. Interfejsy programowania aplikacji. Wprowadzenie do architektury rest. Zasoby są wszystkim. Metody żądania. Treści żądań i odpowiedzi. Kontrola wersji. Flask i usługi sieciowe typu rest. Tworzenie schematu interfejsu api. Obsługa błędów. Uwierzytelnianie użytkownika za pomocą flask-httpauth. Uwierzytelnianie za pomocą tokenów. Serializacja zasobów do i z formatu json. Implementacja punktów końcowych dla zasobów. Podział dużych kolekcji zasobów na strony. Testowanie usług internetowych za pomocą httpie. Część III. Ostatnie kroki 15. Testowanie. Uzyskiwanie raportów pokrycia kodu. Klient testowy flaska. Testowanie aplikacji internetowych. Testowanie usług internetowych. Kompleksowe testy z użyciem selenium. Czy warto? 16. Wydajność. Niska wydajność bazy danych. Profilowanie kodu źródłowego. 17. Wdrożenie. Etapy prac wdrożenia. Protokołowanie błędów na produkcji. Wdrożenie w chmurze. Platforma heroku. Przygotowanie aplikacji. Testowanie z wykorzystaniem heroku local. Wdrażanie za pomocą polecenia git push. Wdrażanie aktualizacji. Kontenery na platformie docker. Instalowanie dockera. Budowanie obrazu kontenera. Uruchamianie kontenera. Sprawdzanie działającego kontenera. Przekazywanie obrazu kontenera do rejestru zewnętrznego. Korzystanie z zewnętrznej bazy danych. Orkiestracja kontenerów za pomocą docker compose. Sprzątanie starych kontenerów i obrazów. Korzystanie z platformy docker podczas produkcji. Tradycyjne wdrożenia. Konfiguracja serwera. Importowanie zmiennych środowiskowych. Konfigurowanie protokołowania . 18. Dodatkowe zasoby. Korzystanie ze zintegrowanego środowiska programistycznego (ide). Wyszukiwanie rozszerzeń. Uzyskiwanie pomocy. Angażowanie się w społeczność flaska.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: O autorach; O redaktorach merytorycznych; Podziękowania; Przedmowa; Wprowadzenie; Kto powinien przeczytać tę książkę?; Czego się nauczysz?; Organizacja tej książki; Wymagania sprzętowe i programowe; Jak używać tej książki?; Rozdział 1. Hakowanie jako przypadek biznesowy: Wszystkie komputery są zepsute; Stawka; Niebieskie, czerwone i purpurowe zespoły; Hakowanie jako część systemu odpornościowego firmy; Podsumowanie; Rozdział 2. Etyczne i legalne hakowanie: Prawa wpływające na Twoją pracę; Bezprawne hakowanie; Sąsiedzkie hakowanie; Szara strefa; Metodologie testów penetracyjnych; Autoryzacja; Odpowiedzialne ujawnianie; Programy nagród za błędy; Porady prawne; Kodeks postępowania firmy Hacker House; Podsumowanie; Rozdział 3. Przygotowanie narzędzi do hakowania: Sprzęt do hakowania; Linux czy BSD?; Systemy operacyjne hosta; Kontrolowanie pobranych plików; Szyfrowanie dysku; Podstawowe oprogramowanie; Konfigurowanie VirtualBoksa; Dodatki dla systemu gościa; Testowanie wirtualnego środowiska; Tworzenie serwera z podatnościami; Podsumowanie; Rozdział 4. Zbieranie danych z otwartych źródeł: Czy Twój klient potrzebuje analizy OSINT?; Czego należy szukać?; Gdzie znaleźć te dane?; Narzędzia do OSINT; Pobieranie adresów e-mail za pomocą Google; Technika Google dorking; Krótkie wprowadzenie do plików passwd i shadow; Baza danych zapytań Google; Czy już mnie przejęli?; Framework Recon-ng; Jak działa framework Recon-ng?; Zbieranie danych z sieci WWW; Metadane dokumentu; Maltego; Sieci społecznościowe; Shodan; Ochrona przed działaniami OSINT; Podsumowanie; Rozdział 5. System DNS: Implikacje hakowania serwerów DNS; Krótka historia systemu DNS; Hierarchia systemu DNS; Proste zapytanie DNS; Odpowiedzialność i strefy; Rekordy zasobów w systemie DNS; BIND9; Narzędzia do hakowania serwerów DNS; Znajdowanie hostów; Wyszukiwanie serwerów SOA za pomocą Dig; Hakowanie wirtualnego serwera nazw; Skanowanie portów za pomocą narzędzia Nmap; Wykopywanie informacji; CHAOS ujawnia informacje; Żądania transferu strefy; Narzędzia do gromadzenia informacji; Poszukiwanie podatności i exploitów; Wzmocnienie sieciowego ruchu DNS; Metasploit; Przeprowadzanie ataku DoS; Ataki DoS we frameworku Metasploit; Udawanie serwera DNS; Zatruwanie pamięci podręcznej DNS; Węszenie w pamięci podręcznej DNS; DNSSEC; Rozmywanie; Podsumowanie; Rozdział 6. Poczta elektroniczna: Jak działa poczta?; Nagłówki wiadomości; Powiadomienia o stanie doręczenia; Protokół SMTP; Sender Policy Framework; Skanowanie serwera pocztowego; Oprogramowanie do obsługi poczty; Enumerowanie użytkowników za pomocą usługi Finger; Atak siłowy na serwis POP; Język skryptowy programu Nmap; CVE-2014-0160 błąd Heartbleed; Wykorzystywanie błędu CVE-2010-4345; Wykorzystanie błędu CVE-2017-7692; Podsumowanie; Rozdział 7. Sieć WWW pełna podatności: Sieć WWW; Protokół HTTP; Adresy URI; LAMP: Linux, Apache, MySQL i PHP; Pająki i gąsienice; Narzędzia hakera serwerów WWW; Skanowanie portów serwera WWW; Ręczne żądania HTTP; Skanowanie podatności; Ukryte treści; Przesyłanie plików; Uwierzytelnianie HTTP; Technologia CGI; Shellshock; SSL, TLS i Heartbleed; Sieciowe interfejsy administracyjne; Serwery proxy w sieci WWW; Proxychains; Podnoszenie uprawnień; Podniesienie uprawnień za pomocą ataku DirtyCOW; Podsumowanie; Rozdział 8. Wirtualne sieci prywatne: Czym jest sieć VPN?; Protokół IPsec; Protokół IKE; Protokół TLS i sieci VPN; Bazy danych i uwierzytelnianie użytkowników; Agencja NSA i sieci VPN; Narzędzia hakera do pracy z sieciami VPN; Metody hakowania sieci VPN; Skanowanie portów serwera VPN; Skanowanie portów IKE; OpenVPN; LDAP; OpenVPN i Shellshock; Wykorzystywanie błędu CVE-2017-5618; Podsumowanie; Rozdział 9. Pliki i współdzielenie plików: Czym są urządzenia NAS?; Uprawnienia do plików; Narzędzia do hakowania urządzeń NAS; Skanowanie portów serwera plików; Protokół FTP; Protokół TFTP; Zdalne wywoływanie procedur; RPCinfo; Protokół SMB; Rsync; System NFS; Podniesienie uprawnień w systemie NFS; Poszukiwanie przydatnych plików; Podsumowanie; Rozdział 10. UNIX: Administrowanie systemem UNIX; Solaris; Narzędzia do hakowania systemu Unix; Skanowanie portów w systemie Solaris; Telnet; Secure Shell; RPC; Usługi R-services; Protokół SNMP; Ewok; System drukowania CUPS; System X Window; Usługa Cron i lokalne pliki; Środowisko graficzne CDE; EXTREMEPARR; Podsumowanie; Rozdział 11. Bazy danych: Typy baz danych; Język SQL; Funkcje zdefiniowane przez użytkownika; Zestaw narzędzi hakera baz danych; Typowe używanie baz danych; Skanowanie portów serwera baz danych; MySQL; PostgreSQL; Ucieczka z serwera baz danych; Bazy danych Oracle Database; MongoDB; Redis; Podnoszenie uprawnień za pomocą bazy danych; Podsumowanie; Rozdział 12. Aplikacje sieciowe: OWASP Top 10; Narzędzia hakera aplikacji sieciowych; Skanowanie portów w serwerze aplikacji sieciowej; Korzystanie z przechwytującego serwera proxy; Ręczne przeglądanie stron; Używanie pająków; Wyszukiwanie punktów wejściowych; Skanery podatności w aplikacjach sieciowych; Poszukiwanie podatności; Wstrzykiwanie; Niepoprawne uwierzytelnianie; Ujawnianie wrażliwych danych; Zewnętrzne encje XML; Niepoprawna kontrola dostępu; Przechodzenie przez katalogi; Niepoprawna konfiguracja zabezpieczeń; Strony błędów oraz ślady stosu; Cross-Site Scripting; Niebezpieczna deserializacja; Znane podatności; Niewystarczające protokołowanie i monitorowanie; Podnoszenie uprawnień; Podsumowanie; Rozdział 13. Microsoft Windows: Czym różni się hakowanie Windows od hakowania Linuksa?; Konfigurowanie maszyny wirtualnej z systemem Windows; Narzędzia do hakowania systemów Windows; Windows i agencja NSA; Skanowanie portów systemu Windows Server; Microsoft DNS; Serwer IIS; Kerberos; Złote tokeny; NetBIOS; LDAP; Protokół SMB; ETERNALBLUE; Enumerowanie użytkowników; Microsoft RPC; Harmonogram zadań; Zdalny pulpit; Powłoka systemu Windows; PowerShell; Meterpreter; Zbieranie skrótów haseł; Używanie skrótów haseł; Podnoszenie uprawnień; Uzyskanie uprawnień konta SYSTEM; Inne metody przesyłania payloadu; Unikanie Windows Defendera; Podsumowanie; Rozdział 14. Hasła: Haszowanie; Narzędzia do łamania haseł; Łamanie haseł; Tablice haszy i tablice tęczowe; Dodawanie soli; Badanie pliku /etc/shadow; Inne rodzaje skrótów; Pseudohaszowanie; Haszowanie z firmą Microsoft; Zgadywanie haseł; Sztuka łamania haseł; Generatory liczb losowych; Podsumowanie; Rozdział 15. Pisanie raportów: Czym jest raport z testu penetracyjnego?; System CVSS; Umiejętność pisania raportów; Co powinno znaleźć się w raporcie?; Podsumowanie dla dyrektorów; Podsumowanie techniczne; Ocena wyników; Informacje uzupełniające; Sporządzanie notatek; Dradis Community Edition; Sprawdzanie tekstu; Przekazanie raportu; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Część I: Witamy w sieci WWW. 1. Przygotować się na sieć. 2. Tworzenie pierwszej strony. 3. Umieszczanie strony w sieci. 4. Skuteczne narzędzia. Część II: Tworzenie lepszych stron WWW. 5. Tekstowe znaczniki HTML. 6. Arkusze stylów. 7. Dodawanie grafiki. 8. Łączenie stron. 9. Narzędzia układu strony: tabele i style. 10 Ramki. Część III: Komunikowanie się z odwiedzającymi stronę. 12. Umożliwianie użytkownikom komunikowania się z nami (i ze sobą). 13. Zarabianie za pomocą swojej witryny. Część IV: Upiększanie stron WWW. 14. JavaScript i DHTML: interaktywne strony WWW. 15. Wymyślne przyciski i menu. 16. Audio i wideo. Część V: Blogi. 17. Blogi. Część VI: Dodatki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
CZĘŚĆ I. WPROWADZENIE. Rozdział 1. Czym są projekt i architektura? Cel? Studium przypadku. Wnioski. Rozdział 2. Opowieść o dwóch wartościach. Zachowanie. Architektura. Ważniejsza wartość. Macierz Eisenhowera. Walka o architekturę. CZĘŚĆ II. ZACZNIJ OD PODSTAW. PARADYGMATY OPROGRAMOWANIA/ Rozdział 3. Przegląd paradygmatów. Programowanie strukturalne. Programowanie obiektowe. Programowanie funkcyjne. Coś do przemyślenia. Wnioski. Rozdział 4. Programowanie strukturalne. Dowód. Ogłoszenie szkodliwości. Dekompozycja funkcyjna. Brak formalnych dowodów. Metoda naukowa. Testy. Wnioski. Rozdział 5. Programowanie obiektowe. Hermetyzacja? Dziedziczenie? Polimorfizm? Wnioski. Rozdział 6. Programowanie funkcyjne. Kwadraty liczb całkowitych. Niezmienność i architektura. Podział zmienności. Strumień zdarzeń. Wnioski. CZĘŚĆ III. REGUŁY PROJEKTOWE. Rozdział 7. SRP - reguła jednej odpowiedzialności. Symptom 1. Przypadkowa duplikacja. Symptom 2. Złączenia. Rozwiązania. Wnioski. Rozdział 8. Reguła otwarte-zamknięte. Eksperyment myślowy. Kontrola kierunku. Ukrywanie informacji. Wnioski. Rozdział 9. Reguła otwarte-zamknięte. Jak używać dziedziczenia? Problem z kwadratem i prostokątem. Zasada LSP i architektura. Przykład naruszenia zasady LSP. Wnioski. Rozdział 10. Zasada rozdzielania interfejsów. Zasada ISP i język. Zasada ISP i architektura. Wnioski. Rozdział 11. Zasada odwrócenia zależności. Stabilne abstrakcje. Fabryki. Komponenty konkretne. Wnioski. CZĘŚĆ IV. ZASADY KOMPONENTÓW. Rozdział 12. Komponenty. Krótka historia komponentów. Relokacje. Konsolidatory. Wnioski. Rozdział 13. Spójność komponentów. Zasada Reuse (Release Equivalence Principle). Zasada Common Closure Principle. Zasada Common Reuse Principle. Diagram napięć dla zasad spójności komponentów. Wnioski. Rozdział 14. Łączenie komponentów. Zasada zależności niecyklicznych. Projekt typu top-down. Zasada stabilnych zależności. Zasada stabilnych abstrakcji. Wnioski. CZĘŚĆ V. ARCHITEKTURA. Rozdział 15. Czym jest architektura? Rozwój systemu. Wdrożenia. Działanie. Konserwacja. Zachowywanie dostępnych opcji. Niezależność od urządzenia. Spam. Adresowanie fizyczne. Wnioski. Rozdział 16. Niezależność. Przypadki użycia. Działanie. Rozwój. Wdrożenia. Otwarte opcje. Oddzielanie warstw. Rozdzielanie przypadków użycia. Tryby rozdzielania. Możliwość niezależnego rozwijania. Niezależne wdrożenia. Duplikacja. Tryby rozdzielania (ponownie). Wnioski. Rozdział 17. Granice. Wyznaczanie linii. Dwie smutne historie. FitNesse. Jakie linie rysować i kiedy to robić? A co z wejściem i wyjściem? Architektura wtyczek. A jednak wtyczki. Wnioski. Rozdział 18. Anatomia granic. Przekraczanie granic. Straszliwy monolit. Instalowanie komponentów. Wątki. Procesy lokalne. Usługi. Wnioski. Rozdział 19. Zasady i poziomy. Poziomy. Wnioski. Rozdział 20. Reguły biznesowe. Encje. Przypadki użycia. Modele żądania i odpowiedzi. Wnioski. Rozdział 21. Krzycząca architektura. Motyw architektury. Cel architektury. A co z siecią WWW? Framework to narzędzie, a nie styl życia. Testowanie architektury. Wnioski. Rozdział 22. Czysta architektura. Zasada zależności. Typowy scenariusz. Wnioski. Rozdział 23. Prezentery i skromne obiekty. Wzorzec projektowy skromny obiekt. Prezentery i widoki. Testowanie i architektura. Bramy do baz danych. Mapowanie danych. Serwisy. Wnioski. Rozdział 24. Granice częściowe. Pomiń ostatni krok. Granice jednowymiarowe. Fasady. Wnioski. Rozdział 25. Warstwy i granice. Hunt the Wumpus. Czysta architektura? Przekraczanie strumieni. Dzielenie strumieni. Wnioski. Rozdział 26. Komponent Main. Najważniejszy detal. Wnioski. Rozdział 27. Serwisy, duże i małe. Architektura serwisów? Zalety serwisów? Problem z kotkami. Pomogą nam obiekty. Serwisy bazujące na komponentach. Sprawy ogólnosystemowe. Wnioski. Rozdział 28. Granice testów. Testy jako komponenty systemu. Projekt ułatwiający testy. API testujące. Wnioski. Rozdział 29. Czysta architektura osadzona. Test n-App-stawienia. Problem docelowego sprzętu. Wnioski. CZĘŚĆ VI. SZCZEGÓŁY. Rozdział 30. Baza danych jest szczegółem. Relacyjne bazy danych. Dlaczego systemy baz danych są takie powszechne? A gdyby nie było dysków? Szczegóły. A co z wydajnością? Anegdota. Wnioski. Rozdział 31. Sieć WWW jest szczegółem. Wieczne wahadło. Rezultat. Wnioski. Rozdział 32. Frameworki są szczegółem. Autorzy frameworków. Małżeństwo asymetryczne. Ryzyko. Rozwiązanie. Teraz ogłaszam was... Wnioski. Rozdział 33. Studium przypadku. Sprzedaż filmów. Produkt. Analiza przypadków użycia. Architektura komponentów. Zarządzanie zależnościami. Wnioski. Rozdział 34. Zaginiony rozdział. Pakowanie w warstwy. Pakowanie według funkcji. Porty i adaptery. Pakowanie według komponentów. Diabeł tkwi w szczegółach implementacji. Organizacja a hermetyzacja. Inne sposoby rozdzielania. Wnioski. Zaginiona porada. DODATKI. Dodatek A. Archeologia architektury. System księgowości Union. Cięcie laserowe. Monitorowanie odlewów aluminium. 4-TEL. Komputer SAC. Język C. BOSS. pCCU. DLU/DRU. VRS. Elektroniczny recepcjonista. System wysyłania serwisantów. Clear Communications. ROSE. Egzamin na architekta. Wnioski.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Wprowadzenie do Agile. Historia Agile. Snowbird. Przegląd metody Agile. Koło życia. Wnioski. Rozdział 2. Dlaczego Agile? Profesjonalizm. Rozsądne oczekiwania. Lista praw. Wnioski. Rozdział 3. Praktyki biznesowe. Planowanie. Małe wydania. Testy akceptacyjne. Cały zespół. Wnioski. Rozdział 4. Praktyki zespołu. Metafora. Miarowy rytm. Wspólna własność. Ciągła integracja. Spotkania na stojąco. Wnioski. Rozdział 5. Praktyki techniczne. Programowanie sterowane testami. Refaktoryzacja. Prosty projekt. Programowanie w parach. Wnioski. Rozdział 6. Jak stać się Agile. Wartości Agile. Menażeria. Transformacja. Nauczanie. Certyfikacja. Agile na dużą skalę. Narzędzia. Nauczanie - inny punkt widzenia. Wnioski (wraca Bob). Rozdział 7. Rzemieślnictwo. Kac po Agile. Niewłaściwe oczekiwania. Oddalanie się. Rzemieślnictwo oprogramowania. Ideologia i metodyka. Czy rzemieślnictwo oprogramowania ma swoje praktyki? Skupianie się na wartościach, nie na praktykach. Omawianie praktyk. Wpływ rzemieślnictwa na ludzi. Wpływ rzemieślnictwa na naszą branżę. Wpływ rzemieślnictwa na firmy. Rzemieślnictwo i Agile. Wnioski. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Obowiązkowy wstęp; Rozdział 1. Profesjonalizm: Uważaj, czego sobie życzysz; Przejmowanie odpowiedzialności; Po pierwsze nie szkodzić; Etyka pracy; Bibliografia. Rozdział 2. Kiedy mówić "nie": Przeciwstawne role; Wysokie stawki; Gracz zespołowy; Koszta przytakiwania; Kod niemożliwy; Rozdział 3. Kiedy mówić "tak": Język zobowiązań; Naucz się, jak mówić "tak"; Wnioski. Rozdział 4. Kodowanie: Przygotowanie; Strefa; Blokada twórcza; Debugowanie; Wyznaczanie sobie rytmu; Spóźnienia; Pomoc; Bibliografia. Rozdział 5. TDD: Sąd na sali; Trzy prawa TDD; Czym TDD nie jest; Bibliografia. Rozdział 6. Ćwiczenia: Kilka ćwiczeń w tle; Dojo kodowania; Zwiększanie doświadczenia; Wnioski; Bibliografia. Rozdział 7. Testy akceptacyjne: Komunikowanie wymagań; Testy akceptacyjne; Wnioski. Rozdział 8. Strategie testowania: Kontrola jakości nie powinna nic znaleźć; Piramida automatyzacji testów; Wnioski; Bibliografia. Rozdział 9. Zarządzanie czasem: Spotkania; Manna skupienia; Paczkowanie czasu i pomidory; Uniki; Ślepe uliczki; Marsze, bagna i bałagan; Wnioski. Rozdział 10. Szacowanie: Czym jest szacowanie?; PERT; Szacowanie zadań; Prawo wielkich liczb; Wnioski; Bibliografia. Rozdział 11. Presja: Unikanie presji; Jak radzić sobie z presją; Wnioski. Rozdział 12. Współpraca: Programiści kontra ludzie; Móżdżki; Wnioski. Rozdział 13. Zespoły i projekty: Można to zmiksować?; Wnioski; Bibliografia. Rozdział 14. Nauczanie, terminowanie i mistrzostwo: Stopnie niepowodzenia; Nauczanie; Terminowanie; Rzemiosło; Wnioski. Dodatek A. Narzędzia: Narzędzia; Kontrola kodu źródłowego; IDE i edytor; Śledzenie problemów; Ciągła kompilacja; Narzędzia do testów jednostkowych; Narzędzia do testów komponentów; Narzędzia do testów integracyjnych; UML/MDA; Wnioski. Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ I. PODSTAWY. Rozdział 1. Rozpoczęcie projektowania witryn internetowych. Od czego zacząć? Role podczas tworzenia witryn internetowych. Co muszę kupić? Czego się nauczyłeś? Sprawdź się! Rozdział 2. Jak działa internet? Internet a Web. Dostarczanie informacji. Kilka słów o przeglądarkach. Adres strony internetowej (URL). Anatomia strony internetowej. Składanie wszystkiego w całość. Sprawdź się! Rozdział 3. Kilka ważnych spraw, o których musisz wiedzieć. Od przybytku głowa boli. Trzymanie się standardów. Stopniowe ulepszanie. Technika Responsive Web Design. Web dla wszystkich, czyli dostępność. Need for Speed - liczy się szybkość. Sprawdź się! CZĘŚĆ II. ZNACZNIKI HTML I STRUKTURA DOKUMENTU. Rozdział 4. Tworzenie prostej strony (przegląd języka HTML). Strona internetowa krok po kroku. Przed rozpoczęciem należy uruchomić edytor tekstu. Krok 1. Zaczynamy od zawartości. Krok 2. Nadajemy dokumentowi strukturę. Krok 3. Oznaczamy elementy tekstowe. Krok 4. Wstawiamy obrazek. Krok 5. Zmieniamy wygląd za pomocą arkusza stylów. Kiedy dobre strony nie działają dobrze. Walidacja dokumentów. Sprawdź się! Przegląd elementów HTML tworzących strukturę dokumentu. Rozdział 5. Znaczniki tekstowe. Akapity. Nagłówki. Rozdzielanie treści (pozioma linia). Listy. Inne elementy stosowane do treści. Struktura zawartości strony. Przegląd elementów liniowych. Ogólne elementy div oraz span. Poprawienie dostępności za pomocą technologii Aria. Znaki ucieczki. Zestawienie wszystkiego razem. Sprawdź się! Przegląd elementów tekstowych. Rozdział 6. Hiperłącza. Atrybut href. Tworzenie odsyłaczy do stron internetowych. Tworzenie odsyłaczy do stron z własnej witryny. Otwieranie stron docelowych w nowym oknie przeglądarki. Odsyłacze "pocztowe". Odsyłacze "telefoniczne". Sprawdź się! Przegląd elementów – odsyłacze. Rozdział 7. Grafika. Kilka słów o formatach obrazków. Element img. Dodawanie obrazków SVG. Kod znaczników responsywnych obrazków. Uff! To już koniec. Sprawdź się! Przegląd elementów – obrazki. Rozdział 8. Tabele. Jak używać tabel. Podstawowa struktura tabeli. Nagłówki tabel. Tworzenie zakresów komórek. Dostępność tabel. Grupy wierszy i kolumn. Podsumowanie zagadnień związanych z tabelami. Sprawdź się! Przegląd elementów HTML – tabele. Rozdział 9. Formularze. Jak działają formularze. Element form. Zmienne oraz zawartość. Wielkie podsumowanie kontrolek. Dostępność formularzy. Projekt i układ formularza. Sprawdź się! Formularze - przegląd elementów. Rozdział 10. Osadzone treści multimedialne. Okno w oknie (element iframe). Osadzanie różnych treści na stronie. Elementy video i audio. Element canvas. Sprawdź się! Osadzone treści multimedialne - przegląd elementów. CZĘŚĆ III. CSS I PREZENTACJA DOKUMENTU. Rozdział 11. Kaskadowe arkusze stylów. Zalety CSS-a. Jak działają arkusze stylów. Najważniejsze koncepcje. Jednostki miar w CSS-ie. Narzędzia programistyczne wbudowane w przeglądarkę WWW. Dalsza nauka CSS-a. Sprawdź się! Rozdział 12. Formatowanie tekstu (i jeszcze więcej selektorów). Podstawowe właściwości czcionek. Typografia zaawansowana wykorzystująca CSS3. Zmiana koloru tekstu. Więcej typów selektorów. Zmiana stylu wiersza tekstu. Podkreślenia oraz inne "dekoracje". Zmiana wielkości liter. Odstępy. Cienie pod tekstem. Zmiany wypunktowania i numeracji list. Sprawdź się! Przegląd CSS-a - właściwości dotyczące czcionki oraz tekstu. Rozdział 13. Kolory i tła. Określanie wartości koloru. Kolor pierwszego planu. Kolor tła. Wycinanie tła. Zabawy z przezroczystością. Wprowadzenie do selektorów pseudoklas. Selektory pseudoelementów. Selektory atrybutów. Obrazki tła. Skrótowa właściwość background. Prawie tęcza (gradienty). I wreszcie - zewnętrzne arkusze stylów. Zakończenie rozdziału. Sprawdź się! Przegląd CSS-a - właściwości dotyczące koloru oraz tła. Rozdział 14. Model pojemnika. Pojemnik elementu. Określanie wymiarów zawartości elementu. Dopełnienie. Obramowanie. Marginesy. Przypisywanie ról wyświetlania. Dodawanie cienia do elementów. Sprawdź się! Przegląd CSS-a - podstawowe właściwości modelu pojemnika. Rozdział 15. Pływanie oraz pozycjonowanie. Normalny układ dokumentu. Pływanie. Efektowne opływanie tekstu z użyciem kształtów CSS. Podstawy pozycjonowania. Pozycjonowanie względne. Pozycjonowanie bezwzględne. Pozycjonowanie sztywne. Sprawdź się! Przegląd CSS-a - właściwości dotyczące pływania i pozycjonowania. Rozdział 16. Układ CSS z użyciem modeli Flexbox i siatki. Elastyczne pojemniki w modelu CSS Flexbox. Układ oparty na siatce CSS. Sprawdź się! Przegląd CSS-a - właściwości układu. Rozdział 17. Responsywny układ strony. Dlaczego RWD? Przepis na układ responsywny. Wybieranie punktów granicznych. Tworzenie projektu responsywnego. Kilka słów o testowaniu. Więcej zasobów RWD. Sprawdź się! Rozdział 18. Przekształcenia, transformacje i animacje. Przejścia CSS. Transformacje CSS. Animacja klatkowa. Zakończenie. Sprawdź się! Przegląd właściwości CSS-a - przejścia, transformacje i animacje. Rozdział 19. Więcej technik CSS. Nadawanie stylów formularzom. Nadawanie stylów tabelom. Czysta strona (zerowanie stylów CSS i normalize.css). Techniki zastępowania tekstu obrazkiem. Technika CSS Sprites. Wykrywanie obsługiwanych funkcji CSS. Podsumowanie arkuszy stylów. Sprawdź się! Przegląd CSS-a - właściwości dotyczące tabel oraz list. Rozdział 20. Nowoczesne narzędzia do tworzenia witryn internetowych. Krótkie wprowadzenie do powłoki. Potężne narzędzia CSS-a (procesory). Narzędzia do kompilacji (Grunt i Gulp). System kontroli wersji za pomocą Git i GitHub. Podsumowanie. Sprawdź się! CZĘŚĆ IV. JAVASCRIPT. Rozdział 21. Wprowadzenie do JavaScriptu. Czym jest JavaScript? Dodawanie skryptów na stronę. Anatomia skryptu. Obiekt przeglądarki. Zdarzenia. Podsumowanie. Więcej informacji o JavaScripcie. Sprawdź się! Rozdział 22. Korzystanie z JavaScriptu i modelu obiektowego DOM. Poznaj model DOM. Wypełniacze. Javascriptowe biblioteki. Wielkie zakończenie. Sprawdź się! CZĘŚĆ V. TWORZENIE GRAFIKI STRON INTERNETOWYCH. Rozdział 23. Podstawy grafiki stron internetowych. Źródła obrazków. Poznaj formaty grafiki. Rozmiar oraz rozdzielczość grafiki. Strategia związana z obrazkami. Ikona favicon. Podsumowanie informacji dotyczących grafiki stron internetowych. Sprawdź się! Rozdział 24. Tworzenie obrazków na strony internetowe. Zapisywanie obrazka w formacie internetowym. Praca z przezroczystością. Wskazówki dotyczące tworzenia obrazków responsywnych. Optymalizacja obrazków. Sprawdź się! Rozdział 25. SVG. Rysowanie za pomocą języka XML. Funkcjonalność SVG jako XML. Narzędzia SVG. Wskazówki dotyczące tworzenia plików SVG. Responsywne obrazki SVG. Dalsza lektura. Sprawdź się! Gotowe! CZĘŚĆ VI. DODATKI. Dodatek A. Odpowiedzi do ćwiczeń. Dodatek B. Atrybuty globalne HTML5. Dodatek C. Selektory CSS Level 3 i Level 4. Dodatek D. Od HTML+ do HTML5.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Praktyczne przepisy rozwiązań elektronicznych z wykorzystaniem Arduino i Raspberry Pi Aby zacząć zajmować się elektroniką, wcale nie trzeba być inżynierem w tej dziedzinie. Dzięki powszechnie dostępnym i niedrogim podzespołom, wielu źródłom wiedzy i inspiracji oraz chętnej do pomocy społeczności elektronika staje się ulubionym hobby rosnącej rzeszy osób. Wiele z nich staje się profesjonalistami, tworząc pomysłowe i przydatne konstrukcje. Naturalnie nie oznacza to, że dziedzina ta stała się zupełnie bezproblemową zabawą: elektronik powinien mieć pewną wiedzę teoretyczną i umieć rozwiązywać określone, specyficzne dla elektroniki problemy. Niniejsza książka jest solidnym punktem wyjścia dla elektroników amatorów i osób pragnących zająć się tą dziedziną profesjonalnie. Szczególnie ważnym elementem książki jest omówienie podstaw elektroniki oraz zagadnień stosowania mikrokontrolerów, tworzenia zasilaczy różnego rodzaju, używania odpowiednich tranzystorów do różnych celów, stosowania analogowych i cyfrowych układów scalonych, a także budowania projektów i prototypów oraz posługiwania się sprzętem badawczym. Książkę zorganizowano w ten sposób, aby ułatwić szybkie odnalezienie potrzebnego zagadnienia i skorzystanie z odpowiedniego przepisu. W tej książce znajdziesz takie tematy, jak: zagadnienia teoretyczne i komponenty elektroniczne zasilanie: baterie, akumulatory i panele słoneczne sterowanie za pomocą Arduino i Raspberry Pi rozwiązania analogowe częstotliwości radiowe i przekazywanie pakietów danych korzystanie z narzędzi i urządzeń warsztatowych Zbiór receptur na każdy dzień elektronika!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej