Sortowanie
Źródło opisu
Książki
(143)
Forma i typ
Książki
(142)
Publikacje fachowe
(103)
Publikacje dydaktyczne
(23)
Poradniki i przewodniki
(16)
Publikacje naukowe
(4)
Publikacje popularnonaukowe
(3)
Dostępność
dostępne
(143)
tylko na miejscu
(2)
Placówka
Wypożyczalnia
(143)
Czytelnia
(2)
Autor
Górczyński Robert
(13)
Watrak Andrzej
(11)
Walczak Tomasz
(10)
Gutowski Maksymilian
(6)
Moch Wojciech
(6)
Meryk Radosław
(5)
Mizerska Anna
(5)
Piwko Łukasz
(5)
Rajca Piotr (1970- )
(5)
Freeman Adam (1972- )
(4)
Grębosz Jerzy
(4)
Lachowski Lech
(4)
Szczepaniak Mikołaj
(4)
Bąbol Krzysztof
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Sochacki Tomasz
(3)
Bogusławska Katarzyna
(2)
Cieślak Piotr
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Grażyński Andrzej
(2)
Hadnagy Christopher
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Koronkiewicz Paweł (1973- )
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Malcherek Monika
(2)
Martin Robert C
(2)
Matuk Konrad
(2)
Ortega Candel José Manuel
(2)
Platt Charles
(2)
Rajca Piotr
(2)
Sagalara Leszek
(2)
Sawka Krzysztof
(2)
Sałbut Bartosz
(2)
Trojan Anna
(2)
Waśkowski Zygmunt
(2)
Zatorska Joanna
(2)
Zawiła Anna
(2)
Zawiła Tadeusz
(2)
Żmigrodzki Marcin
(2)
Airey David
(1)
AlbahariJoseph
(1)
Amini Kamran
(1)
Andress Jason
(1)
Appelo Jurgen
(1)
Arcuri Jennifer (1985- )
(1)
Arnold Tim
(1)
Arundel John
(1)
Banks Ethan
(1)
Beaulieu Alan
(1)
Beck Kent
(1)
Behrman Kennedy
(1)
Bekas Robert
(1)
Bloch Michał
(1)
Boorshtein Marc
(1)
Borkowski Paweł
(1)
Bradshaw Shannon
(1)
Brazil Eoin
(1)
Brewer Charles
(1)
Brown Ethan
(1)
Brown Michael (informatyk)
(1)
Buelta Jaime
(1)
Burcon Tomasz
(1)
Burns Brendan (1976- )
(1)
Burzyński Andrzej
(1)
Burzyński Krzysztof
(1)
Calderon Paulino
(1)
Cebulski Kamil
(1)
Cengiel Paweł
(1)
Chantzis Fotios
(1)
Chimkowska Angelika
(1)
Chodorow Kristina
(1)
Chłodnicki Mateusz
(1)
Cichoń Mariusz
(1)
Cioczek Konrad
(1)
Cisek Marcin
(1)
Coleman Jason
(1)
Crichlow Eric
(1)
Cutajar James
(1)
Czaplicka Monika
(1)
De Graaf Robert
(1)
Deirmentzoglou Evangelos
(1)
Dejnaka Agnieszka
(1)
Dennis Alan
(1)
Deza Alfredo (1979- )
(1)
Domingus Justin
(1)
Dróżdż Paweł
(1)
Durcikova Alexandra
(1)
Dutko Maciej
(1)
Dywański Piotr
(1)
Dąbrowski Marcin (informatyk)
(1)
Ekman Paul (1934- )
(1)
Elmasri Ramez A
(1)
Evenson Lachlan
(1)
Felke-Morris Terry
(1)
Fenner Mark E
(1)
Rok wydania
2020 - 2024
(129)
2010 - 2019
(14)
Okres powstania dzieła
2001-
(126)
1901-2000
(2)
1989-2000
(1)
Kraj wydania
Polska
(143)
Język
polski
(143)
Temat
Programowanie (informatyka)
(50)
Języki programowania
(24)
Python (język programowania)
(23)
Aplikacja internetowa
(11)
Bezpieczeństwo teleinformatyczne
(8)
Zarządzanie projektami
(8)
Java (język programowania)
(7)
Sieć komputerowa
(7)
C++ (język programowania)
(6)
Haking
(6)
JavaScript
(6)
Programy komputerowe
(6)
SQL (język zapytań)
(6)
Coaching
(5)
Praca zespołowa
(5)
Projektowanie
(5)
Uczenie się maszyn
(5)
Baza danych
(4)
C (język programowania)
(4)
Elektronika
(4)
Kontener (struktura danych)
(4)
Kubernetes (program komputerowy)
(4)
Marketing cyfrowy
(4)
Mentoring
(4)
Programowanie obiektowe
(4)
Projektowanie stron WWW
(4)
Systemy informatyczne
(4)
User experience (UX)
(4)
Administracja systemem
(3)
Bezpieczeństwo informacyjne
(3)
CCNA
(3)
DevOps (informatyka)
(3)
Handel elektroniczny
(3)
Interfejs użytkownika
(3)
Kaskadowe arkusze stylów
(3)
Przetwarzanie w chmurze
(3)
Raspberry Pi
(3)
Sztuczna inteligencja
(3)
Arduino (mikrokontroler)
(2)
Automatyzacja
(2)
Bezpieczeństwo systemów
(2)
C# (język programowania)
(2)
Deep learning
(2)
Docker (oprogramowanie)
(2)
Framework (platforma programistyczna)
(2)
HTML
(2)
Innowacje
(2)
Internet rzeczy
(2)
Języki zapytań
(2)
Komunikacja interpersonalna
(2)
Linux
(2)
Manipulacja (psychologia)
(2)
Mikroserwis
(2)
Motywacja pracy
(2)
Oprogramowanie open source
(2)
PHP (język programowania)
(2)
Pozycjonowanie stron internetowych
(2)
Produktywność pracy
(2)
Projekt informatyczny
(2)
Przetwarzanie danych
(2)
Reklama internetowa
(2)
Schematy blokowe
(2)
Sieć komputerowa rozległa
(2)
Socjotechnika
(2)
Uczenie maszynowe
(2)
Układ elektroniczny
(2)
Wzorzec projektowy (informatyka)
(2)
Zarządzanie zasobami ludzkimi (HRM)
(2)
Zwinne zarządzanie
(2)
.NET
(1)
ASP.NET
(1)
Algorytmy
(1)
Algorytmy2
(1)
Analiza danych
(1)
Analiza numeryczna
(1)
Aplikacja mobilna
(1)
Architektura oprogramowania
(1)
Architektura sieci
(1)
Autentyczność (postawa)
(1)
AutoCAD
(1)
Automatyka
(1)
Awaria techniczna
(1)
Baza danych relacyjna
(1)
Big data
(1)
Blog
(1)
Bogactwo
(1)
Budowanie wizerunku pracodawcy
(1)
Cewka indukcyjna
(1)
Cisco IOS
(1)
Data mining
(1)
Decyzje
(1)
Design thinking
(1)
Dioda LED
(1)
Django (framework)
(1)
Doskonalenie zawodowe
(1)
Druk cyfrowy
(1)
Drukarstwo
(1)
Działalność gospodarcza
(1)
Edytorstwo
(1)
Efektywność
(1)
Temat: czas
2001-
(4)
Temat: miejsce
Polska
(2)
Gatunek
Podręcznik
(90)
Poradnik
(43)
Opracowanie
(8)
Kompendia i repetytoria
(2)
Publikacja bogato ilustrowana
(2)
Praca zbiorowa
(1)
Wzory dokumentów
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(114)
Zarządzanie i marketing
(22)
Inżynieria i technika
(10)
Psychologia
(8)
Gospodarka, ekonomia, finanse
(6)
Matematyka
(3)
Edukacja i pedagogika
(2)
Media i komunikacja społeczna
(2)
Kultura i sztuka
(1)
Prawo i wymiar sprawiedliwości
(1)
143 wyniki Filtruj
Książka
W koszyku
CZĘŚĆ I. JĘZYK JAVA. 1. Historia i ewolucja języka Java. Rodowód Javy. Powstanie języka Java. Jak Java wywarła wpływ na internet. Magia języka Java - kod bajtowy. Hasła języka Java. Ewolucja Javy. Kultura innowacji. 2. Podstawy języka Java. Programowanie obiektowe. Pierwszy przykładowy program. Drugi prosty program. Dwie instrukcje sterujące. Bloki kodu. Kwestie składniowe. Biblioteki klas Javy. 3. Typy danych, zmienne i tablice. Java to język ze ścisłą kontrolą typów. Typy proste. Typy całkowitoliczbowe. Typy zmiennoprzecinkowe. Typ znakowy. Typ logiczny. Bliższe spojrzenie na stałe. Zmienne. Konwersja typów i rzutowanie. Automatyczne rozszerzanie typów w wyrażeniach. Tablice. Wnioskowanie typów zmiennych lokalnych. Kilka słów o łańcuchach. 4. Operatory. Operatory arytmetyczne. Operatory bitowe. Operatory relacji. Operatory logiczne. Operator przypisania. Operator ? Kolejność wykonywania operatorów. Stosowanie nawiasów okrągłych. 5. Instrukcje sterujące. Instrukcje wyboru. Instrukcje iteracyjne. Instrukcje skoku. 6. Wprowadzenie do klas. Klasy. Deklarowanie obiektów. Przypisywanie zmiennych referencyjnych do obiektów. Wprowadzenie do metod. Konstruktor. Słowo kluczowe this. Mechanizm odzyskiwania pamięci. Klasa stosu. 7. Dokładniejsze omówienie metod i klas. Przeciążanie metod. Obiekty jako parametry. Dokładniejsze omówienie przekazywania argumentów. Zwracanie obiektów. Rekurencja. Wprowadzenie do kontroli dostępu. Składowe statyczne. Słowo kluczowe final. Powtórka z tablic. Klasy zagnieżdżone i klasy wewnętrzne. Omówienie klasy String. Wykorzystanie argumentów wiersza poleceń. Zmienna liczba argumentów. Stosowanie wnioskowania typów zmiennych lokalnych z typami referencyjnymi. 8. Dziedziczenie. Podstawy dziedziczenia. Słowo kluczowe super. Tworzenie hierarchii wielopoziomowej. Kiedy są wykonywane konstruktory? Przesłanianie metod. Dynamiczne przydzielanie metod. Klasy abstrakcyjne. Słowo kluczowe final i dziedziczenie. Wnioskowanie typów zmiennych lokalnych a dziedziczenie. Klasa Object. 9. Pakiety i interfejsy. Pakiety. Dostęp do pakietów i składowych. Import pakietów. Interfejsy. Metody domyślne. Metody statyczne w interfejsach. Stosowanie metod prywatnych w interfejsach. Ostatnie uwagi dotyczące pakietów i interfejsów. 10. Obsługa wyjątków. Podstawy obsługi wyjątków. Typy wyjątków. Nieprzechwycone wyjątki. Stosowanie instrukcji try i catch. Wiele klauzul catch. Zagnieżdżone instrukcje try. Instrukcja throw. Klauzula throws. Słowo kluczowe finally. Wyjątki wbudowane w język Java. Tworzenie własnej klasy pochodnej wyjątków. Łańcuch wyjątków. Trzy dodatkowe cechy wyjątków. Wykorzystanie wyjątków. 11. Programowanie wielowątkowe. Model wątków języka Java. Wątek główny. Tworzenie wątku. Tworzenie wielu wątków. Stosowanie metod isAlive() i join(). Priorytety wątków. Synchronizacja. Komunikacja międzywątkowa. Zawieszanie, wznawianie i zatrzymywanie wątków. Uzyskiwanie stanu wątku. Stosowanie metody wytwórczej do tworzenia i uruchamiania wątku. Korzystanie z wielowątkowości. 12. Wyliczenia, automatyczne opakowywanie typów prostych i adnotacje. Typy wyliczeniowe. Opakowania typów. Automatyczne opakowywanie typów prostych. Adnotacje. Adnotacje typów. Adnotacje powtarzalne. Ograniczenia. 13. Wejście-wyjście, instrukcja try z zasobami i inne tematy. Podstawowa obsługa wejścia i wyjścia. Odczyt danych z konsoli. Wyświetlanie informacji na konsoli. Klasa PrintWriter. Odczyt i zapis plików. Automatyczne zamykanie pliku. Modyfikatory transient i volatile. Operator instanceof. Modyfikator strictfp. Metody napisane w kodzie rdzennym. Stosowanie asercji. Import statyczny. Wywoływanie przeciążonych konstruktorów za pomocą this(). Kilka słów o kompaktowych profilach API. 14. Typy sparametryzowane. Czym są typy sparametryzowane? Prosty przykład zastosowania typów sparametryzowanych. Klasa sparametryzowana z dwoma parametrami typu. Ogólna postać klasy sparametryzowanej. Typy ograniczone. Zastosowanie argumentów wieloznacznych. Tworzenie metody sparametryzowanej. Interfejsy sparametryzowane. Typy surowe i starszy kod. Hierarchia klas sparametryzowanych. Wnioskowanie typów a typy sparametryzowane. Wnioskowanie typów zmiennych lokalnych a typy sparametryzowane. Znoszenie. Błędy niejednoznaczności. Pewne ograniczenia typów sparametryzowanych. 15. Wyrażenia lambda. Wprowadzenie do wyrażeń lambda. Blokowe wyrażenia lambda. Sparametryzowane interfejsy funkcyjne. Przekazywanie wyrażeń lambda jako argumentów. Wyrażenia lambda i wyjątki. Wyrażenia lambda i przechwytywanie zmiennych. Referencje do metod. Referencje do konstruktorów. Predefiniowane interfejsy funkcyjne. 16. Moduły. Podstawowe informacje o modułach. java.base i moduły platformy. Stary kod i moduł nienazwany. Eksportowanie do konkretnego modułu. Wymagania przechodnie. Stosowanie usług. Grafy modułów. Trzy wyspecjalizowane cechy modułów. Wprowadzenie do jlink i plików JAR modułów. Kilka słów o warstwach i modułach automatycznych. Końcowe uwagi dotyczące modułów. CZĘŚĆ II. BIBLIOTEKA JĘZYKA JAVA. 17. Obsługa łańcuchów. Konstruktory klasy String. Długość łańcucha. Specjalne operacje na łańcuchach. Wyodrębnianie znaków. Porównywanie łańcuchów. Przeszukiwanie łańcuchów. Modyfikowanie łańcucha. Konwersja danych za pomocą metody valueOf(). Zmiana wielkości liter w łańcuchu. Łączenie łańcuchów. Dodatkowe metody klasy String. Klasa StringBuffer. Klasa StringBuilder. 18. Pakiet java.lang. Opakowania typów prostych. Klasa Void. Klasa Process. Klasa Runtime. Runtime.Version. Klasa ProcessBuilder. Klasa System. Interfejs System.Logger i klasa System.LoggerFinder. Klasa Object. Wykorzystanie metody clone() i interfejsu Cloneable. Klasa Class. Klasa ClassLoader. Klasa Math. Klasa StrictMath. Klasa Compiler. Klasy Thread i ThreadGroup oraz interfejs Runnable. Klasy ThreadLocal i InheritableThreadLocal. Klasa Package. Klasa Module. Klasa ModuleLayer. Klasa RuntimePermission. Klasa Throwable. Klasa SecurityManager. Klasa StackTraceElement. Klasa StackWalker i interfejs StackWalker.StackFrame. Klasa Enum. Klasa ClassValue. Interfejs CharSequence. Interfejs Comparable. Interfejs Appendable. Interfejs Iterable. Interfejs Readable. Interfejs AutoCloseable. Interfejs Thread.UncaughtExceptionHandler. Podpakiety pakietu java.lang. 19. Pakiet java.util, część 1. – kolekcje. Wprowadzenie do kolekcji. Interfejsy kolekcji. Klasy kolekcji. Dostęp do kolekcji za pomocą iteratora. Spliteratory. Przechowywanie w kolekcjach własnych klas. Interfejs RandomAccess. Korzystanie z map. Komparatory. Algorytmy kolekcji. Klasa Arrays. Starsze klasy i interfejsy. Ostatnie uwagi na temat kolekcji. 20. Pakiet java.util, część 2. - pozostałe klasy użytkowe. Klasa StringTokenizer. Klasa BitSet. Klasy Optional, OptionalDouble, OptionalInt oraz OptionalLong. Klasa Date Klasa Calendar. Klasa GregorianCalendar. Klasa TimeZone. Klasa SimpleTimeZone. Klasa Locale. Klasa Random. Klasy Timer i TimerTask. Klasa Currency. Klasa Formatter. Klasa Scanner. Klasy ResourceBundle, ListResourceBundle i PropertyResourceBundle. Dodatkowe klasy i interfejsy użytkowe. Podpakiety pakietu java.util. 21. Operacje wejścia-wyjścia: analiza pakietu java.io. Klasy i interfejsy obsługujące operacje wejścia-wyjścia. Klasa File. Interfejsy AutoCloseable, Closeable i Flushable. Klasy strumieni. Strumienie bajtów. Strumienie znaków. Klasa Console. Serializacja. Korzyści wynikające ze stosowania strumieni. 22. System NIO. Klasy systemu NIO. Podstawy systemu NIO. Udoskonalenia dodane w systemie NIO.2. Stosowanie systemu NIO. 23. Obsługa sieci. Podstawy działania sieci. Klasy i interfejsy pakietu java.net obsługujące komunikację sieciową. Klasa InetAddress. Klasy Inet4Address oraz Inet6Address. Gniazda klientów TCP/IP. URL. Klasa URLConnection. Klasa HttpURLConnection. Klasa URI. Pliki cookie. Gniazda serwerów TCP/IP. Datagramy. Prezentacja pakietu java.net.http. 24. Obsługa zdarzeń. Dwa mechanizmy obsługi zdarzeń. Model obsługi zdarzeń oparty na ich delegowaniu. Klasy zdarzeń. Klasa KeyEvent. Źródła zdarzeń. Interfejsy nasłuchujące zdarzeń. Stosowanie modelu delegowania zdarzeń. Klasy adapterów. Klasy wewnętrzne. 25. Wprowadzenie do AWT: praca z oknami, grafiką i tekstem. Klasy AWT. Podstawy okien. Praca z oknami typu Frame. Wprowadzenie do stosowania grafiki. Praca z klasą Color. Praca z czcionkami. Zarządzanie tekstowymi danymi wyjściowymi z wykorzystaniem klasy FontMetrics. 26. Stosowanie kontrolek AWT, menedżerów układu graficznego oraz menu. Podstawy kontrolek AWT. Etykiety. Stosowanie przycisków. Stosowanie pól wyboru. Klasa CheckboxGroup. Kontrolki list rozwijanych. Stosowanie list. Zarządzanie paskami przewijania. Stosowanie kontrolek typu TextField. Stosowanie kontrolek typu TextArea. Wprowadzenie do menedżerów układu graficznego komponentów. Menu i paski menu. Okna dialogowe. Przesłanianie metody paint(). 27. Obrazy. Formaty plików. Podstawy przetwarzania obrazów: tworzenie, wczytywanie i wyświetlanie. Podwójne buforowanie. Interfejs ImageProducer. Interfejs ImageConsumer. Klasa ImageFilter. Dodatkowe klasy obsługujące obrazy. 28. Narzędzia współbieżności. Pakiety interfejsu Concurrent API. Korzystanie z obiektów służących do synchronizacji. Korzystanie z egzekutorów. Typ wyliczeniowy TimeUnit. Kolekcje współbieżne. Blokady. Operacje atomowe. Programowanie równoległe przy użyciu frameworku Fork/Join. Pakiet Concurrency Utilities a tradycyjne metody języka Java. 29. API strumieni. Podstawowe informacje o strumieniach. Operacje redukcji. Stosowanie strumieni równoległych. Odwzorowywanie. Tworzenie kolekcji. Iteratory i strumienie. Inne możliwości API strumieni. 30. Wyrażenia regularne i inne pakiety. Przetwarzanie wyrażeń regularnych. Refleksje. Zdalne wywoływanie metod (RMI). Formatowanie dat i czasu przy użyciu pakietu java.text. Interfejs API dat i czasu - java.time. CZĘŚĆ III. WPROWADZENIE DO PROGRAMOWANIA GUI PRZY UŻYCIU PAKIETU SWING. 31. Wprowadzenie do pakietu Swing. Geneza powstania biblioteki Swing. Bibliotekę Swing zbudowano na bazie zestawu narzędzi AWT. Podstawowe cechy biblioteki Swing. Podobieństwo do architektury MVC. Komponenty i kontenery. Pakiety biblioteki Swing. Prosta aplikacja na bazie biblioteki Swing. Obsługa zdarzeń. Rysowanie w bibliotece Swing. 32. Przewodnik po pakiecie Swing. Klasy JLabel i ImageIcon. Klasa JTextField. Przyciski biblioteki Swing. Klasa JTabbedPane. Klasa JScrollPane. Klasa JList. Klasa JComboBox. Drzewa. Klasa JTable. 33. Wprowadzenie do systemu menu pakietu Swing. Podstawy systemu menu. Przegląd klas JMenuBar, JMenu oraz JMenuItem. Tworzenie menu głównego. Dodawanie mnemonik i kombinacji klawiszy do opcji menu. Dodawanie obrazów i etykiet ekranowych do menu. Stosowanie klas JRadioButtonMenuItem i JCheckBoxMenuItem. Tworzenie menu podręcznych. Tworzenie paska narzędzi. Stosowanie akcji. Finalna postać programu MenuDemo. Dalsze poznawanie pakietu Swing. CZĘŚĆ IV. STOSOWANIE JAVY W PRAKTYCE. 34. Java Beans. Czym jest komponent typu Java Bean? Zalety komponentów Java Beans. Introspekcja. Właściwości ograniczone. Trwałość. Interfejs Customizer. Interfejs Java Beans API. Przykład komponentu Java Bean. 35. Serwlety. Podstawy. Cykl życia serwletu. Sposoby tworzenia serwletów. Korzystanie z serwera Tomcat. Przykład prostego serwletu. Interfejs Servlet API. Pakiet javax.servlet. Odczytywanie parametrów serwletu. Pakiet javax.servlet.http. Obsługa żądań i odpowiedzi http. Korzystanie ze znaczników kontekstu użytkownika. Śledzenie sesji. DODATKI A. Komentarze dokumentujące. Znaczniki narzędzia javadoc. Ogólna postać komentarzy dokumentacyjnych. Wynik działania narzędzia javadoc. Przykład korzystający z komentarzy dokumentacyjnych. B. Wprowadzenie do JShell. C. Kompilowanie i uruchamianie prostych programów w jednym kroku.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Java : podstawy / Cay S. Horstmann ; tłum. Łukasz Piwko. - Gliwice : Helion S.A. , cop. 2020. - 767 s. : il. ; 24 cm.
Wstęp; Do Czytelnika; O książce; Konwencje typograficzne; Przykłady kodu; Podziękowania; Rozdział 1. Wprowadzenie do Javy: 1.1. Java jako platforma programistyczna; 1.2. Słowa klucze białej księgi Javy; 1.3. Aplety Javy i internet; 1.4. Krótka historia Javy; 1.5. Główne nieporozumienia dotyczące Javy; Rozdział 2. Środowisko programistyczne Javy: 2.1. Instalacja oprogramowania Java Development Kit; 2.2. Używanie narzędzi wiersza poleceń; 2.3. Praca w zintegrowanym środowisku programistycznym; 2.4. JShell; Rozdział 3. Podstawowe elementy języka Java: 3.1. Prosty program w Javie; 3.2. Komentarze; 3.3. Typy danych; 3.4. Zmienne i stałe; 3.5. Operatory; 3.6. Łańcuchy; 3.7. Wejście i wyjście; 3.8. Sterowanie wykonywaniem programu; 3.9. Wielkie liczby; 3.10. Tablice; Rozdział 4. Obiekty i klasy: 4.1. Wstęp do programowania obiektowego; 4.2. Używanie klas predefiniowanych; 4.3. Definiowanie własnych klas; 4.4. Pola i metody statyczne; 4.5. Parametry metod; 4.6. Konstruowanie obiektów; 4.7. Pakiety; 4.8. Pliki JAR; 4.9. Komentarze dokumentacyjne; 4.10. Porady dotyczące projektowania klas; Rozdział 5. Dziedziczenie: 5.1. Klasy, nadklasy i podklasy; 5.2. Kosmiczna klasa wszystkich klas - Object; 5.3. Generyczne listy tablicowe; 5.4. Opakowania obiektów i automatyczne pakowanie; 5.5. Metody ze zmienną liczbą parametrów; 5.6. Klasy wyliczeniowe; 5.7. Refleksja; 5.8. Porady projektowe dotyczące dziedziczenia; Rozdział 6. Interfejsy, wyrażenia lambda i klasy wewnętrzne: 6.1. Interfejsy; 6.2. Wyrażenia lambda; 6.3. Klasy wewnętrzne; 6.4. Moduły ładowania usług; 6.5. Klasy pośredniczące; Rozdział 7. Wyjątki, asercje i dzienniki: 7.1. Obsługa błędów; 7.2. Przechwytywanie wyjątków; 7.3. Wskazówki dotyczące stosowania wyjątków; 7.4. Asercje; 7.5. Dzienniki; 7.6. Wskazówki dotyczące debugowania; Rozdział 8. Programowanie generyczne: 8.1. Dlaczego programowanie generyczne; 8.2. Definicja prostej klasy generycznej; 8.3. Metody generyczne; 8.4. Ograniczenia zmiennych typowych; 8.5. Kod generyczny a maszyna wirtualna; 8.6. Ograniczenia i braki; 8.7. Zasady dziedziczenia dla typów generycznych; 8.8. Typy wieloznaczne; 8.9. Refleksja a typy generyczne; Rozdział 9. Kolekcje: 9.1. Architektura kolekcji Javy; 9.2. Interfejsy w systemie kolekcji Javy; 9.3. Konkretne klasy kolekcyjne; 9.4. Słowniki; 9.5. Widoki i opakowania; 9.6. Algorytmy; 9.7. Stare kolekcje; Rozdział 10. Graficzne interfejsy użytkownika: 10.1. Historia zestawów narzędzi do tworzenia interfejsów użytkownika; 10.2. Wyświetlanie ramki; 10.3. Wyświetlanie informacji w komponencie; 10.4. Obsługa zdarzeń; 10.5. API Preferences; Rozdział 11. Komponenty Swing interfejsu użytkownika: 11.1. Swing i wzorzec model-widok-kontroler; 11.2. Wprowadzenie do zarządzania rozkładem; 11.3. Wprowadzanie tekstu; 11.4. Komponenty umożliwiające wybór opcji; 11.5. Menu; 11.6. Zaawansowane techniki zarządzania rozkładem; 11.7. Okna dialogowe; Rozdział 12. Współbieżność: 12.1. Czym są wątki; 12.2. Stany wątków; 12.3. Własności wątków; 12.4. Synchronizacja; 12.5. Kolekcje bezpieczne wątkowo; 12.6. Zadania i pule wątków; 12.7. Obliczenia asynchroniczne; 12.8. Procesy. Dodatek A Skorowidz
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wstęp; Podziękowania; Rozdział 1. Strumienie: 1.1. Od iteracji do operacji na strumieniach; 1.2. Tworzenie strumieni; 1.3. Metody filter, map oraz flatMap; 1.4. Pobieranie podstrumieni i łączenie strumieni; 1.5. Inne przekształcenia strumieni; 1.6. Proste operacje redukcji; 1.7. Typ Optional; 1.8. Gromadzenie wyników; 1.9. Gromadzenie wyników w mapach; 1.10. Grupowanie i podział; 1.11. Kolektory przetwarzające; 1.12. Operacje redukcji; 1.13. Strumienie danych typów prostych; 1.14. Strumienie równoległe; Rozdział 2. Wejście i wyjście: 2.1. Strumienie wejścia-wyjścia; 2.2. Odczyt i zapis danych binarnych; 2.3. Strumienie obiektów i serializacja; 2.4. Zarządzanie plikami; 2.5. Mapowanie plików w pamięci; 2.6. Blokowanie plików; 2.7. Wyrażenia regularne; Rozdział 3. Język XML: 3.1. Wprowadzenie do języka XML; 3.2. Struktura dokumentu XML; 3.3. Parsowanie dokumentów XML; 3.4. Kontrola poprawności dokumentów XML; 3.5. Wyszukiwanie informacji i XPath; 3.6. Przestrzenie nazw; 3.7. Parsery strumieniowe; 3.8. Tworzenie dokumentów XML; 3.9. Przekształcenia XSL; Rozdział 4. Programowanie aplikacji sieciowych: 4.1. Połączenia z serwerem; 4.2. Implementacja serwerów; 4.3. Połączenia wykorzystujące URL; 4.4. Klient http; 4.5. Wysyłanie poczty elektronicznej; Rozdział 5. Programowanie baz danych: JDBC: 5.1. Architektura JDBC; 5.2. Język SQL; 5.3. Instalacja JDBC; 5.4. Stosowanie poleceń SQL; 5.5. Wykonywanie zapytań; 5.6. Przewijalne i aktualizowalne zbiory wyników zapytań; 5.7. Zbiory rekordów; 5.8. Metadane; 5.9. Transakcje; 5.10. Zaawansowane zarządzanie połączeniami; Rozdział 6. API dat i czasu: 6.1. Oś czasu; 6.2. Daty lokalne; 6.3. Modyfikatory dat; 6.4. Czas lokalny; 6.5. Czas strefowy; 6.6. Formatowanie i parsowanie; 6.7. Współdziałanie ze starym kodem; Rozdział 7. Internacjonalizacja: 7.1. Lokalizatory; 7.2. Formaty liczb; 7.3. Data i czas; 7.4. Porządek alfabetyczny i normalizacja; 7.5. Formatowanie komunikatów; 7.6. Wczytywanie i wyświetlanie tekstów; 7.7. Komplety zasobów; 7.8. Kompletny przykład; Rozdział 8. Skrypty, kompilacja i adnotacje: 8.1. Skrypty na platformie Java; 8.2. Interfejs kompilatora; 8.3. Stosowanie adnotacji; 8.4. Składnia adnotacji; 8.5. Adnotacje standardowe; 8.6. Przetwarzanie adnotacji w kodzie źródłowym; 8.7. Inżynieria kodu bajtowego; Rozdział 9. System modułów platformy Javy: 9.1. Pojęcie modułu; 9.2. Nadawanie nazw modułom; 9.3. Modularny program "Witaj, świecie!"; 9.4. Żądanie użycia modułów; 9.5. Eksportowanie pakietów; 9.6. Modularne pliki JAR; 9.7. Moduły a technika refleksji; 9.8. Moduły automatyczne; 9.9. Moduł nienazwany; 9.10. Flagi wiersza poleceń stosowane podczas migracji; 9.11. Wymagania przechodnie i statyczne; 9.12. Eksport kwalifikowany i otwieranie; 9.13. Wczytywanie usług; 9.14. Narzędzia do pracy z modułami; Rozdział 10. Bezpieczeństwo: 10.1. Ładowanie; 10.2. Menedżery bezpieczeństwa i pozwolenia; 10.3. Uwierzytelnianie użytkowników; 10.4. Podpis cyfrowy; 10.5. Szyfrowanie; Rozdział 11. Zaawansowane możliwości pakietu Swing i grafiki: 11.1. Tabele; 11.2. Drzewa; 11.3. Zaawansowane możliwości biblioteki AWT; 11.4. Grafika rastrowa; 11.5. Drukowanie; Rozdział 12. Metody macierzyste: 12.1. Wywołania funkcji języka C z programów w języku Java; 12.2. Numeryczne parametry metod i wartości zwracane; 12.3. Łańcuchy znaków jako parametry; 12.4. Dostęp do składowych obiektu; 12.5. Sygnatury; 12.6. Wywoływanie metod języka Java; 12.7. Dostęp do elementów tablic; 12.8. Obsługa błędów; 12.9. Interfejs programowy wywołań języka Java; 12.10. Kompletny przykład: dostęp do rejestru systemu Windows; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Wprowadzenie do wzorców projektowych. Czym są wzorce projektowe? Zalety wzorców projektowych. Podstawowe wzorce projektowe środowiska Java. Wzorce tworzenia aplikacji biznesowych. Różnice między wzorcami projektowymi i wzorcami tworzenia aplikacji biznesowych. Podsumowanie. Rozdział 2. Wzorce warstwy prezentacji. Warstwa prezentacji - co to takiego? Wzorzec filtra przechwytującego. Implementacja filtra przechwytującego w Javie EE 8. Wzorzec kontrolera przedniego. Wzorzec kontrolera aplikacji. Podsumowanie. Rozdział 3. Wzorce warstwy biznesowej. Warstwa biznesowa - co to takiego? Wzorzec delegat biznesowy. Wzorzec fasady sesyjnej. Implementacja wzorca fasady sesyjnej. Wzorzec obiektu biznesowego. Implementacja wzorca obiektu biznesowego. Podsumowanie. Rozdział 4. Wzorce integracyjne. Czym jest warstwa integracyjna? Wzorzec dostępu do danych. Implementacja wzorca dostępu do danych. Wzorzec magazynu dziedzinowego. Implementacja wzorca magazynu dziedzinowego. Wzorzec aktywatora usługi. Implementacja wzorca aktywatora usługi. Podsumowanie. Rozdział 5. Programowanie aspektowe i związane z tym wzorce projektowe. Programowanie aspektowe - co to takiego? Programowanie aspektowe w Javie EE – interceptor. Interceptory na platformie Javy EE. Dekorator. Podsumowanie. Rozdział 6. Wzorce reaktywne. Zdarzenia w CDI. Implementacja zdarzenia w CDI. Asynchroniczne metody komponentów EJB. Implementacja asynchronicznej metody EJB. Asynchroniczna usługa REST. Implementacja asynchronicznej usługi REST. Podsumowanie. Rozdział 7. Wzorce mikrousług. Wzorzec mikrousług - co to takiego? Jak działa architektura mikrousług? Kiedy stosować architekturę mikrousług? Zalety i wady aplikacji wykorzystujących mikrousługi. Wzorce architektury mikrousługowej. Implementacja mikrousług. Podsumowanie. Rozdział 8. Wzorce dla aplikacji działających w chmurze. Pojęcie aplikacji działającej w chmurze. Cele stawiane aplikacjom dostosowanym do działania w chmurze. Wzorce projektowe aplikacji działających w chmurze. Podsumowanie. Rozdział 9. Wzorce bezpieczeństwa. Pojęcie wzorców bezpieczeństwa. Wzorzec pojedynczego miejsca rejestracji. Implementacja pojedynczego miejsca rejestracji. Mechanizmy uwierzytelniania. Implementacja mechanizmów uwierzytelniania. Interceptor uwierzytelniania. Implementacja interceptora uwierzytelniania. Podsumowanie. Rozdział 10. Wzorce wdrażania. Wzorce wdrażania - co to takiego? Wdrażanie kanarkowe. Wdrażanie niebieski-zielony. Wdrażanie z testami A/B. Wdrażanie ciągłe. Podsumowanie. Rozdział 11. Wzorce operacyjne. Wzorzec operacyjny - co to takiego? Wzorce związane z wydajnością i skalowalnością. Wzorce związane z zarządzaniem i monitoringiem. Wzorzec zewnętrznego magazynu z konfiguracją. Podsumowanie. Rozdział 12. Projekt MicroProfile. Tworzenie projektów Eclipse MicroProfile. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
JavaScript : interaktywne aplikacje webowe / Tomasz Sochacki. - Gliwice : Helion S.A., cop. 2020. - 196, [4] s. ; 20 cm.
Zawiera: Rozdział 1. Wstęp: W świecie wielu przeglądarek; Nie tylko przeglądarki internetowe; Czym będziemy się zajmować w tej książce?; Narzędzia do pracy z książką; Edytory online do pracy z książką; Rozdział 2. Podstawy HTML i DOM: Czym są HTML i DOM?; Podstawowa struktura strony internetowej; Zaczynamy pracę ze znacznikami HTML; Wczytywanie skryptów JavaScript; Narzędzia deweloperskie w przeglądarce internetowej; Rozdział 3. Podstawy pracy z elementami DOM: Pobieranie referencji do elementów DOM; Pobieranie wartości tekstowych elementów; Rozdział 4. Obsługa zdarzeń: Rejestrowanie zdarzeń; Obiekt event funkcji obsługi zdarzeń; Delegowanie zdarzeń; Moment wczytania i pełnego załadowania strony; Wyłączenie domyślnych akcji przeglądarki; Wybrane zdarzenia ruchu i kliknięć myszy; Obsługa zdarzeń klawiatury; Dynamiczne tworzenie obrazków; Wykrywanie połączenia z internetem; Kontrolowane wywoływanie zdarzeń za użytkownika; Dodawanie obsługi zdarzeń dla elementów tworzonych dynamicznie; Propagacja zdarzeń i świadome jej wyłączanie; Obiekt target oraz currentTarget; Rozdział 5. JavaScript i CSS: Ustawianie stylów z poziomu JavaScriptu; Dynamiczne dodawanie i usuwanie klas CSS; Dynamiczne podmienianie klas CSS; Refaktoring przykładowej aplikacji; Odczytywanie stylów CSS; Określanie pozycji elementu na stronie; Przewijanie ekranu do wskazanego elementu; Szerokość i wysokość okna przeglądarki; Dynamiczna zmiana parametrów media query; Rozdział 6. Podstawowe metody i obiekty globalne w przeglądarce internetowej: Natywne okna dialogowe; Kodowanie i dekodowanie znaków; Praca z formatem JSON; Funkcja setTimeout; Wywołania cykliczne setInterval; Obiekt location - podstawowe informacje o adresie strony; Lokalne przechowywanie danych w przeglądarce przy użyciu cookies; Pamięć lokalna localStorage oraz sessionStorage; Obiekt navigator; Rozdział 7. Asynchroniczny JavaScript: Asynchroniczność i obiekt Promise; Tworzenie obietnic; Wykorzystanie funkcji zwracających obietnicę; Praca z obietnicami przy użyciu składni async/await; Obsługa błędów w pracy z obietnicami; Wielokrotne wywołania then i catch; Praca z wieloma obietnicami jednocześnie; Technologia Ajax; Przykładowe API dostępne publicznie; Ajax i metoda fetch; Technologia Ajax z biblioteką axios; Technologia Ajax i obiekt XMLHttpRequest; Rozdział 8. Formularze internetowe: Podstawowe informacje o formularzach; Elementy stosowane w formularzach; Zdarzenia występujące w formularzach; Format danych wprowadzanych w polach formularza; Walidacja formularzy; Ustawianie stanu focus dla pól formularza; Tworzymy formularz wniosku kredytowego; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wstęp; 1. Wprowadzenie do języka JavaScript; 1.1. Poznawanie JavaScriptu; 1.2. Witaj, świecie!; 1.3. Wycieczka po języku JavaScript; 1.4. Przykład: histogram częstości użycia znaków; 1.5. Podsumowanie; 2. Struktura leksykalna; 2.1. Tekst programu; 2.2. Komentarze; 2.3. Literały; 2.4. Identyfikatory i zarezerwowane słowa; 2.5. Unicode; 2.6. Opcjonalne średniki; 2.7. Podsumowanie; 3. Typy, wartości i zmienne; 3.1. Informacje ogólne i definicje; 3.2. Liczby; 3.3. Tekst; 3.4. Wartości logiczne; 3.5. Wartości null i undefined; 3.6. Symbole; 3.7. Obiekt globalny; 3.8. Niemutowalne prymitywne wartości i mutowalne odwołania do obiektu; 3.9. Konwersje typów; 3.10. Deklarowanie zmiennych i przypisywanie wartości; 3.11. Podsumowanie; 4. Wyrażenia i operatory; 4.1. Wyrażenia podstawowe; 4.2. Inicjatory obiektów i tablic; 4.3. Wyrażenia definiujące funkcje; 4.4. Wyrażenia dostępu do właściwości; 4.5. Wyrażenia wywołujące; 4.6. Wyrażenia tworzące obiekty; 4.7. Przegląd operatorów; 4.8. Operatory arytmetyczne; 4.9. Wyrażenia relacyjne; 4.10. Wyrażenia logiczne; 4.11. Wyrażenia przypisujące; 4.12. Wyrażenia interpretujące; 4.13. Inne operatory; 4.14. Podsumowanie; 5. Instrukcje; 5.1. Instrukcje wyrażeniowe; 5.2. Instrukcje złożone i puste; 5.3. Instrukcje warunkowe; 5.4. Pętle; 5.5. Skoki; 5.6. Inne instrukcje; 5.7. Deklaracje; 5.8. Podsumowanie instrukcji; 6. Obiekty; 6.1. Wprowadzenie do obiektów; 6.2. Tworzenie obiektów; 6.3. Odpytywanie i ustawianie właściwości; 6.4. Usuwanie właściwości; 6.5. Sprawdzanie właściwości; 6.6. Wyliczanie właściwości; 6.7. Rozszerzanie obiektów; 6.8. Serializacja obiektów; 6.9. Metody obiektów; 6.10. Udoskonalona składnia literału obiektowego; 6.11. Podsumowanie; 7. Tablice; 7.1. Tworzenie tablic; 7.2. Odczytywanie i zapisywanie elementów tablicy; 7.3. Rozrzedzone tablice; 7.4. Długość tablicy; 7.5. Dodawanie i usuwanie elementów tablicy; 7.6. Iterowanie tablic; 7.7. Tablice wielowymiarowe; 7.8. Metody tablicowe; 7.9. Obiekty podobne do tablic; 7.10. Ciągi znaków jako tablice; 7.11. Podsumowanie; 8. Funkcje; 8.1. Definiowanie funkcji; 8.2. Wywoływanie funkcji; 8.3. Argumenty i parametry funkcji; 8.4. Funkcje jako wartości; 8.5. Funkcje jako przestrzenie nazw; 8.6. Domknięcia; 8.7. Właściwości, metody i konstruktory funkcji; 8.8. Programowanie funkcyjne; 8.9. Podsumowanie; 9. Klasy; 9.1. Klasy i prototypy; 9.2. Klasy i konstruktory; 9.3. Słowo kluczowe class; 9.4. Dodawanie metod do istniejących klas; 9.5. Podklasy; 9.6. Podsumowanie; 10. Moduły; 10.1. Tworzenie modułów za pomocą klas, obiektów i domknięć; 10.2. Moduły w środowisku Node; 10.3. Moduły w języku ES6; 10.4. Podsumowanie; 11. Standardowa biblioteka JavaScript; 11.1. Zbiory i mapy; 11.2. Typowane tablice i dane binarne; 11.3. Wyszukiwanie wzorców i wyrażenia regularne; 11.4. Daty i czas; 11.5. Klasy błędów; 11.6. Format JSON, serializacja i analiza składni; 11.7. Internacjonalizacja aplikacji; 11.8. Interfejs API konsoli; 11.9. Interfejs API klasy URL; 11.10. Czasomierze; 11.11. Podsumowanie; 12. Iteratory i generatory; 12.1. Jak działają iteratory?; 12.2. Implementowanie obiektów iterowalnych; 12.3. Generatory; 12.4. Zaawansowane funkcjonalności generatorów; 12.5. Podsumowanie; 13. Asynchroniczność w języku JavaScript; 13.1. Programowanie asynchroniczne i funkcje zwrotne; 13.2. Promesy; 13.3. Słowa kluczowe async i await; 13.4. Iteracje asynchroniczne; 13.5. Podsumowanie; 14. Metaprogramowanie; 14.1. Atrybuty właściwości; 14.2. Rozszerzalność obiektów; 14.3. Atrybut prototype; 14.4. Popularne symbole; 14.5. Znaczniki szablonowe; 14.6. Obiekt Reflect; 14.7. Klasa Proxy; 14.8. Podsumowanie; 15. JavaScript w przeglądarkach; 15.1. Podstawy programowania stron WWW; 15.2. Zdarzenia; 15.3. Przetwarzanie dokumentów; 15.4. Przetwarzanie arkusza stylów; 15.5. Geometria i przewijanie dokumentu; 15.6. Komponenty WWW; 15.7. SVG: skalowalna grafika wektorowa; 15.8. Grafika w znaczniku; 15.9. Klasa Audio; 15.10. Lokalizacja, nawigacja i historia; 15.11. Sieć; 15.12. Magazynowanie danych; 15.13. Wątki robocze i komunikaty; 15.14. Przykład: zbiór Mandelbrota; 15.15. Podsumowanie i dalsza lektura; 16. Serwery w środowisku Node; 16.1. Podstawy programowania w środowisku Node; 16.2. Domyślna asynchroniczność; 16.3. Bufory; 16.4. Zdarzenia i klasa EventEmitter; 16.5. Strumienie; 16.6. Procesy, procesory i szczegóły systemu operacyjnego; 16.7. Operacje na plikach; 16.8. Klienty i serwery http; 16.9. Klienty i serwery inne niż http; 16.10. Procesy potomne; 16.11. Wątki robocze; 16.12. Podsumowanie; 17. Narzędzia i rozszerzenia; 17.1. Inspekcja kodu za pomocą narzędzia ESLint; 17.2. Formatowanie kodu za pomocą narzędzia Prettier; 17.3. Tworzenie testów jednostkowych za pomocą narzędzia Jest; 17.4. Zarządzanie pakietami za pomocą narzędzia npm; 17.5. Pakowanie kodu; 17.6. Transpilacja kodu za pomocą narzędzia Babel; 17.7. Rozszerzenie JSX: znaczniki w kodzie JavaScript; 17.8. Sprawdzanie typów danych za pomocą rozszerzenia Flow; 17.9. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
JavaScript : techniki zaawansowane / Tomasz Sochacki. - Gliwice : Helion S.A., cop. 2022. - 192 s. : il. ; 24 cm.
Zawiera: Wstęp: Dla kogo przeznaczona jest książka?; Narzędzia do pracy z książką; Tematy omawiane w książce; Rozdział 1. Obiekty Map i Set: Wady standardowych obiektów; Podstawowe informacje o strukturach typu Map; Różne sposoby tworzenia struktur Map; Modyfikowanie elementów struktury Map; Sprawdzanie, czy struktura Map zawiera szukany klucz; Wyszukiwanie elementów w strukturze Map; Struktury WeakMap; Zbiory unikatowych elementów Set i WeakSet; Tworzymy własne rozszerzenia struktury Set; Podsumowanie; Rozdział 2. Iteratory i generatory: Czym są iteratory w JavaScripcie?; Interfejs iteratora; Domyślna implementacja metody next; Iteratory dostępne w pętlach for/for-of; Wykorzystanie iteratorów z operatorem destrukturyzacji; Niestandardowa implementacja metody next; Metody return oraz throw interfejsu Iterator; Podstawowe informacje o generatorach; Podstawowe informacje o wyrażeniu yield w generatorach; Zaawansowane użycie słowa yield (yield delegation); Przerywanie pracy generatorów; Jak utworzyć generator za pomocą zwykłej funkcji?; Przykłady zastosowania generatorów; Rozdział 3. Asynchroniczny JavaScript: Kolejki zdarzeń w języku JavaScript; Iteratory asynchroniczne; Konstrukcja async/await; Asynchroniczna pętla for-await-of; Składnia async/await i praca z wieloma obietnicami; Obsługa błędów w składni async/await; Czy zawsze trzeba używać await?; Generatory asynchroniczne; Rozdział 4. Wielowątkowy JavaScript: Wielowątkowość i asynchroniczność; Kiedy warto używać dodatkowych wątków?; Podstawowe informacje o wątkach w JavaScripcie; Co udostępnia nam Worker Global Scope?; Komunikacja wątku głównego i dodatkowego; Obsługa błędów i przerywanie pracy wątku; Złożona komunikacja między wątkami; Aplikacja PWA jako alternatywa dla aplikacji natywnych; Aplikacja PWA i ServiceWorker; Kontrola pobieranych zasobów w ServiceWorker; Wykorzystanie ServiceWorker do obsługi błędów w komunikacji client-server; Aktualizacja ServiceWorker i świadome czyszczenie zapisanych zasobów; Okresowa oraz ręczna synchronizacja danych; Plik manifestu dla aplikacji PWA; Rozdział 5. Zaawansowane operacje na obiektach: Gettery i setery; Deskryptory właściwości; Ograniczenie możliwości dodawania nowych pól w istniejącym obiekcie; Inne ograniczenia modyfikowalności obiektów; Zaawansowana destrukturyzacja obiektów; Destrukturyzacja tablic; Płytkie kopie tablic i obiektów; Głębokie kopie tablic i obiektów; Zaawansowane głębokie kopiowanie obiektów i tablic; Rozdział 6. Programowanie reaktywne: Tworzenie strumienia danych i subskrypcja konsumenta; Tworzenie strumieni danych Observable; Kontrolowanie czasu wysyłania strumieni danych; Tworzenie Observable na podstawie żądania HTTP; Czym są i jak wykorzystać operatory; Operatory filtrujące strumień danych; Operatory modyfikujące strumień danych; Inne przydatne operatory i metody obiektu Observable; Podstawowe rodzaje Observable; Rozdział 7. Praca z elementem canvas: Zaczynamy pracę z canvas; Rysowanie na canvas; Tworzenie tekstów; Dodatkowe możliwości nadawania stylów rysowanym elementom.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Wstęp: Dlaczego JavaScript?; Historia rozwoju JavaScript; Dla kogo przeznaczona jest książka?; Przygotowujemy środowisko; Uruchamianie kodu w przeglądarce; Edytor kodu JavaScript; Praca w środowisku Node.js; Rozdział 2. Podstawy ECMAScript: Podstawowe elementy składni; Nawiasy; Komentarze; Deklarowanie zmiennych i stałych; Typy zmiennych; Zmienne vs stałe w JavaScript; Operatory przypisania i matematyczne; Konkatenacja ciągów znakowych; Operatory porównania; Operatory logiczne; Instrukcja warunkowa if-else; Instrukcja warunkowa switch; Pętla for; Pętle for-in oraz for-of; Pętle while oraz do-while; Konwersja typów zmiennych; Tryb ścisły strict mode; Konieczność deklarowania zmiennych; Duplikowanie parametrów funkcji; Rozdział 3. Funkcje i obiekty: Czym są funkcje?; Definiowanie i wywoływanie funkcji; Tworzymy funkcje; Wartość zwracana przez funkcję; Zakresy i domknięcia w JavaScript; Zakres globalny; Zakres funkcyjny; Zakres blokowy; Funkcje, które od razu się wykonują; Parametry domyślne funkcji; Definiowanie obiektów; Modyfikowanie obiektów; Operatory spread i rest; Prototypy i dziedziczenie; Czym jest dziedziczenie prototypowe?; Nadpisywanie metod z prototypu; Dziedziczenie i typy proste...; Czym jest wskaźnik this?; Wskaźnik this i funkcje strzałkowe; Czym są metody call i apply?; Dobre praktyki podczas tworzenia funkcji i obiektów; Używaj języka angielskiego; Twórz sensowne nazwy funkcji i zmiennych; Dziel kod na małe, proste fragmenty; Bądź ostrożny z wieloma parametrami funkcji; Unikaj zwracania różnych typów przez jedną funkcję; Unikaj dynamicznej zmiany typów; Rozdział 4. Klasy w języku JavaScript: Zacznijmy od funkcji...; Dodanie metod do prototypu; Definiowanie klas w JavaScript; Rozszerzanie klas - słowa extends i super; Rozszerzanie klas i nadpisywanie metod klasy bazowej; Metody statyczne; Klasy z wieloma metodami; Metody prywatne i publiczne; Rozdział 5. Operacje na ciągach znakowych; Tworzenie ciągów znakowych; Modyfikacje wielkości znaków; Wycinanie fragmentu ciągu; Sprawdzanie początku i końca ciągu znakowego; Przeszukiwanie ciągu znakowego; Metoda includes; Wyszukiwanie metodą indexOf; Metoda lastIndexOf do analizy ciągów znakowych; Podział ciągu na tablicę; Rozdział 6. Tablice w języku JavaScript: Podstawowe operacje na tablicach; Definiowanie tablic w JavaScript; Dodawanie elementów na końcu tablicy; Dodawanie elementów na początku tablicy; Dodawanie elementów wewnątrz tablicy; Usuwanie elementów z tablicy; Sprawdzanie czy obiekt jest tablicą; Konwertowanie tablic do ciągów znakowych; Iterowanie po tablicach; Pętla for; Pętla for-in; Pętla for-of; Metoda forEach; Przetwarzanie i filtrowanie tablic; Metoda map; Metoda map vs forEach; Metoda filter; Metody reduce i reduceRight; Metoda flat; Metoda reverse; Wyszukiwanie elementów w tablicy; Metoda indexOf i lastIndexOf; Metoda includes; Metoda find i findIndex; Metoda some i every; Sortowanie elementów tablicy; Rozdział 7. Liczby w JavaScript: Czym właściwie jest typ numer; Liczby i nie-liczby; Jak sprawdzić czy wartość to NaN?; Konwertowanie ciągów znakowych do typu numer; Operacje na liczbach zmiennoprzecinkowych; Metody toFixed i toPrecision; Obiekt globalny Math; Przydatne stałe obiektu Math; Szukanie wartości największej i najmniejszej; Zaokrąglanie liczb; Liczby losowe; Inne przydatne metody obiektu Math; Rozdział 8. Praca z datami w JavaScript: Tworzenie obiektu Date; Obiekt Date i znacznik czasu timestamp; Odczyt parametrów obiektu daty; Problem stref czasowych; Wyświetlanie daty dostosowanej do lokalnych ustawień przeglądarki; Modyfikowanie obiektu Date; Rozdział 9. Ćwiczenia praktyczne: Wyznaczenie sumy kolejnych N liczb; Tablica unikalnych elementów; Wyznaczenie przecięcia dwóch tablic; Wyznaczenie różnicy dwóch tablic; Częstość występowania elementów w tablicy; Sprawdzenie czy podany rok jest rokiem przestępnym; Obliczenie ilości dni w danym miesiącu; Określanie wieku w latach; Generator liczb losowych; Walidacja numeru NIP; Walidacja numeru REGON; Wyznaczenie n-tego wyrazu ciągu Fibonacciego; Sprawdzenie czy liczba jest liczbą pierwszą; Obliczanie średniej oceny bez znajomości wszystkich ocen cząstkowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Wprowadzenie. 1.1. Pierwsze kroki. 1.2. Zmienne i wyrażenia arytmetyczne. 1.3. Instrukcja for. 1.4. Stałe symboliczne. 1.5. Znakowe operacje wejścia-wyjścia. 1.6. Tablice. 1.7. Funkcje. 1.8. Argumenty - przekazywanie jako wartość. 1.9. Tablice znaków. 1.10. Zmienne zewnętrzne i zakres zmiennych. Rozdział 2. Typy, operatory i wyrażenia. 2.1. Nazwy zmiennych. 2.2. Typy danych i ich rozmiar. 2.3. Stałe. 2.4. Deklaracje. 2.5. Operatory arytmetyczne. 2.6. Operatory porównania i logiczne. 2.7. Konwersja typów. 2.8. Inkrementacja i dekrementacja. 2.9. Operatory bitowe. 2.10. Operatory i wyrażenia przypisania. 2.11. Wyrażenia warunkowe. 2.12. Priorytety operatorów i kolejność wykonywania obliczeń. Rozdział 3. Sterowanie wykonywaniem programu. 3.1. Instrukcje i bloki. 3.2. if-else. 3.3. else-if. 3.4. switch. 3.5. Pętle while i for. 3.6. Pętla do-while. 3.7. break i continue. 3.8. goto i etykiety. Rozdział 4. Funkcje i struktura programu. 4.1. Funkcje – podstawy. 4.2. Zwracanie wartości innych niż int. 4.3. Zmienne zewnętrzne. 4.4. Zakres. 4.5. Pliki nagłówkowe. 4.6. Zmienne statyczne. 4.7. Zmienne rejestrowe. 4.8. Struktura blokowa. 4.9. Inicjalizacja. 4.10. Rekurencja. 4.11. Preprocesor języka C. Rozdział 5. Wskaźniki i tablice. 5.1. Wskaźniki i adresy. 5.2. Wskaźniki i argumenty funkcji. 5.3. Wskaźniki i tablice. 5.4. Arytmetyka adresów. 5.5. Wskaźniki znakowe i funkcje. 5.6. Tablice wskaźników, wskaźniki do wskaźników. 5.7. Tablice wielowymiarowe. 5.8. Inicjalizacja tablic wskaźników. 5.9. Wskaźniki a tablice wielowymiarowe. 5.10. Argumenty wiersza poleceń. 5.11. Wskaźniki do funkcji. 5.12. Rozbudowane deklaracje zmiennych i funkcji. Rozdział 6. Struktury. 6.1. Struktury – podstawy. 6.2. Struktury i funkcje. 6.3. Tablice struktur. 6.4. Wskaźniki do struktur. 6.5. Struktury cykliczne (odwołujące się do siebie). 6.6. Wyszukiwanie w tabelach. 6.7. typedef. 6.8. union. 6.9. Pola bitowe. Rozdział 7. Wejście i wyjście. 7.1. Standardowe operacje wejścia-wyjścia. 7.2. printf - formatowanie danych wyjściowych. 7.3. Listy argumentów o zmiennej długości. 7.4. scanf - formatowane dane wejściowe. 7.5. Dostęp do plików. 7.6. stderr i exit - obsługa błędów. 7.7. Wierszowe operacje wejścia-wyjścia. 7.8. Inne funkcje. Rozdział 8. Interfejs systemu UNIX. 8.1. Deskryptory plików. 8.2. Niskopoziomowe operacje wejścia-wyjścia - odczyt i zapis. 8.3. open, creat, close, unlink. 8.4. lseek - dostęp swobodny. 8.5. Przykład - implementacja fopen i getc. 8.6. Przykład - listy zawartości katalogów. 8.7. Przykład - mechanizm alokacji pamięci. Dodatek A. Opis języka C. A.1. Wprowadzenie. A.2. Konwencje leksykalne. A.3. Zapis składni. A.4. Identyfikatory obiektów. A.5. Obiekty i L-wartości. A.6. Konwersje. A.7. Wyrażenia. A.8. Deklaracje. A.9. Instrukcje. A.10. Deklaracje zewnętrzne. A.11. Zakres i wiązanie. A.12. Przetwarzanie wstępne. A.13. Gramatyka. Dodatek B. Standardowa biblioteka języka C. B.1. Wejście i wyjście. B.2. Wykrywanie klas znaków. B.3. Ciągi znakowe. B.4. Funkcje matematyczne. B.5. Funkcje narzędziowe. B.6. Diagnostyka. B.7. Listy argumentów o zmiennej długości. B.8. Skoki odległe. B.9. Sygnały. B.10. Data i godzina. B.11. Ograniczenia określane przez implementację. Dodatek C. Podsumowanie zmian.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie; Rozdział 1. Wprowadzenie do informatyki, internetu i sieci: 1.1. Wprowadzenie; 1.2. Hardware i software; 1.3. Hierarchia danych; 1.4. Język maszynowy, język asemblera i język wysokiego poziomu; 1.5. Język programowania C; 1.6. Biblioteka standardowa C; 1.7. C++ i inne oparte na C języki programowania; 1.8. Technologia obiektowa; 1.9. Typowe środowisko programowania w języku C; 1.10. Przykładowa aplikacja w języku C utworzona na platformach Windows, Linux i macOS; 1.11. System operacyjny; 1.12. Internet i sieć WWW; 1.13. Wybrana kluczowa terminologia związana z oprogramowaniem; 1.14. Na bieżąco z technologiami informatycznymi; Rozdział 2. Wprowadzenie do programowania w języku C: 2.1. Wprowadzenie; 2.2. Prosty program w języku C - wyświetlenie wiersza tekstu; 2.3. Następny prosty program w języku C - dodawanie dwóch liczb całkowitych; 2.4. Koncepcje dotyczące pamięci; 2.5. Arytmetyka w języku C; 2.6. Podejmowanie decyzji - operatory równości i relacji; 2.7. Bezpieczne programowanie w języku C; Rozdział 3. Programowanie strukturalne w języku C: 3.1. Wprowadzenie; 3.2. Algorytm; 3.3. Pseudokod; 3.4. Struktury kontrolne; 3.5. Polecenie wyboru if; 3.6. Polecenie wyboru if-else; 3.7. Polecenie iteracji while; 3.8. Studium przypadku tworzenia algorytmu 1 - iteracja kontrolowana przez licznik; 3.9. Studium przypadku tworzenia algorytmu 2 - iteracja kontrolowana przez wartownik; 3.10. Studium przypadku tworzenia algorytmu 3 - zagnieżdżone polecenia kontrolne; 3.11. Operatory przypisania; 3.12. Operatory inkrementacji i dekrementacji; 3.13. Bezpieczne programowanie w języku C; Rozdział 4. Struktury warunkowe programu w języku C: 4.1. Wprowadzenie; 4.2. Podstawy iteracji; 4.3. Iteracja oparta na liczniku; 4.4. Konstrukcja for; 4.5. Konstrukcja - uwagi i obserwacje; 4.6. Przykłady użycia polecenia for; 4.7. Konstrukcja switch umożliwiająca wybór spośród wielu możliwości; 4.8. Konstrukcja do-while; 4.9. Polecenia break i continue; 4.10. Operatory logiczne; 4.11. Mylenie operatorów równości (==) i przypisania (=); 4.12. Podsumowanie programowania strukturalnego; 4.13. Bezpieczne programowanie w języku C; Rozdział 5. Funkcje w języku C: 5.1. Wprowadzenie; 5.2. Modularyzacja programów w języku C; 5.3. Funkcje biblioteki matematycznej; 5.4. Funkcje; 5.5. Definicja funkcji; 5.6. Więcej o prototypie funkcji; 5.7. Stos wywołań funkcji i stos ramek; 5.8. Nagłówki; 5.9. Przekazywanie argumentów przez wartość i przez referencję; 5.10. Generowanie liczb losowych; 5.11. Przykład - gra hazardowa i wprowadzenie typu enum; 5.12. Klasy przechowywania; 5.13. Reguły dotyczące zasięgu; 5.14. Rekurencja; 5.15. Przykład użycia rekurencji - ciąg Fibonacciego; 5.16. Rekurencja kontra iteracja; 5.17. Bezpieczne programowanie w języku C; Rozdział 6. Tablice w języku C: 6.1. Wprowadzenie; 6.2. Tablica; 6.3. Definiowanie tablicy; 6.4. Przykłady tablic; 6.5. Stosowanie tablicy znaków do przechowywania ciągów tekstowych i operowania na nich; 6.6. Statyczna i automatyczna tablica lokalna; 6.7. Przekazywanie funkcji argumentu w postaci tablicy; 6.8. Sortowanie tablicy; 6.9. Studium przypadku - obliczanie średniej, mediany i dominanty za pomocą tablic; 6.10. Wyszukiwanie elementów w tablicy; 6.11. Tablica wielowymiarowa; 6.12. Tablica o zmiennej wielkości; 6.13. Bezpieczne programowanie w języku C; Rozdział 7. Wskaźniki w języku C: 7.1. Wprowadzenie; 7.2. Definiowanie i inicjalizowanie zmiennej wskaźnika; 7.3. Operatory wskaźnika; 7.4. Przekazywanie argumentów do funkcji przez referencję; 7.5. Stosowanie kwalifikatora conts ze wskaźnikiem; 7.6. Sortowanie bąbelkowe z użyciem przekazywania przez referencję; 7.7. Operator sizeof; 7.8. Wyrażenia i arytmetyka wskaźnika; 7.9. Związek między wskaźnikiem i tablicą; 7.10. Tablica wskaźników; 7.11. Studium przypadku - symulacja tasowania i rozdawania kart; 7.12. Wskaźnik do funkcji; 7.13. Bezpieczne programowanie w języku C; Rozdział 8. Znaki i ciągi tekstowe w języku C: 8.1. Wprowadzenie; 8.2. Podstawy dotyczące znaków i ciągów tekstowych; 8.3. Biblioteka obsługi znaków; 8.4. Funkcje konwersji ciągu tekstowego; 8.5. Funkcje biblioteki standardowej wejścia-wyjścia; 8.6. Funkcje biblioteki przeznaczonej do operacji na ciągach tekstowych; 8.7. Funkcje porównania zdefiniowane w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.8. Funkcje wyszukiwania zdefiniowane w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.9. Funkcje dotyczące pamięci zdefiniowane w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.10. Pozostałe funkcje w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.11. Bezpieczne programowanie w języku C; Rozdział 9. Formatowanie danych wejściowych i wyjściowych w języku C; 9.1. Wprowadzenie; 9.2. Strumienie; 9.3. Formatowanie danych wyjściowych za pomocą funkcji printf(); 9.4. Wyświetlanie liczb całkowitych; 9.5. Liczby zmiennoprzecinkowe; 9.6. Wyświetlanie ciągów tekstowych i znaków; 9.7. Inne specyfikatory konwersji; 9.8. Określanie szerokości pola i dokładności podczas wyświetlania danych; 9.9. Stosowanie opcji w ciągu tekstowym formatowania funkcji printf(); 9.10. Wyświetlanie literałów i sekwencje sterujące; 9.11. Pobieranie za pomocą funkcji scanf() sformatowanych danych wejściowych; 9.12. Bezpieczne programowanie w języku C; Rozdział 10. Struktury, unie, operacje na bitach i wyliczenia w języku C; 10.1. Wprowadzenie; 10.2. Definicja struktury; 10.3. Inicjalizacja struktury; 10.4. Uzyskanie dostępu do elementu struktury za pomocą operatorów . i ->; 10.5. Stosowanie struktur wraz z funkcjami; 10.6. Definicja typedef; 10.7. Przykład - wysoko wydajna symulacja tasowania i rozdawania kart; 10.8. Unia; 10.9. Operatory bitowe; 10.10. Pole bitowe; Rozdział 11. Przetwarzanie plików w języku C; 11.1. Wprowadzenie; 11.2. Plik i strumień; 11.3. Tworzenie pliku o dostępie sekwencyjnym; 11.4. Odczytywanie danych z pliku o dostępie sekwencyjnym; 11.5. Plik o dostępie swobodnym; 11.6. Tworzenie pliku o dostępie swobodnym; 11.7. Losowy zapis danych w pliku o dostępie swobodnym; 11.8. Odczytywanie danych z pliku o dostępie swobodnym; 11.9. Studium przypadku - program przetwarzający transakcje; 11.10. Bezpieczne programowanie w języku C; Rozdział 12. Struktury danych w języku C: 12.1. Wprowadzenie; 12.2. Struktura odwołująca się do samej siebie; 12.3. Dynamiczna alokacja pamięci; 12.4. Lista jednokierunkowa; 12.5. Stos; 12.6. Kolejka; 12.7. Drzewo; 12.8. Bezpieczne programowanie w języku C; Rozdział 13. Preprocesor w języku C: 13.1. Wprowadzenie; 13.2. Dyrektywa preprocesora #include; 13.3. Dyrektywa preprocesora #define - stałe symboliczne; 13.4. Dyrektywa preprocesora #define – makra; 13.5. Kompilacja warunkowa; 13.6. Dyrektywy preprocesora #error i #pragma; 13.7. Operatory # i ##; 13.8. Numery wierszy; 13.9. Predefiniowane stałe symboliczne; 13.10. Asercje; 13.11. Bezpieczne programowanie w języku C; Rozdział 14. Inne zagadnienia związane z językiem C: 14.1. Wprowadzenie; 14.2. Przekierowanie operacji wejścia-wyjścia; 14.3. Zmiennej długości lista argumentów; 14.4. Stosowanie argumentów powłoki; 14.5. Kompilowanie programu składającego się z wielu plików kodu źródłowego; 14.6. Zakończenie działania programu za pomocą exit() i atexit(); 14.7. Sufiksy dla literałów liczb całkowitych i zmiennoprzecinkowych; 14.8. Obsługa sygnałów; 14.9. Dynamiczna alokacja pamięci - funkcje calloc() i realloc(); 14.10. Bezwarunkowe odgałęzienie za pomocą goto; Rozdział 15. C++ jako lepsza wersja C - wprowadzenie do technologii obiektowej: 15.1. Wprowadzenie; 15.2. C++; 15.3. Prosty program dodający dwie liczby; 15.4. Biblioteka standardowa języka C++; 15.5. Pliki nagłówkowe; 15.6. Funkcja typu inline; 15.7. Słowa kluczowe języka C++; 15.8. Referencja i parametry przekazywane przez referencję; 15.9. Pusta lista parametrów; 15.10. Argumenty domyślne; 15.11. Jednoargumentowy operator ustalenia zasięgu; 15.12. Przeciążanie funkcji; 15.13. Szablony funkcji; 15.14. Wprowadzenie do technologii obiektowej i UML; 15.15. Wprowadzenie do szablonu klasy vector biblioteki standardowej języka C++; 15.16. Zakończenie rozdziału; Rozdział 16. Wprowadzenie do klas, obiektów i ciągów tekstowych: 16.1. Wprowadzenie; 16.2. Definiowanie klasy z funkcją składową; 16.3. Definiowanie funkcji składowej z parametrem; 16.4. Dane składowe, funkcje składowe set i get; 16.5. Inicjalizacja obiektu za pomocą konstruktora; 16.6. Umieszczenie klasy w oddzielnym pliku, aby umożliwić jej wielokrotne użycie; 16.7. Oddzielenie interfejsu od implementacji; 16.8. Weryfikacja danych wejściowych za pomocą funkcji set; 16.9. Zakończenie rozdziału; Rozdział 17. Klasy - zgłaszanie wyjątków: 17.1. Wprowadzenie; 17.2. Studium przypadku - klasa Time; 17.3. Zasięg klasy i dostęp do jej elementów składowych; 17.4. Funkcje dostępu i funkcje narzędziowe; 17.5. Studium przypadku - konstruktor z argumentami domyślnymi; 17.6. Destruktory; 17.7. Kiedy są wywoływane konstruktor i destruktor?; 17.8. Studium przypadku - pułapka podczas zwrotu odwołania lub wskaźnika do prywatnych danych składowych; 17.9. Domyślne przypisywanie danych składowych; 17.10. Obiekty i funkcje składowe typu const; 17.11. Kompozycja - obiekt jako element składowy klasy; 17.12. Funkcje i klasy zaprzyjaźnione; 17.13. Stosowanie wskaźnika this; 17.14. Statyczne elementy składowe klasy; 17.15. Zakończenie rozdziału; Rozdział 18. Przeciążanie operatorów i klasa string: 18.1. Wprowadzenie; 18.2. Stosowanie przeciążonych operatorów klasy string biblioteki standardowej; 18.3. Podstawy przeciążania operatorów; 18.4. Przeciążanie operatorów dwuargumentowych; 18.5. Przeciążanie dwuargumentowych operatorów wstawiania danych do strumienia i pobierania danych ze strumienia; 18.6. Przeciążanie operatorów jednoargumentowych; 18.7. Przeciążanie jednoargumentowych operatorów prefiks i postfiks ++ i --; 18.8. Studium przypadku - klasa Date; 18.9. Dynamiczne zarządzanie pamięcią; 18.10. Studium przypadku - klasa Array; 18.11. Operator w postaci funkcji składowej kontra operator w postaci funkcji nieskładowej; 18.12. Konwersja między typami; 18.13. Konstruktor typu explicit i operatory konwersji; 18.14. Przeciążanie funkcji operator(); 18.15. Zakończenie rozdziału; Rozdział 19. Programowanie zorientowane obiektowo – dziedziczenie: 19.1. Wprowadzenie; 19.2. Klasa bazowa i klasa pochodna; 19.3. Relacje między klasą bazową i klasą pochodną; 19.4. Konstruktor i destruktor w klasie pochodnej; 19.5. Dziedziczenie publiczne, chronione i prywatne; 19.6. Stosowanie dziedziczenia w tworzeniu oprogramowania; 19.7. Zakończenie rozdziału; Rozdział 20. Programowanie zorientowane obiektowo – polimorfizm: 20.1. Wprowadzenie; 20.2. Wprowadzenie do polimorfizmu - polimorficzna gra wideo; 20.3. Relacje między obiektami w hierarchii dziedziczenia; 20.4. Typ pola i konstrukcja switch; 20.5. Klasa abstrakcyjna i czysta funkcja wirtualna; 20.6. Studium przypadku - system kadrowo-płacowy oparty na polimorfizmie; 20.7. (Opcjonalnie) Polimorfizm, funkcje wirtualne i wiązanie dynamiczne "pod maską"; 20.8. Studium przypadku - system kadrowo-płacowy oparty na polimorfizmie, mechanizmie RTTI, rzutowaniu w dół, operatorach dynamic_cast i typeid oraz klasie type_info; 20.9. Zakończenie rozdziału; Rozdział 21. Dokładniejsza analiza strumieni wejścia i wyjścia: 21.1. Wprowadzenie; 21.2. Strumienie; 21.3. Strumień wyjścia; 21.4. Strumień wejścia; 21.5. Niesformatowane operacje wejścia-wyjścia przeprowadzane za pomocą funkcji read(), write() i gcount(); 21.6. Wprowadzenie do manipulatorów strumienia; 21.7. Stany formatu strumienia i manipulatorów strumienia; 21.8. Stany błędu strumienia; 21.9. Powiązanie strumieni wyjścia i wejścia; 21.10. Zakończenie rozdziału; Rozdział 22. Dokładniejsza analiza obsługi wyjątków: 22.1. Wprowadzenie; 22.2. Przykład - obsługa próby dzielenia przez zero; 22.3. Ponowne zgłoszenie wyjątku; 22.4. Rozwinięcie stosu; 22.5. Kiedy używać obsługi wyjątków?; 22.6. Konstruktor, destruktor i obsługa wyjątków; 22.7. Wyjątki i dziedziczenie; 22.8. Przetwarzanie niepowodzenia w wyniku działania operatora new; 22.9. Klasa unique_ptr i dynamiczna alokacja pamięci; 22.10. Hierarchia wyjątków biblioteki standardowej; 22.11. Zakończenie rozdziału; Rozdział 23. Wprowadzenie do szablonów niestandardowych: 23.1. Wprowadzenie; 23.2. Szablony klas; 23.3. Szablon funkcji przeznaczonej do przeprowadzania operacji na obiekcie specjalizacji szablonu klasy; 23.4. Parametry pozbawione typu; 23.5. Argumenty domyślne parametrów typu szablonu; 23.6. Przeciążanie szablonu funkcji; 23.7. Zakończenie rozdziału; Dodatek A. Pierwszeństwo operatorów w językach C i C++; Dodatek B. Kodowanie znaków ASCII; Dodatek C. Systemy liczbowe; C.1. Wprowadzenie; C.2. Skracanie liczb dwójkowych do ósemkowych i szesnastkowych; C.3. Konwersja liczb ósemkowych i szesnastkowych na dwójkowe; C.4. Konwersja liczb dwójkowych, ósemkowych i szesnastkowych na dziesiętne; C.5. Konwersja liczb dziesiętnych na dwójkowe, ósemkowe i szesnastkowe; C.6. Ujemne liczby dwójkowe - notacja dopełnienia do dwóch; Dodatek D. Sortowanie - informacje szczegółowe; D.1. Wprowadzenie; D.2. Notacja dużego O; D.3. Sortowanie przez wybieranie; D.4. Sortowanie przez wstawianie; D.5. Sortowanie przez scalanie; Dodatek E. Wielowątkowość oraz inne zagadnienia związane ze standardami C99 i C11; E.1. Wprowadzenie; E.2. Nowe nagłówki w C99; E.3. Wyznaczone metody inicjalizacyjne i złożone literały; E.4. Typ bool; E.5. Niejawne użycie typu int w deklaracji funkcji; E.6. Liczby zespolone; E.7. Usprawnienia w preprocesorze; E.8. Inne funkcje standardu C99; E.8.1. Minimalne ograniczenia zasobów kompilatora; E.8.2. Słowo kluczowe restrict; E.8.3. Niezawodne kopiowanie liczb całkowitych; E.8.4. Element składowy w postaci elastycznej tablicy; E.8.5. Złagodzone ograniczenia dotyczące inicjalizacji agregowanych elementów; E.8.6. Operacje matematyczne dla typów generycznych; E.8.7. Funkcja typu inline; E.8.8. Zakończenie działania funkcji bez wyrażenia; E.8.9. Predefiniowany identyfikator __func__; E.8.10. Makro va_copy; E.9. Nowe funkcje w standardzie C11; E.9.1. Nowe nagłówki C11; E.9.2. Obsługa wielowątkowości; E.9.3. Funkcja quick_exit(); E.9.4. Obsługa Unicode; E.9.5. Specyfikator funkcji _Noreturn; E.9.6. Wyrażenia typów generycznych; E.9.7. Dodatek L - możliwości w zakresie analizy i niezdefiniowane zachowanie; E.9.8. Kontrola wyrównania do granicy; E.9.9. Asercje statyczne; E.9.10. Typy zmiennoprzecinkowe; E.10. Zasoby dostępne w internecie; Dodatki w internecie; Dodatek F. Użycie debugera Visual Studio FTP; Dodatek G. Użycie debugera GNU FTP.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Podstawy systemu Kali Linux. Geneza systemu Linux. O systemie Linux. Uzyskanie i instalacja systemu Kali Linux. Środowiska graficzne. Wiersz poleceń. Zarządzanie kontami użytkowników. Zarządzanie usługami. Zarządzanie pakietami. Zarządzanie dziennikami. Podsumowanie. Przydatne materiały. 2. Podstawy testowania bezpieczeństwa sieci. Testy bezpieczeństwa. Testy bezpieczeństwa sieci. Testowanie szyfrowania. Przechwytywanie pakietów. Ataki podsłuchowe. Podsumowanie. Przydatne materiały. 3. Rekonesans. Czym jest rekonesans? Biały wywiad. Rekonesans systemu DNS i usługa whois. Rekonesans pasywny. Skanowanie portów. Skanowanie usług. Podsumowanie. Przydatne materiały. 4. Wyszukiwanie podatności na ataki. Co to jest podatność? Typy podatności. Lokalne podatności. Zewnętrzne podatności. Podatności urządzeń sieciowych. Podatności baz danych. Wykrywanie nieznanych podatności. Podsumowanie. Przydatne materiały. 5. Automatyczne eksploity. Czym jest eksploit? Ataki na urządzenia Cisco. Ataki na inne urządzenia. Baza eksploitów. Metasploit. Armitage. Inżynieria społeczna. Podsumowanie. Przydatne materiały. 6. Więcej o platformie Metasploit. Wyszukiwanie obiektów ataku. Eksploracja testowanego obiektu. Interfejs Meterpreter. Rozszerzanie uprawnień. Ekspansja do innych sieci. Utrzymanie dostępu. Podsumowanie. Przydatne materiały. 7. Testowanie bezpieczeństwa sieci bezprzewodowych. Dziedzina łączności bezprzewodowej. Ataki na sieci wi-fi i narzędzie testujące. Łamanie haseł do sieci bezprzewodowych. Podszywanie się. Testowanie protokołu Bluetooth. Testowanie protokołu Zigbee. Podsumowanie. Przydatne materiały. 8. Testowanie aplikacji WWW. Architektura aplikacji WWW. Ataki na strony WWW. Serwery proxy. Automatyzacja ataków na strony WWW. Wstrzykiwanie zapytań SQL. Inne testy. Podsumowanie. Przydatne materiały. 9. Łamanie haseł. Magazyn haseł. Pozyskiwanie haseł. Lokalne łamanie haseł. Zdalne łamanie haseł. Łamanie aplikacji WWW. Podsumowanie. Przydatne materiały. 10. Zaawansowane techniki i pojęcia. Podstawy programowania. Błędy w kodzie. Tworzenie modułów Nmap. Rozszerzenie platformy Metasploit. Deasemblacja i inżynieria odwrotna. Utrzymywanie dostępu i zacieranie śladów. Podsumowanie. Przydatne materiały. 11. Raportowanie. Określenie prawdopodobieństwa i istotności zagrożenia. Pisanie raportu. Robienie notatek. Porządkowanie danych. Podsumowanie. Przydatne materiały.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie. Przykładowy jednowierszowiec Pythona. Uwaga na temat czytelności. Dla kogo jest ta książka? Czego się nauczysz? Zasoby online. 1. Odświeżenie wiadomości o Pythonie. Podstawowe struktury danych. Kontenerowe struktury danych. Przepływ sterowania. Funkcje. Funkcje lambda. Podsumowanie. 2. Sztuczki Pythona. Użycie listy składanej do wyszukiwania osób o najwyższych dochodach. Użycie listy składanej do wyszukiwania słów o dużej wartości informacyjnej. Odczytywanie pliku. Użycie funkcji lambda i map. Użycie wycinania do ekstrakcji środowisk dopasowanych łańcuchów podrzędnych. Połączenie listy składanej i wycinania. Przypisywanie do wycinków w celu skorygowania uszkodzonych list. Analiza danych dotyczących pracy serca za pomocą konkatenacji list. Użycie wyrażeń generatora do wyszukania firm, które płacą poniżej płacy minimalnej. Formatowanie baz danych za pomocą funkcji zip(). Podsumowanie. 3. Analiza danych. Podstawowe działania na tablicach dwuwymiarowych. Praca z tablicami NumPy: wycinanie, rozgłaszanie i typy tablic. Warunkowe przeszukiwanie tablic, filtrowanie i rozgłaszanie w celu wykrywania elementów odstających. Filtrowanie dwuwymiarowych tablic z użyciem indeksowania logicznego. Rozgłaszanie, przypisywanie do wycinków i przekształcanie w celu oczyszczenia co i-tego elementu tablicy. Kiedy w NumPy używać funkcji sort(), a kiedy argsort()? Jak wykorzystać funkcje lambda i indeksowanie logiczne do filtrowania tablic? Jak tworzyć zaawansowane filtry tablic z wykorzystaniem statystyki, matematyki i logiki? Prosta analiza asocjacji: klienci, którzy kupili X, kupili również Y. Bardziej zaawansowana analiza asocjacji w celu wyszukania najlepiej sprzedających się pakietów. Podsumowanie. 4. Uczenie maszynowe. Podstawy nadzorowanego uczenia maszynowego. Regresja liniowa. Regresja logistyczna. Algorytm k-średnich. Algorytm k najbliższych sąsiadów. Analiza sieci neuronowej. Algorytm drzew decyzyjnych. Wyszukiwanie wiersza z minimalną wariancją. Podstawowe parametry statystyczne. Klasyfikacja z maszynami wektorów nośnych. Klasyfikacja z lasami losowymi. Podsumowanie. 5. Wyrażenia regularne. Wyszukiwanie prostych wzorców tekstowych w łańcuchach znaków. Napisz własny scraper stron WWW z użyciem wyrażeń regularnych. Analizowanie hiperłączy dokumentów HTML. Wydobywanie z łańcucha wartości wyrażonych w dolarach. Wyszukiwanie adresów URL z protokołem http. Walidacja formatu zapisu czasu wprowadzanego przez użytkownika, część I. Walidacja formatu zapisu czasu wprowadzanego przez użytkownika, część II. Wykrywanie zduplikowanych znaków w łańcuchach. Wykrywanie powtórzeń słów. Modyfikowanie wzorców wyrażeń regularnych w wielowierszowym łańcuchu znaków. Podsumowanie. 6. Algorytmy. Wyszukiwanie anagramów za pomocą funkcji lambda i sortowania. Wyszukiwanie palindromów za pomocą funkcji lambda i wycinania ujemnego. Obliczanie permutacji z użyciem rekurencyjnych funkcji silni. Obliczanie odległości Levenshteina. Obliczanie zbioru potęgowego przy użyciu programowania funkcyjnego. Szyfrowanie szyfrem Cezara przy użyciu zaawansowanego indeksowania i listy składanej. Wyznaczanie liczb pierwszych za pomocą sita Eratostenesa. Obliczanie ciągów Fibonacciego za pomocą funkcji reduce(). Rekurencyjny algorytm wyszukiwania binarnego. Rekurencyjny algorytm sortowania szybkiego (Quicksort). Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Wprowadzenie. Wymagania wstępne. Czym jest QPU? Podejście praktyczne. QPU a GPU: charakterystyka ogólna. CZĘŚĆ I. PROGRAMOWANIE DLA QPU 2. Jeden kubit. Krótkie spojrzenie na fizyczny kubit. Wprowadzenie notacji kołowej. Pierwsze operacje QPU. COPY: brakująca operacja. Łączenie operacji QPU. Czas na praktykę: kwantowy łowca szpiegów. Podsumowanie. 3. Wiele kubitów. Notacja kołowa rejestrów multikubitowych. Rysowanie rejestru wielokubitowego. Operacje jednokubitowe w wielokubitowych rejestrach. Wizualizowanie większej liczby kubitów. Instrukcja QPU: CNOT. Czas na praktykę: wykorzystanie par Bella w dzielonej losowości. Instrukcje QPU: CPHASE i CZ. Instrukcja QPU: CCNOT (bramka Toffoliego). Instrukcje QPU: SWAP i CSWAP. Tworzenie operacji warunkowej. Czas na praktykę: zdalnie kontrolowana losowość. Podsumowanie. 4. Teleportacja kwantowa. Czas na praktykę: teleportujmy sobie coś. Spacer po programie. Interpretowanie wyników. Jak naprawdę używa się teleportacji? Zabawne wypadki przy teleportacji. CZĘŚĆ II. PRYMITYWY QPU 5. Kwantowe arytmetyka i logika. Dziwnie odmienne. Arytmetyka na QPU. Dodawanie dwóch kwantowych liczb stałoprzecinkowych. Ujemne liczby stałoprzecinkowe. Czas na praktykę: bardziej złożona matematyka. Prawdziwa kwantowość. Odwracalność i kubity skreczowe. Odwracanie skutków obliczeń. Mapowanie logiki booleanowskiej do operacji QPU, Podsumowanie. 6. Wzmacnianie amplitudy. Czas na praktykę: konwersja między fazą a wielkością. Iteracja wzmacniania amplitudy. Więcej iteracji? Wiele wejść z flipem. Wykorzystanie wzmocnienia amplitudy. Wewnątrz QPU. Podsumowanie. 7. QFT: Kwantowa transformata Fouriera. Ukryte wzorce. Częstotliwości w rejestrze QPU. DFT. Używanie QFT. Wewnątrz QPU. Wnioski. 8. Szacowanie fazy kwantowej. Uczymy się o operacjach QPU. Fazy własne uczą nas czegoś użytecznego. Co robi szacowanie fazy. Jak korzystać z szacowania fazy. Drobnym drukiem. Szacowanie fazy w praktyce. Wewnątrz QPU. Podsumowanie. CZĘŚĆ III. ZASTOSOWANIA QPU 9. Prawdziwe dane. Dane liczbowe. QRAM. Kodowanie wektorów. Kodowanie macierzy. 10. Kwantowe wyszukiwanie. Logika fazowa. Rozwiązywanie łamigłówek logicznych. Ogólny przepis na rozwiązanie problemu spełnialności formuły logicznej. Przyśpieszanie konwencjonalnych algorytmów. 11. Kwantowy supersampling. Co QPU może zrobić dla grafiki komputerowej? Zwykły supersampling. Czas na praktykę: obliczanie obrazów kodowanych fazą. Próbkowanie obrazów kodowanych fazowo. Ciekawszy obrazek. QSS a konwencjonalny sampling Monte Carlo. Dodawanie koloru. Podsumowanie. 12. Algorytm faktoryzacji Shora. Czas na praktykę: wykorzystanie algorytmu faktoryzacji Shora na QPU. Jak właściwie działa algorytm Shora? Krok po kroku: faktoryzacja liczby 15. Drobnym drukiem. 13. Kwantowe uczenie maszynowe. Rozwiązywanie układów równań liniowych. Kwantowa analiza głównych składowych. Kwantowa maszyna wektorów podtrzymujących. Inne aplikacje uczenia maszynowego. CZĘŚĆ IV. PERSPEKTYWY 14. Bądź na bieżąco: przewodnik po literaturze. Od notacji kołowej po wektory zespolone. Subtelności i uwagi na temat terminologii. Podstawy miary. Rozkład bramki i kompilacja. Teleportacja bramek. Galeria sław. Wyścig: komputery kwantowe a klasyczne. Uwaga na temat algorytmów opartych na wyroczni kwantowej. Języki programowania kwantowego. Obietnica kwantowej symulacji. Korekcja błędu i urządzenia NISQ. Co dalej?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Część pierwsza: Wprowadzenie. Rozdział 1. Wprowadzenie do komunikacji danych. 1.1. Wstęp. 1.2. Sieci komunikacji danych. 1.3. Modele sieci. 1.4. Standardy sieciowe. 1.5. Trendy przyszłościowe. 1.6. Implikacje dla cyberbezpieczeństwa. Część druga: Fundamentalne koncepcje. Rozdział 2. Warstwa aplikacyjna. 2.1. Wstęp. 2.2. Typy architektur aplikacji. 2.3. Sieć Web. 2.4. Poczta elektroniczna. 2.5. Inne aplikacje. 2.6. Implikacje dla cyberbezpieczeństwa. Rozdział 3. Warstwa fizyczna. 3.1. Wstęp. 3.2. Obwody. 3.3. Nośniki transmisyjne. 3.4. Cyfrowa transmisja danych cyfrowych. 3.5. Analogowa transmisja danych cyfrowych. 3.6. Cyfrowa transmisja danych analogowych. 3.7. Implikacje dla cyberbezpieczeństwa. Rozdział 4. Warstwa łącza danych. 4.1. Wstęp. 4.2. Sterowanie dostępem do nośnika. 4.3. Kontrola błędów. 4.4. Protokoły warstwy łącza danych. 4.5. Efektywność transmisji. 4.6. Implikacje dla cyberbezpieczeństwa. Rozdział 5. Warstwy sieciowa i transportowa. 5.1. Wstęp. 5.2. Protokoły warstw transportowej i sieciowej. 5.3. Funkcje warstwy transportowej. 5.4. Adresowanie. 5.5. Trasowanie. 5.6. Przykładowa sieć TCP/IP. 5.7. Implikacje dla cyberbezpieczeństwa. Część trzecia: Technologie sieciowe. Rozdział 6. Projektowanie sieci. 6.1. Wstęp. 6.2. Analiza wymagań. 6.3. Projektowanie technologiczne. 6.4. Szacowanie kosztów. 6.5. Implikacje dla cyberbezpieczeństwa. Rozdział 7. Sieci lokalne przewodowe i bezprzewodowe. 7.1. Wstęp. 7.2. Komponenty sieci LAN. 7.3. Ethernet przewodowy. 7.4. Ethernet bezprzewodowy. 7.5. Zalecane praktyki w projektowaniu sieci LAN. 7.6. Polepszanie wydajności sieci LAN. 7.7. Implikacje dla cyberbezpieczeństwa. Rozdział 8. Sieci szkieletowe. 8.1. Wstęp. 8.2. Przełączane sieci szkieletowe. 8.3. Trasowane sieci szkieletowe. 8.4. Wirtualne sieci LAN. 8.5. Zalecane praktyki w projektowaniu sieci szkieletowych. 8.6. Polepszanie wydajności sieci szkieletowych. 8.7. Implikacje dla cyberbezpieczeństwa. Rozdział 9. Sieci rozległe. 9.1. Wstęp. 9.2. Sieci obwodów dedykowanych. 9.3. Sieci komutacji pakietów. 9.4. Wirtualne sieci prywatne. 9.5. Zalecane praktyki w projektowaniu sieci WAN. 9.6. Polepszanie wydajności sieci WAN. 9.7. Implikacje dla cyberbezpieczeństwa. Rozdział 10. Internet. 10.1. Wstęp 10.2. Jak działa internet? 10.3. Technologie dostępu do internetu. 10.4. Przyszłość internetu. 10.5. Implikacje dla cyberbezpieczeństwa. Część czwarta: Zarządzanie siecią. Rozdział 11. Bezpieczeństwo sieci. 11.1. Wstęp. 11.2. Ocena ryzyka. 11.3. Zapewnienie ciągłości funkcjonowania. 11.4. Zapobieganie włamaniom. 11.5. Zalecenia praktyczne. 11.6. Implikacje dla Twojego cyberbezpieczeństwa. Rozdział 12. Zarządzanie siecią. 12.1. Wstęp. 12.2. Projektowanie sieci pod kątem wydajności. 12.3. Zarządzanie konfiguracją. 12.4. Zarządzanie wydajnością i awariami. 12.5. Wsparcie dla użytkowników. 12.6. Zarządzanie kosztami. 12.7. Implikacje dla cyberbezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Zagrożenia związane z kontenerami. Ryzyko, zagrożenie i środki ostrożności. Model zagrożenia kontenera. Granice bezpieczeństwa. Wielodostępność. Zasady dotyczące zapewnienia bezpieczeństwa. Podsumowanie. 2. Wywołania systemu Linux, uprawnienia i właściwości jądra. Wywołania systemowe. Uprawnienia plików. Mechanizm właściwości jądra systemu Linux. Podniesienie uprawnień. Podsumowanie. 3. Grupy kontrolne. Hierarchia grup kontrolnych. Tworzenie grup kontrolnych. Definiowanie ograniczeń dla zasobów. Przypisanie procesu do grupy kontrolnej. Używanie grup kontrolnych z Dockerem. Grupy kontrolne - wersja druga. Podsumowanie. 4. Izolacja kontenera. Przestrzenie nazw systemu Linux. Izolacja nazwy hosta. Izolowanie identyfikatorów procesów. Zmiana katalogu głównego. Połączenie przestrzeni nazw i zmiany katalogu głównego. Przestrzeń nazw punktów montowania. Przestrzeń nazw sieci. Przestrzeń nazw użytkownika. Przestrzeń nazw IPC. Przestrzeń nazw grup kontrolnych. Proces kontenera z perspektywy systemu komputera gospodarza. Maszyny gospodarza kontenera. Podsumowanie. 5. Maszyna wirtualna. Uruchomienie komputera. Poznaj VMM. Przechwyć i emuluj. Obsługa instrukcji niewirtualizowanych. Izolacja procesu i zapewnienie bezpieczeństwa. Wady maszyny wirtualnej. Izolacja kontenera w porównaniu do izolacji maszyny wirtualnej. Podsumowanie. 6. Obrazy kontenera. Główny system plików i konfiguracja obrazu. Nadpisanie konfiguracji w trakcie działania obrazu. Standardy OCI. Konfiguracja obrazu. Tworzenie obrazu. Przechowywanie obrazów kontenera. Identyfikowanie obrazów kontenera. Zapewnienie bezpieczeństwa obrazowi kontenera. Zapewnienie bezpieczeństwa podczas tworzenia obrazu. Zapewnienie bezpieczeństwa podczas przechowywania obrazów. Zapewnienie bezpieczeństwa podczas wdrażania obrazów. GitOps i zapewnienie bezpieczeństwa podczas wdrożenia. Podsumowanie. 7. Luki w zabezpieczeniach oprogramowania umieszczonego w obrazie kontenera. Szukanie luk w zabezpieczeniach. Luki w zabezpieczeniach, poprawki bezpieczeństwa i dystrybucje. Luki w zabezpieczeniach na poziomie aplikacji. Zarządzanie ryzykiem związanym z lukami w zabezpieczeniach. Skanowanie pod kątem luk w zabezpieczeniach. Zainstalowane pakiety. Skanowanie obrazu kontenera. Narzędzia skanowania. Skanowanie w trakcie procesu ciągłej integracji i ciągłego wdrożenia. Uniemożliwianie uruchamiania obrazów zawierających luki w zabezpieczeniach. Luki w zabezpieczeniach dnia zerowego. Podsumowanie. 8. Wzmocnienie izolacji kontenera. Seccomp. AppArmor. SELinux. gVisor. Kontener Kata. Firecracker. Unijądro. Podsumowanie. 9. Złamanie izolacji kontenera. Kontener domyślnie działa z uprawnieniami użytkownika root. Właściwości jądra systemu Linux i opcja –privileged. Montowanie zawierających dane wrażliwe katalogów systemu gospodarza. Montowanie gniazda Dockera. Współdzielenie przestrzeni nazw między kontenerem i gospodarzem. Kontener przyczepy. Podsumowanie. 10. Zapewnienie bezpieczeństwa sieci kontenera. Zapora sieciowa kontenera. Model OSI. Wysyłanie pakietu IP. Adres IP kontenera. Izolacja sieci. Reguły i routing na warstwach 3. i 4. Polityki sieciowe. Architektura Service Mesh. Podsumowanie. 11. Bezpieczna komunikacja między komponentami przy użyciu TLS. Bezpieczne połączenie. Certyfikat X.509. Połączenie TLS. Bezpieczne połączenia między kontenerami. Unieważnienie certyfikatu. Podsumowanie. 12. Przekazywanie danych poufnych do kontenera. Właściwości danych poufnych. Przekazywanie informacji do kontenera. Dane poufne w Kubernetes. Dane poufne są dostępne dla użytkownika root. Podsumowanie. 13. Zabezpieczanie środowiska uruchomieniowego kontenera. Profile obrazów kontenera. Unikanie różnic Podsumowanie. 14. Kontenery i przygotowana przez OWASP lista Top 10. Wstrzyknięcie kodu. Złamanie mechanizmu uwierzytelnienia. Ujawnienie danych wrażliwych. Zewnętrzne encje XML. Nieprawidłowa kontrola dostępu. Błędna konfiguracja zabezpieczeń. XSS. Niebezpieczna deserializacja. Używanie komponentów zawierających znane luki w zabezpieczeniach. Niewystarczający poziom rejestrowania danych i monitorowania. Podsumowanie. Zakończenie. Dodatek A. Lista rzeczy do sprawdzenia w zakresie zapewnienia bezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Rewolucja chmurowa. Tworzenie chmury. Początki DevOps. Nadejście kontenerów. Uruchomienie orkiestratora. Kubernetes. Model Cloud Native. Przyszłość operacji. Podsumowanie. 2. Pierwsze kroki z Kubernetes. Uruchamianie pierwszego kontenera. Aplikacja demonstracyjna. Budowanie kontenera. Rejestry kontenerowe. Cześć, Kubernetes. Minikube. Podsumowanie. 3. Opis Kubernetes. Architektura klastrowa. Koszty samodzielnego hostingu Kubernetes. Zarządzane usługi Kubernetes. Rozwiązania Kubernetes pod klucz. Instalatory Kubernetes. Kup lub zbuduj: nasze rekomendacje. Bezklastrowe usługi kontenerowe. Podsumowanie. 4. Praca z obiektami Kubernetes. Zasoby Deployment. Pody. ReplicaSet. Utrzymanie pożądanego stanu. Scheduler. Manifesty zasobów w formacie YAML. Helm: menadżer pakietów Kubernetes. Podsumowanie. 5. Zarządzanie zasobami. Zrozumienie działania zasobów. Zarządzanie cyklem życia kontenera. Korzystanie z przestrzeni nazw. Optymalizacja kosztów klastra. Podsumowanie. 6. Operacje na klastrach. Rozmiar i skalowanie klastra. Sprawdzanie zgodności. Walidacja i audyt. Testowanie chaosu. Podsumowanie. 7. Narzędzia Kubernetes. Znowu o kubectl. Praca z zasobami. Praca z kontenerami. Konteksty i przestrzenie nazw. Powłoki i narzędzia Kubernetes. Budowanie własnych narzędzi Kubernetes. Podsumowanie. 8. Uruchamianie kontenerów. Kontenery i Pody. Manifesty kontenera. Bezpieczeństwo kontenerów. Woluminy. Restart polityk. Uwierzytelnianie przy pobieraniu obrazu. Podsumowanie. 9. Zarządzanie Podami. Etykiety. Koligacje węzłów. Koligacje Podów i antykoligacje. Skazy i tolerancje. Kontrolery Podów. Zasoby Ingress. Istio. Envoy. Podsumowanie. 10. Konfiguracja i obiekty Secret. ConfigMap. Obiekty Secret aplikacji Kubernetes. Strategie zarządzania obiektami Secret. Szyfrowanie obiektów Secret za pomocą Sops. Podsumowanie. 11. Bezpieczeństwo i kopia zapasowa. Kontrola dostępu i uprawnienia. Skanowanie bezpieczeństwa. Kopie zapasowe. Monitorowanie statusu klastra. Dalsza lektura. Podsumowanie. 12. Wdrażanie aplikacji Kubernetes. Budowanie manifestów za pomocą wykresu Helm. Wdrażanie wykresów Helm. Zarządzanie wieloma wykresami za pomocą Helmfile. Zaawansowane narzędzia do zarządzania manifestami. Podsumowanie. 13. Proces tworzenia oprogramowania. Narzędzia programistyczne. Strategie wdrażania. Obsługa migracji za pomocą Helm. Podsumowanie. 14. Ciągłe wdrażanie w Kubernetes. Co to jest ciągłe wdrażanie? Z którego narzędzia CD powinienem skorzystać? Komponenty CD. Potok CD z wykorzystaniem Google Cloud Build. Podsumowanie. 15. Obserwowalność i monitorowanie. Co to jest obserwowalność? Potok obserwowalności. Monitorowanie w Kubernetes. Podsumowanie. 16. Metryki w Kubernetes. Czym są metryki? Wybór dobrych metryk. Analizowanie metryk. Tworzenie wykresów metryk w pulpicie. Alarmy na podstawie metryk. Narzędzia i usługi metryczne. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Przedmowa; O autorach; O recenzencie technicznym; Wprowadzenie; Część I. Wprowadzenie do Dockera i kontenerów: Rozdział 1. Podstawy Dockera i kontenerów: Wymagania techniczne; Zrozumienie potrzeby stosowania kontenerów; Poznajemy Dockera; Instalacja Dockera; Używanie Dockera w powłoce; Podsumowanie; Pytania; Rozdział 2. Praca z danymi Dockera: Wymagania techniczne; Dlaczego w ogóle potrzebujesz mechanizmu trwałego przechowywania danych?; Woluminy Dockera; Dołączane punkty montowania w Dockerze; Tymczasowy system plików w Dockerze; Podsumowanie; Pytania; Rozdział 3. Sieć w Dockerze: Wymagania techniczne; Obsługa sieci w Dockerze; Samodzielne tworzenie sieci typu most; Podsumowanie; Pytania; Część II. Tworzenie klastra programistycznego Kubernetes, poznawanie obiektów i udostępnianie usług: Rozdział 4. Wdrażanie Kubernetes za pomocą KinD: Wymagania techniczne; Wprowadzenie do obiektów i komponentów Kubernetes; Używanie klastrów programistycznych; Instalacja KinD; Tworzenie klastra KinD; Analiza utworzonego klastra KinD; Dodawanie niestandardowego mechanizmu równoważenia obciążenia dla kontrolera Ingress; Podsumowanie; Pytania; Rozdział 5. Krótkie wprowadzenie do Kubernetes: Wymagania techniczne; Ogólne omówienie komponentów Kubernetes; Poznajemy warstwę sterowania; Poznajemy sposób działania komponentów węzła roboczego; Współpraca z serwerem API; Poznajemy obiekty Kubernetes; Podsumowanie; Pytania; Rozdział 6. Usługi, mechanizm równoważenia obciążenia i zewnętrzny serwer DNS: Wymagania techniczne; Zapewnienie żądaniom dostępu do zadań; Wprowadzenie do mechanizmu równoważenia obciążenia; Mechanizmy równoważenia obciążenia działające na warstwie siódmej; Mechanizmy równoważenia obciążenia działające na warstwie czwartej; Udostępnianie nazw usług na zewnątrz; Podsumowanie; Pytania; Część III. Kubernetes w korporacjach: Rozdział 7. Integracja z klastrem mechanizmu uwierzytelniania: Wymagania techniczne; Jak Kubernetes rozpoznaje użytkownika?; Poznajemy protokół OpenID Connect; Konfiguracja klastra KinD dla OpenID Connect; Wprowadzenie do funkcjonalności "wcielania się w rolę" w celu integracji systemu uwierzytelniania z klastrami zarządzanymi w chmurze; Konfiguracja klastra do użycia funkcjonalności wcielania się w rolę; Konfiguracja funkcjonalności wcielania się w rolę bez użycia OpenUnison; Podsumowanie; Pytania; Rozdział 8. Polityki modelu RBAC i audyt: Wymagania techniczne; Wprowadzenie do modelu RBAC; Czym jest rola?; Mapowanie tożsamości użytkowników organizacji na polityki Kubernetes w celu autoryzacji dostępu do zasobów; Implementacja wielodostępności za pomocą przestrzeni nazw; Audyt w Kubernetes; Używanie audit2rbac do debugowania polityk; Podsumowanie; Pytania; Rozdział 9. Wdrażanie bezpiecznego panelu Kubernetes: Wymagania techniczne; Jak panel rozpoznaje użytkownika?; Niebezpieczeństwa związane z panelem Kubernetes; Wdrożenie panelu z użyciem odwrotnego proxy; Integracja panelu z OpenUnison; Podsumowanie; Pytania; Rozdział 10. Definiowanie polityki bezpieczeństwa poda: Wymagania techniczne; Czym jest PSP?; Czy coś się zmienia?; Włączenie PSP; Alternatywy dla PSP; Podsumowanie; Pytania; Rozdział 11. Poprawianie bezpieczeństwa za pomocą Open Policy Agent: Wymagania techniczne; Wprowadzenie do dynamicznych kontrolerów sterowania dopuszczeniem; Co to jest program typu OPA i na czym polega jego działanie?; Używanie Rego do definiowania polityki; Wymuszanie ograniczeń dotyczących pamięci; Wymuszanie PSP za pomocą OPA; Podsumowanie; Pytania; Rozdział 12. Audyt za pomocą Falco i EFK: Wymagania techniczne; Poznajemy audyt; Wprowadzenie do Falco; Poznajemy pliki konfiguracyjne Falco; Wdrożenie Falco; Moduł jądra Falco; Podsumowanie; Pytania; Rozdział 13. Tworzenie kopii zapasowej: Wymagania techniczne; Kopie zapasowe w Kubernetes; Tworzenie kopii zapasowej Etcd; Poznajemy narzędzie Velero Heptio i jego konfigurację; Używanie Velero do tworzenia kopii zapasowej; Zarządzanie Velero za pomocą narzędzia działającego w powłoce; Przywracanie z kopii zapasowej; Podsumowanie; Pytania; Rozdział 14. Przygotowywanie platformy: Wymagania techniczne; Opracowanie potoku; Przygotowanie klastra; Wdrażanie GitLab; Wdrażanie Tekton; Wdrażanie ArgoCD; Automatyzacja tworzenia projektu z użyciem OpenUnison; Podsumowanie; Pytania; Odpowiedzi na pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Dlaczego Laravel? Po co używać frameworku? Krótka historia WWW i frameworków PHP. Co jest tak wyjątkowe w Laravelu? Jak działa Laravel? Dlaczego Laravel? 2. Konfiguracja środowiska roboczego do korzystania z Laravela. Wymagania systemowe. Composer. Lokalne środowisko programistyczne. Tworzenie nowego projektu Laravela. Struktura katalogów Laravela. Konfiguracja. Wszystko gotowe. Testowanie. TL;DR. 3. Trasowanie i kontrolery. Szybkie wprowadzenie do MVC, czasowników HTTP oraz architektury REST. Definiowanie tras. Grupy tras. Trasy podpisane. Widoki. Kontrolery. Wiązanie tras i modelu. Przechowywanie tras w pamięci podręcznej. Oszukiwanie metod obsługi formularzy. Zabezpieczanie przed atakami CSRF. Przekierowania. Przerywanie przekierowania. Niestandardowe odpowiedzi. Testowanie. TL;DR. 4. Szablony Blade. Wyświetlanie danych. Struktury sterujące. Dziedziczenie szablonów. Twórcy widoków i wstrzykiwanie usług. Dyrektywy niestandardowe. Testowanie. TL;DR. 5. Bazy danych i Eloquent. Konfiguracja. Wypełnianie tabel danymi. Budowniczy zapytań. Wprowadzenie do mechanizmu Eloquent. Zdarzenia mechanizmu Eloquent. Testowanie. TL;DR. 6. Komponenty frontendowe. System budowania Mix. Predefiniowane ustawienia frontendowe i generowanie kodu uwierzytelniającego. Podział na strony. Pojemniki komunikatów. Funkcje pomocnicze do obsługi łańcuchów, tworzenia liczb mnogich i lokalizowania. Testowanie. TL;DR. 7. Gromadzenie i obsługa danych od użytkowników. Wstrzykiwanie obiektu Request. Dane tras. Pliki przesyłane na serwer. Walidacja. Żądania formularzy. Masowe przypisania w obiektach mechanizmu Eloquent. {{ a {!!. Testowanie. TL;DR. 8. Artisan i Tinker. Prezentacja Artisana. Podstawowe polecenia Artisana. Pisanie niestandardowych poleceń Artisan. Wywoływanie poleceń Artisana w normalnym kodzie. Tinker. Serwer zrzutów Laravela. Testowanie. TL;DR. 9. Uwierzytelnianie i autoryzacja użytkowników. Model User i jego migracja. Stosowanie globalnej funkcji pomocniczej auth() i fasady Auth. Kontrolery związane z uwierzytelnianiem. Metoda Auth::routes(). Generowany kod obsługujący uwierzytelnianie. "Zapamiętaj mnie". Ręczne uwierzytelnianie użytkowników. Ręczne wylogowywanie użytkownika. Oprogramowanie pośrednie związane z uwierzytelnianiem. Weryfikacja adresu e-mail. Dyrektywy mechanizmu Blade związane z uwierzytelnianiem. Strażniki. Zdarzenia związane z uwierzytelnianiem. Autoryzacja (ACL) i role. Testowanie. TL;DR. 10. Żądania, odpowiedzi i oprogramowanie pośrednie. Cykl życia żądania w Laravelu. Obiekt Request. Obiekt Response. Laravel i oprogramowanie pośrednie. Zaufane serwery pośredniczące. Testowanie. TL;DR. 11. Kontener. Krótkie wprowadzenie do wstrzykiwania zależności. Wstrzykiwanie zależności w Laravelu. W jaki sposób kontener określa zależności? Dodawanie klas do kontenera. Wstrzykiwanie do konstruktora w plikach Laravela. Wstrzykiwanie do metod. Fasady a kontener. Dostawcy usług. Testowanie. TL;DR. 12. Testowanie. Podstawy testowania. Nazewnictwo testów. Testowanie środowiska. Cechy używane podczas testowania. Proste testy jednostkowe. Testy aplikacji - jak działają? Testy http. Testy baz danych. Testowanie innych systemów Laravela. Stosowanie atrap. Testowanie komend Artisana. Testy w przeglądarce. TL;DR. 13. Tworzenie API. Podstawy tworzenia API typu REST-like dla zasobów JSON. Organizacja kontrolera i zwracanie danych w formacie JSON. Odczyt i wysyłanie nagłówków. Dzielenie wyników modeli Eloquent na strony. Sortowanie i filtrowanie. Przekształcanie wyników. Zasoby API. Uwierzytelnianie API przy użyciu Laravel Passport. Uwierzytelnianie przy użyciu żetonu API. Dostosowywanie odpowiedzi 404. Testowanie TL;DR. 14. Przechowywanie i pobieranie. Magazyny plików - lokalne oraz w chmurze. Podstawowe sposoby przesyłania plików na serwer i operacji na nich. Proste sposoby pobierania plików. Sesje. Pamięć podręczna. Ciasteczka. Rejestracja. Wyszukiwanie pełnotekstowe przy użyciu Laravel Scout. Testowanie. TL;DR. 15. Poczta elektroniczna i powiadomienia. Poczta elektroniczna. Powiadomienia. Testowanie. TL;DR. 16. Kolejki, zadania, zdarzenia, rozgłaszanie i mechanizm planowania. Kolejki. Laravel Horizon. Zdarzenia. Rozgłaszanie zdarzeń przy użyciu WebSocket i Laravel Echo. Mechanizm planujący. Testowanie. TL;DR. 17. Funkcje pomocnicze i kolekcje. Funkcje pomocnicze. Kolekcje. TL;DR. 18. Ekosystem Laravela. Narzędzia opisane w niniejszej książce. Narzędzia nieopisane w tej książce. Inne zasoby. Słowniczek.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Podziękowania; Wstęp; CZĘŚĆ I. NAUKA POWŁOKI: 1. Czym jest powłoka?: Emulatory terminali; Pierwsze kroki; Pierwsze polecenia; Kończenie sesji terminala; Podsumowanie; 2. Nawigacja: Hierarchia systemu plików; Bieżący katalog roboczy; Wypisywanie zawartości katalogu; Zmienianie bieżącego katalogu roboczego; Podsumowanie; 3. Przegląd systemu: Więcej zabawy z ls; Sprawdzanie typu pliku za pomocą polecenia type; Wyświetlanie zawartości pliku za pomocą polecenia less; Wycieczka z przewodnikiem; Dowiązania symboliczne; Dowiązania twarde; Podsumowanie; 4. Manipulowanie plikami i katalogami: Wieloznaczniki; mkdir - tworzenie katalogów; cp - kopiowanie plików i katalogów; mv - przenoszenie plików i zmiana ich nazw; rm - usuwanie plików i katalogów; ln - tworzenie dowiązań; Budowanie placu zabaw; Podsumowanie; 5. Polecenia: Czym właściwie są polecenia?; Identyfikowanie poleceń; Pobieranie dokumentacji polecenia; Tworzenie własnych poleceń z wykorzystaniem polecenia alias; Podsumowanie; 6. Przekierowania: Standardowy strumień wejścia, wyjścia oraz błędów; Przekierowanie standardowego strumienia wyjścia; Przekierowanie standardowego strumienia błędów; Przekierowanie standardowego strumienia wejścia; Potoki; Podsumowanie; 7. Spojrzenie na świat z punktu widzenia powłoki: Interpretacja poleceń; Cytowanie; Podsumowanie; 8. Zaawansowane sztuczki związane z klawiaturą: Edytowanie wiersza poleceń; Uzupełnianie; Korzystanie z historii; Podsumowanie; 9. Uprawnienia: Właściciele, członkowie grupy i wszyscy pozostali; Odczyt, zapis i wykonywanie; Zmiana tożsamości; Ćwiczenia dotyczące własnych uprawnień; Zmiana własnego hasła; Podsumowanie; 10. Procesy: Jak działa proces?; Wyświetlanie procesów; Sterowanie procesami; Sygnały; Wyłączanie systemu; Więcej poleceń dotyczących procesów; Podsumowanie; CZĘŚĆ II. KONFIGURACJA I ŚRODOWISKO: 11. Środowisko: Co jest przechowywane w środowisku?; W jaki sposób konfigurowane jest środowisko?; Modyfikowanie środowiska; Podsumowanie; 12. Łagodne wprowadzenie do vi: Dlaczego należy się nauczyć vi?; Krótkie wprowadzenie; Uruchamianie i zatrzymywanie vi; Tryby edycji; Zmiana położenia kursora; Podstawowa edycja; Szukanie i zastępowanie; Edycja wielu plików; Zapisywanie zmian; Podsumowanie; 13. Dostosowywanie znaku zachęty: Anatomia znaku zachęty; Alternatywne projekty znaków zachęty; Dodawanie koloru; Przesuwanie kursora; Zapisywanie znaku zachęty; Podsumowanie; CZĘŚĆ III. POPULARNE ZADANIA I PODSTAWOWE NARZĘDZIA: 14. Zarządzanie pakietami: Systemy zarządzania pakietami; Jak działają systemy zarządzania pakietami?; Popularne zadania zarządzania pakietami; Podsumowanie; 15. Nośniki danych: Montowanie i odmontowywanie urządzeń pamięciowych; Tworzenie nowych systemów plików; Testowanie i naprawa systemów plików; Przenoszenie danych bezpośrednio do urządzeń oraz z urządzeń; Zapisywanie obrazów CD; Podsumowanie; Dodatkowe informacje; 16. Zagadnienia sieciowe: Sprawdzanie i monitorowanie sieci; Przenoszenie plików poprzez sieć; Bezpieczna komunikacja z hostami zdalnymi; Podsumowanie; 17. Szukanie plików: locate - łatwy sposób szukania plików; find - trudny sposób wyszukiwania plików; Podsumowanie; 18. Archiwizacja i kopie zapasowe: Kompresowanie plików; Archiwizacja plików; Synchronizacja plików i katalogów; Podsumowanie; 19. Wyrażenia regularne: Co to są wyrażenia regularne?; grep; Metaznaki i literały; Znak dowolny; Kotwice; Wyrażenia w nawiasach i klasy znaków; Klasy znaków POSIX; Podstawowy POSIX a rozszerzone wyrażenia regularne; Alternatywa; Kwantyfikatory; Zaprzęgamy wyrażenia regularne do pracy; Podsumowanie; 20. Przetwarzanie tekstu: Zastosowanie tekstu; Ponowne odwiedziny u starych przyjaciół; Cięcie i krojenie; Porównywanie tekstu; Edycja w locie; Podsumowanie; Dodatkowe informacje; 21. Formatowanie wyników: Proste narzędzia formatowania; Systemy formatowania dokumentów; Podsumowanie; 22. Drukowanie: Krótka historia druku; Drukowanie w systemie Linux; Przygotowanie plików do druku; Przesyłanie zadania drukowania do drukarki; Monitorowanie zadań drukowania i sterowanie nimi; Podsumowanie; 23. Kompilowanie programów: Czym jest kompilowanie?; Kompilowanie programu w języku C; Podsumowanie; CZĘŚĆ IV. TWORZENIE SKRYPTÓW POWŁOKI: 24. Pisanie pierwszego skryptu; Czym są skrypty powłoki?; Jak napisać skrypt powłoki?; Więcej trików formatowania; Podsumowanie; 25. Rozpoczynanie projektu: Pierwszy etap - minimalny dokument; Drugi etap - dodawanie pewnych danych; Zmienne i stałe; Dokumenty włączone; Podsumowanie; 26. Projektowanie zstępujące: Funkcje powłoki; Zmienne lokalne; Utrzymywanie działania skryptów; Podsumowanie; 27. Sterowanie przepływem - rozgałęzienia if: Instrukcje if Status wyjścia; Korzystanie z testu; Nowocześniejsza wersja programu test; (( )) - przeznaczone dla liczb całkowitych; Łączenie wyrażeń; Operatory sterowania - inny sposób rozgałęziania; Podsumowanie; 28. Odczyt wejścia z klawiatury: read - odczyt danych ze standardowego strumienia wejścia; Weryfikacja wejścia; Menu; Podsumowanie; Dodatkowe informacje; 29. Sterowanie przepływem - pętle while i until: Pętle; Ucieczka z pętli; Odczyt plików za pomocą pętli; Podsumowanie; 30. Usuwanie błędów: Błędy składniowe; Błędy logiczne; Testowanie; Debugowanie; Podsumowanie; 31. Sterowanie przepływem - rozgałęzienia case: Polecenie case; Podsumowanie; 32. Parametry pozycyjne: Dostęp do wiersza poleceń; Masowa obsługa parametrów pozycyjnych; Bardziej kompletne programy; Podsumowanie; 33. Sterowanie przepływem - pętla for: for - tradycyjna forma powłoki; for - forma języka C; Podsumowanie; 34. Łańcuchy tekstowe i liczby: Interpretacja parametrów; Interpretacja wyrażeń arytmetycznych; Podsumowanie; Dodatkowe informacje; 35. Tablice: Czym są tablice?; Tworzenie tablic; Przypisywanie wartości do tablicy; Dostęp do elementów tablicy; Operacje na tablicach; Tablice asocjacyjne; Podsumowanie; 36. Egzotyka: Polecenia grupowe i podpowłoki; Pułapki; Wykonywanie asynchroniczne za pomocą polecenia wait; Potoki nazwane; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Linux® : biblia / Christopher Negus ; przekł. Robert Górczyński. - Gliwice : Helion S.A. , cop. 2021. - 871, [1] s. : il. ; 25 cm.
CZĘŚĆ I. PIERWSZE KROKI W SYSTEMIE LINUX. Rozdział 1. Rozpoczęcie pracy z systemem Linux. Poznajemy system Linux. Czym Linux różni się od innych systemów operacyjnych? Historia systemu Linux. Dystrybucje systemu Linux. Kariera w świecie Linuksa. Podsumowanie. Rozdział 2. Konfiguracja doskonałego środowiska Linux. Terminologia środowiska graficznego w systemie Linux. Rozpoczęcie pracy z GNOME w Fedorze uruchomionej jako obraz typu Live. Używanie środowiska graficznego GNOME 3. Używanie środowiska graficznego GNOME 2. Podsumowanie. Ćwiczenia. CZĘŚĆ II. ZAAWANSOWANA PRACA W SYSTEMIE LINUX. Rozdział 3. Używanie powłoki. Powłoka i terminal. Wybór powłoki. Wydawanie poleceń. Ponowne uruchamianie poleceń za pomocą historii powłoki. Łączenie i dzielenie poleceń. Używanie zmiennych powłoki. Tworzenie własnego środowiska powłoki. Pobieranie informacji o poleceniach. Podsumowanie. Ćwiczenia. Rozdział 4. Poruszanie się po systemie plików. Podstawowe polecenia systemu plików. Używanie metaznaków i operatorów. Wyświetlanie plików i katalogów. Prawo dostępu do plików i ich własność. Przenoszenie, kopiowanie i usuwanie plików. Podsumowanie. Ćwiczenia. Rozdział 5. Praca z plikami tekstowymi. Edytowanie plików za pomocą vim i vi. Wyszukiwanie plików. Podsumowanie. Ćwiczenia. Rozdział 6. Zarządzanie uruchomionymi procesami. Co to jest proces? Wyświetlanie procesów. Zarządzanie procesami działającymi na pierwszym planie i w tle. Zamykanie procesu i zmiana jego priorytetu. Ograniczanie procesów za pomocą cgroup. Podsumowanie. Ćwiczenia. Rozdział 7. Tworzenie prostych skryptów powłoki. Zrozumienie skryptów powłoki. Podsumowanie. Ćwiczenia. CZĘŚĆ III. ADMINISTRACJA SYSTEMEM LINUX. Rozdział 8. Podstawowa administracja systemem Linux. Poznajemy administrację systemem Linux. Graficzne narzędzia administracyjne. Korzystanie z konta użytkownika root. Polecenia administracyjne, pliki konfiguracyjne oraz pliki dzienników zdarzeń. Korzystanie z innych loginów administracyjnych. Sprawdzanie i konfigurowanie sprzętu. Podsumowanie. Ćwiczenia. Rozdział 9. Instalacja systemu Linux. Wybór komputera. Instalowanie Fedory za pomocą obrazu typu Live. Instalowanie Red Hat Enterprise Linux za pomocą standardowego nośnika instalacyjnego. Instalowanie na podstawie chmury. Instalowanie Linuksa w dużej firmie. Zagadnienia dotyczące instalacji. Podsumowanie. Ćwiczenia. Rozdział 10. Pobieranie oprogramowania i zarządzanie nim. Zarządzanie oprogramowaniem w środowisku graficznym. Nie tylko okno Oprogramowanie. Pakiety oprogramowania RPM i DEB. Zarządzanie pakietami RPM za pomocą YUM. Instalowanie, analizowanie i weryfikowanie oprogramowania za pomocą polecenia rpm. Zarządzanie oprogramowaniem w firmie. Podsumowanie. Ćwiczenia. Rozdział 11. Zarządzanie kontami użytkowników. Tworzenie kont użytkowników. Grupy kont użytkowników. Zarządzanie użytkownikami w dużej firmie. Scentralizowane konta użytkowników. Podsumowanie. Ćwiczenia. Rozdział 12. Zarządzanie dyskami i systemami plików. Pamięć masowa. Partycjonowanie dysku twardego. Używanie menedżera partycji LVM. Montowanie systemów plików. Korzystanie z polecenia mkfs do utworzenia systemu plików. Zarządzanie pamięcią masową za pomocą narzędzia Cockpit. Podsumowanie. Ćwiczenia. CZĘŚĆ IV. ADMINISTRACJA SERWEREM. Rozdział 13. Wprowadzenie do administracji serwerem. Rozpoczynamy administrowanie serwerem. Sprawdzanie i definiowanie usług. Zarządzanie zdalnym dostępem za pomocą SSH. Konfigurowanie systemu rejestrowania danych. Sprawdzanie zasobów systemowych za pomocą polecenia sar. Sprawdzanie ilości wolnego miejsca. Zarządzanie serwerami w dużych firmach. Podsumowanie. Ćwiczenia. Rozdział 14. Administracja siecią. Konfigurowanie sieci dla komputera biurowego. Konfigurowanie sieci z poziomu powłoki. Konfigurowanie sieci w dużej firmie. Podsumowanie. Ćwiczenia. Rozdział 15. Uruchamianie i zatrzymywanie usług. Demon inicjalizacji (init lub systemd). Sprawdzanie stanu usługi. Uruchamianie i zatrzymywanie usług. Włączanie trwałej usługi. Konfigurowanie domyślnego poziomu działania lub jednostki celu. Dodawanie nowej usługi lub dostosowanej do własnych potrzeb. Podsumowanie. Ćwiczenia. Rozdział 16. Serwer wydruku. System CUPS. Konfigurowanie drukarek. Praca z serwerem CUPS. Korzystanie z poleceń druku. Konfigurowanie serwera wydruku. Podsumowanie. Ćwiczenia. Rozdział 17. Serwer WWW. Serwer WWW Apache. Pobieranie i instalowanie serwera WWW. Uruchamianie serwera Apache. Zabezpieczanie komunikacji internetowej za pomocą protokołów SSL i TLS. Rozwiązywanie problemów z serwerem WWW. Podsumowanie. Ćwiczenia. Rozdział 18. Serwer FTP. Poznajemy serwer FTP. Instalowanie serwera FTP vsftpd. Uruchamianie usługi vsftpd. Zabezpieczanie serwera FTP. Konfigurowanie serwera FTP. Używanie klientów FTP w celu nawiązywania połączeń z Twoim serwerem. Podsumowanie. Ćwiczenia. Rozdział 19. Serwer plików Samba. Poznajemy serwer Samba. Instalowanie Samby. Uruchamianie i zatrzymywanie Samby. Zabezpieczanie Samby. Konfigurowanie Samby. Uzyskiwanie dostępu do udziału Samby. Używanie Samby w dużych firmach. Podsumowanie. Ćwiczenia. Rozdział 20. Serwer plików NFS. Instalowanie serwera NFS. Uruchamianie usługi NFS. Współdzielenie systemów plików NFS. Kwestie bezpieczeństwa związane z NFS. Używanie systemów plików NFS. Odmontowywanie systemów plików NFS. Podsumowanie. Ćwiczenia. Rozdział 21. Rozwiązywanie problemów z systemem Linux. Rozwiązywanie problemów z uruchamianiem systemu. Rozwiązywanie problemów z pakietami oprogramowania. Rozwiązywanie problemów z siecią. Rozwiązywanie problemów z pamięcią. Rozwiązywanie problemów w trybie ratunkowym. Podsumowanie. Ćwiczenia. CZĘŚĆ V. TECHNIKI ZAPEWNIENIA BEZPIECZEŃSTWA W SYSTEMIE LINUX. Rozdział 22. Podstawy bezpieczeństwa systemu Linux. Bezpieczeństwo fizyczne. Monitorowanie systemów. Audyt i przegląd systemu Linux. Podsumowanie. Ćwiczenia. Rozdział 23. Zaawansowane bezpieczeństwo systemu Linux. Stosowanie kryptografii w implementacji bezpieczeństwa systemu Linux. Implementacja bezpieczeństwa w Linuksie za pomocą PAM. Podsumowanie. Ćwiczenia. Rozdział 24. Zwiększenie bezpieczeństwa systemu Linux za pomocą SELinux. Zalety SELinux. Sposób działania SELinux. Konfigurowanie SELinux. Monitorowanie SELinux i rozwiązywanie związanych z nim problemów. Zebranie wszystkiego w całość. Więcej informacji na temat SELinux. Podsumowanie. Ćwiczenia. Rozdział 25. Zabezpieczanie systemu Linux w sieci. Audyt usług sieciowych. Praca z zaporą sieciową. Podsumowanie. Ćwiczenia. CZĘŚĆ VI. PRZETWARZANIE W CHMURZE. Rozdział 26. Przejście do chmury i kontenerów. Kontenery Linuksa. Rozpoczęcie pracy z kontenerami Linuksa. Podsumowanie. Ćwiczenia. Rozdział 27. Używanie systemu Linux do przetwarzania w chmurze. Ogólne omówienie tematu Linuksa i przetwarzania w chmurze. Podstawowa terminologia związana z chmurą. Konfigurowanie małej chmury. Podsumowanie. Ćwiczenia. Rozdział 28. Wdrażanie systemu Linux w chmurze. Pobieranie Linuksa do uruchomienia w chmurze, Tworzenie obrazu Linuksa dla chmury. Używanie OpenStack do wdrażania obrazów w chmurze. Używanie Amazon EC2 do wdrażania obrazów chmury. Podsumowanie. Ćwiczenia. Rozdział 29. Automatyzacja aplikacji i infrastruktury za pomocą Ansible. Wprowadzenie do Ansible. Komponenty Ansible. Wdrażanie za pomocą Ansible. Instalowanie Ansible. Polecenia jednorazowe Ansible. Automatyzowanie zadań za pomocą Ansible Tower. Podsumowanie. Ćwiczenia. Rozdział 30. Użycie platformy Kubernetes do wdrażania aplikacji w kontenerach. Wprowadzenie do Kubernetes. Wypróbowywanie Kubernetes. OpenShift, czyli Kubernetes o jakości przemysłowej. Podsumowanie. Ćwiczenia. DODATKI. Dodatek A. Nośnik instalacyjny. Dodatek B. Odpowiedzi do ćwiczeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej