Sortowanie
Źródło opisu
Książki
(143)
Forma i typ
Książki
(142)
Publikacje fachowe
(103)
Publikacje dydaktyczne
(23)
Poradniki i przewodniki
(16)
Publikacje naukowe
(4)
Publikacje popularnonaukowe
(3)
Dostępność
dostępne
(141)
tylko na miejscu
(2)
wypożyczone
(2)
Placówka
Wypożyczalnia
(143)
Czytelnia
(2)
Autor
Górczyński Robert
(13)
Watrak Andrzej
(11)
Walczak Tomasz
(10)
Gutowski Maksymilian
(6)
Moch Wojciech
(6)
Meryk Radosław
(5)
Mizerska Anna
(5)
Piwko Łukasz
(5)
Rajca Piotr (1970- )
(5)
Freeman Adam (1972- )
(4)
Grębosz Jerzy
(4)
Lachowski Lech
(4)
Szczepaniak Mikołaj
(4)
Bąbol Krzysztof
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Sochacki Tomasz
(3)
Bogusławska Katarzyna
(2)
Cieślak Piotr
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Grażyński Andrzej
(2)
Hadnagy Christopher
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Koronkiewicz Paweł (1973- )
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Malcherek Monika
(2)
Martin Robert C
(2)
Matuk Konrad
(2)
Ortega Candel José Manuel
(2)
Platt Charles
(2)
Rajca Piotr
(2)
Sagalara Leszek
(2)
Sawka Krzysztof
(2)
Sałbut Bartosz
(2)
Trojan Anna
(2)
Waśkowski Zygmunt
(2)
Zatorska Joanna
(2)
Zawiła Anna
(2)
Zawiła Tadeusz
(2)
Żmigrodzki Marcin
(2)
Airey David
(1)
AlbahariJoseph
(1)
Amini Kamran
(1)
Andress Jason
(1)
Appelo Jurgen
(1)
Arcuri Jennifer (1985- )
(1)
Arnold Tim
(1)
Arundel John
(1)
Banks Ethan
(1)
Beaulieu Alan
(1)
Beck Kent
(1)
Behrman Kennedy
(1)
Bekas Robert
(1)
Bloch Michał
(1)
Boorshtein Marc
(1)
Borkowski Paweł
(1)
Bradshaw Shannon
(1)
Brazil Eoin
(1)
Brewer Charles
(1)
Brown Ethan
(1)
Brown Michael (informatyk)
(1)
Buelta Jaime
(1)
Burcon Tomasz
(1)
Burns Brendan (1976- )
(1)
Burzyński Andrzej
(1)
Burzyński Krzysztof
(1)
Calderon Paulino
(1)
Cebulski Kamil
(1)
Cengiel Paweł
(1)
Chantzis Fotios
(1)
Chimkowska Angelika
(1)
Chodorow Kristina
(1)
Chłodnicki Mateusz
(1)
Cichoń Mariusz
(1)
Cioczek Konrad
(1)
Cisek Marcin
(1)
Coleman Jason
(1)
Crichlow Eric
(1)
Cutajar James
(1)
Czaplicka Monika
(1)
De Graaf Robert
(1)
Deirmentzoglou Evangelos
(1)
Dejnaka Agnieszka
(1)
Dennis Alan
(1)
Deza Alfredo (1979- )
(1)
Domingus Justin
(1)
Dróżdż Paweł
(1)
Durcikova Alexandra
(1)
Dutko Maciej
(1)
Dywański Piotr
(1)
Dąbrowski Marcin (informatyk)
(1)
Ekman Paul (1934- )
(1)
Elmasri Ramez A
(1)
Evenson Lachlan
(1)
Felke-Morris Terry
(1)
Fenner Mark E
(1)
Rok wydania
2020 - 2024
(129)
2010 - 2019
(14)
Okres powstania dzieła
2001-
(126)
1901-2000
(2)
1989-2000
(1)
Kraj wydania
Polska
(143)
Język
polski
(143)
Temat
Programowanie (informatyka)
(50)
Języki programowania
(24)
Python (język programowania)
(23)
Aplikacja internetowa
(11)
Bezpieczeństwo teleinformatyczne
(8)
Zarządzanie projektami
(8)
Java (język programowania)
(7)
Sieć komputerowa
(7)
C++ (język programowania)
(6)
Haking
(6)
JavaScript
(6)
Programy komputerowe
(6)
SQL (język zapytań)
(6)
Coaching
(5)
Praca zespołowa
(5)
Projektowanie
(5)
Uczenie się maszyn
(5)
Baza danych
(4)
C (język programowania)
(4)
Elektronika
(4)
Kontener (struktura danych)
(4)
Kubernetes (program komputerowy)
(4)
Marketing cyfrowy
(4)
Mentoring
(4)
Programowanie obiektowe
(4)
Projektowanie stron WWW
(4)
Systemy informatyczne
(4)
User experience (UX)
(4)
Administracja systemem
(3)
Bezpieczeństwo informacyjne
(3)
CCNA
(3)
DevOps (informatyka)
(3)
Handel elektroniczny
(3)
Interfejs użytkownika
(3)
Kaskadowe arkusze stylów
(3)
Przetwarzanie w chmurze
(3)
Raspberry Pi
(3)
Sztuczna inteligencja
(3)
Arduino (mikrokontroler)
(2)
Automatyzacja
(2)
Bezpieczeństwo systemów
(2)
C# (język programowania)
(2)
Deep learning
(2)
Docker (oprogramowanie)
(2)
Framework (platforma programistyczna)
(2)
HTML
(2)
Innowacje
(2)
Internet rzeczy
(2)
Języki zapytań
(2)
Komunikacja interpersonalna
(2)
Linux
(2)
Manipulacja (psychologia)
(2)
Mikroserwis
(2)
Motywacja pracy
(2)
Oprogramowanie open source
(2)
PHP (język programowania)
(2)
Pozycjonowanie stron internetowych
(2)
Produktywność pracy
(2)
Projekt informatyczny
(2)
Przetwarzanie danych
(2)
Reklama internetowa
(2)
Schematy blokowe
(2)
Sieć komputerowa rozległa
(2)
Socjotechnika
(2)
Uczenie maszynowe
(2)
Układ elektroniczny
(2)
Wzorzec projektowy (informatyka)
(2)
Zarządzanie zasobami ludzkimi (HRM)
(2)
Zwinne zarządzanie
(2)
.NET
(1)
ASP.NET
(1)
Algorytmy
(1)
Algorytmy2
(1)
Analiza danych
(1)
Analiza numeryczna
(1)
Aplikacja mobilna
(1)
Architektura oprogramowania
(1)
Architektura sieci
(1)
Autentyczność (postawa)
(1)
AutoCAD
(1)
Automatyka
(1)
Awaria techniczna
(1)
Baza danych relacyjna
(1)
Big data
(1)
Blog
(1)
Bogactwo
(1)
Budowanie wizerunku pracodawcy
(1)
Cewka indukcyjna
(1)
Cisco IOS
(1)
Data mining
(1)
Decyzje
(1)
Design thinking
(1)
Dioda LED
(1)
Django (framework)
(1)
Doskonalenie zawodowe
(1)
Druk cyfrowy
(1)
Drukarstwo
(1)
Działalność gospodarcza
(1)
Edytorstwo
(1)
Efektywność
(1)
Temat: czas
2001-
(4)
Temat: miejsce
Polska
(2)
Gatunek
Podręcznik
(90)
Poradnik
(43)
Opracowanie
(8)
Kompendia i repetytoria
(2)
Publikacja bogato ilustrowana
(2)
Praca zbiorowa
(1)
Wzory dokumentów
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(114)
Zarządzanie i marketing
(22)
Inżynieria i technika
(10)
Psychologia
(8)
Gospodarka, ekonomia, finanse
(6)
Matematyka
(3)
Edukacja i pedagogika
(2)
Media i komunikacja społeczna
(2)
Kultura i sztuka
(1)
Prawo i wymiar sprawiedliwości
(1)
143 wyniki Filtruj
Książka
W koszyku
Employer branding po polsku / Urszula Zając-Pałdyna. - Gliwice : Helion S.A., cop. 2020. - 229, [3] s. : il. ; 21 cm.
(Onepress)
Wstęp; Rozdział 1. Słów kilka o employer brandingu 1.1. Kluczowe definicje i pojęcia związane z employer brandingiem 1.2. Modele EB 1.3. Interesariusze działań EB Rozdział 2. Od czego rozpocząć przygodę z EB? 2.1. Na czym stoimy? 2.2. Odkrywanie EVP 2.3. Transparentność wynagrodzeń 2.4. Strategia komunikacji 2.5. Mierzenie działań EB Rozdział 3. Kandydat w centrum uwagi 3.1. Ogłoszenie o pracy 3.2. Strona Kariera 3.3. Targi pracy 3.4. Współpraca z uczelniami 3.5. Social media 3.6. Personal branding jako składowa EB 3.7. Akcja rekrutacja 3.8. Wideo w employer brandingu 3.9. Opinie w sieci 3.10. Agencja pracy/headhunter — rola w budowaniu marki pracodawcy Rozdział 4. Osoba ubiegająca się o pracę 4.1. Doświadczenie na wagę złota 4.2. Odpowiadanie na ofertę pracy 4.3. Informacja zwrotna 4.4. Spotkanie 4.5. Komunikacja 4.6. Rola osób rekrutujących oraz hiring managerów 4.7. Ambasador za 0 zł Rozdział 5. Osoba, która przyjęła ofertę 5.1. Pre-boarding Rozdział 6. Pracownik 6.1. On-boarding 6.2. Re-boarding 6.3. Employee experience Rozdział 7. Były pracownik 7.1. Rozstanie z pracownikiem 7.2. Off-boarding 7.3. Exit interview Rozdział 8. Kadra zarządzająca Rozdział 9. Klient; Podsumowanie; Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 659 (2 egz.)
Brak okładki
Książka
W koszyku
1. Kwestie organizacyjne. >ZASILANIE >>źródła 2. Bateria. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >>połączenia 3. Zworka. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 4. Bezpiecznik. Funkcja. Działanie. Wartości. Rodzaje. Stosowanie Możliwe błędy. 5. Przycisk. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 6. Przełącznik. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 7. Przełącznik obrotowy. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 8. Enkoder obrotowy. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 9. Przekaźnik. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >>wygładzanie 10. Rezystor. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 11. Potencjometr. Funkcja. Działanie. Rodzaje. Stosowanie. Możliwe błędy. 12. Kondensator. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 13. Kondensator zmienny. Funkcja. Działanie. Rodzaje. Stosowanie. Możliwe błędy. 14. Cewka indukcyjna. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >>przekształcanie 15. Transformator. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 16. Zasilacz. Funkcja. Rodzaje. Forma zewnętrzna. Stosowanie. Możliwe błędy. 17. Przetwornica DC-DC. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 18. Falownik. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >>regulacja 19. Stabilizator napięcia. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >ELEKTROMAGNETYZM >>wyjście liniowe 20. Elektromagnes. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 21. Solenoid (elektromagnes z ruchomym rdzeniem). Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >>wyjście obrotowe 22. Silnik prądu stałego. Funkcja. Działanie. Rodzaje. Stosowanie. Możliwe błędy. 23. Silnik prądu przemiennego. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 24. Serwomechanizm. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 25. Silnik krokowy. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >PÓŁPRZEWODNIKI DYSKRETNE. >>jednozłączowe 26. Dioda. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 27. Tranzystor jednozłączowy. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >>wielozłączowe 28. Tranzystor bipolarny. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 29. Tranzystor polowy (FET). Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. Dodatek A. Symbole schematyczne. Skorowidz.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62 (1 egz.)
Brak okładki
Książka
W koszyku
>PÓŁPRZEWODNIKI DYSKRETNE >>tyrystor 1. SCR. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 2. Diak. Funkcja. Działanie. Rodzaje. Wartości. Możliwe błędy. 3. Triak. Funkcja. Działanie. Rodzaje. Wartości. Możliwe błędy. >UKŁADY SCALONE >>analogowe 4. Przekaźnik półprzewodnikowy. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 5. Transoptor. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 6. Komparator. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 7. Wzmacniacz operacyjny. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 8. Potencjometr cyfrowy. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 9. Timer. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >>cyfrowe 10. Bramka logiczna. Funkcja. Działanie. Rodzaje. Stosowanie. Możliwe błędy. 11. Przerzutnik. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 12. Rejestr przesuwający. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 13. Licznik. Funkcja. Działanie. Rodzaje. Wartości. Możliwe błędy. 14. Enkoder. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 15. Dekoder. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 16. Multiplekser. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >ŹRÓDŁA ŚWIATŁA, WSKAŹNIKI I WYŚWIETLACZE >>odbiciowe 17. LCD. Funkcja. Działanie. Rodzaje. Stosowanie. Możliwe błędy. >>źródło pojedyncze 18. Żarówka. Funkcja. Historia. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 19. Neonówka. Funkcja. Działanie. Stosowanie. Rodzaje. Możliwe błędy. 20. Świetlówka. Funkcja. Działanie. Rodzaje. Wartości. Możliwe błędy. 21. Laser. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 22. Wskaźnik LED-owy. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 23. Oświetlenie LED-owe. Funkcja. Działanie. Rodzaje. Wartości. Możliwe błędy. >>wyświetlacze 24. Wyświetlacz LED-owy. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 25. Wyświetlacz fluorescencyjny. Funkcja. Działanie. Stosowanie. Rodzaje. Możliwe błędy. 26. Elektroluminescencja. Funkcja. Działanie. Rodzaje. >ŹRÓDŁA DŹWIĘKU >>generatory 27. Przetwornik elektroakustyczny. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 28. Sygnalizator dźwiękowy. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >>odtwarzacze 29. Słuchawki. Funkcja. Działanie. Rodzaje. Wartości. Możliwe błędy. 30. Głośnik. Funkcja. Działanie. Rodzaje. Wartości. Możliwe błędy.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62 (1 egz.)
Książka
W koszyku
Część I. Wprowadzenie do flaska. 1. Instalacja. Tworzenie katalogu aplikacji. Wirtualne środowiska. Tworzenie wirtualnego środowiska w pythonie 3. Tworzenie wirtualnego środowiska w pythonie 2. Praca z wirtualnymi środowiskami. Instalowanie pakietów pythona za pomocą narzędzia pip. 2. Podstawowa struktura aplikacji. Inicjalizacja. Trasy i funkcje widoku. Kompletna aplikacja. Roboczy serwer www. Trasy dynamiczne. Tryb debugowania. Opcje wiersza polecenia. Cykl żądanie – odpowiedź. Kontekst aplikacji i żądania Przesyłanie żądania. Obiekt żądania. Hooki w żądaniach. Odpowiedzi. Rozszerzenia flaska. 3. Szablony. Mechanizm szablonów jinja2. Renderowanie szablonów. Zmienne. Struktury sterujące. Integracja bootstrapa z flask-bootstrap. Niestandardowe strony błędów. Łącza. Pliki statyczne. Lokalizowanie dat i czasu za pomocą pakietu flask-moment. 4. Formularze internetowe. Konfiguracja. Klasy formularzy. Renderowanie formularzy html. Obsługa formularzy w funkcjach widoku. Przekierowania i sesje użytkownika. Wyświetlanie komunikatów. 5. Bazy danych. Bazy danych sql. Bazy danych nosql. Sql czy nosql? Frameworki baz danych w pythonie. Zarządzanie bazą danych za pomocą flask-sqlalchemy. Definicja modelu Relacje. Operacje na bazach danych. Tworzenie tabel. Wstawianie wierszy. Modyfikowanie wierszy. Usuwanie wierszy. Zapytanie o wiersze. Wykorzystanie bazy danych w funkcjach widoku. Integracja z powłoką pythona. Migrowanie baz danych za pomocą pakietu flask-migrate. Tworzenie repozytorium migracji. Tworzenie skryptu migracji. Aktualizacja bazy danych. Dodawanie kolejnych migracji. 6. Wiadomości e-mail. Obsługa e-mail za pomocą rozszerzenia flask-mail. Wysyłanie wiadomości e-mail z powłoki pythona. Integrowanie wiadomości e-mail z aplikacją. Asynchroniczne wysyłanie e-maila. 7. Struktura dużej aplikacji. Struktura projektu. Opcje konfiguracji. Pakiet aplikacji. Korzystanie z fabryki aplikacji. Implementacja funkcji aplikacji w projekcie. Skrypt aplikacji. Plik wymagań. Testy jednostkowe. Konfiguracja bazy danych. Uruchamianie aplikacji. Część II. Przykład: aplikacja do blogowania społecznościowego 8. Uwierzytelnianie użytkownika. Rozszerzenia uwierzytelnienia dla flaska. Bezpieczeństwo hasła. Haszowanie haseł za pomocą pakietu werkzeug. Tworzenie schematu uwierzytelnienia. Uwierzytelnianie użytkownika za pomocą flask-login. Przygotowywanie modelu user na potrzeby logowania. Ochrona tras. Dodawanie formularza logowania. Logowanie użytkowników. Wylogowywanie użytkowników. Jak działa flask-login? Testowanie. Rejestrowanie nowego użytkownika. Tworzenie formularza rejestracji użytkownika. Rejestracja nowych użytkowników. Potwierdzenie konta. Generowanie tokenów potwierdzających za pomocą pakietu itsdangerous. Wysyłanie wiadomości e-mail z potwierdzeniem. Zarządzanie kontem. 9. Role użytkowników. Reprezentacja ról w bazie danych. Przypisanie ról. Weryfikacja roli. 10. Profile użytkowników. Informacje o profilu. Strona profilu użytkownika. Edytor profilu. Edytor profilu z poziomu użytkownika. Edytor profilu z poziomu administratora. Awatary użytkownika. 11. Posty na blogu. Przesyłanie i wyświetlanie postów na blogu. Wpisy na blogach na stronach profilu. Stronicowanie długich list postów na blogu. Tworzenie fałszywych danych w postach na blogu. Renderowanie na stronach. Dodawanie widżetu stronicowania. Posty z formatowaniem przy użyciu pakietów markdown i flask-pagedown. Korzystanie z pakietu flask-pagedown. Obsługa tekstu sformatowanego na serwerze. Stałe linki do postów na blogu. Edytor postów. 12. Obserwatorzy. I znowu relacje w bazach danych. Relacje typu wiele-do-wielu. Relacje samoreferencyjne. Zaawansowane relacje wiele-do-wielu. Obserwujący na stronie profilu. Uzyskiwanie śledzonych postów za pomocą operacji join. Wyświetlanie obserwowanych postów na stronie głównej. 13. Komentarze użytkowników. Zapisywanie komentarzy w bazie danych. Przesyłanie i wyświetlanie komentarzy. Moderowanie komentarzy. 14. Interfejsy programowania aplikacji. Wprowadzenie do architektury rest. Zasoby są wszystkim. Metody żądania. Treści żądań i odpowiedzi. Kontrola wersji. Flask i usługi sieciowe typu rest. Tworzenie schematu interfejsu api. Obsługa błędów. Uwierzytelnianie użytkownika za pomocą flask-httpauth. Uwierzytelnianie za pomocą tokenów. Serializacja zasobów do i z formatu json. Implementacja punktów końcowych dla zasobów. Podział dużych kolekcji zasobów na strony. Testowanie usług internetowych za pomocą httpie. Część III. Ostatnie kroki 15. Testowanie. Uzyskiwanie raportów pokrycia kodu. Klient testowy flaska. Testowanie aplikacji internetowych. Testowanie usług internetowych. Kompleksowe testy z użyciem selenium. Czy warto? 16. Wydajność. Niska wydajność bazy danych. Profilowanie kodu źródłowego. 17. Wdrożenie. Etapy prac wdrożenia. Protokołowanie błędów na produkcji. Wdrożenie w chmurze. Platforma heroku. Przygotowanie aplikacji. Testowanie z wykorzystaniem heroku local. Wdrażanie za pomocą polecenia git push. Wdrażanie aktualizacji. Kontenery na platformie docker. Instalowanie dockera. Budowanie obrazu kontenera. Uruchamianie kontenera. Sprawdzanie działającego kontenera. Przekazywanie obrazu kontenera do rejestru zewnętrznego. Korzystanie z zewnętrznej bazy danych. Orkiestracja kontenerów za pomocą docker compose. Sprzątanie starych kontenerów i obrazów. Korzystanie z platformy docker podczas produkcji. Tradycyjne wdrożenia. Konfiguracja serwera. Importowanie zmiennych środowiskowych. Konfigurowanie protokołowania . 18. Dodatkowe zasoby. Korzystanie ze zintegrowanego środowiska programistycznego (ide). Wyszukiwanie rozszerzeń. Uzyskiwanie pomocy. Angażowanie się w społeczność flaska.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: O autorach; O współautorach; O korektorze merytorycznym; Przedmowa; Podziękowania; Wprowadzenie; Koncepcja książki; Dla kogo jest ta książka?; Kali Linux; Struktura książki; Część I. Krajobraz zagrożeń IoT: 1. Bezpieczeństwo w świecie IoT: Dlaczego bezpieczeństwo IoT jest ważne?; Czym różni się bezpieczeństwo IoT od tradycyjnego bezpieczeństwa IT?; Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem IoT; Zdaniem eksperta: poruszanie się po świecie IoT; Podsumowanie; 2. Modelowanie zagrożeń: Modelowanie zagrożeń IoT; Regulacje dotyczące modelowania zagrożeń; Ocena zagrożenia przy użyciu klasyfikacji DREAD; Inne modele zagrożeń, podejścia i narzędzia; Typowe zagrożenia IoT; Podsumowanie; 3. Metodyka testów bezpieczeństwa: Pasywny rekonesans; Warstwa fizyczna lub sprzętowa; Warstwa sieciowa; Testy aplikacji WWW; Przegląd konfiguracji hosta; Testy aplikacji przenośnych i chmurowych; Podsumowanie; Część II. Hakowanie sieci: 4. Ocenianie sieci: Skok w sieć IoT; Identyfikowanie urządzeń IoT w sieci; Hakowanie protokołu MQTT; Podsumowanie; 5. Analiza protokołów sieciowych: Badanie protokołów sieciowych; Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark; Tworzenie dekodera żądań C-ECHO; Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap; Podsumowanie; 6. Eksploracja sieci samokonfiguracyjnych: Eksploracja protokołu UPnP; Eksploracja protokołów mDNS i DNS-SD; Eksploracja protokołu WS-Discovery; Podsumowanie; Część III. Hakowanie sprzętu: 7. Eksploracja UART, JTAG i SWD: Interfejs UART; Interfejsy JTAG i SWD; Hakowanie urządzenia za pomocą interfejsów UART i SWD; Podsumowanie; 8. Interfejsy SPI i I2C: Narzędzia do komunikacji z interfejsami SPI i I2C; Interfejs SPI; Interfejs I2C; Podsumowanie; 9. Hakowanie oprogramowania układowego: Oprogramowanie układowe i system operacyjny; Uzyskanie oprogramowania układowego; Hakowanie routera Wi-Fi; Otwieranie ukrytych wejść do oprogramowania układowego; Hakowanie mechanizmu aktualizacji oprogramowania układowego; Podsumowanie; Część IV. Hakowanie radia: 10. Radio krótkiego zasięgu: nadużywanie RFID: Jak działa RFID?; Atakowanie systemów RFID za pomocą urządzenia Proxmark3; Podsumowanie; 11. Technologia BLE: Jak działa technologia BLE?; Korzystanie z technologii BLE; Wykrywanie urządzeń i wyświetlanie charakterystyk; Hakowanie technologii BLE; Podsumowanie; 12. Radio średniego zasięgu: hakowanie Wi-Fi: Jak działa Wi-Fi?; Sprzęt do oceniania bezpieczeństwa Wi-Fi; Ataki na klientów sieci Wi-Fi; Ataki na punkty dostępu; Metodyka testów bezpieczeństwa; Podsumowanie; 13. Radio dalekiego zasięgu: LPWAN: LPWAN, LoRa i LoRaWAN; Przechwytywanie danych w sieci LoRaWAN; Dekodowanie protokołu LoRaWAN; Hakowanie sieci LoRaWAN; Podsumowanie; Część V. Celowanie w ekosystem IoT: 14. Ataki na aplikacje mobilne: Zagrożenia aplikacji mobilnych IoT; Zabezpieczenia w systemach Android i iOS; Analiza aplikacji dla systemu iOS; Analiza aplikacji dla systemu Android; Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie; Podsumowanie; 15. Hakowanie inteligentnego domu: Uzyskanie fizycznego dostępu do budynku; Odtwarzanie strumienia wideo z kamery IP; Hakowanie inteligentnej bieżni treningowej; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: O autorze; O recenzencie merytorycznym; Podziękowania; Wprowadzenie; Część I Złap mnie, jeśli potrafisz: 1. Anonimowość w internecie: Sieci VPN i ich wady; Lokalizacja, lokalizacja, lokalizacja; Laptop operacyjny; Serwery pomocnicze; Infrastruktura używana do ataku; Materiały; 2. Powrót dowodzenia i kontroli: Dowodzenie i kontrola w przeszłości; Poszukiwanie nowych platform C2; Materiały; 3. Niech stanie się architektura: Dawna metoda; Kontenery i wirtualizacja; Maskowanie adresu IP; Automatyzacja konfigurowania serwera; Materiały; Część II Bardziej się postaraj: 4. Solidny rekonesans: Poznawanie Gretsch Politico; Wyszukiwanie ukrytych powiązań; Przeszukiwanie serwisu GitHub; Pobieranie domen internetowych; Odkrywanie używanej infrastruktury internetowej; Materiały; 5. Szukanie luk: Praktyka czyni mistrza; Znajdowanie ukrytych domen; Badanie adresów URL usługi S3; Atak SSRF; Materiały; Część III Całkowite zanurzenie: 6. Pęknięcie: Technika SSTI; Przemycanie komór; Wysokiej jakości backdoor bazujący na S3; Próba wyjścia poza kontener; Sprawdzanie trybu uprzywilejowanego; Funkcje Linuksa; Gniazdo Dockera; Materiały; 7. Na zapleczu: Omówienie Kubernetesa; Na zapleczu Kubea; Materiały; 8. Ucieczka z Shawshank uwolnienie: RBAC w Kubernetesie; Rekonesans 2.0; Włamanie do magazynów danych; Redis i protokół RTB; Materiały; 9. Trwała powłoka: Stabilny dostęp; Ukryty backdoor; Materiały; Część IV Wróg wewnątrz: 10. Wróg wewnątrz: Droga do raju; Przejmowanie narzędzia do automatyzacji; Przejmowanie usługi Lambda; Materiały; 11. Mimo wszystko przetrwaliśmy: Strażnicy AWS; Utrwalanie dostępu w największej tajemnicy; Inne (gorsze) techniki; Materiały; 12. Apoteoza: Utrwalanie dostępu; Wykradanie przetworzonych danych; Materiały; 13. Ostatnie cięcie: Hakowanie pakietu Google Workspace; Tworzenie konta superadministratora w Google Workspace; Rzut oka na dane; Końcowe przemyślenia; Materiały.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Hurtownie danych : od przetwarzania analitycznego do raportowania / Adam Pelikant. - Wyd. 2. - Gliwice : Helion S.A. , cop. 2021. - 506, [5] s. : rys., tab. ; 24 cm.
Rozdział 1. Wstęp. Rozdział 2. Zapytania analityczne. Podstawy składni. Grupowanie w SQL. Grupowanie nad oknem logicznym. Funkcje agregujące zdefiniowane przez użytkownika. Rozdział 3. Struktura hurtowni danych. Rola hurtowni danych w procesie przetwarzania. Proces integracji danych. Elementy hurtowni danych. Rozdział 4. Integracja danych. Wprowadzenie do Integration Services. Prosta migracja danych. Kontener FOR LOOP. Kontener FOREACH LOOP. Sprawdzanie zgodności danych ze słownikiem. Uruchamianie pakietów integracyjnych. Wykorzystywanie zapytań SQL do migracji danych. Rozdział 5. Wizualne tworzenie elementów hurtowni danych. Wstęp do Analysis Services. Tworzenie podstawowej struktury hurtowni danych. Modyfikacja struktury hurtowni danych. Kostka o strukturze płatka śniegu. Tworzenie hurtowni danych z zastosowaniem tabel pośrednich. Definiowanie zaawansowanych elementów kostki. Struktura uprawnień do korzystania z hurtowni danych. Dodatkowe funkcjonalności Analysis Services. Rozdział 6. Analiza danych z wykorzystaniem rozszerzenia MDX. Podstawy składni zapytań MDX. Operacje na zbiorach atrybutów. Definiowanie miar ad hoc. Definiowanie ad hoc zbiorów atrybutów. Zastosowanie wskazania poziomu hierarchii do wyznaczania miar. Wyświetlanie wielu poziomów hierarchii. Wyznaczanie miar jako wyrażeń dla różnych elementów i poziomów hierarchii. Filtrowanie w zapytaniach MDX. Wyznaczanie przedziałów i zakresów dla wymiarów. Zastosowanie instrukcji warunkowych. Zastosowanie funkcji agregujących w zapytaniach MDX. Definiowanie złożonej struktury dla wymiaru czasu. Definiowanie operacji na zbiorach atrybutów. Funkcje analityczne i statystyczne w MDX. Podsumowanie wiadomości o zapytaniach wybierających MDX. Tworzenie i testowanie nietrwałych struktur wielowymiarowych. Rozdział 7. Raportowanie. Zastosowanie MS Excel do tworzenia raportów dla hurtowni danych. Zastosowanie języków wyższego rzędu do tworzenia raportów. Zastosowanie Reporting Services – podstawy. Konfigurowanie serwera http dla potrzeb Reporting Services. Synchronizowanie raportów. Raporty o strukturze macierzowej. Definiowanie akcji dla raportów. Definiowanie grup hierarchicznych. Raportowanie dla danych pochodzących z hurtowni. Rozdział 8. Podsumowanie. Co dalej z analitycznym przetwarzaniem danych?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Instrukcja obsługi projektu / Marcin Żmigrodzki. - Gliwice : Helion S.A., cop. 2021. - 317, [3] s. : il. ; 19x24 cm.
(Onepress)
Zawiera: WSTĘP: Jak czytać niniejszą książkę?; Czym jest projekt, portfel, program; Odniesienie do PMBOK Guide 6; Typowe procesy projektowe; Indeks typowych problemów w projektach; Indeks technik i metod według ważności; 1. ZMIANY I UZASADNIENIE PROJEKTÓW: Wprowadzenie; Typowe procesy projektowe; Opracuj kartę projektu; Zaplanuj projekt; Analizuj zmiany; Kontroluj projekt; Techniki, metody i zagadnienia; Plan bazowy (ważna); Inicjacja projektu (ważna); Definiowanie celów (przydatna); Kryteria sukcesu projektu (przydatna); Karta projektu (ważna); MoSCoW (przydatna); Business canvas (rzadziej stosowana); Analiza SWOT (rzadziej stosowana); Spotkanie kick-off (przydatna); Monitorowanie projektu (ważna); Rejestr zmian (ważna); Raport statusu (ważna); Rejestr decyzji (rzadko stosowana); 2. ZARZĄDZANIE ZAKRESEM W PROJEKTACH: Typowe procesy projektowe; Zbierz wymagania; Zaplanuj zakres; Dokonaj odbiorów; Techniki, metody i zagadnienia; Mapa procesu (ważna); Historyjka użytkownika (przydatna); Planowanie oparte na produktach (rzadko stosowana); Struktura podziału prac (ważna); Rejestr produktu (przydatna); Lista kontrolna (rzadko stosowana); Informacja zwrotna od użytkownika (przydatna); Wykres wypalania (rzadko stosowana); 3. ZARZĄDZANIE CZASEM W PROJEKTACH: Typowe procesy projektowe; Zaplanuj harmonogram; Kontroluj harmonogram; Techniki, metody i zagadnienia; Ścieżka krytyczna (ważna); Wykres Gantta (ważna); Iteracja/sprint (ważna); Scrum (ważna); Tablica Kanban (przydatna); Kompresja harmonogramu (przydatna); Zespołowe szacowanie czasu (przydatna); Trend kamieni milowych (rzadko stosowana); 4. ZARZĄDZANIE KOSZTEM W PROJEKTACH: Typowe procesy projektowe; Zaplanuj koszty; Uzyskaj finansowanie; Kontroluj koszty; Techniki, metody i zagadnienia; Budżet projektu (ważna); Lean budget (rzadko stosowana); Wartość wypracowana (ważna); Wskaźniki finansowe - NPV, IRR, okres zwrotu (przydatne); 5. ZARZĄDZANIE JAKOŚCIĄ: Typowe procesy projektowe; Zaplanuj jakość; Kontroluj jakość; Techniki, metody i zagadnienia; Model Kano (przydatna); SIPOC (przydatna); CTQ - zmienne krytyczne dla jakości (rzadziej stosowana); Rybia ość (przydatna); Źródła marnotrawstwa - muda (ważna); 5S (ważna); Definition of done (przydatna); 6. STRUKTURA ORGANIZACYJNA: Typowe procesy projektowe; Zidentyfikuj interesariuszy; Rozsyłaj raporty; Techniki, metody i zagadnienia; Diagram struktury organizacyjnej (ważna); Sponsor i komitet sterujący (ważna); Kierownik projektu (ważna); Właściciel produktu (ważna); Macierz RACI (przydatna); Mapa udziałowców (rzadko stosowana); Plan komunikacji (przydatna); Mapa pola sił (rzadko stosowana); 7. ZESPÓŁ I PRZYWÓDZTWO: Typowe procesy projektowe; Zaplanuj zasoby; Zarządzaj ludźmi; Techniki, metody i zagadnienia; Zespół autonomiczny (ważna); Burza mózgów (przydatna); Model pełnej ekspresji (rzadko stosowana); Motywacja (ważna); Nieformalne relacje (przydatne); Spotkania w projekcie (ważne); Zarządzanie konfliktem (przydatna); Źródła autorytetu (przydatne); 8. ZARZĄDZANIE RYZYKIEM I UCZENIE SIĘ W PROJEKTACH: Typowe procesy projektowe; Zaplanuj ryzyka; Obserwuj ryzyka; Gromadź doświadczenia; Techniki, metody i zagadnienia; Obieg wiedzy w organizacji (ważne); Strategie wobec ryzyk (ważne); Rejestr ryzyk (przydatna); Risk board (rzadko stosowana); Spotkanie retrospektywne (ważna); Analiza ilościowa ryzyk (rzadko stosowana); Monte Carlo (rzadko stosowana); 9. KONTRAKTY W PROJEKTACH: Typowe procesy projektowe; Przeprowadź przetarg; Sprzedaj projekt; Techniki, metody i zagadnienia; Typy kontraktów (ważne); Organizacja przetargów (przydatne); Negocjowanie (przydatne); Typowe dokumenty w przetargach (ważne); Literatura do dalszej lektury; Indeks kluczowych terminów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (2 egz.)
Książka
W koszyku
Zawiera: Przedmowa; Wprowadzenie. Narodziny chaosu; CZĘŚĆ I. PRZYGOTOWANIE GRUNTU: 1. Spotkanie ze złożonymi systemami: Rozważanie złożoności; Napotkanie złożoności; Konfrontacja ze złożonością; Przyjęcie złożoności; 2. Sterowanie złożonymi systemami: Model Dynamicznego Bezpieczeństwa; Model Ekonomicznych Podstaw Złożoności; Perspektywa systemowa; 3. Przegląd zasad: Czym jest inżynieria chaosu; Czym nie jest inżynieria chaosu; Zaawansowane zasady; Przyszłość "Zasad"; CZĘŚĆ II. ZASADY W DZIAŁANIU: 4. Teatr Katastroficzny Slacka; Wsteczne wpasowanie chaosu; Teatr Katastroficzny; Proces; Jak proces ewoluował; Uzyskanie wsparcia przełożonych; Wyniki; Wnioski; 5. Google DiRT i testowanie odzyskiwania po awarii: Cykl życia testu DiRT; Zakres testów w Google; Wnioski; 6. Zróżnicowanie i priorytetyzacja eksperymentów w Microsoft: Dlaczego wszystko jest takie skomplikowane; Kategorie rezultatów eksperymentów; Priorytetyzacja awarii; Stopień zróżnicowania; Wdrażanie eksperymentów na dużą skalę; Wnioski; 7. LinkedIn uważa na użytkowników: Uczenie się na podstawie katastrofy; Dokładne celowanie; Bezpieczne eksperymentowanie na dużą skalę; W praktyce: LinkedOut; Wnioski; 8. Wdrożenie i ewolucja inżynierii chaosu w Capital One: Studium przypadku Capital One; Na co uważać, projektując eksperymenty z chaosem; Narzędzia; Struktura zespołu; Rozpowszechnianie; Wnioski; CZĘŚĆ III. CZYNNIKI LUDZKIE: 9. Budowanie dalekowzroczności: Inżynieria chaosu i odporność; Kroki cyklu inżynierii oprogramowania; Wsparcie narzędziowe w projektowaniu eksperymentów z chaosem; Skuteczne partnerstwo wewnętrzne; Wnioski; 10. Humanistyczny chaos: Ludzie w systemie; Inżynieria plastycznych zasobów; Przełożenie zasad na praktykę; 11. Ludzie w pętli: Eksperymenty: dlaczego, jak i kiedy; Wnioski; 12. Problem doboru eksperymentów (i jego rozwiązanie): Wybór eksperymentów; Obserwowalność – szansa; Wnioski; CZĘŚĆ IV. CZYNNIKI BIZNESOWE: 13. Zysk z inwestycji w inżynierię chaosu: Efemeryczna natura ograniczania incydentów; Model Kirkpatricka; Alternatywny przykład zysku z inwestycji; Poboczny zysk z inwestycji; Wnioski; 14. Otwarte umysły, otwarta nauka, otwarty chaos: Zespołowe nastawienie; Otwarta nauka, wolne źródła; Wnioski; 15. Model Dojrzałości Chaosu: Przyjęcie; Podsumowanie; CZĘŚĆ V. EWOLUCJA: 16. Ciągła weryfikacja: Skąd bierze się CV; Rodzaje systemów CV; CV na dziko: ChAP; Ciągła weryfikacja zbliża się w systemach dookoła Ciebie; 17. Cyberfizyczność: Rozwój systemów cyberfizycznych; Bezpieczeństwo funkcjonalne spotyka inżynierię chaosu; Oprogramowanie w systemach cyberfizycznych; Inżynieria chaosu jako krok ponad analizę FMEA; Efekt próbnika; Wnioski; 18. HOP spotyka inżynierię chaosu: Czym jest wydajność ludzi i organizacji?; Główne zasady HOP; HOP spotyka inżynierię chaosu; Wnioski; 19. Inżynieria chaosu w bazach danych: Dlaczego potrzebujemy inżynierii chaosu?; Zastosowanie inżynierii chaosu; Wykrywanie awarii; Automatyzacja chaosu; Wnioski; 20. Inżynieria chaosu bezpieczeństwa: Nowoczesne podejście do bezpieczeństwa; Inżynieria chaosu bezpieczeństwa i obecne metody; Testy Wielkiego Dnia w zakresie bezpieczeństwa; Przykładowe narzędzie inżynierii chaosu bezpieczeństwa: ChaoSlingr; Wnioski; 21. Wnioski.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: 1. DLACZEGO PROJEKTOWANIE USŁUG?: 1.1. Czego pragną klienci?; 1.2. Wyzwania dla organizacji; 1.3. Dlaczego projektowanie usług jest najlepszą odpowiedzią?; 2. CZYM JEST PROJEKTOWANIE USŁUG?: 2.1. Definicje projektowania usług; 2.2. Różne spojrzenia; 2.3. Korzenie i rozwój; 2.4. Czym nie jest projektowanie usług?; 2.5. Zasady projektowania usług - nowe spojrzenie; 3. PODSTAWOWE NARZĘDZIA DO PROJEKTOWANIA USŁUG: 3.1. Dane badawcze; 3.2. Persony; 3.3. Mapy podróży; 3.4. Mapy systemów; 3.5. Prototypy usług; 3.6. Szablon modelu biznesowego; 4. GŁÓWNE CZYNNOŚCI W RAMACH PROJEKTOWANIA USŁUG: 4.1. W poszukiwaniu procesu projektowania usługi; 4.2. Główne schematy w procesie projektowania; 4.3. Prezentacja najważniejszych czynności w metodach projektowania usług TiSDD; 5. BADANIA: 5.1. Proces badawczy w projektowaniu usług; 5.2. Metody zbierania danych; 5.3. Metody wizualizacji, syntezy i analizy danych; 5.4. Studia przypadków; 6. IDEACJA: 6.1. Pomysły; 6.2. Decyzje; 6.3. Proces ideacji; 6.4. Metody ideacji; 6.5. Studia przypadków; 7. PROTOTYPOWANIE: 7.1. Proces prototypowania usług; 7.2. Metody prototypowania; 7.3. Studia przypadków; 8. IMPLEMENTACJA: 8.1. Od prototypu do produkcji; 8.2. Projektowanie usług a zarządzanie zmianami; 8.3. Projektowanie usług a tworzenie oprogramowania; 8.4. Projektowanie usług a zarządzanie produktem; 8.5. Projektowanie usług a architektura; 8.6. Studia przypadków; 9. PROCES PROJEKTOWANIA USŁUG I ZARZĄDZANIE NIM: 9.1. Zrozumieć proces projektowania usług: przyspieszony przegląd; 9.2. Planowanie pod kątem procesu projektowania usług; 9.3. Zarządzanie procesem projektowania usług; 9.4. Przykłady: szablony procesów; 9.5. Studia przypadków; 10. PROWADZENIE WARSZTATÓW: 10.1. Najważniejsze pojęcia związane z facylitacją; 10.2. Style i role w facylitacji; 10.3. Czynniki sukcesu; 10.4. Najważniejsze techniki facylitacji; 10.5. Metody prowadzenia warsztatów; 10.6. Studia przypadków; 11. TWORZENIE PRZESTRZENI DLA PROJEKTOWANIA USŁUG: 11.1. Rodzaje przestrzeni; 11.2. Organizowanie przestrzeni; 11.3. Przestrzeń - potrzebna czy niepotrzebna?; 11.4. Studia przypadków; 12. OSADZANIE PROJEKTOWANIA USŁUG W ORGANIZACJACH: 12.1. Pierwsze kroki; 12.2. Skalowanie; 12.3. Dążenie do biegłości; 12.4. Sprinty projektowe; 12.5. Studia przypadków.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (2 egz.)
Książka
W koszyku
Zawiera: O autorze; O korektorach; Wstęp: Dla kogo jest ta książka?; O czym jest ta książka?; Co trzeba wiedzieć?; Pobieranie przykładów do książki; Kod w akcji; Pobieranie kolorowych rysunków; Konwencje typograficzne przyjęte w tej książce; Część I Podstawy robotyki: Rozdział 1. Wprowadzenie do robotyki: Co oznacza słowo robot?; Przykłady zaawansowanych i imponujących robotów; Roboty w domu; Roboty w przemyśle; Roboty edukacyjne, hobbystyczne i biorące udział w zawodach; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 2. Odkrywanie elementów robota kod i elektronika: Wymagania techniczne; Z czego zbudowany jest robot?; Rodzaje części robota; Kontrolery oraz wejścia i wyjścia; Projekt z uwzględnieniem części i struktury kodu; Projekt fizycznej budowy robota; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 3. Odkrywanie Raspberry Pi: Wymagania techniczne; Odkrywanie możliwości Raspberry Pi; Wybór złączy; Czym jest Raspberry Pi OS?; Przygotowanie karty SD za pomocą Raspberry Pi Imager; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 4. Przygotowanie Raspberry Pi pod robota: Wymagania techniczne; Czym jest system bez głowy i dlaczego jest praktycznym rozwiązaniem dla robota?; Konfiguracja Wi-Fi na Raspberry Pi i włączenie dostępu do SSH; Znalezienie swojego Raspberry Pi w sieci; Łączenie się z Raspberry Pi za pomocą PuTTY lub SSH; Konfiguracja Raspberry Pi OS; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 5. Tworzenie kopii zapasowej kodu za pomocą Gita i karty pamięci SD: Wymagania techniczne; Jak kod może zostać uszkodzony lub utracony?; Strategia 1. Zapisywanie kodu na PC i przesyłanie go do Pi; Strategia 2. Użycie Gita do cofania się w czasie; Strategia 3. Tworzenie kopii zapasowych na karcie SD; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Część II Budowanie autonomicznego robota podłączanie czujników i silników do Raspberry Pi: Rozdział 6. Podstawy budowania robota koła, zasilanie i połączenia: Wymagania techniczne; Wybór podwozia robota; Wybór sterownika silników; Zasilanie robota; Testowe dopasowanie elementów robota; Składanie podstawy robota; Podłączanie silników do Raspberry Pi; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 7. Jazda do przodu i skręcanie wprawianie silników w ruch za pomocą Pythona: Wymagania techniczne; Testowy kod dla silników; Sterowanie robotem; Obiekt Robot kod do eksperymentów związanych z komunikacją z robotem; Skrypt pokonania z góry określonej ścieżki; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 8. Programowanie czujników odległości za pomocą Pythona: Wymagania techniczne; Wybór między czujnikami optycznymi a ultradźwiękowymi; Podłączanie czujnika ultradźwiękowego i odczytywanie z niego danych; Unikanie ścian skrypt omijania przeszkód; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 9. Programowanie pasków LED RGB za pomocą Pythona: Wymagania techniczne; Czym jest pasek LED RGB?; Porównanie technologii stosowanych w paskach świetlnych; Podłączanie pasków LED RGB do Raspberry Pi; Pisanie kodu dla diod LED; Wyświetlanie tęczy za pomocą diod LED; Wykorzystanie paska LED RGB do rozwiązywania problemów z unikaniem przeszkód; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 10. Sterowanie serwomotorami za pomocą Pythona: Wymagania techniczne; Czym są serwomotory?; Ustawianie serwomotoru za pomocą Raspberry Pi; Dodawanie mechanizmu uchylno-obrotowego; Kod dla mechanizmu uchylno-obrotowego; Budowanie sonaru; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 11. Programowanie enkoderów za pomocą Pythona: Wymagania techniczne; Pomiar przejechanego dystansu za pomocą enkoderów; Montaż enkoderów; Wykrywanie pokonanej odległości za pomocą Pythona; Jazda po linii prostej; Pokonanie zadanego dystansu; Skręcanie w określony sposób; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 12. Programowanie IMU za pomocą Pythona: Wymagania techniczne; Urządzenia nawigacji inercyjnej; Lutowanie dodawanie złączy do IMU; Montaż IMU na robocie; Pomiar temperatury; Odczytywanie danych z żyroskopu za pomocą Pythona; Odczytywanie danych z akcelerometru za pomocą Pythona; Praca z magnetometrem; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Część III Słyszenie i widzenie wyposażenie robota w inteligentne czujniki: Rozdział 13. System wizyjny robota z wykorzystaniem bibliotek PiCamera i OpenCV: Wymagania techniczne; Konfiguracja kamery dla Raspberry Pi; Konfiguracja oprogramowania do rozpoznawania obrazów; Tworzenie aplikacji dla Raspberry Pi do przesyłania obrazu; Wykonywanie zadań w tle w trakcie przesyłania obrazu; Podążanie za kolorowymi obiektami za pomocą Pythona; Śledzenie twarzy za pomocą Pythona; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 14. Śledzenie linii z wykorzystaniem kamery i Pythona: Wymagania techniczne; Śledzenie linii wprowadzenie; Tworzenie trasy testowej dla funkcji śledzenia linii; Proces śledzenia linii z wykorzystaniem komputerowego rozpoznawania obrazów; Testowanie widzenia komputerowego za pomocą przykładowych obrazów; Śledzenie linii z wykorzystaniem algorytmu PID; Ponowne odnajdowanie linii; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 15. Komunikacja głosowa z robotem za pomocą programu Mycroft: Wymagania techniczne; Wprowadzenie do programu Mycroft terminologia asystenta głosowego; Ograniczenia nasłuchiwania mowy przez robota; Dodawanie wejścia i wyjścia audio do Raspberry Pi; Programowanie API za pomocą modułu Flask; Programowanie asystenta głosowego w programie Mycroft; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 16. Więcej o IMU: Wymagania techniczne; Programowanie wirtualnego robota; Wykrywanie obrotu za pomocą żyroskopu; Wykrywanie pochylenia i przechylenia za pomocą akcelerometru; Wykrywanie odchylenia za pomocą magnetometru; Odczytywanie przybliżonej wartości odchylenia robota z magnetometru; Zestawienie odczytów z czujników w celu ustalenia orientacji; Sterowanie robotem na podstawie danych z IMU; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 17. Sterowanie robotem za pomocą telefonu i Pythona: Wymagania techniczne; Gdy nie działa sterowanie głosem dlaczego musimy mieć możliwość sterowania; Menu wybieranie zachowań dla robota; Wybór kontrolera jak będziemy sterować robotem i dlaczego; Przygotowanie Raspberry Pi do zdalnego sterowania przygotowanie podstawowego systemu sterowania; Robot w pełni sterowany za pomocą telefonu; Menu startowe dla Raspberry Pi; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Część IV Kontynuacja przygody z robotyką: Rozdział 18. Rozwijanie umiejętności z zakresu robotyki: Społeczności konstruktorów robotów w sieci fora i media społecznościowe; Spotkania konstruktorów robotów zawody, miejsca dla twórców, spotkania; Propozycje nowych umiejętności do zdobycia druk 3D, lutowanie, PCB i CNC; Wzbogacanie wiedzy o rozpoznawaniu obrazów; Wzbogacanie swojej wiedzy o uczenie maszynowe; Podsumowanie; Lektura uzupełniająca; Rozdział 19. Projekt kolejnego robota podsumowanie: Wymagania techniczne; Wizualizacja Twojego następnego robota; Tworzenie schematu blokowego; Wybór części; Planowanie kodu dla robota; Przedstawienie światu swojego projektu; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Przedmowa; CZĘŚĆ I. JAK DZIAŁA UMYSŁ: 1. Decyzja i podjęcie działania: Zmiana zachowania...; ...i nauki o zachowaniu; Wstęp do nauk behawioralnych: jak działa umysł; Co może pójść nie tak; Mapa procesu podejmowania decyzji; Krótkie podsumowanie pojęć; 2. Tworzenie działania: Od problemów do rozwiązań; Prosty model tego, kiedy i dlaczego działamy; Model działania CREATE; Krótkie podsumowanie pojęć; 3. Powstrzymywanie chybionych działań: Wykorzystywanie modelu CREATE do tworzenia przeszkód w działaniu; Zmiana istniejących nawyków; Pochopne decyzje i godne pożałowania działania; Krótkie podsumowanie pojęć; 4. Etyka zmiany zachowania: Szczególnie narzędzia cyfrowe manipulują użytkownikami; Co poszło nie tak: cztery typy zmiany zachowania; Behawioryzm etyki; Idziemy za pieniędzmi; Dalsze kroki: samodzielne korzystanie z nauk o zachowaniu; Dlaczego projektowanie zmiany zachowania to temat szczególnie drażliwy; Krótkie podsumowanie pojęć; CZĘŚĆ II. PLAN ZMIANY ZACHOWANIA: 5. Podsumowanie procesu: Zrozumienie nie wystarczy - potrzebujemy procesu; Proces jest powszechny; Szczegóły mają znaczenie; Skoro też jesteśmy ludźmi: praktyczne wskazówki i arkusze robocze; Trochę praktyki; 6. Definiowanie problemu: Gdy zespoły produktowe nie zdefiniują jasno problemu; Rozpocznij od wizji produktu; Sprecyzuj oczekiwany rezultat; Kto podejmuje działanie?; Spisz swój początkowy pomysł działania; Hipoteza zmiany zachowania; Przykłady z różnych dziedzin; Przypomnienie: działanie != rezultat; Trochę praktyki; 7. Badanie kontekstu: Co wiesz o swoich użytkownikach?; Mapa behawioralna: jakie mikrozachowania prowadzą do działania?; Czy jest lepsze działanie?; Diagnozowanie problemu przy użyciu modelu CREATE; Trochę praktyki; 8. Zrozumienie naszej pracy: krótka historia o rybce: Zrób to za nich, gdy możesz; Kiedy nie możesz działać za nich, używaj modelu CREATE; Trochę praktyki; 9. Tworzenie ingerencji: wskazówka, reakcja i ocena: Wskazówki do działania; Reakcja intuicyjna; Świadoma ocena; Kilka uwag na temat podejmowania decyzji; Trochę praktyki; 10. Tworzenie ingerencji: zdolność, czas, doświadczenie: Zdolność użytkownika do działania; Właściwy czas; Zarządzanie wcześniejszym doświadczeniem; Trochę praktyki; 11. Tworzenie ingerencji: tematy zaawansowane: Ingerencje wieloetapowe; Kształtowanie nawyków; Utrudnianie działania; Trochę praktyki; 12. Implementacja w produkcie: Dokonaj oceny etycznej; Zostaw miejsce na kreatywność; Twórz wskaźniki behawioralne od pierwszego dnia; Trochę praktyki; 13. Określanie wpływu za pomocą testów A/B i eksperymentów: Testy: jak i dlaczego; Projektowanie eksperymentalne w szczegółach; Analizowanie rezultatów eksperymentów; Rodzaje eksperymentów; Trochę praktyki; 14. Określanie wpływu, gdy nie można przeprowadzić testów A/B: Inne sposoby określenia wpływu; Co, jeśli rezultatu nie można zmierzyć w produkcie?; Trochę praktyki; 15. Ocena kolejnych kroków: Określ, jakie zmiany zaimplementować; Mierz wpływ każdej dużej zmiany; Kiedy jest "wystarczająco dobrze"?; Trochę praktyki; CZĘŚĆ III. ZBUDUJ SWÓJ ZESPÓŁ I ODNIEŚ Z NIM SUKCES; 16. Obecny stan wiedzy: Co zrobiliśmy: światowe badania zespołów behawioralnych; Kogo tam mamy?; Co nas interesuje; Szeroki zakres zastosowań; Wyzwania; Trochę praktyki; 17. Czego będziesz potrzebował dla swojego zespołu: Od tego, co zrobiono, do tego, co Ty zrobisz; Udowodnienie swojej wartości; Umiejętności i ludzie, których potrzebujesz; Trochę praktyki; 18. Wnioski: Jak podejmujemy decyzje i działania; Kształtowanie zachowania przez produkt: model CREATE; Model DECIDE i budowanie ingerencji behawioralnej; Inne tematy; Często zadawane pytania; Spojrzenie w przód; Słowniczek pojęć; Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 330 (2 egz.)
Książka
W koszyku
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ I. JĘZYK JAVA. 1. Historia i ewolucja języka Java. Rodowód Javy. Powstanie języka Java. Jak Java wywarła wpływ na internet. Magia języka Java - kod bajtowy. Hasła języka Java. Ewolucja Javy. Kultura innowacji. 2. Podstawy języka Java. Programowanie obiektowe. Pierwszy przykładowy program. Drugi prosty program. Dwie instrukcje sterujące. Bloki kodu. Kwestie składniowe. Biblioteki klas Javy. 3. Typy danych, zmienne i tablice. Java to język ze ścisłą kontrolą typów. Typy proste. Typy całkowitoliczbowe. Typy zmiennoprzecinkowe. Typ znakowy. Typ logiczny. Bliższe spojrzenie na stałe. Zmienne. Konwersja typów i rzutowanie. Automatyczne rozszerzanie typów w wyrażeniach. Tablice. Wnioskowanie typów zmiennych lokalnych. Kilka słów o łańcuchach. 4. Operatory. Operatory arytmetyczne. Operatory bitowe. Operatory relacji. Operatory logiczne. Operator przypisania. Operator ? Kolejność wykonywania operatorów. Stosowanie nawiasów okrągłych. 5. Instrukcje sterujące. Instrukcje wyboru. Instrukcje iteracyjne. Instrukcje skoku. 6. Wprowadzenie do klas. Klasy. Deklarowanie obiektów. Przypisywanie zmiennych referencyjnych do obiektów. Wprowadzenie do metod. Konstruktor. Słowo kluczowe this. Mechanizm odzyskiwania pamięci. Klasa stosu. 7. Dokładniejsze omówienie metod i klas. Przeciążanie metod. Obiekty jako parametry. Dokładniejsze omówienie przekazywania argumentów. Zwracanie obiektów. Rekurencja. Wprowadzenie do kontroli dostępu. Składowe statyczne. Słowo kluczowe final. Powtórka z tablic. Klasy zagnieżdżone i klasy wewnętrzne. Omówienie klasy String. Wykorzystanie argumentów wiersza poleceń. Zmienna liczba argumentów. Stosowanie wnioskowania typów zmiennych lokalnych z typami referencyjnymi. 8. Dziedziczenie. Podstawy dziedziczenia. Słowo kluczowe super. Tworzenie hierarchii wielopoziomowej. Kiedy są wykonywane konstruktory? Przesłanianie metod. Dynamiczne przydzielanie metod. Klasy abstrakcyjne. Słowo kluczowe final i dziedziczenie. Wnioskowanie typów zmiennych lokalnych a dziedziczenie. Klasa Object. 9. Pakiety i interfejsy. Pakiety. Dostęp do pakietów i składowych. Import pakietów. Interfejsy. Metody domyślne. Metody statyczne w interfejsach. Stosowanie metod prywatnych w interfejsach. Ostatnie uwagi dotyczące pakietów i interfejsów. 10. Obsługa wyjątków. Podstawy obsługi wyjątków. Typy wyjątków. Nieprzechwycone wyjątki. Stosowanie instrukcji try i catch. Wiele klauzul catch. Zagnieżdżone instrukcje try. Instrukcja throw. Klauzula throws. Słowo kluczowe finally. Wyjątki wbudowane w język Java. Tworzenie własnej klasy pochodnej wyjątków. Łańcuch wyjątków. Trzy dodatkowe cechy wyjątków. Wykorzystanie wyjątków. 11. Programowanie wielowątkowe. Model wątków języka Java. Wątek główny. Tworzenie wątku. Tworzenie wielu wątków. Stosowanie metod isAlive() i join(). Priorytety wątków. Synchronizacja. Komunikacja międzywątkowa. Zawieszanie, wznawianie i zatrzymywanie wątków. Uzyskiwanie stanu wątku. Stosowanie metody wytwórczej do tworzenia i uruchamiania wątku. Korzystanie z wielowątkowości. 12. Wyliczenia, automatyczne opakowywanie typów prostych i adnotacje. Typy wyliczeniowe. Opakowania typów. Automatyczne opakowywanie typów prostych. Adnotacje. Adnotacje typów. Adnotacje powtarzalne. Ograniczenia. 13. Wejście-wyjście, instrukcja try z zasobami i inne tematy. Podstawowa obsługa wejścia i wyjścia. Odczyt danych z konsoli. Wyświetlanie informacji na konsoli. Klasa PrintWriter. Odczyt i zapis plików. Automatyczne zamykanie pliku. Modyfikatory transient i volatile. Operator instanceof. Modyfikator strictfp. Metody napisane w kodzie rdzennym. Stosowanie asercji. Import statyczny. Wywoływanie przeciążonych konstruktorów za pomocą this(). Kilka słów o kompaktowych profilach API. 14. Typy sparametryzowane. Czym są typy sparametryzowane? Prosty przykład zastosowania typów sparametryzowanych. Klasa sparametryzowana z dwoma parametrami typu. Ogólna postać klasy sparametryzowanej. Typy ograniczone. Zastosowanie argumentów wieloznacznych. Tworzenie metody sparametryzowanej. Interfejsy sparametryzowane. Typy surowe i starszy kod. Hierarchia klas sparametryzowanych. Wnioskowanie typów a typy sparametryzowane. Wnioskowanie typów zmiennych lokalnych a typy sparametryzowane. Znoszenie. Błędy niejednoznaczności. Pewne ograniczenia typów sparametryzowanych. 15. Wyrażenia lambda. Wprowadzenie do wyrażeń lambda. Blokowe wyrażenia lambda. Sparametryzowane interfejsy funkcyjne. Przekazywanie wyrażeń lambda jako argumentów. Wyrażenia lambda i wyjątki. Wyrażenia lambda i przechwytywanie zmiennych. Referencje do metod. Referencje do konstruktorów. Predefiniowane interfejsy funkcyjne. 16. Moduły. Podstawowe informacje o modułach. java.base i moduły platformy. Stary kod i moduł nienazwany. Eksportowanie do konkretnego modułu. Wymagania przechodnie. Stosowanie usług. Grafy modułów. Trzy wyspecjalizowane cechy modułów. Wprowadzenie do jlink i plików JAR modułów. Kilka słów o warstwach i modułach automatycznych. Końcowe uwagi dotyczące modułów. CZĘŚĆ II. BIBLIOTEKA JĘZYKA JAVA. 17. Obsługa łańcuchów. Konstruktory klasy String. Długość łańcucha. Specjalne operacje na łańcuchach. Wyodrębnianie znaków. Porównywanie łańcuchów. Przeszukiwanie łańcuchów. Modyfikowanie łańcucha. Konwersja danych za pomocą metody valueOf(). Zmiana wielkości liter w łańcuchu. Łączenie łańcuchów. Dodatkowe metody klasy String. Klasa StringBuffer. Klasa StringBuilder. 18. Pakiet java.lang. Opakowania typów prostych. Klasa Void. Klasa Process. Klasa Runtime. Runtime.Version. Klasa ProcessBuilder. Klasa System. Interfejs System.Logger i klasa System.LoggerFinder. Klasa Object. Wykorzystanie metody clone() i interfejsu Cloneable. Klasa Class. Klasa ClassLoader. Klasa Math. Klasa StrictMath. Klasa Compiler. Klasy Thread i ThreadGroup oraz interfejs Runnable. Klasy ThreadLocal i InheritableThreadLocal. Klasa Package. Klasa Module. Klasa ModuleLayer. Klasa RuntimePermission. Klasa Throwable. Klasa SecurityManager. Klasa StackTraceElement. Klasa StackWalker i interfejs StackWalker.StackFrame. Klasa Enum. Klasa ClassValue. Interfejs CharSequence. Interfejs Comparable. Interfejs Appendable. Interfejs Iterable. Interfejs Readable. Interfejs AutoCloseable. Interfejs Thread.UncaughtExceptionHandler. Podpakiety pakietu java.lang. 19. Pakiet java.util, część 1. – kolekcje. Wprowadzenie do kolekcji. Interfejsy kolekcji. Klasy kolekcji. Dostęp do kolekcji za pomocą iteratora. Spliteratory. Przechowywanie w kolekcjach własnych klas. Interfejs RandomAccess. Korzystanie z map. Komparatory. Algorytmy kolekcji. Klasa Arrays. Starsze klasy i interfejsy. Ostatnie uwagi na temat kolekcji. 20. Pakiet java.util, część 2. - pozostałe klasy użytkowe. Klasa StringTokenizer. Klasa BitSet. Klasy Optional, OptionalDouble, OptionalInt oraz OptionalLong. Klasa Date Klasa Calendar. Klasa GregorianCalendar. Klasa TimeZone. Klasa SimpleTimeZone. Klasa Locale. Klasa Random. Klasy Timer i TimerTask. Klasa Currency. Klasa Formatter. Klasa Scanner. Klasy ResourceBundle, ListResourceBundle i PropertyResourceBundle. Dodatkowe klasy i interfejsy użytkowe. Podpakiety pakietu java.util. 21. Operacje wejścia-wyjścia: analiza pakietu java.io. Klasy i interfejsy obsługujące operacje wejścia-wyjścia. Klasa File. Interfejsy AutoCloseable, Closeable i Flushable. Klasy strumieni. Strumienie bajtów. Strumienie znaków. Klasa Console. Serializacja. Korzyści wynikające ze stosowania strumieni. 22. System NIO. Klasy systemu NIO. Podstawy systemu NIO. Udoskonalenia dodane w systemie NIO.2. Stosowanie systemu NIO. 23. Obsługa sieci. Podstawy działania sieci. Klasy i interfejsy pakietu java.net obsługujące komunikację sieciową. Klasa InetAddress. Klasy Inet4Address oraz Inet6Address. Gniazda klientów TCP/IP. URL. Klasa URLConnection. Klasa HttpURLConnection. Klasa URI. Pliki cookie. Gniazda serwerów TCP/IP. Datagramy. Prezentacja pakietu java.net.http. 24. Obsługa zdarzeń. Dwa mechanizmy obsługi zdarzeń. Model obsługi zdarzeń oparty na ich delegowaniu. Klasy zdarzeń. Klasa KeyEvent. Źródła zdarzeń. Interfejsy nasłuchujące zdarzeń. Stosowanie modelu delegowania zdarzeń. Klasy adapterów. Klasy wewnętrzne. 25. Wprowadzenie do AWT: praca z oknami, grafiką i tekstem. Klasy AWT. Podstawy okien. Praca z oknami typu Frame. Wprowadzenie do stosowania grafiki. Praca z klasą Color. Praca z czcionkami. Zarządzanie tekstowymi danymi wyjściowymi z wykorzystaniem klasy FontMetrics. 26. Stosowanie kontrolek AWT, menedżerów układu graficznego oraz menu. Podstawy kontrolek AWT. Etykiety. Stosowanie przycisków. Stosowanie pól wyboru. Klasa CheckboxGroup. Kontrolki list rozwijanych. Stosowanie list. Zarządzanie paskami przewijania. Stosowanie kontrolek typu TextField. Stosowanie kontrolek typu TextArea. Wprowadzenie do menedżerów układu graficznego komponentów. Menu i paski menu. Okna dialogowe. Przesłanianie metody paint(). 27. Obrazy. Formaty plików. Podstawy przetwarzania obrazów: tworzenie, wczytywanie i wyświetlanie. Podwójne buforowanie. Interfejs ImageProducer. Interfejs ImageConsumer. Klasa ImageFilter. Dodatkowe klasy obsługujące obrazy. 28. Narzędzia współbieżności. Pakiety interfejsu Concurrent API. Korzystanie z obiektów służących do synchronizacji. Korzystanie z egzekutorów. Typ wyliczeniowy TimeUnit. Kolekcje współbieżne. Blokady. Operacje atomowe. Programowanie równoległe przy użyciu frameworku Fork/Join. Pakiet Concurrency Utilities a tradycyjne metody języka Java. 29. API strumieni. Podstawowe informacje o strumieniach. Operacje redukcji. Stosowanie strumieni równoległych. Odwzorowywanie. Tworzenie kolekcji. Iteratory i strumienie. Inne możliwości API strumieni. 30. Wyrażenia regularne i inne pakiety. Przetwarzanie wyrażeń regularnych. Refleksje. Zdalne wywoływanie metod (RMI). Formatowanie dat i czasu przy użyciu pakietu java.text. Interfejs API dat i czasu - java.time. CZĘŚĆ III. WPROWADZENIE DO PROGRAMOWANIA GUI PRZY UŻYCIU PAKIETU SWING. 31. Wprowadzenie do pakietu Swing. Geneza powstania biblioteki Swing. Bibliotekę Swing zbudowano na bazie zestawu narzędzi AWT. Podstawowe cechy biblioteki Swing. Podobieństwo do architektury MVC. Komponenty i kontenery. Pakiety biblioteki Swing. Prosta aplikacja na bazie biblioteki Swing. Obsługa zdarzeń. Rysowanie w bibliotece Swing. 32. Przewodnik po pakiecie Swing. Klasy JLabel i ImageIcon. Klasa JTextField. Przyciski biblioteki Swing. Klasa JTabbedPane. Klasa JScrollPane. Klasa JList. Klasa JComboBox. Drzewa. Klasa JTable. 33. Wprowadzenie do systemu menu pakietu Swing. Podstawy systemu menu. Przegląd klas JMenuBar, JMenu oraz JMenuItem. Tworzenie menu głównego. Dodawanie mnemonik i kombinacji klawiszy do opcji menu. Dodawanie obrazów i etykiet ekranowych do menu. Stosowanie klas JRadioButtonMenuItem i JCheckBoxMenuItem. Tworzenie menu podręcznych. Tworzenie paska narzędzi. Stosowanie akcji. Finalna postać programu MenuDemo. Dalsze poznawanie pakietu Swing. CZĘŚĆ IV. STOSOWANIE JAVY W PRAKTYCE. 34. Java Beans. Czym jest komponent typu Java Bean? Zalety komponentów Java Beans. Introspekcja. Właściwości ograniczone. Trwałość. Interfejs Customizer. Interfejs Java Beans API. Przykład komponentu Java Bean. 35. Serwlety. Podstawy. Cykl życia serwletu. Sposoby tworzenia serwletów. Korzystanie z serwera Tomcat. Przykład prostego serwletu. Interfejs Servlet API. Pakiet javax.servlet. Odczytywanie parametrów serwletu. Pakiet javax.servlet.http. Obsługa żądań i odpowiedzi http. Korzystanie ze znaczników kontekstu użytkownika. Śledzenie sesji. DODATKI A. Komentarze dokumentujące. Znaczniki narzędzia javadoc. Ogólna postać komentarzy dokumentacyjnych. Wynik działania narzędzia javadoc. Przykład korzystający z komentarzy dokumentacyjnych. B. Wprowadzenie do JShell. C. Kompilowanie i uruchamianie prostych programów w jednym kroku.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Java : podstawy / Cay S. Horstmann ; tłum. Łukasz Piwko. - Gliwice : Helion S.A. , cop. 2020. - 767 s. : il. ; 24 cm.
Wstęp; Do Czytelnika; O książce; Konwencje typograficzne; Przykłady kodu; Podziękowania; Rozdział 1. Wprowadzenie do Javy: 1.1. Java jako platforma programistyczna; 1.2. Słowa klucze białej księgi Javy; 1.3. Aplety Javy i internet; 1.4. Krótka historia Javy; 1.5. Główne nieporozumienia dotyczące Javy; Rozdział 2. Środowisko programistyczne Javy: 2.1. Instalacja oprogramowania Java Development Kit; 2.2. Używanie narzędzi wiersza poleceń; 2.3. Praca w zintegrowanym środowisku programistycznym; 2.4. JShell; Rozdział 3. Podstawowe elementy języka Java: 3.1. Prosty program w Javie; 3.2. Komentarze; 3.3. Typy danych; 3.4. Zmienne i stałe; 3.5. Operatory; 3.6. Łańcuchy; 3.7. Wejście i wyjście; 3.8. Sterowanie wykonywaniem programu; 3.9. Wielkie liczby; 3.10. Tablice; Rozdział 4. Obiekty i klasy: 4.1. Wstęp do programowania obiektowego; 4.2. Używanie klas predefiniowanych; 4.3. Definiowanie własnych klas; 4.4. Pola i metody statyczne; 4.5. Parametry metod; 4.6. Konstruowanie obiektów; 4.7. Pakiety; 4.8. Pliki JAR; 4.9. Komentarze dokumentacyjne; 4.10. Porady dotyczące projektowania klas; Rozdział 5. Dziedziczenie: 5.1. Klasy, nadklasy i podklasy; 5.2. Kosmiczna klasa wszystkich klas - Object; 5.3. Generyczne listy tablicowe; 5.4. Opakowania obiektów i automatyczne pakowanie; 5.5. Metody ze zmienną liczbą parametrów; 5.6. Klasy wyliczeniowe; 5.7. Refleksja; 5.8. Porady projektowe dotyczące dziedziczenia; Rozdział 6. Interfejsy, wyrażenia lambda i klasy wewnętrzne: 6.1. Interfejsy; 6.2. Wyrażenia lambda; 6.3. Klasy wewnętrzne; 6.4. Moduły ładowania usług; 6.5. Klasy pośredniczące; Rozdział 7. Wyjątki, asercje i dzienniki: 7.1. Obsługa błędów; 7.2. Przechwytywanie wyjątków; 7.3. Wskazówki dotyczące stosowania wyjątków; 7.4. Asercje; 7.5. Dzienniki; 7.6. Wskazówki dotyczące debugowania; Rozdział 8. Programowanie generyczne: 8.1. Dlaczego programowanie generyczne; 8.2. Definicja prostej klasy generycznej; 8.3. Metody generyczne; 8.4. Ograniczenia zmiennych typowych; 8.5. Kod generyczny a maszyna wirtualna; 8.6. Ograniczenia i braki; 8.7. Zasady dziedziczenia dla typów generycznych; 8.8. Typy wieloznaczne; 8.9. Refleksja a typy generyczne; Rozdział 9. Kolekcje: 9.1. Architektura kolekcji Javy; 9.2. Interfejsy w systemie kolekcji Javy; 9.3. Konkretne klasy kolekcyjne; 9.4. Słowniki; 9.5. Widoki i opakowania; 9.6. Algorytmy; 9.7. Stare kolekcje; Rozdział 10. Graficzne interfejsy użytkownika: 10.1. Historia zestawów narzędzi do tworzenia interfejsów użytkownika; 10.2. Wyświetlanie ramki; 10.3. Wyświetlanie informacji w komponencie; 10.4. Obsługa zdarzeń; 10.5. API Preferences; Rozdział 11. Komponenty Swing interfejsu użytkownika: 11.1. Swing i wzorzec model-widok-kontroler; 11.2. Wprowadzenie do zarządzania rozkładem; 11.3. Wprowadzanie tekstu; 11.4. Komponenty umożliwiające wybór opcji; 11.5. Menu; 11.6. Zaawansowane techniki zarządzania rozkładem; 11.7. Okna dialogowe; Rozdział 12. Współbieżność: 12.1. Czym są wątki; 12.2. Stany wątków; 12.3. Własności wątków; 12.4. Synchronizacja; 12.5. Kolekcje bezpieczne wątkowo; 12.6. Zadania i pule wątków; 12.7. Obliczenia asynchroniczne; 12.8. Procesy. Dodatek A Skorowidz
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wstęp; Podziękowania; Rozdział 1. Strumienie: 1.1. Od iteracji do operacji na strumieniach; 1.2. Tworzenie strumieni; 1.3. Metody filter, map oraz flatMap; 1.4. Pobieranie podstrumieni i łączenie strumieni; 1.5. Inne przekształcenia strumieni; 1.6. Proste operacje redukcji; 1.7. Typ Optional; 1.8. Gromadzenie wyników; 1.9. Gromadzenie wyników w mapach; 1.10. Grupowanie i podział; 1.11. Kolektory przetwarzające; 1.12. Operacje redukcji; 1.13. Strumienie danych typów prostych; 1.14. Strumienie równoległe; Rozdział 2. Wejście i wyjście: 2.1. Strumienie wejścia-wyjścia; 2.2. Odczyt i zapis danych binarnych; 2.3. Strumienie obiektów i serializacja; 2.4. Zarządzanie plikami; 2.5. Mapowanie plików w pamięci; 2.6. Blokowanie plików; 2.7. Wyrażenia regularne; Rozdział 3. Język XML: 3.1. Wprowadzenie do języka XML; 3.2. Struktura dokumentu XML; 3.3. Parsowanie dokumentów XML; 3.4. Kontrola poprawności dokumentów XML; 3.5. Wyszukiwanie informacji i XPath; 3.6. Przestrzenie nazw; 3.7. Parsery strumieniowe; 3.8. Tworzenie dokumentów XML; 3.9. Przekształcenia XSL; Rozdział 4. Programowanie aplikacji sieciowych: 4.1. Połączenia z serwerem; 4.2. Implementacja serwerów; 4.3. Połączenia wykorzystujące URL; 4.4. Klient http; 4.5. Wysyłanie poczty elektronicznej; Rozdział 5. Programowanie baz danych: JDBC: 5.1. Architektura JDBC; 5.2. Język SQL; 5.3. Instalacja JDBC; 5.4. Stosowanie poleceń SQL; 5.5. Wykonywanie zapytań; 5.6. Przewijalne i aktualizowalne zbiory wyników zapytań; 5.7. Zbiory rekordów; 5.8. Metadane; 5.9. Transakcje; 5.10. Zaawansowane zarządzanie połączeniami; Rozdział 6. API dat i czasu: 6.1. Oś czasu; 6.2. Daty lokalne; 6.3. Modyfikatory dat; 6.4. Czas lokalny; 6.5. Czas strefowy; 6.6. Formatowanie i parsowanie; 6.7. Współdziałanie ze starym kodem; Rozdział 7. Internacjonalizacja: 7.1. Lokalizatory; 7.2. Formaty liczb; 7.3. Data i czas; 7.4. Porządek alfabetyczny i normalizacja; 7.5. Formatowanie komunikatów; 7.6. Wczytywanie i wyświetlanie tekstów; 7.7. Komplety zasobów; 7.8. Kompletny przykład; Rozdział 8. Skrypty, kompilacja i adnotacje: 8.1. Skrypty na platformie Java; 8.2. Interfejs kompilatora; 8.3. Stosowanie adnotacji; 8.4. Składnia adnotacji; 8.5. Adnotacje standardowe; 8.6. Przetwarzanie adnotacji w kodzie źródłowym; 8.7. Inżynieria kodu bajtowego; Rozdział 9. System modułów platformy Javy: 9.1. Pojęcie modułu; 9.2. Nadawanie nazw modułom; 9.3. Modularny program "Witaj, świecie!"; 9.4. Żądanie użycia modułów; 9.5. Eksportowanie pakietów; 9.6. Modularne pliki JAR; 9.7. Moduły a technika refleksji; 9.8. Moduły automatyczne; 9.9. Moduł nienazwany; 9.10. Flagi wiersza poleceń stosowane podczas migracji; 9.11. Wymagania przechodnie i statyczne; 9.12. Eksport kwalifikowany i otwieranie; 9.13. Wczytywanie usług; 9.14. Narzędzia do pracy z modułami; Rozdział 10. Bezpieczeństwo: 10.1. Ładowanie; 10.2. Menedżery bezpieczeństwa i pozwolenia; 10.3. Uwierzytelnianie użytkowników; 10.4. Podpis cyfrowy; 10.5. Szyfrowanie; Rozdział 11. Zaawansowane możliwości pakietu Swing i grafiki: 11.1. Tabele; 11.2. Drzewa; 11.3. Zaawansowane możliwości biblioteki AWT; 11.4. Grafika rastrowa; 11.5. Drukowanie; Rozdział 12. Metody macierzyste: 12.1. Wywołania funkcji języka C z programów w języku Java; 12.2. Numeryczne parametry metod i wartości zwracane; 12.3. Łańcuchy znaków jako parametry; 12.4. Dostęp do składowych obiektu; 12.5. Sygnatury; 12.6. Wywoływanie metod języka Java; 12.7. Dostęp do elementów tablic; 12.8. Obsługa błędów; 12.9. Interfejs programowy wywołań języka Java; 12.10. Kompletny przykład: dostęp do rejestru systemu Windows; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Wprowadzenie do wzorców projektowych. Czym są wzorce projektowe? Zalety wzorców projektowych. Podstawowe wzorce projektowe środowiska Java. Wzorce tworzenia aplikacji biznesowych. Różnice między wzorcami projektowymi i wzorcami tworzenia aplikacji biznesowych. Podsumowanie. Rozdział 2. Wzorce warstwy prezentacji. Warstwa prezentacji - co to takiego? Wzorzec filtra przechwytującego. Implementacja filtra przechwytującego w Javie EE 8. Wzorzec kontrolera przedniego. Wzorzec kontrolera aplikacji. Podsumowanie. Rozdział 3. Wzorce warstwy biznesowej. Warstwa biznesowa - co to takiego? Wzorzec delegat biznesowy. Wzorzec fasady sesyjnej. Implementacja wzorca fasady sesyjnej. Wzorzec obiektu biznesowego. Implementacja wzorca obiektu biznesowego. Podsumowanie. Rozdział 4. Wzorce integracyjne. Czym jest warstwa integracyjna? Wzorzec dostępu do danych. Implementacja wzorca dostępu do danych. Wzorzec magazynu dziedzinowego. Implementacja wzorca magazynu dziedzinowego. Wzorzec aktywatora usługi. Implementacja wzorca aktywatora usługi. Podsumowanie. Rozdział 5. Programowanie aspektowe i związane z tym wzorce projektowe. Programowanie aspektowe - co to takiego? Programowanie aspektowe w Javie EE – interceptor. Interceptory na platformie Javy EE. Dekorator. Podsumowanie. Rozdział 6. Wzorce reaktywne. Zdarzenia w CDI. Implementacja zdarzenia w CDI. Asynchroniczne metody komponentów EJB. Implementacja asynchronicznej metody EJB. Asynchroniczna usługa REST. Implementacja asynchronicznej usługi REST. Podsumowanie. Rozdział 7. Wzorce mikrousług. Wzorzec mikrousług - co to takiego? Jak działa architektura mikrousług? Kiedy stosować architekturę mikrousług? Zalety i wady aplikacji wykorzystujących mikrousługi. Wzorce architektury mikrousługowej. Implementacja mikrousług. Podsumowanie. Rozdział 8. Wzorce dla aplikacji działających w chmurze. Pojęcie aplikacji działającej w chmurze. Cele stawiane aplikacjom dostosowanym do działania w chmurze. Wzorce projektowe aplikacji działających w chmurze. Podsumowanie. Rozdział 9. Wzorce bezpieczeństwa. Pojęcie wzorców bezpieczeństwa. Wzorzec pojedynczego miejsca rejestracji. Implementacja pojedynczego miejsca rejestracji. Mechanizmy uwierzytelniania. Implementacja mechanizmów uwierzytelniania. Interceptor uwierzytelniania. Implementacja interceptora uwierzytelniania. Podsumowanie. Rozdział 10. Wzorce wdrażania. Wzorce wdrażania - co to takiego? Wdrażanie kanarkowe. Wdrażanie niebieski-zielony. Wdrażanie z testami A/B. Wdrażanie ciągłe. Podsumowanie. Rozdział 11. Wzorce operacyjne. Wzorzec operacyjny - co to takiego? Wzorce związane z wydajnością i skalowalnością. Wzorce związane z zarządzaniem i monitoringiem. Wzorzec zewnętrznego magazynu z konfiguracją. Podsumowanie. Rozdział 12. Projekt MicroProfile. Tworzenie projektów Eclipse MicroProfile. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
JavaScript : interaktywne aplikacje webowe / Tomasz Sochacki. - Gliwice : Helion S.A., cop. 2020. - 196, [4] s. ; 20 cm.
Zawiera: Rozdział 1. Wstęp: W świecie wielu przeglądarek; Nie tylko przeglądarki internetowe; Czym będziemy się zajmować w tej książce?; Narzędzia do pracy z książką; Edytory online do pracy z książką; Rozdział 2. Podstawy HTML i DOM: Czym są HTML i DOM?; Podstawowa struktura strony internetowej; Zaczynamy pracę ze znacznikami HTML; Wczytywanie skryptów JavaScript; Narzędzia deweloperskie w przeglądarce internetowej; Rozdział 3. Podstawy pracy z elementami DOM: Pobieranie referencji do elementów DOM; Pobieranie wartości tekstowych elementów; Rozdział 4. Obsługa zdarzeń: Rejestrowanie zdarzeń; Obiekt event funkcji obsługi zdarzeń; Delegowanie zdarzeń; Moment wczytania i pełnego załadowania strony; Wyłączenie domyślnych akcji przeglądarki; Wybrane zdarzenia ruchu i kliknięć myszy; Obsługa zdarzeń klawiatury; Dynamiczne tworzenie obrazków; Wykrywanie połączenia z internetem; Kontrolowane wywoływanie zdarzeń za użytkownika; Dodawanie obsługi zdarzeń dla elementów tworzonych dynamicznie; Propagacja zdarzeń i świadome jej wyłączanie; Obiekt target oraz currentTarget; Rozdział 5. JavaScript i CSS: Ustawianie stylów z poziomu JavaScriptu; Dynamiczne dodawanie i usuwanie klas CSS; Dynamiczne podmienianie klas CSS; Refaktoring przykładowej aplikacji; Odczytywanie stylów CSS; Określanie pozycji elementu na stronie; Przewijanie ekranu do wskazanego elementu; Szerokość i wysokość okna przeglądarki; Dynamiczna zmiana parametrów media query; Rozdział 6. Podstawowe metody i obiekty globalne w przeglądarce internetowej: Natywne okna dialogowe; Kodowanie i dekodowanie znaków; Praca z formatem JSON; Funkcja setTimeout; Wywołania cykliczne setInterval; Obiekt location - podstawowe informacje o adresie strony; Lokalne przechowywanie danych w przeglądarce przy użyciu cookies; Pamięć lokalna localStorage oraz sessionStorage; Obiekt navigator; Rozdział 7. Asynchroniczny JavaScript: Asynchroniczność i obiekt Promise; Tworzenie obietnic; Wykorzystanie funkcji zwracających obietnicę; Praca z obietnicami przy użyciu składni async/await; Obsługa błędów w pracy z obietnicami; Wielokrotne wywołania then i catch; Praca z wieloma obietnicami jednocześnie; Technologia Ajax; Przykładowe API dostępne publicznie; Ajax i metoda fetch; Technologia Ajax z biblioteką axios; Technologia Ajax i obiekt XMLHttpRequest; Rozdział 8. Formularze internetowe: Podstawowe informacje o formularzach; Elementy stosowane w formularzach; Zdarzenia występujące w formularzach; Format danych wprowadzanych w polach formularza; Walidacja formularzy; Ustawianie stanu focus dla pól formularza; Tworzymy formularz wniosku kredytowego; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wstęp; 1. Wprowadzenie do języka JavaScript; 1.1. Poznawanie JavaScriptu; 1.2. Witaj, świecie!; 1.3. Wycieczka po języku JavaScript; 1.4. Przykład: histogram częstości użycia znaków; 1.5. Podsumowanie; 2. Struktura leksykalna; 2.1. Tekst programu; 2.2. Komentarze; 2.3. Literały; 2.4. Identyfikatory i zarezerwowane słowa; 2.5. Unicode; 2.6. Opcjonalne średniki; 2.7. Podsumowanie; 3. Typy, wartości i zmienne; 3.1. Informacje ogólne i definicje; 3.2. Liczby; 3.3. Tekst; 3.4. Wartości logiczne; 3.5. Wartości null i undefined; 3.6. Symbole; 3.7. Obiekt globalny; 3.8. Niemutowalne prymitywne wartości i mutowalne odwołania do obiektu; 3.9. Konwersje typów; 3.10. Deklarowanie zmiennych i przypisywanie wartości; 3.11. Podsumowanie; 4. Wyrażenia i operatory; 4.1. Wyrażenia podstawowe; 4.2. Inicjatory obiektów i tablic; 4.3. Wyrażenia definiujące funkcje; 4.4. Wyrażenia dostępu do właściwości; 4.5. Wyrażenia wywołujące; 4.6. Wyrażenia tworzące obiekty; 4.7. Przegląd operatorów; 4.8. Operatory arytmetyczne; 4.9. Wyrażenia relacyjne; 4.10. Wyrażenia logiczne; 4.11. Wyrażenia przypisujące; 4.12. Wyrażenia interpretujące; 4.13. Inne operatory; 4.14. Podsumowanie; 5. Instrukcje; 5.1. Instrukcje wyrażeniowe; 5.2. Instrukcje złożone i puste; 5.3. Instrukcje warunkowe; 5.4. Pętle; 5.5. Skoki; 5.6. Inne instrukcje; 5.7. Deklaracje; 5.8. Podsumowanie instrukcji; 6. Obiekty; 6.1. Wprowadzenie do obiektów; 6.2. Tworzenie obiektów; 6.3. Odpytywanie i ustawianie właściwości; 6.4. Usuwanie właściwości; 6.5. Sprawdzanie właściwości; 6.6. Wyliczanie właściwości; 6.7. Rozszerzanie obiektów; 6.8. Serializacja obiektów; 6.9. Metody obiektów; 6.10. Udoskonalona składnia literału obiektowego; 6.11. Podsumowanie; 7. Tablice; 7.1. Tworzenie tablic; 7.2. Odczytywanie i zapisywanie elementów tablicy; 7.3. Rozrzedzone tablice; 7.4. Długość tablicy; 7.5. Dodawanie i usuwanie elementów tablicy; 7.6. Iterowanie tablic; 7.7. Tablice wielowymiarowe; 7.8. Metody tablicowe; 7.9. Obiekty podobne do tablic; 7.10. Ciągi znaków jako tablice; 7.11. Podsumowanie; 8. Funkcje; 8.1. Definiowanie funkcji; 8.2. Wywoływanie funkcji; 8.3. Argumenty i parametry funkcji; 8.4. Funkcje jako wartości; 8.5. Funkcje jako przestrzenie nazw; 8.6. Domknięcia; 8.7. Właściwości, metody i konstruktory funkcji; 8.8. Programowanie funkcyjne; 8.9. Podsumowanie; 9. Klasy; 9.1. Klasy i prototypy; 9.2. Klasy i konstruktory; 9.3. Słowo kluczowe class; 9.4. Dodawanie metod do istniejących klas; 9.5. Podklasy; 9.6. Podsumowanie; 10. Moduły; 10.1. Tworzenie modułów za pomocą klas, obiektów i domknięć; 10.2. Moduły w środowisku Node; 10.3. Moduły w języku ES6; 10.4. Podsumowanie; 11. Standardowa biblioteka JavaScript; 11.1. Zbiory i mapy; 11.2. Typowane tablice i dane binarne; 11.3. Wyszukiwanie wzorców i wyrażenia regularne; 11.4. Daty i czas; 11.5. Klasy błędów; 11.6. Format JSON, serializacja i analiza składni; 11.7. Internacjonalizacja aplikacji; 11.8. Interfejs API konsoli; 11.9. Interfejs API klasy URL; 11.10. Czasomierze; 11.11. Podsumowanie; 12. Iteratory i generatory; 12.1. Jak działają iteratory?; 12.2. Implementowanie obiektów iterowalnych; 12.3. Generatory; 12.4. Zaawansowane funkcjonalności generatorów; 12.5. Podsumowanie; 13. Asynchroniczność w języku JavaScript; 13.1. Programowanie asynchroniczne i funkcje zwrotne; 13.2. Promesy; 13.3. Słowa kluczowe async i await; 13.4. Iteracje asynchroniczne; 13.5. Podsumowanie; 14. Metaprogramowanie; 14.1. Atrybuty właściwości; 14.2. Rozszerzalność obiektów; 14.3. Atrybut prototype; 14.4. Popularne symbole; 14.5. Znaczniki szablonowe; 14.6. Obiekt Reflect; 14.7. Klasa Proxy; 14.8. Podsumowanie; 15. JavaScript w przeglądarkach; 15.1. Podstawy programowania stron WWW; 15.2. Zdarzenia; 15.3. Przetwarzanie dokumentów; 15.4. Przetwarzanie arkusza stylów; 15.5. Geometria i przewijanie dokumentu; 15.6. Komponenty WWW; 15.7. SVG: skalowalna grafika wektorowa; 15.8. Grafika w znaczniku; 15.9. Klasa Audio; 15.10. Lokalizacja, nawigacja i historia; 15.11. Sieć; 15.12. Magazynowanie danych; 15.13. Wątki robocze i komunikaty; 15.14. Przykład: zbiór Mandelbrota; 15.15. Podsumowanie i dalsza lektura; 16. Serwery w środowisku Node; 16.1. Podstawy programowania w środowisku Node; 16.2. Domyślna asynchroniczność; 16.3. Bufory; 16.4. Zdarzenia i klasa EventEmitter; 16.5. Strumienie; 16.6. Procesy, procesory i szczegóły systemu operacyjnego; 16.7. Operacje na plikach; 16.8. Klienty i serwery http; 16.9. Klienty i serwery inne niż http; 16.10. Procesy potomne; 16.11. Wątki robocze; 16.12. Podsumowanie; 17. Narzędzia i rozszerzenia; 17.1. Inspekcja kodu za pomocą narzędzia ESLint; 17.2. Formatowanie kodu za pomocą narzędzia Prettier; 17.3. Tworzenie testów jednostkowych za pomocą narzędzia Jest; 17.4. Zarządzanie pakietami za pomocą narzędzia npm; 17.5. Pakowanie kodu; 17.6. Transpilacja kodu za pomocą narzędzia Babel; 17.7. Rozszerzenie JSX: znaczniki w kodzie JavaScript; 17.8. Sprawdzanie typów danych za pomocą rozszerzenia Flow; 17.9. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
JavaScript : techniki zaawansowane / Tomasz Sochacki. - Gliwice : Helion S.A., cop. 2022. - 192 s. : il. ; 24 cm.
Zawiera: Wstęp: Dla kogo przeznaczona jest książka?; Narzędzia do pracy z książką; Tematy omawiane w książce; Rozdział 1. Obiekty Map i Set: Wady standardowych obiektów; Podstawowe informacje o strukturach typu Map; Różne sposoby tworzenia struktur Map; Modyfikowanie elementów struktury Map; Sprawdzanie, czy struktura Map zawiera szukany klucz; Wyszukiwanie elementów w strukturze Map; Struktury WeakMap; Zbiory unikatowych elementów Set i WeakSet; Tworzymy własne rozszerzenia struktury Set; Podsumowanie; Rozdział 2. Iteratory i generatory: Czym są iteratory w JavaScripcie?; Interfejs iteratora; Domyślna implementacja metody next; Iteratory dostępne w pętlach for/for-of; Wykorzystanie iteratorów z operatorem destrukturyzacji; Niestandardowa implementacja metody next; Metody return oraz throw interfejsu Iterator; Podstawowe informacje o generatorach; Podstawowe informacje o wyrażeniu yield w generatorach; Zaawansowane użycie słowa yield (yield delegation); Przerywanie pracy generatorów; Jak utworzyć generator za pomocą zwykłej funkcji?; Przykłady zastosowania generatorów; Rozdział 3. Asynchroniczny JavaScript: Kolejki zdarzeń w języku JavaScript; Iteratory asynchroniczne; Konstrukcja async/await; Asynchroniczna pętla for-await-of; Składnia async/await i praca z wieloma obietnicami; Obsługa błędów w składni async/await; Czy zawsze trzeba używać await?; Generatory asynchroniczne; Rozdział 4. Wielowątkowy JavaScript: Wielowątkowość i asynchroniczność; Kiedy warto używać dodatkowych wątków?; Podstawowe informacje o wątkach w JavaScripcie; Co udostępnia nam Worker Global Scope?; Komunikacja wątku głównego i dodatkowego; Obsługa błędów i przerywanie pracy wątku; Złożona komunikacja między wątkami; Aplikacja PWA jako alternatywa dla aplikacji natywnych; Aplikacja PWA i ServiceWorker; Kontrola pobieranych zasobów w ServiceWorker; Wykorzystanie ServiceWorker do obsługi błędów w komunikacji client-server; Aktualizacja ServiceWorker i świadome czyszczenie zapisanych zasobów; Okresowa oraz ręczna synchronizacja danych; Plik manifestu dla aplikacji PWA; Rozdział 5. Zaawansowane operacje na obiektach: Gettery i setery; Deskryptory właściwości; Ograniczenie możliwości dodawania nowych pól w istniejącym obiekcie; Inne ograniczenia modyfikowalności obiektów; Zaawansowana destrukturyzacja obiektów; Destrukturyzacja tablic; Płytkie kopie tablic i obiektów; Głębokie kopie tablic i obiektów; Zaawansowane głębokie kopiowanie obiektów i tablic; Rozdział 6. Programowanie reaktywne: Tworzenie strumienia danych i subskrypcja konsumenta; Tworzenie strumieni danych Observable; Kontrolowanie czasu wysyłania strumieni danych; Tworzenie Observable na podstawie żądania HTTP; Czym są i jak wykorzystać operatory; Operatory filtrujące strumień danych; Operatory modyfikujące strumień danych; Inne przydatne operatory i metody obiektu Observable; Podstawowe rodzaje Observable; Rozdział 7. Praca z elementem canvas: Zaczynamy pracę z canvas; Rysowanie na canvas; Tworzenie tekstów; Dodatkowe możliwości nadawania stylów rysowanym elementom.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej