Form of Work
Książki
(88)
Publikacje fachowe
(67)
Publikacje dydaktyczne
(21)
Poradniki i przewodniki
(8)
Publikacje naukowe
(2)
Status
available
(74)
unknown
(15)
only on-site
(2)
Branch
Wypożyczalnia
(89)
Czytelnia
(2)
Author
Górczyński Robert
(9)
Watrak Andrzej
(7)
Moch Wojciech
(5)
Walczak Tomasz
(5)
Grębosz Jerzy
(4)
Rajca Piotr (1970- )
(4)
Szczepaniak Mikołaj
(4)
Freeman Adam (1972- )
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Meryk Radosław
(3)
Mizerska Anna
(3)
Piwko Łukasz
(3)
Bąbol Krzysztof
(2)
Cieślak Piotr
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Grażyński Andrzej
(2)
Gutowski Maksymilian
(2)
Horstmann Cay S. (1959- )
(2)
Lachowski Lech
(2)
Martin Robert C
(2)
Matuk Konrad
(2)
Platt Charles
(2)
Rajca Piotr
(2)
Sawka Krzysztof
(2)
Waśkowski Zygmunt
(2)
Amini Kamran
(1)
Arundel John
(1)
Banks Ethan
(1)
Beaulieu Alan
(1)
Beck Kent
(1)
Behrman Kennedy
(1)
Bekas Robert
(1)
Borkowski Paweł
(1)
Bradshaw Shannon
(1)
Brazil Eoin
(1)
Brewer Charles
(1)
Brown Ethan
(1)
Burcon Tomasz
(1)
Burns Brendan (1976- )
(1)
Burzyński Andrzej
(1)
Burzyński Krzysztof
(1)
Cebulski Kamil
(1)
Cengiel Paweł
(1)
Chimkowska Angelika
(1)
Chodorow Kristina
(1)
Chłodnicki Mateusz
(1)
Cichoń Mariusz
(1)
Cioczek Konrad
(1)
Cisek Marcin
(1)
Coleman Jason
(1)
Crichlow Eric
(1)
Cutajar James
(1)
Czaplicka Monika
(1)
De Graaf Robert
(1)
Dejnaka Agnieszka
(1)
Dennis Alan
(1)
Deza Alfredo (1979- )
(1)
Domingus Justin
(1)
Dróżdż Paweł
(1)
Durcikova Alexandra
(1)
Dutko Maciej
(1)
Dywański Piotr
(1)
Elmasri Ramez A
(1)
Evenson Lachlan
(1)
Felke-Morris Terry
(1)
Fenner Mark E
(1)
FitzGerald Jerry (1936- )
(1)
Fitzpatrick Jerry
(1)
Flanagan David
(1)
Ford Neal
(1)
Fornalski Paweł
(1)
Forta Ben
(1)
Fowler Martin (1963- )
(1)
Frain Ben
(1)
Froń Karol
(1)
Gaca Daria
(1)
Gamma Erich
(1)
Gamoń Adrian
(1)
Garbacz Bartłomiej
(1)
Gheorghiu Grig
(1)
Gibilisco Stan
(1)
Gift Noah
(1)
Gimeno-Segovia Mercedes
(1)
Godlewski Marcin
(1)
Golec Marek
(1)
Gorzycki Adrian
(1)
Grabowski Grzegorz
(1)
Grinberg Miguel
(1)
Grzywnowicz Mateusz
(1)
Gugger Sylvain
(1)
Géron Aurélien
(1)
Głąb Paweł
(1)
Hanchett Erik
(1)
Hare Keith W
(1)
Harrigan Nicholas
(1)
Helm Richard
(1)
Year
2020 - 2022
(80)
2010 - 2019
(9)
Time Period of Creation
2001-
(74)
1901-2000
(1)
1989-2000
(1)
Country
Poland
(89)
Language
Polish
(89)
Subject
Programowanie (informatyka)
(34)
Języki programowania
(21)
Python (język programowania)
(14)
Aplikacja internetowa
(9)
Java (język programowania)
(7)
C++ (język programowania)
(6)
Sieć komputerowa
(6)
SQL (język zapytań)
(5)
Uczenie się maszyn
(5)
C (język programowania)
(4)
Elektronika
(4)
JavaScript
(4)
Projektowanie stron WWW
(4)
Administracja systemem
(3)
CCNA
(3)
DevOps (informatyka)
(3)
Handel elektroniczny
(3)
Kaskadowe arkusze stylów
(3)
Praca zespołowa
(3)
Programowanie obiektowe
(3)
Systemy informatyczne
(3)
Sztuczna inteligencja
(3)
Zarządzanie projektami
(3)
Baza danych
(2)
Bezpieczeństwo teleinformatyczne
(2)
Coaching
(2)
Deep learning
(2)
Framework (platforma programistyczna)
(2)
HTML
(2)
Kontener (struktura danych)
(2)
Kubernetes (program komputerowy)
(2)
Marketing cyfrowy
(2)
Oprogramowanie open source
(2)
PHP (język programowania)
(2)
Programy komputerowe
(2)
Przetwarzanie w chmurze
(2)
Schematy blokowe
(2)
Sieć komputerowa rozległa
(2)
Układ elektroniczny
(2)
Zwinne zarządzanie
(2)
.NET
(1)
Algorytmy2
(1)
Analiza numeryczna
(1)
Architektura oprogramowania
(1)
Architektura sieci
(1)
Arduino (mikrokontroler)
(1)
Baza danych relacyjna
(1)
Bezpieczeństwo systemów
(1)
Big data
(1)
Blog
(1)
C# (język programowania)
(1)
Cewka indukcyjna
(1)
Cisco IOS
(1)
Data mining
(1)
Dioda LED
(1)
Django (framework)
(1)
Docker (oprogramowanie)
(1)
Doskonalenie zawodowe
(1)
Działalność gospodarcza
(1)
Firmowa witryna internetowa
(1)
Flask (platforma programistyczna)
(1)
Gospodarka elektroniczna
(1)
HTML5
(1)
Haking
(1)
Hurtownia danych
(1)
Informatyka biurowa
(1)
Interakcja (informatyka)
(1)
Interfejs użytkownika
(1)
Internet rzeczy
(1)
Java Servlet
(1)
Języki zapytań
(1)
Kali Linux
(1)
Kierownicy projektów
(1)
Kompetencje przywódcze
(1)
Komputery kwantowe
(1)
Kondensator
(1)
Laravel (framework)
(1)
Linux
(1)
Matematyka
(1)
Mentoring
(1)
Microsoft Windows Azure (informatyka)
(1)
Mikroserwis
(1)
Minikomputery i mikrokomputery
(1)
MongoDB
(1)
Node.js
(1)
Obwód elektryczny
(1)
Oporniki
(1)
Organizacja
(1)
Portale internetowe
(1)
Pozycjonowanie stron internetowych
(1)
Prawo gospodarcze publiczne
(1)
Programiści
(1)
Programowanie zwinne
(1)
Projekt informatyczny
(1)
Projektanci aplikacji multimedialnych, animacji i gier komputerowych
(1)
Projektowanie
(1)
Protokół (informatyka)
(1)
Przedsiębiorstwa małe i średnie (MŚP)
(1)
Przedsiębiorstwo internetowe
(1)
Przekaźniki
(1)
Subject: time
2001-
(2)
Subject: place
Polska
(1)
Genre/Form
Podręcznik
(62)
Poradnik
(22)
Opracowanie
(4)
Kompendia i repetytoria
(1)
Wzory dokumentów
(1)
Ćwiczenia i zadania
(1)
Domain
Informatyka i technologie informacyjne
(80)
Inżynieria i technika
(6)
Zarządzanie i marketing
(5)
Gospodarka, ekonomia, finanse
(3)
Edukacja i pedagogika
(2)
Matematyka
(2)
Prawo i wymiar sprawiedliwości
(1)
89 results Filter
No cover
Book
In basket
ISBN: 978-83-283-7996-1
Wprowadzenie. Rozdział 1. Pierwsze kroki z DevOps. Struktura. Cele. Czym jest DevOps? Obszary metodyki DevOps. Ciągła integracja i ciągłe dostarczanie oprogramowania. Narzędzia DevOps. DevOps a bezpieczeństwo. Podsumowanie. Rozdział 2. Platformy kontenerowe. Struktura, Cele. Kontenery Dockera. Orkiestracja kontenera. Kubernetes. Docker Swarm. Platforma OpenShift. Podsumowanie. Rozdział 3. Zarządzanie kontenerami i obrazami Dockera. Struktura. Cele. Zarządzanie obrazami Dockera, Polecenia Dockerfile. Zarządzanie kontenerami. Badanie kontenera. Optymalizacja obrazów. Zmniejszanie obrazu. Podsumowanie. Rozdział 4. Wprowadzenie do bezpieczeństwa platformy Docker. Struktura. Cele. Zasady bezpieczeństwa platformy Docker. Dobre praktyki bezpieczeństwa. Kompetencje kontenera. Nadawanie i odbieranie kompetencji. Blokowanie polecenia ping w kontenerze. Wiarygodność kontenerów. Rejestr Dockera. Podsumowanie. Pytania. Rozdział 5. Bezpieczeństwo hosta platformy Docker. Struktura. Cele. Bezpieczeństwo procesu platformy Docker. Profile AppArmor i Seccomp. Testowanie bezpieczeństwa platformy Docker. Audyt hosta platformy Docker za pomocą narzędzi Lynis i dockscan. Podsumowanie. Pytania. Rozdział 6. Bezpieczeństwo obrazów Dockera. Struktura. Cele. Repozytorium Docker Hub. Skanowanie bezpieczeństwa obrazów Dockera. Proces skanowania obrazów Dockera. Otwarte narzędzia do analizy zagrożeń. Skaner Clair i repozytorium Quay.io. Repozytorium obrazów Quay.io. Analiza obrazów Dockera za pomocą silnika i interfejsu CLI narzędzia Anchore. Podsumowanie. Pytania. Rozdział 7. Audyt i analiza podatności kontenerów Dockera na ataki. Struktura. Cele. Zagrożenia i ataki na kontenery. Analiza zagrożeń obrazów Dockera. Zagrożenia platformy Docker. Uzyskiwanie szczegółowych informacji o zagrożeniach CVE za pomocą interfejsu vulners API. Podsumowanie. Pytania. Rozdział 8. Bezpieczeństwo platformy Kubernetes. Struktura. Cele. Wprowadzenie do bezpieczeństwa platformy Kubernetes. Bezpieczeństwo silnika platformy Kubernetes. Kontrola bezpieczeństwa platformy Kubernetes. Narzędzie Kube Bench i zagrożenia. Zagrożenia platformy Kubernetes. Projekty zabezpieczeń platformy Kubernetes. kubesec. Podsumowanie. Pytania. Rozdział 9. Sieć kontenerów Dockera. Struktura. Cele. Typy sieci kontenerów. Zarządzanie siecią na platformie Docker. Komunikacja między kontenerami i wiązanie portów. Tworzenie sieci na platformie Docker i zarządzanie nimi. Łączenie kontenerów. Podsumowanie. Pytania. Rozdział 10. Monitorowanie kontenerów. Struktura. Cele. Wydajność kontenerów, wskaźniki i zdarzenia. Narzędzia do monitorowania wydajności. dive. Falco. Uruchomienie kontenera z narzędziem Falco. Podsumowanie. Pytania. Rozdział 11. Administrowanie kontenerami Dockera. Struktura. Cele. Wprowadzenie do administrowania kontenerami. Zarządzanie kontenerami Dockera za pomocą narzędzia Rancher. Zarządzanie kontenerami za pomocą narzędzia Portainer. Podsumowanie. Pytania.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
Biblia e-biznesu 3.0 / Robert Bekas, Tomasz Burcon, Andrzej Burzyński, Krzysztof Burzyński, Kamil Cebulski, Angelika Chimkowska, Mateusz Chłodnicki, Marcin Cichoń, Konrad Cioczek, Marcin Cisek, Monika Czaplicka, Agnieszka Dejnaka, Maciej Dutko, Piotr Dywański, Paweł Fornalski, Karol Froń, Daria Gaca, Adrian Gamoń, Marcin Godlewski, Marek Golec, Adrian Gorzycki, Grzegorz Grabowski, Mateusz Grzywnowicz, Marek Jankowski, Jakub Jasiński, Jason Hunt, Łukasz Kamiennik, Piotr Kiełcz, Maria Kobryń, Bartosz Kolanek, Damian Kołata, Paweł Korycki, Maciej Stępa, Michał Kosel, Jacek Kotarbiński, Zbigniew Krakowski, Paweł Królak, Kamila Kruk, Iga Krynicka-Pieleszek, Paweł Krzyworączka, Bartosz Langa, Mikołaj Lech, Maciej Lewiński, Michał Lidzbarski, Dagmara Łuczyńska, Marcin Łukiańczyk, Tomasz Maciejewski, Artur Maciorowski, Łukasz Marczewski, Krzysztof Marzec, Paweł Mielczarek, Piotr Motyl, Rafał Namieciński, Marek Niedźwiedź, Robert Okulski, Piotr Oracz, Marcin Osman, Tomasz Palak, Magdalena Pawłowska, Marcin Pieleszek, Adam Pioch, Marcin Piwowarczyk, Ilona Przetacznik, Dariusz Puzyrkiewicz, Krzysztof Rdzeń, Barbara Rogala, Rafał Sadłowski, Michał Sadowski, Paweł Sala, Jakub Sobczak, Robert Solga, Michał Spławski, Dawid Starzykiewicz, Barbara Stawarz-García, Jakub Szajdziński, Piotr Szulczewski, Paweł Tkaczyk, Trader21, Justyna Trzupek, Mikołaj Winkiel, Izabela Wisłocka, Damian Wiszowaty, Marcin Wsół ; pod redakcją Macieja Dutko. - Wyd. 3. - Gliwice : Helion S.A. , cop. 2021. - 853 s. : il. ; 25 cm.
ISBN: 978-83-283-7446-1
Co nowego, czyli spory wstęp. Jak to się zaczęło. "Biblia e-biznesu" w liczbach. Świat się zmienia, czyli co nowego w branży. "Trójka" od kuchni, czyli garść ciekawostek. Rozdział 1. Cele, modele i strategie e-biznesu. 1.1. Specyfika biznesu w internecie. 1.2. Nisza i unikalność - podejście strategiczne. 1.3. Nowe rynki e-biznesu. 1.4. Startup w internecie. 1.5. Wstępna analiza rynku. 1.6. E-biznesplan. 1.7. Nazwa i domena dla e-biznesu. 1.8. Dywersyfikacja w e-biznesie. 1.9. Strategie cenowe. 1.10. Błędy początkujących e-sprzedawców. 1.11. Finansowanie e-biznesu. 1.12. Crowdfunding - finansowanie i testowanie w jednym. 1.13. Crowdinvesting/equity crowdfunding - finansowanie udziałowe. 1.14. Tokenizacja e-biznesu. 1.15. IPO, czyli wprowadzenie firmy na giełdę. Rozdział 2. Sklep internetowy. 2.1. Sklep w internecie - pierwsze kroki. 2.2. Typy platform e-sklepowych. 2.3. Struktura i użyteczność sklepu internetowego. 2.4. Przegląd aplikacji e-sklepowych. 2.5. Wdrożenie e-sklepu. 2.6. Hosting dla e-sklepu. 2.7. Audyt przedwdrożeniowy. Rozdział 3. Platformy aukcyjne, serwisy ogłoszeniowe i inne marketplace'y. 3.1. Allegro dziś. 3.2. Trafność Allegro - zasady "pozycjonowania" ofert. 3.3. Zwiększanie efektywności handlu na Allegro - Strefa Marek, Strefa Okazji, Allegro Ads. 3.4. Sprzedaż na Amazon, 3.5. Sprzedaż na eBayu. 3.6. Sprzedaż w serwisach AliExpress i Alibaba. 3.7. Alternatywne platformy e-sprzedażowe - OLX, Gumtree, Marketplace Facebooka, Allegro Lokalnie. Rozdział 4. Usługi online. 4.1. E-usługi. 4.2. E-sprzedaż wiedzy. 4.3. Podcasty - wiedza w formie audio. 4.4. Webinar - sprzedaż wiedzy i dźwignia sprzedażowa. 4.5. Personal branding w e-usługach. 4.6. Programy partnerskie (afiliacyjne). 4.7. Usługi hybrydowe: on- & offline. Rozdział 5. E-marketing. 5.1. Podstawy marketingu online. 5.2. Wprowadzenie do brandingu. 5.3. Budowanie marki online. 5.4. Google Moja Firma. 5.5. Skuteczna oferta sprzedażowa. 5.6. Dziesięć największych błędów w e-ofertach. 5.7. Wybór właściwej kategorii sprzedażowej. 5.8. Storytelling - sprzedaż przez opowiadanie historii. 5.9. Reklama porównawcza w e-handlu. 5.10. Zdjęcia w ofertach sprzedażowych - główne zasady i aspekty techniczne. 5.11. Zdjęcia kontekstowe, korzyściowe i kontrastowe, fotografia 360°. 5.12. Tagline - slogan jako dźwignia marki. 5.13. Marketing wirusowy. 5.14. Growth hacking marketing. 5.15. Social media i marketing społecznościowy. 5.16. Skuteczny marketing na Facebooku. 5.17. "Lajwy" sprzedażowe. 5.18. Analiza big data, marketing predyktywny i automatyzacja kampanii. 5.19. Twitter, czyli "marketing ćwierkany". 5.20. LinkedIn w biznesie. 5.21. Instagram - obrazy na służbie biznesu. 5.22. Dlaczego Twoja firma powinna mieć kanał na YouTubie. 5.23. Wideo marketing - możliwości i zasady. 5.24. Angażowanie odbiorców w mediach społecznościowych. 5.25. E-mail marketing. 5.26. Efektywny newsletter. 5.27. Pozyskiwanie leadów i tworzenie stron docelowych (landing pages). 5.28. Systemy do e-mail marketingu. 5.29. Marketing automation. 5.30. SEO - pozycjonowanie i optymalizacja. 5.31. Analiza efektywności słów kluczowych. 5.32. Content marketing - marketing treści. 5.33. Utylizacja treści jako dźwignia w procesach e-sprzedażowych. 5.34. Blog jako dźwignia dla firmy. 5.35. Sposoby zarabiania na blogu (i nie tylko). 5.36. Google Ads - reklama płatna w wyszukiwarce. 5.37. Remarketing i retargeting - reklama, która wraca. Rozdział 6. Komunikacja z e-klientem. 6.1. Profil e-klienta. 6.2. Komunikacja z e-klientem. 6.3. Dewirtualizacja oferty a poprawa e-sprzedaży. 6.4. Budowanie zaufania klienta. 6.5. Customer experience - optymalizacja doświadczeń internautów. 6.6. CRM - automatyzacja obsługi e-klienta. 6.7. Automatyzacja komunikacji z e-klientami. 6.8. Feedback konsumencki. 6.9. Rekomendacja konsumencka. 6.10. Monitoring opinii w internecie. 6.11. Alerty Google w e-biznesie i w brandingu. 6.12. Niezadowolenie klienta - przyczyny i sposoby neutralizacji. 6.13. Negocjacje w e-biznesie. 6.14. Recykling klienta, czyli wyciąganie transakcji. Rozdział 7. Optymalizacja i logistyka. 7.1. Płatności w internecie. 7.2. Logistyka e-sklepu: magazynowanie, pakowanie, wysyłka, zwroty. 7.3. Automaty paczkowe. 7.4. Firmy i brokerzy usług kurierskich. 7.5. Dropshipping i fulfillment - outsourcing procesów logistycznych. 7.6. Automatyzacja w e-biznesie. 7.7. Aplikacje dla e-biznesu. 7.8. Narzędzia wspomagające sprzedaż w e-sklepie – przegląd. Rozdział 8. Poprawa efektywności sprzedaży. 8.1. Outsourcing w e-biznesie. 8.2. Analiza konkurencji. 8.3. Omnichannel - strategia sprzedaży różnymi kanałami. 8.4. Co-surfing - e-zakupy z asystentem. 8.5. Rzeczywistość rozszerzona w e-biznesie. 8.6. Porównywarki cen. 8.7. Czym są Google Zakupy. 8.8. Długi ogon w e-biznesie. 8.9. Google Analytics - optymalizacja przez analizę efektów. 8.10. Testowanie w e-biznesie a optymalizacja sprzedaży. 8.11. E-merchandising - strategie zarządzania asortymentem. 8.12. Cross-selling, up-selling, down-selling - optymalizacja koszyka zakupowego. 8.13. Telemarketing jako przedłużenie e-sprzedaży. 8.14. M-biznes - zasady i aplikacje. 8.15. Optymalizacja kosztów. 8.16. Mity psujące e-sprzedaż. 8.17. Dwanaście najczęstszych błędów małych i średnich e-sprzedawców. 8.18. Skalowanie biznesu poprzez ekspansję zagraniczną. 8.19. E-biznes ponad granicami - metody globalizacji sprzedaży. 8.20. Biznes nomadyczny, czyli firma w plecaku. Rozdział 9. E-biznes a prawo. 9.1. Wybór formy podatkowo-prawnej e-biznesu. 9.2. Rejestracja firmy pod kątem e-biznesu. 9.3. Optymalizacja form działalności gospodarczej. 9.4. Optymalizacja georezydencji firmy. 9.5. Dokumentacja e-sprzedaży. 9.6. Specyfika podatku VAT w e-biznesie. 9.7. E-biznes a kontrola skarbowa - jak się przygotować. 9.8. Prawa konsumenta a obowiązki e-sprzedawcy. 9.9. Redukowanie zwrotów w e-handlu. 9.10. Regulamin sklepu internetowego 9.11. Klauzule niedozwolone w regulaminach e-sklepów. 9.12. Ochrona danych osobowych. 9.13. Specyfika prawna handlu na Allegro. 9.14. Mailing a spam. 9.15. Częste błędy prawne w e-biznesie. 9.16. Legalny marketing i sprzedaż w mediach społecznościowych - zasady i pułapki. 9.17. Nieuczciwa konkurencja. 9.18. Ochrona znaków towarowych. 9.19. Ochrona wzorów przemysłowych. 9.20. Tajemnica przedsiębiorstwa i zakaz konkurencji - ochrona know-how, klientów, pomysłów na biznes. 9.21. Prawo autorskie w e-biznesie. 9.22. Transfer własności intelektualnej. 9.23. Sprzedaż e-firmy - aspekty prawne. 9.24. Mity prawne w e-commersie. Rozdział 10. BHP w e-biznesie. 10.1. Osobowość przedsiębiorcy. 10.2. Zagrożenia psychologiczne dla e-przedsiębiorcy. 10.3. Kobieta w e-biznesie. 10.4. Zarządzanie ludźmi w e-przedsiębiorstwie. 10.5. Procedury w e-biznesie. 10.6. Telepraca i telepracownicy. 10.7. Zarządzanie kryzysem w firmie - kryzys wewnętrzny. 10.8. Zarządzanie firmą w kryzysie (kryzys zewnętrzny). 10.9. Hejt, krytyka, negatywne opinie i kryzysy. 10.10. Pozasądowe sposoby rozwiązywania sporów. 10.11. Dobre i złe praktyki w e-handlu. 10.12. Bezpieczeństwo e-biznesu. 10.13. Zdrowie e-przedsiębiorcy. 10.14. Reinwestowanie zysków z e-biznesu. 10.15. Sprzedaż firmy - aspekty strategiczne. 10.16. Porażka w biznesie. 10.17. Jak przygotować firmę na bankructwo. 10.18. Sukcesja e-biznesu. Posłowie. Epokalipsa... czy efektyka?
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 339.138 (2 egz.)
Book
In basket
ISBN: 978-83-283-7168-2
Rozdział 1. Certyfikacja i wiedza ogólna. Firma Cisco Certyfikacja i egzamin Sprzęt do nauki Dokumenty RFC Rozdział 2. Wstęp do sieci komputerowych. Podstawy sieci komputerowych. Organizacje standaryzujące. Rodzaje sieci komputerowych. Model pracy klient serwer. Sieć bezprzewodowa. Sieć SAN. Sieci lokalne i sieci rozległe. Reguły działania sieci (komunikacja). Proces komunikacji i wykorzystanie protokołów sieciowych. Urządzenia sieciowe. Okablowanie sieci przedsiębiorstwa. Media transmisyjne (miedziane, światłowodowe, bezprzewodowe). Topologie sieci. Rozmiary sieci i nowe trendy. Rozdział 3. Modele sieci i pojęcie sieci Ethernet. Model TCP/IP. Warstwa aplikacji Warstwa transportu Warstwa internetowa Warstwa dostępu do sieci Model OSI. Warstwa aplikacji. Warstwa prezentacji. Warstwa sesji. Warstwa transportu. Warstwa sieci. Warstwa łącza danych. Warstwa fizyczna. Podstawy sieci Ethernet. Protokół ARP. Rozdział 4. Zastosowanie programu Wireshark. Omówienie najważniejszych funkcji programu Wireshark. Menu główne. Działanie komunikacji DNS. Rozmiar okna TCP oraz three-way handshake. Działanie protokołu ARP. Komunikacja w sieci Ethernet podsumowanie. Rozdział 5. Emulator GNS3 i symulator Cisco Packet Tracer. Informacje na temat programu GNS3. Pobieranie, instalacja i najważniejsze funkcje. Ważniejsze funkcje i opcje. Obszar roboczy GNS3. Przygotowanie serwera GNS3. Połączenie dwóch wirtualnych stacji w programie GNS3. Przygotowanie IOS. Konfiguracja programu SuperPuTTY. Symulator Cisco Packet Tracer. Środowisko rzeczywiste lab domowy. Rozdział 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco. Proces uruchamiania urządzenia. System operacyjny IOS. Podłączenie do urządzenia. Zarządzanie urządzeniem. Tryby pracy. System pomocy. Przeglądanie konfiguracji. Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami. Konfiguracja interfejsu. Zarządzanie konfiguracją. Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud. Zarządzanie systemem IOS. Uruchomienie TFTP na routerze. Wykorzystanie programu Wireshark w GNS3. Rozdział 7. Adresacja IPv4. Informacje wstępne o protokole IPv4. Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego. Ping na adres rozgłoszeniowy sieci. Typy adresów (prywatne i publiczne). Binarna reprezentacja adresu IP Zamiana liczb dziesiętnych na binarne Zamiana liczb binarnych na dziesiętne Podział sieci według liczby wymaganych podsieci Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci liczba hostów w każdej sieci. Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci nierówna liczba hostów w podsieciach. Reverse engineering. Rozdział 8. Adresacja IPv6. Wstępne informacje na temat protokołu IPv6. Skracanie adresów IPv6. Rodzaje adresów IPv6. Proces EUI-64. Adresy typu multicast. Co to jest SLAAC? Konfiguracja tras statycznych w IPv6 i trasy domyślnej. Podział sieci na podsieci w IPv6. Polecenia diagnostyczne w IPv6. Rozdział 9. Przełączniki sieciowe podstawy działania i konfiguracji. Model hierarchiczny. Przełącznik warstwy 2. Tablica adresów MAC. Podłączanie urządzeń do przełącznika. Metody przełączania ramek. Podstawowa konfiguracja przełącznika. Włączenie protokołu SSH. Emulowany przełącznik w GNS3. Wykorzystanie w GNS3 obiektu Ethernet switch. Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika. Przełączniki pracujące w stosie. Rozdział 10. Przełączniki sieciowe Port Security. Przygotowanie konfiguracji i informacje wstępne. Konfiguracja Port Security. Wywołanie zdarzenia bezpieczeństwa. Uruchomienie interfejsu po zdarzeniu bezpieczeństwa. Zmiana adresu MAC karty sieciowej. Rozdział 11. Sieci VLAN. Działanie sieci VLAN. Konfiguracja sieci VLAN. Rodzaje sieci VLAN. Połączenia typu trunk. Protokół VTP. Rozdział 12. Protokół STP i jego nowsze wersje. Algorytm działania STP. Koszty tras. Stany portów. Rozszerzenie protokołu STP, czyli protokół PVST. Konfiguracja PVST. Protokół RSTP. Rozdział 13. Wprowadzenie do routerów Cisco. Działanie routera i jego budowa. Podłączanie routerów przez interfejs Serial. Uruchomienie SSH na routerze. Protokół ARP na routerze Cisco. Polecenia testujące. Polecenia testujące w sposób automatyczny. Ustawienie protokołu NTP. Tworzenie aliasu. Odwzorowanie nazw domenowych. Wyświetlanie listy podłączonych użytkowników/ Czas bezczynności. Zdalne zarządzanie routerem (zdalna powłoka). Omówienie protokołu CDP. Rozdział 14. Routing pomiędzy sieciami VLAN. Metoda klasyczna. Router-on-a-stick. Przełączanie w warstwie 3.. Rozdział 15. Routing statyczny. Wprowadzenie do routingu statycznego. Sumaryzacja tras statycznych. Default route. Rozdział 16. Routing dynamiczny i tablice routingu. Rodzaje protokołów routingu dynamicznego. Wymiana informacji i działanie protokołów. Proces przeszukiwania tablicy routingu. Tablica routingu stacji roboczej. Rozdział 17. Routing dynamiczny protokół RIP. Charakterystyka i działanie protokołu RIPv1. Konfiguracja RIPv1. Charakterystyka i konfiguracja protokołu RIPv2. Podstawy protokołu RIPng. Rozdział 18. Routing dynamiczny protokół OSPF. Protokół OSPFv2. Konfiguracja protokołu OSPF. Alternatywna konfiguracja protokołu OSPF. Metryka w OSPF. Zmiana czasów. Konfiguracja passive-interface. Rozgłaszanie tras domyślnych. OSPF w sieciach wielodostępowych. Statusy po nawiązaniu relacji sąsiedztwa. Routery DR i BDR w połączeniu punkt punkt. Uwierzytelnianie w OSPF. Wieloobszarowy OSPF. Protokół OSPFv3. Rozdział 19. Listy ACL. Rodzaje list ACL. Konfiguracja standardowych list ACL. Konfiguracja rozszerzonych ACL. Listy ACL w IPv6. Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP). Static NAT (translacja statyczna). Dynamic NAT (translacja dynamiczna). PAT. Konfiguracja routera R1 jako serwera DHCP. DHCP Snooping. Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC). Konfiguracja routera jako bezstanowego serwera DHCPv6. Konfiguracja routera jako stanowego serwera DHCPv6. NAT dla IPv6. Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowości. Konfiguracja protokołu HSRP. Przygotowanie przykładowej sieci w programie GNS3. Konfiguracja HSRP. Konfiguracja VRRP. Konfiguracja GLBP. EtherChannel. Rozdział 22. Technologie sieci WAN i sieci VPN. Sieci WAN ogólne informacje. Technologie sieci WAN. Frame Relay. ISDN. PPP. DSL. X.25. ATM. MPLS. Przykładowy model sieci WAN. Konfiguracja enkapsulacji w przykładowym modelu punkt punkt. Technologia Frame Relay. Technologia VPN. Typy sieci VPN. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Rozdział 23. Sieci wi-fi. Wprowadzenie do sieci bezprzewodowych. Działanie sieci bezprzewodowej. Bezpieczeństwo sieci bezprzewodowych. Typowe ataki na sieci bezprzewodowe. Zastosowanie i projektowanie sieci bezprzewodowych. Konfiguracja kontrolera Cisco WLC i punktu dostępowego. Rozdział 24. Podstawy bezpieczeństwa w sieciach komputerowych. Bezpieczeństwo w sieci. Główne rodzaje niebezpieczeństw pojęcia. Wybrane ataki warstwy 2. modelu OSI. Główne rodzaje niebezpieczeństw przykładowe ataki. Główne rodzaje niebezpieczeństw obrona. Rozdział 25. Quality of Service. Kolejkowanie w sieciach. Modele QoS. Wdrażanie QoS. Rozdział 26. Obsługa programu Cisco Configuration Professional. Program Cisco Configuration Professional. Instalacja programu CCP. Rozdział 27. Zarządzanie siecią. Niektóre problemy w sieci. Logowanie zdarzeń i raportowanie. Obsługa logów systemowych syslog. Wykorzystanie SNMP. Wykorzystanie i działanie NetFlow. Konfiguracja funkcjonalności span port. Rozdział 28. Projektowanie i automatyzacja sieci. Projektowanie sieci. Dokumentacja sieci. Rozwiązywanie problemów z siecią. Wirtualizacja i automatyzacja sieci wprowadzenie. Automatyzacja sieci. Rozdział 29. Ćwiczenia praktyczne.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-6483-7
Rozdział 1. Chmura obliczeniowa - podstawowe pojęcia. Pojęcia stosowane w chmurze obliczeniowej. Modele usług chmurowych. Model subskrypcji w chmurze Azure. Podsumowanie. Pytania. Rozdział 2. Sieci - podstawa modelu IaaS. Wymagania techniczne. Podstawy sieci Azure. Urządzenia w sieci. Tworzenie maszyny wirtualnej. Typy adresów IP. Szablony ARM. Podsumowanie. Pytania. Rozdział 3. Infrastruktura jako usługa - pierwsza warstwa chmury obliczeniowej. Wymagania techniczne. Wdrażanie maszyn wirtualnych. Zarządzanie maszynami wirtualnymi. Moduł równoważenia obciążenia. Zestaw skalowania maszyn wirtualnych. Podsumowanie. Pytania. Rozdział 4. Azure App Service - udostępnianie aplikacji internetowych bez serwera. Wymagania techniczne. Plan usługi aplikacji i aplikacje internetowe. Tworzenie aplikacji internetowej. Zarządzanie aplikacją internetową. Monitorowanie aplikacji internetowej. Plan usługi aplikacji. Wysoka dostępność aplikacji internetowej. Uruchamianie aplikacji internetowych w dedykowanym środowisku. Podsumowanie. Pytania. Rozdział 5. Platforma danych Azure. Wymagania techniczne. Rodzaje baz danych w chmurze Azure. Serwer SQL Server w modelu IaaS. Serwer SQL Server w modelu PaaS. Inne usługi przetwarzania danych w chmurze Azure. Podsumowanie. Pytania. Rozdział 6. Przenoszenie danych do Azure: magazyn, kopie zapasowe i usługa Site Recovery. Wymagania techniczne. Usługa magazynu Azure. Migracja bazy danych do chmury. Usługi Recovery Services. Podsumowanie. Pytania. Rozdział 7. Chmura hybrydowa - rozszerzenie lokalnej infrastruktury na chmurę Azure. Wymagania techniczne. Chmura hybrydowa. Łączenie sieci lokalnej i wirtualnej w chmurze Azure. Lokalna brama danych. Azure Stack. Podsumowanie. Pytania. Rozdział 8. Azure Active Directory - tożsamość w chmurze. Wymagania techniczne 223 Usługa Azure Active Directory. Synchronizacja usługi AAD z lokalnym kontrolerem domeny. Zarządzanie usługą AAD. Mechanizm RBAC. Podsumowanie. Pytania. Rozdział 9. Bezpieczeństwo i administracja w chmurze Azure. Wymagania techniczne. Fakty i mity o bezpieczeństwie w chmurze. Ochrona tożsamości. Zabezpieczenia sieci. Szyfrowanie danych. Centrum zabezpieczeń Azure. Podsumowanie. Pytania. Rozdział 10. Dobre praktyki. Wymagania techniczne. Dobre praktyki. Model IaC. Konfiguracja jako kod. Podsumowanie. Pytania. Odpowiedzi.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
ISBN: 978-83-283-6416-5
CZĘŚĆ I. WSZYSTKO ZACZYNA SIĘ OD CIEBIE. Rozdział 1. Czy będę dobrym coachem? Dlaczego praca Agile Coacha jest ważna? Kontekst pracy Agile Coacha. Wyjaśnienie podstawowych terminów. Dążenie do roli Agile Coacha. Narodziny Agile Coacha. Naturalne predyspozycje. Niech bycie Agile Coachem Cię wyraża. Podsumowanie. Dodatkowe materiały. Rozdział 2. Oczekuj efektywności. Powiedz, czego oczekujesz. Wprowadź metaforę doskonałości. Nigdy nie dochodzimy do celu. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 3. Naucz się zarządzać sobą. Zacznij od samoświadomości. Wylecz się ze skłonności do zarządzania i kontroli. Przygotuj się na nadchodzący dzień. Codzienna praktyka. Pracuj nad sobą w każdym momencie. Bądź dla nich wzorem. Bądź dla siebie wsparciem. Zawsze nad sobą pracuj. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 4. Pozwól, aby Twój styl się zmieniał. Etapy rozwoju zwinnych zespołów. Style Agile Coachów. Swobodnie zmieniaj style. Podsumowanie. Dodatkowe materiały. Bibliografia. CZĘŚĆ II. JAK POMAGAĆ ZESPOŁOWI OSIĄGAĆ WIĘCEJ. Rozdział 5. Coach jako mentor. Czym jest agile coaching? Na czym zależy Agile Coachom? Coaching na dwóch poziomach. Coaching indywidualny. Praca z Właścicielami Produktu. Praca z Agile Coachami. Praca z menedżerami zwinnych zespołów. Jak pracować z menedżerami jako coach? Podsumowanie. Dodatkowe źródła. Bibliografia. Rozdział 6. Coach jako facylitator. Działaj dyskretnie. Facylitacja codziennego Scruma. Facylitacja planowania sprintu. Facylitacja przeglądu sprintu. Facylitacja retrospektywy. Facylitacja podczas rozmów wewnątrz zespołu. Profesjonalny facylitator a Agile Coach. Podsumowanie. Dodatkowe źródła. Bibliografia. Rozdział 7. Coach jako nauczyciel. Nauka we wstępnej fazie istnienia zespołu. Edukacja nowych członków zespołu. Wykorzystuj nadarzające się okazje do nauki. Przez cały czas edukuj w zakresie ról w zwinnym zespole. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 8. Coach jako osoba rozwiązująca problemy. Schemat rozwiązywania problemów w podejściu zwinnym. Problemy się pojawiają i tak ma być. Jasne spojrzenie na problem. Rozwiązuj problemy. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 9. Coach jako nawigator konfliktu. Rola Agile Coacha w konflikcie. Pięć poziomów konfliktu. Na jakim poziomie jest konflikt? Co powinieneś z tym zrobić? Jak postępować ze skargami? Nierozwiązywalny konflikt. Ostatnie słowo na temat konfliktu. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 10. Coach jako dyrygent współdziałania. Współdziałanie czy współpraca? Od współpracy do współdziałania. Pracuj z pojedynczymi osobami. Potrzebny jest nadmiar pomysłów. Buduj umiejętność współdziałania w zespole. Odkryj istotę współdziałania. Podsumowanie. Dodatkowe materiały. Bibliografia. CZĘŚĆ III. JAK ZYSKAĆ WIĘCEJ DLA SIEBIE. Rozdział 11. Błędy, ich naprawianie oraz sukces Agile Coacha. Typowe błędy Agile Coachów. Skąd się biorą błędy? Naprawianie błędów. Korzystne postawy Agile Coacha. Ćwicz i jeszcze raz ćwicz. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 12. Kiedy dotrę do celu? Umiejętności Agile Coacha. Nie tylko lista umiejętności. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 13. To Twoja droga. Drogi Agile Coachów. Podsumowanie. Dodatkowe materiały. Bibliografia.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.3 (2 egz.)
Book
In basket
ISBN: 978-83-283-6304-5
Rozdział 1. Wprowadzenie do Agile. Historia Agile. Snowbird. Przegląd metody Agile. Koło życia. Wnioski. Rozdział 2. Dlaczego Agile? Profesjonalizm. Rozsądne oczekiwania. Lista praw. Wnioski. Rozdział 3. Praktyki biznesowe. Planowanie. Małe wydania. Testy akceptacyjne. Cały zespół. Wnioski. Rozdział 4. Praktyki zespołu. Metafora. Miarowy rytm. Wspólna własność. Ciągła integracja. Spotkania na stojąco. Wnioski. Rozdział 5. Praktyki techniczne. Programowanie sterowane testami. Refaktoryzacja. Prosty projekt. Programowanie w parach. Wnioski. Rozdział 6. Jak stać się Agile. Wartości Agile. Menażeria. Transformacja. Nauczanie. Certyfikacja. Agile na dużą skalę. Narzędzia. Nauczanie - inny punkt widzenia. Wnioski (wraca Bob). Rozdział 7. Rzemieślnictwo. Kac po Agile. Niewłaściwe oczekiwania. Oddalanie się. Rzemieślnictwo oprogramowania. Ideologia i metodyka. Czy rzemieślnictwo oprogramowania ma swoje praktyki? Skupianie się na wartościach, nie na praktykach. Omawianie praktyk. Wpływ rzemieślnictwa na ludzi. Wpływ rzemieślnictwa na naszą branżę. Wpływ rzemieślnictwa na firmy. Rzemieślnictwo i Agile. Wnioski. Zakończenie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-6462-2
Rozdział 1. Kodowanie pythoniczne. Tworzenie pythonicznego kodu. Komentarze dokumentacyjne. Pythoniczne struktury sterujące. Zgłaszanie wyjątków. Podsumowanie. Rozdział 2. Struktury danych. Popularne struktury danych. Zalety słownika. Podsumowanie. Rozdział 3. Jak pisać lepsze funkcje i klasy? Funkcje. Klasy. Podsumowanie. Rozdział 4. Praca z modułami i metaklasami. Moduły i metaklasy. Porządkowanie kodu za pomocą modułów. Zalety pliku __init__.py. Importowanie funkcji i klas z modułów. Kiedy stosować metaklasy? Weryfikowanie podklas za pomocą metody __new__(). Dlaczego atrybut __slots__ jest tak przydatny? Modyfikowanie funkcjonowania klasy za pomocą metaklasy. Deskryptory w języku Python. Podsumowanie. Rozdział 5. Dekoratory i menedżery kontekstu. Dekoratory. Menedżery kontekstu. Podsumowanie. Rozdział 6. Generatory i iteratory. Zalety generatorów i iteratorów. Zalety instrukcji yield. Podsumowanie. Rozdział 7. Nowe funkcjonalności języka Python. Programowanie asynchroniczne. Python i typy danych. Metoda super(). Lepsza obsługa ścieżek dzięki bibliotece pathlib. print() jest teraz funkcją. f-ciągi. Obowiązkowe argumenty pozycyjne. Kontrolowana kolejność elementów w słownikach. Iteracyjne rozpakowywanie struktur. Podsumowanie. Rozdział 8. Diagnostyka i testy kodu. Diagnostyka. Testy. Podsumowanie. Dodatek. Niezwykłe narzędzia dla języka Python. Sphinx. Coverage.py. pre-commit. Pyenv. Jupyter Lab. Pycharm/VSCode/Sublime. Flake8 i Pylint.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
ISBN: 978-83-283-7509-3
Opinie o książce; Wstęp: Dla kogo jest przeznaczona ta książka?; Co musisz wiedzieć?; Czego się nauczysz dzięki tej książce?; Przedmowa; Część I. Uczenie głębokie w praktyce; Rozdział 1. Podróż po świecie uczenia głębokiego: Uczenie głębokie jest dla każdego; Sieci neuronowe krótka historia; Kim jesteśmy?; Jak zdobyć wiedzę o uczeniu głębokim?; Twoje projekty i Twój sposób myślenia; Oprogramowanie: PyTorch, fastai i Jupyter (i dlaczego nie ma to znaczenia); Twój pierwszy model; Uzyskanie dostępu do serwera z procesorem graficznym i możliwością realizowania uczenia głębokiego; Uruchomienie pierwszego notatnika; Co to jest uczenie maszynowe?; Co to jest sieć neuronowa?; Trochę słownictwa związanego z uczeniem głębokim; Ograniczenia związane z uczeniem maszynowym; Jak działa nasz program do rozpoznawania obrazów; Czego nauczył się program do rozpoznawania obrazów?; Systemy do rozpoznawania obrazów mogą radzić sobie z zadaniami innymi niż analiza obrazów; Podsumowanie słownictwa; Uczenie głębokie to nie tylko klasyfikowanie obrazów; Zbiory walidacyjne i testowe; Użycie oceny w definiowaniu zbiorów testowych; Moment, w którym wybierasz swoją własną przygodę; Pytania; Dalsze badania; Rozdział 2. Od modelu do produkcji: Praktyczne zastosowanie uczenia głębokiego; Rozpoczęcie projektu; Stan uczenia głębokiego; Widzenie komputerowe; Dokumenty tekstowe (przetwarzanie języka naturalnego); Łączenie tekstu z obrazami; Dane tabelaryczne; Systemy rekomendacji; Inne typy danych; Metoda układu napędowego; Gromadzenie danych; Od danych do obiektu DataLoaders; Generowanie sztucznych danych; Trenowanie modelu i używanie go do czyszczenia danych; Przekształcanie modelu w aplikację internetową; Korzystanie z modelu do wnioskowania; Tworzenie w notatniku aplikacji na podstawie modelu; Zamień notatnik w prawdziwą aplikację; Wdrażanie aplikacji; Jak uniknąć katastrofy; Nieprzewidziane konsekwencje i pętle sprzężenia zwrotnego; Zapisuj!; Pytania; Dalsze badania; Rozdział 3. Etyka danych: Kluczowe przykłady etyki danych; Błędy i regresja: wadliwy algorytm używany do świadczeń opieki zdrowotnej; Pętle sprzężenia zwrotnego: system rekomendacji YouTube; Uprzedzenie: wykładowca Latanya Sweeney aresztowana; Dlaczego ma to znaczenie?; Integracja uczenia maszynowego z projektowaniem produktu; Zagadnienia związane z etyką danych; Regres i odpowiedzialność; Pętle sprzężenia zwrotnego; Uprzedzenie; Uprzedzenie historyczne; Uprzedzenie pomiarowe; Uprzedzenie agregacyjne; Uprzedzenie reprezentacyjne; Rozwiązywanie problemów związanych z różnymi rodzajami uprzedzeń; Dezinformacja; Identyfikowanie i rozwiązywanie problemów etycznych; Przeanalizuj projekt, nad którym pracujesz; Procesy do zaimplementowania; Pryzmat etyczny; Potęga różnorodności; Uczciwość, odpowiedzialność i przejrzystość; Rola polityki; Skuteczność przepisów; Prawa i polityka; Samochody historyczny precedens; Wnioski; Pytania; Dalsze badania; Uczenie głębokie w praktyce to wszystko!; Część II. Zrozumienie aplikacji fastai: Rozdział 4. Jak to wygląda od środka trenowanie klasyfikatora cyfr: Piksele podstawa widzenia komputerowego; Podejście pierwsze: podobieństwo pikseli; Tablice NumPy i tensory PyTorch; Wyznaczanie wskaźników z wykorzystaniem rozgłaszania; Stochastyczny spadek wzdłuż gradientu; Wyznaczanie gradientów; Stopniowanie ze współczynnikiem uczenia; Kompleksowy przykład użycia stochastycznego spadku wzdłuż gradientu; Etap 1.: inicjalizacja parametrów; Etap 2.: obliczanie prognoz; Etap 3.: obliczanie straty; Etap 4.: obliczanie gradientów; Etap 5.: stopniowanie wag; Etap 6.: powtórzenie procesu; Etap 7.: koniec; Podsumowanie procesu stochastycznego spadku wzdłuż gradientu; Funkcja straty MNIST; Sigmoida; Stochastyczny spadek wzdłuż gradientu i minipaczki; Złożenie wszystkiego w całość; Tworzenie optymalizatora; Wprowadzanie nieliniowości; Bardziej rozbudowane modele; Podsumowanie słownictwa; Pytania; Dalsze badania; Rozdział 5. Klasyfikowanie obrazów: Od psów i kotów do ras zwierząt domowych; Dobór wstępny; Sprawdzanie i debugowanie obiektu DataBlock; Entropia krzyżowa; Przeglądanie aktywacji i etykiet; Softmax; Logarytm prawdopodobieństwa; Obliczanie logarytmu; Interpretacja modelu; Poprawianie modelu; Wyszukiwarka współczynnika uczenia; Odmrażanie i uczenie transferowe; Dyskryminatywne współczynniki uczenia; Wybór liczby epok; Bardziej złożone architektury; Podsumowanie; Pytania; Dalsze badania; Rozdział 6. Inne zagadnienia związane z widzeniem komputerowym: Klasyfikacja wieloetykietowa; Dane; Tworzenie obiektu DataBlock; Binarna entropia krzyżowa; Regresja; Gromadzenie danych; Trenowanie modelu; Podsumowanie; Pytania; Dalsze badania; Rozdział 7. Trenowanie supernowoczesnego modelu: Imagenette; Normalizacja; Progresywna zmiana rozmiaru; Wydłużenie czasu testu; Mixup; Wygładzanie etykiet; Podsumowanie; Pytania; Dalsze badania; Rozdział 8. Szczegółowa analiza filtrowania zespołowego: Pierwszy kontakt z danymi; Czynniki ukryte; Tworzenie obiektu DataLoaders; Filtrowanie zespołowe od podstaw; Wygaszanie wag; Tworzenie własnego modułu osadzania; Interpretacja osadzeń i przesunięć; Użycie aplikacji fastai.collab; Odległość osadzania; Uruchamianie modelu filtrowania zespołowego; Uczenie głębokie w filtrowaniu zespołowym; Podsumowanie; Pytania; Dalsze badania; Rozdział 9. Szczegółowa analiza modelowania tabelarycznego: Osadzenia skategoryzowane; Poza uczeniem głębokim; Zbiór danych; Konkursy Kaggle; Sprawdzenie danych; Drzewa decyzyjne; Obsługa dat; Użycie obiektów TabularPandas i TabularProc; Tworzenie drzewa decyzyjnego; Zmienne skategoryzowane; Lasy losowe; Tworzenie lasu losowego; Błąd out-of-bag; Interpretacja modelu; Wariancja drzewa dla pewności prognozy; Ważności cech; Usuwanie zmiennych o niskiej ważności; Usuwanie zbędnych cech; Częściowa zależność; Wyciek danych; Interpreter drzewa; Ekstrapolacja i sieci neuronowe; Problem ekstrapolacji; Wyszukiwanie danych spoza domeny; Użycie sieci neuronowej; Łączenie w zespoły; Wzmacnianie; Łączenie osadzeń z innymi metodami; Podsumowanie; Pytania; Dalsze badania; Rozdział 10. Szczegółowa analiza przetwarzania języka naturalnego rekurencyjne sieci neuronowe: Wstępne przetwarzanie tekstu; Tokenizacja; Tokenizacja słów przy użyciu biblioteki fastai; Tokenizacja podłańcuchów; Zamiana na liczby przy użyciu biblioteki fastai; Umieszczanie tekstu w paczkach dla modelu językowego; Trenowanie klasyfikatora tekstu; Użycie klasy DataBlock w modelu językowym; Dostrajanie modelu językowego; Zapisywanie i wczytywanie modeli; Generowanie tekstu; Tworzenie klasyfikatora DataLoaders; Dostrajanie klasyfikatora; Dezinformacja i modele językowe; Podsumowanie; Pytania; Dalsze badania; Rozdział 11. Przygotowywanie danych dla modeli za pomocą interfejsu API pośredniego poziomu z biblioteki fastai: Szczegółowa analiza warstwowego interfejsu programistycznego biblioteki fastai; Transformacje; Tworzenie własnej transformacji; Klasa Pipeline potoku transformacji; TfmdLists i Datasets kolekcje przekształcone; TfmdLists; Datasets; Zastosowanie interfejsu API pośredniego poziomu SiamesePair; Podsumowanie; Pytania; Dalsze badania; Zrozumienie aplikacji fastai podsumowanie; Część III. Podstawy uczenia głębokiego: Rozdział 12. Tworzenie od podstaw modelu językowego: Dane; Tworzenie od podstaw pierwszego modelu językowego; Obsługa modelu językowego w bibliotece PyTorch; Pierwsza rekurencyjna sieć neuronowa; Ulepszanie sieci RNN; Obsługa stanu sieci RNN; Tworzenie większej liczby sygnałów; Wielowarstwowe rekurencyjne sieci neuronowe; Model; Eksplodujące lub zanikające aktywacje; Architektura LSTM; Tworzenie modelu LSTM od podstaw; Trenowanie modelu językowego wykorzystującego architekturę LSTM; Regularyzacja modelu LSTM; Dropout; Regularyzacja aktywacji i czasowa regularyzacja aktywacji; Trening regularyzowanego modelu LSTM z wiązanymi wagami; Podsumowanie; Pytania; Dalsze badania; Rozdział 13. Konwolucyjne sieci neuronowe: Magia konwolucji; Odwzorowywanie jądra splotu; Konwolucje w bibliotece PyTorch; Kroki i dopełnienie; Zrozumienie równań konwolucji; Pierwsza konwolucyjna sieć neuronowa; Tworzenie konwolucyjnej sieci neuronowej; Zrozumienie arytmetyki konwolucji; Pola receptywne; Kilka uwag o Twitterze; Obrazy kolorowe; Ulepszanie stabilności trenowania; Prosty model bazowy; Zwiększenie wielkości paczki; Trenowanie jednocykliczne; Normalizacja wsadowa; Podsumowanie; Pytania; Dalsze badania; Rozdział 14. Sieci ResNet: Powrót do Imagenette; Tworzenie nowoczesnej konwolucyjnej sieci neuronowej ResNet; Pomijanie połączeń; Model sieci ResNet na poziomie światowym; Warstwy z wąskim gardłem; Podsumowanie; Pytania; Dalsze badania; Rozdział 15. Szczegółowa analiza architektur aplikacji: Widzenie komputerowe; Funkcja cnn_learner; Funkcja unet_learner; Model syjamski; Przetwarzanie języka naturalnego; Dane tabelaryczne; Podsumowanie; Pytania; Dalsze badania; Rozdział 16. Proces trenowania: Tworzenie modelu bazowego; Ogólny optymalizator; Momentum; RMSProp; Adam; Dwie metody wygaszania wag; Wywołania zwrotne; Tworzenie wywołania zwrotnego; Kolejność wywołań zwrotnych i wyjątki; Podsumowanie; Pytania; Dalsze badania; Podstawy uczenia głębokiego podsumowanie; Część IV. Uczenie głębokie od podstaw: Rozdział 17. Sieć neuronowa od podstaw: Tworzenie od podstaw warstwy sieci neuronowej; Modelowanie neuronu; Mnożenie macierzy od podstaw; Arytmetyka składowych; Rozgłaszanie; Rozgłaszanie wartości skalarnej; Rozgłaszanie wektora na macierz; Zasady rozgłaszania; Konwencja sumacyjna Einsteina; Przejścia w przód i wstecz; Definiowanie i inicjalizowanie warstwy; Gradienty i przejście wstecz; Modyfikowanie modelu; Implementacja przy użyciu biblioteki PyTorch; Podsumowanie; Pytania; Dalsze badania; Rozdział 18. Interpretacja sieci CNN przy użyciu mapy aktywacji klas: Mapa aktywacji klas i punkty zaczepienia; Gradientowa mapa aktywacji klas; Podsumowanie; Pytania; Dalsze badania; Rozdział 19. Klasa Learner biblioteki fastai od podstaw: Dane; Klasa Dataset; Klasy Module i Parameter; Prosta konwolucyjna sieć neuronowa; Funkcja straty; Klasa Learner; Wywołania zwrotne; Harmonogram modyfikowania współczynnika uczenia; Podsumowanie; Pytania; Dalsze badania; Rozdział 20. Uwagi końcowe: Dodatek A. Tworzenie bloga; Blogowanie przy użyciu usługi GitHub Pages; Tworzenie repozytorium; Konfigurowanie strony głównej; Tworzenie wpisów; Synchronizowanie GitHuba z własnym komputerem; Tworzenie bloga za pomocą notatnika Jupytera; Dodatek B. Lista kontrolna projektu dotyczącego danych; Analitycy danych; Strategia; Dane; Analityka; Implementacja; Utrzymywanie; Ograniczenia; O autorach; Podziękowania; Kolofon.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
ISBN: 978-83-283-7250-4
Rozdział 1. Utworzenie aplikacji bloga. Instalacja Django. Utworzenie odizolowanego środowiska Pythona. Tworzenie pierwszego projektu. Projekt schematu danych dla bloga. Tworzenie witryny administracyjnej dla modeli. Praca z obiektami QuerySet i menedżerami. Przygotowanie widoków listy i szczegółów. Utworzenie szablonów dla widoków. Dodanie stronicowania. Użycie widoków opartych na klasach. Podsumowanie. Rozdział 2. Usprawnienie bloga za pomocą funkcji zaawansowanych. Współdzielenie postów przy użyciu wiadomości e-mail. Utworzenie systemu komentarzy. Dodanie funkcjonalności tagów. Pobieranie podobnych postów. Podsumowanie. Rozdział 3. Rozbudowa aplikacji bloga. Utworzenie własnych filtrów i znaczników szablonu. Dodanie mapy witryny. Utworzenie kanału wiadomości dla postów bloga. Dodanie do bloga wyszukiwania pełnotekstowego. Podsumowanie. Rozdział 4. Utworzenie witryny społecznościowej. Utworzenie projektu witryny społecznościowej. Użycie frameworka uwierzytelniania w Django. Rejestracja użytkownika i profile użytkownika. Implementacja własnego mechanizmu uwierzytelniania. Dodanie do witryny uwierzytelnienia za pomocą innej witryny społecznościowej. Podsumowanie. Rozdział 5. Udostępnianie treści w witrynie internetowej. Utworzenie witryny internetowej do kolekcjonowania obrazów. Umieszczanie treści pochodzącej z innych witryn internetowych. Utworzenie szczegółowego widoku obrazu. Utworzenie miniatury za pomocą easy-thumbnails. Dodanie akcji AJAX za pomocą jQuery. Utworzenie własnych dekoratorów dla widoków. Dodanie stronicowania AJAX do widoków listy. Podsumowanie. Rozdział 6. Śledzenie działań użytkownika. Utworzenie systemu obserwacji. Budowa aplikacji z ogólnym strumieniem aktywności. Użycie sygnałów dla denormalizowanych zliczeń. Użycie bazy danych Redis do przechowywania różnych elementów widoków. Podsumowanie. Rozdział 7. Utworzenie sklepu internetowego. Utworzenie projektu sklepu internetowego. Utworzenie koszyka na zakupy. Rejestracja zamówień klienta. Wykonywanie zadań asynchronicznych za pomocą Celery. Podsumowanie. Rozdział 8. Zarządzanie płatnościami i zamówieniami. Integracja bramki płatności. Eksport zamówień do plików CSV. Rozbudowa witryny administracyjnej za pomocą własnych widoków. Dynamiczne generowanie rachunków w formacie PDF. Podsumowanie. Rozdział 9. Rozbudowa sklepu internetowego. Utworzenie systemu kuponów. Internacjonalizacja i lokalizacja projektu. Utworzenie silnika rekomendacji produktu. Podsumowanie. Rozdział 10. Budowa platformy e-learningu. Utworzenie platformy e-learningu. Utworzenie modeli kursu. Utworzenie modeli dla zróżnicowanej treści. Utworzenie systemu zarządzania treścią. Zarządzanie modułami kursu i treścią. Podsumowanie. Rozdział 11. Renderowanie i buforowanie treści. Wyświetlanie kursów. Dodanie rejestracji uczestnika. Uzyskanie dostępu do treści kursu. Użycie frameworka buforowania. Podsumowanie. Rozdział 12. Utworzenie API. Utworzenie API typu RESTful. Podsumowanie. Rozdział 13. Budowanie serwera czatu. Utworzenie aplikacji czatu. Obsługa czasu rzeczywistego w Django za pomocą frameworka Channels. Instalacja frameworka Channels. Pisanie konsumenta. Routing. Implementacja klienta WebSocket. Warstwa kanału komunikacyjnego. Modyfikacja konsumenta w celu uzyskania pełnej asynchroniczności. Integracja aplikacji czatu z istniejącymi widokami. Podsumowanie. Rozdział 14. Wdrożenie. Zarządzanie ustawieniami dla wielu środowisk. Instalacja PostgreSQL. Sprawdzenie projektu. Udostępnianie Django za pomocą WSGI. Instalacja uWSGI. Konfiguracja uWSGI. Instalacja NGINX. Środowisko produkcyjne. Konfiguracja Nginx. Udostępnianie zasobów statycznych i multimedialnych. Zabezpieczanie połączeń za pomocą SSL/TLS. Wykorzystanie serwera Daphne z frameworkiem Django Channels. Wykorzystanie bezpiecznych połączeń dla gniazd WebSocket. Uwzględnienie Daphne w konfiguracji NGINX. Utworzenie własnego oprogramowania pośredniczącego. Implementacja własnych poleceń administracyjnych. Podsumowanie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-8027-1
1. Rola i obowiązki Scrum mastera. Samoorganizujący się zespół. Cel Scrum mastera. Obowiązki Scrum mastera. Pułapki związane z łączeniem ról. 2. Model stanu umysłu. Nauczanie i mentoring. Usuwanie przeszkód. Facylitacja. Coaching. Przykład: początki pracy z Agile'em. Przykład: przeszkody. Przykład: marazm. Przykład: odpowiedzialność. Ćwiczenie: stan umysłu – teraz. Brakujący element układanki. Ćwiczenie: stan umysłu – przyszłość. 3. ScrumMasterWay. Ćwiczenie: #scrummasterway. Poziom 1 - mój zespół. Poziom 2 – relacje. Poziom 3 - cały system. Grupa Scrum masterów. Organizacja jako system. Ramy postępowania Cynefin. 4. Metaumiejętności i kompetencje. Metaumiejętności. Kompetencje. Podstawowe kompetencje. 5. Budowanie zespołów. Model Tuckmana dotyczący faz rozwoju zespołów. Pięć dysfunkcji zespołu. Toksyny zespołowe. Koncentracja na odpowiedzialności. Organizacja jako plemię. Wybierz właściwy styl przywództwa. Stosowanie decentralizacji. 6. Wdrażanie zmiany. Dążenie do zmian. Zmiana zachowania. Osiem kroków na drodze do udanej zmiany. 7. Zestaw narzędzi Scrum mastera. Opanowanie shu ha ri. Zasada systemowa. Pozytywność. Facylitacja. Coaching. Analiza przyczyn źródłowych. Mapowanie wpływu. Skalowanie Scruma. Wgląd Kanbana i scrumowa lista kontrolna. Lista kontrolna praktyk XP. Lista kontrolna dla właściciela produktu. 8. Wierzę. Prawdziwy Scrum master. Nie wiesz, czy Agile i Scrum są dla Ciebie? Chcesz przekształcić swoją organizację w organizację agile'ową? Nie wiesz, jak zbudować dobry rejestr produktu? Szukasz sposobu na doskonalenie swojego zespołu? Chcesz zostać prawdziwym Scrum masterem? Chcesz zostać prawdziwym właścicielem produktu? Chcesz rozwiązać konflikty? Chcesz mieć nowoczesną organizację działającą w duchu Agile'a? Chcesz przenieść swoją organizację na wyższy poziom? Zuzana Šochová - sochova.com. Trener Agile'a. Trener.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.3 (2 egz.)
Book
In basket
ISBN: 978-83-283-6732-6
Rozdział 1. Programowanie zgodne z duchem Pythona. Sposób 1. Ustalenie używanej wersji Pythona. Sposób 2. Stosuj styl PEP 8. Sposób 3. Różnice między typami bytes i str. Sposób 4. Wybieraj interpolowane ciągi tekstowe f zamiast ciągów tekstowych formatowania w stylu C i funkcji str.format(). Sposób 5. Decyduj się na funkcje pomocnicze zamiast na skomplikowane wyrażenia. Sposób 6. Zamiast indeksowania wybieraj rozpakowanie wielu operacji przypisania. Sposób 7. Preferuj użycie funkcji enumerate() zamiast range(). Sposób 8. Używaj funkcji zip() do równoczesnego przetwarzania iteratorów. Sposób 9. Unikaj bloków else po pętlach for i while. Sposób 10. Unikaj powtórzeń w wyrażeniach przypisania. Rozdział 2. Lista i słownik. Sposób 11. Umiejętnie podziel sekwencje. Sposób 12. Unikaj użycia indeksów początek, koniec i wartości kroku w pojedynczej operacji podziału. Sposób 13. Wybieraj rozpakowanie typu catch-all zamiast tworzenia wycinków. Sposób 14. Używaj parametru key podczas sortowania według skomplikowanych kryteriów. Sposób 15. Zachowaj ostrożność, gdy polegasz na kolejności wstawiania elementów do obiektu typu dict. Sposób 16. Podczas obsługi brakujących kluczy słownika wybieraj funkcję get() zamiast operatora in i wyjątku KeyError. Sposób 17. Podczas obsługi brakujących elementów w wewnętrznym stanie wybieraj typ defaultdict zamiast metody setdefault(). Sposób 18. Wykorzystaj metodę __missing__() do tworzenia wartości domyślnych w zależności od klucza. Rozdział 3. Funkcje. Sposób 19. Gdy funkcja zwraca wiele wartości, nie rozpakowuj więcej niż trzech zmiennych. Sposób 20. Preferuj wyjątki zamiast zwrotu wartości None. Sposób 21. Zobacz, jak domknięcia współdziałają z zakresem zmiennej. Sposób 22. Zmniejszenie wizualnego zagmatwania za pomocą zmiennej liczby argumentów pozycyjnych. Sposób 23. Zdefiniowanie zachowania opcjonalnego za pomocą argumentów w postaci słów kluczowych. Sposób 24. Użycie None i docstring w celu dynamicznego określenia argumentów domyślnych. Sposób 25. Wymuszaj czytelność kodu, stosując jedynie argumenty w postaci słów kluczowych. Sposób 26. Dekoratory funkcji definiuj za pomocą functools.wraps. Rozdział 4. Konstrukcje składane i generatory. Sposób 27. Używaj list składanych zamiast funkcji map() i filter(). Sposób 28. Unikaj więcej niż dwóch wyrażeń na liście składanej. Sposób 29. Stosuj wyrażenia przypisania, aby unikać powielania zadań w konstrukcjach składanych. Sposób 30. Rozważ użycie generatorów, zamiast zwracać listy. Sposób 31. Podczas iteracji przez argumenty zachowuj postawę defensywną. Sposób 32. Rozważ użycie generatora wyrażeń dla dużych list składanych. Sposób 33. Twórz wiele generatorów za pomocą wyrażenia yield from. Sposób 34. Unikaj wstrzykiwania danych do generatorów za pomocą metody send(). Sposób 35. Unikaj w generatorach przejścia między stanami za pomocą metody throw(). Sposób 36. Rozważ stosowanie modułu itertools w pracy z iteratorami i generatorami. Rozdział 5. Klasy i interfejsy. Sposób 37. Twórz klasy, zamiast zagnieżdżać wiele poziomów typów wbudowanych. Sposób 38. Dla prostych interfejsów akceptuj funkcje zamiast klas. Sposób 39. Użycie polimorfizmu @classmethod w celu ogólnego tworzenia obiektów. Sposób 40. Inicjalizacja klasy nadrzędnej za pomocą wywołania super(). Sposób 41. Rozważ łączenie funkcjonalności za pomocą klas domieszek. Sposób 42. Preferuj atrybuty publiczne zamiast prywatnych. Sposób 43. Stosuj dziedziczenie po collections.abc w kontenerach typów niestandardowych. Rozdział 6. Metaklasy i atrybuty. Sposób 44. Używaj zwykłych atrybutów zamiast metod typu getter i seter. Sposób 45. Rozważ użycie @property zamiast refaktoryzacji atrybutów. Sposób 46. Stosuj deskryptory, aby wielokrotnie wykorzystywać metody udekorowane przez @property. Sposób 47. Używaj metod __getattr__(), __getattribute__() i __setattr__() dla opóźnionych atrybutów. Sposób 48. Sprawdzaj podklasy za pomocą __init_subclass__. Sposób 49. Rejestruj istniejące klasy za pomocą __init_subclass__(). Sposób 50. Adnotacje atrybutów klas dodawaj za pomocą metody __set_name__(). Sposób 51. Dla złożonych rozszerzeń klas wybieraj dekoratory klas zamiast metaklas. Rozdział 7. Współbieżność i równoległość. Sposób 52. Używaj modułu subprocess do zarządzania procesami potomnymi. Sposób 53. Użycie wątków dla operacji blokujących wejście- yjście, unikanie równoległości. Sposób 54. Używaj klasy Lock, aby unikać stanu wyścigu w wątkach. Sposób 55. Używaj klasy Queue do koordynacji pracy między wątkami. Sposób 56. Naucz się rozpoznawać, kiedy współbieżność jest niezbędna. Sposób 57. Unikaj tworzenia nowych egzemplarzy Thread na żądanie fan-out. Sposób 58. Pamiętaj, że stosowanie Queue do obsługi współbieżności wymaga refaktoringu. Sposób 59. Rozważ użycie klasy ThreadPoolExecutor, gdy wątki są potrzebne do zapewnienia współbieżności. Sposób 60. Zapewnij wysoką współbieżność operacji wejścia-wyjścia dzięki użyciu współprogramów. Sposób 61. Naucz się przekazywać do asyncio wątkowane operacje wejścia-wyjścia. Sposób 62. Połączenie wątków i współprogramów w celu ułatwienia konwersji na wersję stosującą asyncio. Sposób 63. Maksymalizuj responsywność przez unikanie blokującej pętli zdarzeń asyncio. Sposób 64. Rozważ użycie concurrent.futures(), aby otrzymać prawdziwą równoległość. Rozdział 8. Niezawodność i wydajność. Sposób 65. Wykorzystanie zalet wszystkich bloków w konstrukcji try-except-else-finally. Sposób 66. Rozważ użycie poleceń contextlib i with w celu uzyskania wielokrotnego użycia konstrukcji try-finally. Sposób 67. Podczas obsługi czasu lokalnego używaj modułu datetime zamiast time. Sposób 68. Niezawodne użycie pickle wraz z copyreg. Sposób 69. Gdy ważna jest precyzja, używaj modułu decimal. Sposób 70. Przed optymalizacją przeprowadzaj profilowanie. Sposób 71. Wybieraj typ deque podczas tworzenia kolejek typu producent – konsument. Sposób 72. Podczas wyszukiwania danych w sortowanych sewencjach stosuj moduł bisect. Sposób 73. W kolejkach priorytetowych używaj modułu heapq. Sposób 74. Podczas kopiowania zerowego obiektów typu bytes używaj egzemplarzy memoryview i bytearray. Rozdział 9. Testowanie i debugowanie. Sposób 75. Używaj ciągów tekstowych repr do debugowania danych wyjściowych. Sposób 76. W podklasach klasy TestCase sprawdzaj powiązane ze sobą zachowanie. Sposób 77. Izoluj testy od siebie za pomocą metod setUp(), tearDown(), setUpModule() i tearDownModule(). Sposób 78. Podczas testowania kodu zawierającego skomplikowane zależności korzystaj z imitacji. Sposób 79. Hermetyzuj zależności, aby ułatwić tworzenie imitacji i testowanie. Sposób 80. Rozważ interaktywne usuwanie błędów za pomocą pdb. Sposób 81. Stosuj moduł tracemalloc, aby poznać sposób użycia pamięci i wykryć jej wycieki. Rozdział 10. Współpraca. Sposób 82. Kiedy szukać modułów opracowanych przez społeczność? Sposób 83. Używaj środowisk wirtualnych dla odizolowanych i powtarzalnych zależności. Sposób 84. Dla każdej funkcji, klasy i modułu utwórz docstring. Sposób 85. Używaj pakietów do organizacji modułów i dostarczania stabilnych API. Sposób 86. Rozważ użycie kodu o zasięgu modułu w celu konfiguracji środowiska wdrożenia. Sposób 87. Zdefiniuj główny wyjątek Exception w celu odizolowania komponentu wywołującego od API. Sposób 88. Zobacz, jak przerwać krąg zależności. Sposób 89. Rozważ użycie modułu warnings podczas refaktoryzacji i migracji kodu. Sposób 90. Rozważ stosowanie analizy statycznej za pomocą modułu typing w celu usuwania błędów.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
ISBN: 978-83-283-7459-1
Rozdział 1. Funkcje podstawowe. Dyrektywy preprocesora. Makra. Kompilacja warunkowa. Wskaźniki zmiennych. Wybrane informacje szczegółowe dotyczące funkcji. Wskaźniki funkcji. Struktury. Podsumowanie. Rozdział 2. Od kodu źródłowego do pliku binarnego. Proces kompilacji. Preprocesor. Kompilator. Asembler. Linker. Podsumowanie. Rozdział 3. Pliki obiektowe. Interfejs binarny aplikacji. Formaty plików obiektowych. Relokowane pliki obiektowe. Wykonywalne pliki obiektowe. Biblioteki statyczne. Biblioteki dynamiczne. Podsumowanie. Rozdział 4. Struktura pamięci procesu. Układ pamięci procesu. Określanie struktury pamięci. Analiza statycznego układu pamięci. Analiza dynamicznego układu pamięci. Podsumowanie. Rozdział 5. Stos i sterta. Stos. Sterta. Zarządzanie pamięcią w ograniczonym środowisku. Podsumowanie. Rozdział 6. Programowanie zorientowane obiektowo i hermetyzacja. Myślenie w sposób zorientowany obiektowo. Dlaczego język C nie jest zorientowany obiektowo? Hermetyzacja. Podsumowanie. Rozdział 7. Kompozycja i agregacja. Związki między klasami. Obiekt kontra klasa. Kompozycja. Agregacja. Podsumowanie. Rozdział 8. Dziedziczenie i polimorfizm. Dziedziczenie. Polimorfizm. Podsumowanie. Rozdział 9. Abstrakcja i programowanie zorientowane obiektowo w C++. Abstrakcja. Zorientowane obiektowo konstrukcje w C++. Podsumowanie. Rozdział 10. UNIX - historia i architektura. Historia systemu UNIX. Architektura systemu UNIX. Interfejs powłoki dla aplikacji użytkownika. Interfejs jądra do warstwy powłoki. Jądro. Sprzęt. Podsumowanie. Rozdział 11. Jądro i wywołania systemowe. Wywołania systemowe. Jądro systemu UNIX. Podsumowanie. Rozdział 12. Najnowsza wersja C. C11. Określenie obsługiwanej wersji standardu języka C. Usunięcie funkcji gets(). Zmiany wprowadzone w funkcji fopen(). Funkcje sprawdzające granice bufora. Funkcja niekończąca działania. Makra typu generycznego. Unicode. Unie i struktury anonimowe. Wielowątkowość. Słowo o standardzie C18. Podsumowanie. Rozdział 13. Współbieżność. Wprowadzenie do współbieżności. Równoległość. Współbieżność. Jednostka zarządcy zadań. Procesy i wątki. Ograniczenie typu "zachodzi wcześniej". Kiedy należy używać współbieżności. Stan współdzielony. Podsumowanie. Rozdział 14. Synchronizacja. Problemy związane ze współbieżnością. Wrodzone problemy ze współbieżnością. Problemy pojawiające się po synchronizacji. Techniki synchronizacji. Blokada typu spinlock. Współbieżność w standardzie POSIX. Wieloprocesowość. Wielowątkowość. Podsumowanie. Rozdział 15. Wykonywanie wątków. Wątki. Wątki POSIX. Tworzenie wątków POSIX. Przykład stanu wyścigu. Przykład wyścigu danych. Podsumowanie. Rozdział 16. Synchronizacja wątków. Kontrola współbieżności w standardzie POSIX Wątki POSIX i pamięć. Podsumowanie. Rozdział 17. Wykonywanie procesów. API wykonywania procesu. Procedura wykonania procesu. Stan współdzielony. Wielowątkowość kontra wieloprocesowość. Podsumowanie. Rozdział 18. Synchronizacja procesów. Kontrola współbieżności w pojedynczym hoście. Nazwane semafory POSIX. Nazwane muteksy. Nazwane zmienne warunkowe. Kontrola współbieżności rozproszonej. Podsumowanie. Rozdział 19. Gniazda i IPC w pojedynczym hoście. Techniki IPC. Protokół komunikacyjny. Komunikacja w pojedynczym hoście. Wprowadzenie do programowania gniazd. Podsumowanie. Rozdział 20. Programowanie oparte na gniazdach. Podsumowanie informacji o programowaniu gniazd. Projekt kalkulatora. Gniazda domeny systemu UNIX. Gniazda sieciowe. Podsumowanie. Rozdział 21. Integracja z innymi językami programowania. Dlaczego integracja w ogóle jest możliwa? Pobranie niezbędnych materiałów. Biblioteka stosu. Integracja z C++. Integracja z Javą. Integracja z Pythonem. Integracja z Go. Podsumowanie. Rozdział 22. Testy jednostkowe i debugowanie. Testowanie oprogramowania. Testy jednostkowe. Testowanie komponentu. Biblioteki testowania kodu w C. Debugowanie. Podsumowanie. Rozdział 23. Systemy kompilacji. Czym jest system kompilacji? Make. CMake - to nie jest system kompilacji! Ninja. Bazel. Porównanie systemów kompilacji. Podsumowanie. Epilog.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-7873-5
CZĘŚĆ I. INTERNET RZECZY I PODSTAWY ELEKTRYCZNOŚCI. Rozdział 1. Internet rzeczy i elektronika. Internet rzeczy w pigułce. Urządzenia. Komunikacja. User Experience. Wyzwania we wdrażaniu internetu rzeczy. Przyszłość internetu rzeczy. Rozdział 2. Elektryczność - dobre i złe strony. Wypróbuj: wytwarzanie elektrostatyczności. Prąd na poziomie atomowym. Przewodniki i izolatory. Właściwości prądu. Indukcja i przewodnictwo. Wypróbuj: budowa prostego obwodu na płytce prototypowej. Podstawowy obwód. Zabezpieczenia obwodów. Rozdział 3. Symbole i schematy. Rodzaje schematów. Symbole elektryczne. Tak wiele przełączników! Rysowanie swojego obwodu. Wypróbuj: dodanie przełącznika i stworzenie schematu. Rozdział 4. Wprowadzenie do Arduino Uno. Czym jest Arduino? Płytka Arduino. Analogowe a cyfrowe. Arduino IDE. Wypróbuj: budowa prostego obwodu sterowanego przez Arduino. Co poszło nie tak? Co ten kod oznacza? Wypróbuj: zmiana pinów. Wypróbuj: efekt uciekającego światła. Wypróbuj: dodanie do obwodu przełącznika. Wypróbuj: korzystanie z monitora portu szeregowego. Rozdział 5. Przygaszanie światła. Korzystanie z multimetru. Wypróbuj: przeróbka źródła zasilania. Pomiar napięcia, natężenia i oporu. Wypróbuj: przygaszanie światła. Wypróbuj: pomiar wartości obwodu. Pomiar elektryczności za pomocą Arduino. Wypróbuj: Arduino jako woltomierz. Wypróbuj: Arduino jako omomierz. Wypróbuj: Arduino jako amperomierz. Wypróbuj: sprawdzanie ciągłości obwodu za pomocą Arduino. Wypróbuj: budowa lampy turystycznej z regulacją jasności. Lutowanie, płytki uniwersalne, rurki termokurczliwe. Rozdział 6. Poczuj moc. Prawo Watta i koło mocy. Waty i konie mechaniczne. Pojemność baterii. Inne wartości opornika. Watomierze. Wypróbuj: używanie Arduino jako watomierza. Przygotowanie wyświetlacza LCD. Budowa watomierza. Rozdział 7. Obwody szeregowe i równoległe. Obwody szeregowe, równoległe i złożone. Wypróbuj: test połączeń szeregowych i równoległych. Obliczanie wartości dla obwodu szeregowego i równoległego. Szeregowe i równoległe łączenie źródła zasilania. Wypróbuj: obliczanie parametrów obwodu. Co poszło nie tak? CZĘŚĆ II. KORZYSTANIE Z POWSZECHNIE STOSOWANYCH ELEMENTÓW. Rozdział 8. Diody - znak drogi jednokierunkowej. Wypróbuj: budowa prostego detektora polaryzacji. Rozpoznawanie anody i katody. Rodzaje diod. Wypróbuj: korzystanie z wyświetlacza 7-segmentowego. Rozdział 9. Tranzystory. Wypróbuj: tranzystor jako wzmacniacz. Zastosowanie tranzystorów. Rodzaje tranzystorów. Rozpoznawanie wyprowadzeń tranzystora. Wypróbuj: zastosowanie tranzystora jako przełącznika. Rozdział 10. Kondensatory. Szybki przegląd kondensatorów. Wypróbuj: budowa obwodu opóźniającego. Zastosowania kondensatora. Wypróbuj: budowa multiwibratora astabilnego. Wypróbuj: łączenie kondensatorów szeregowo i równolegle. Rozdział 11. Magia magnetyzmu. Związek między elektrycznością a magnetyzmem. Wypróbuj: budowa elektromagnesu. Magnetyzm w obwodach. Przekaźniki. Wypróbuj: budowa oscylatora na przekaźniku. Wypróbuj: tworzenie systemu oświetlenia awaryjnego. Rozdział 12. Zamiana energii elektrycznej na inną. Wypróbuj: budowa alarmu wodnego. Najczęściej stosowane przetworniki. Inne przetworniki. Wypróbuj: budowa obwodu oświetlenia nocnego. Wypróbuj: budowa systemu bezpieczeństwa opartego na laserze i Arduino. Rozdział 13. Układy scalone i logika cyfrowa. Układy scalone. Wypróbuj: budowa astabilnego multiwibratora. Wzmacniacze operacyjne. Logika cyfrowa. Wypróbuj: bliższe spojrzenie na bramki AND i OR. Analizatory stanów logicznych i oscyloskopy. CZĘŚĆ III. PROSZĘ O WIĘCEJ. Rozdział 14. Modulacja szerokości impulsów. Modulacja szerokości impulsów – teoria. Wypróbuj: użycie ściemniacza światła LED opartego na PWM. Wypróbuj: sterowanie silnikiem za pomocą PWM. Wypróbuj: PWM i Arduino. Rozdział 15. Źródła energii elektrycznej. Reakcje chemiczne. Wypróbuj: budowa termopary. Światło. Wypróbuj: wyświetlanie napięcia wyjściowego ogniwa fotowoltaicznego za pomocą Arduino. Tarcie. Magnetyzm. Ciśnienie. Podsumowanie. Rozdział 16. Transformatory i dystrybucja energii elektrycznej. Co to jest transformator? Wypróbuj: sprawdzanie wyjścia transformatora. Naprzemienne wartości natężenia. Dystrybucja energii elektrycznej z użyciem transformatorów. Rozdział 17. Falowniki i prostowniki. Falowniki i prostowniki oraz ich zastosowanie. Budowa falowników. Wypróbuj: dodanie filtra do obwodu. Budowa obwodu. Zastosowanie filtra w obwodzie. Budowa prostowników. Zasilanie jednofazowe a trójfazowe. Wypróbuj: budowa małego regulowanego zasilacza. Rozdział 18. Fale radiowe i obwody rezonansowe. Fale radiowe. Wypróbuj: budowa odbiornika radiowego. Tworzenie fal. Wypróbuj: budowa radia FM z użyciem Arduino. Obwód rezonansowy. CZĘŚĆ IV. I W IOT. Rozdział 19. Łączenie obwodów z chmurą. Chmura Arduino IoT. Wypróbuj: konfiguracja urządzenia. Wypróbuj: rzeczy, zmienne i widżety. Rozdział 20. Czas na zabawę. Tkaniny przewodzące i elektronika, którą można nosić. Wypróbuj: świecący pluszak. Papierowe obwody. Wypróbuj: obwód z farbą przewodzącą. Wypróbuj: obwód z taśmą miedzianą. Wypróbuj: budowanie miękkich obwodów. Rozdział 21. Co dalej? Świat stoi przed Tobą otworem. Zalecane źródła informacji.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 62 (2 egz.)
No cover
Book
In basket
ISBN: 978-83-283-6944-3
1. Kwestie organizacyjne. >ZASILANIE >>źródła 2. Bateria. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >>połączenia 3. Zworka. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 4. Bezpiecznik. Funkcja. Działanie. Wartości. Rodzaje. Stosowanie Możliwe błędy. 5. Przycisk. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 6. Przełącznik. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 7. Przełącznik obrotowy. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 8. Enkoder obrotowy. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 9. Przekaźnik. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >>wygładzanie 10. Rezystor. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 11. Potencjometr. Funkcja. Działanie. Rodzaje. Stosowanie. Możliwe błędy. 12. Kondensator. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 13. Kondensator zmienny. Funkcja. Działanie. Rodzaje. Stosowanie. Możliwe błędy. 14. Cewka indukcyjna. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >>przekształcanie 15. Transformator. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 16. Zasilacz. Funkcja. Rodzaje. Forma zewnętrzna. Stosowanie. Możliwe błędy. 17. Przetwornica DC-DC. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 18. Falownik. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >>regulacja 19. Stabilizator napięcia. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >ELEKTROMAGNETYZM >>wyjście liniowe 20. Elektromagnes. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 21. Solenoid (elektromagnes z ruchomym rdzeniem). Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >>wyjście obrotowe 22. Silnik prądu stałego. Funkcja. Działanie. Rodzaje. Stosowanie. Możliwe błędy. 23. Silnik prądu przemiennego. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 24. Serwomechanizm. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 25. Silnik krokowy. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >PÓŁPRZEWODNIKI DYSKRETNE. >>jednozłączowe 26. Dioda. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 27. Tranzystor jednozłączowy. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >>wielozłączowe 28. Tranzystor bipolarny. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 29. Tranzystor polowy (FET). Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. Dodatek A. Symbole schematyczne. Skorowidz.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 62 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 62 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-283-6946-7
>PÓŁPRZEWODNIKI DYSKRETNE >>tyrystor 1. SCR. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 2. Diak. Funkcja. Działanie. Rodzaje. Wartości. Możliwe błędy. 3. Triak. Funkcja. Działanie. Rodzaje. Wartości. Możliwe błędy. >UKŁADY SCALONE >>analogowe 4. Przekaźnik półprzewodnikowy. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 5. Transoptor. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 6. Komparator. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 7. Wzmacniacz operacyjny. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 8. Potencjometr cyfrowy. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 9. Timer. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >>cyfrowe 10. Bramka logiczna. Funkcja. Działanie. Rodzaje. Stosowanie. Możliwe błędy. 11. Przerzutnik. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 12. Rejestr przesuwający. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 13. Licznik. Funkcja. Działanie. Rodzaje. Wartości. Możliwe błędy. 14. Enkoder. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 15. Dekoder. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 16. Multiplekser. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >ŹRÓDŁA ŚWIATŁA, WSKAŹNIKI I WYŚWIETLACZE >>odbiciowe 17. LCD. Funkcja. Działanie. Rodzaje. Stosowanie. Możliwe błędy. >>źródło pojedyncze 18. Żarówka. Funkcja. Historia. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 19. Neonówka. Funkcja. Działanie. Stosowanie. Rodzaje. Możliwe błędy. 20. Świetlówka. Funkcja. Działanie. Rodzaje. Wartości. Możliwe błędy. 21. Laser. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 22. Wskaźnik LED-owy. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 23. Oświetlenie LED-owe. Funkcja. Działanie. Rodzaje. Wartości. Możliwe błędy. >>wyświetlacze 24. Wyświetlacz LED-owy. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 25. Wyświetlacz fluorescencyjny. Funkcja. Działanie. Stosowanie. Rodzaje. Możliwe błędy. 26. Elektroluminescencja. Funkcja. Działanie. Rodzaje. >ŹRÓDŁA DŹWIĘKU >>generatory 27. Przetwornik elektroakustyczny. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. 28. Sygnalizator dźwiękowy. Funkcja. Działanie. Rodzaje. Wartości. Stosowanie. Możliwe błędy. >>odtwarzacze 29. Słuchawki. Funkcja. Działanie. Rodzaje. Wartości. Możliwe błędy. 30. Głośnik. Funkcja. Działanie. Rodzaje. Wartości. Możliwe błędy.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 62 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 62 (1 egz.)
Book
In basket
ISBN: 978-83-283-6383-0
Część I. Wprowadzenie do flaska. 1. Instalacja. Tworzenie katalogu aplikacji. Wirtualne środowiska. Tworzenie wirtualnego środowiska w pythonie 3. Tworzenie wirtualnego środowiska w pythonie 2. Praca z wirtualnymi środowiskami. Instalowanie pakietów pythona za pomocą narzędzia pip. 2. Podstawowa struktura aplikacji. Inicjalizacja. Trasy i funkcje widoku. Kompletna aplikacja. Roboczy serwer www. Trasy dynamiczne. Tryb debugowania. Opcje wiersza polecenia. Cykl żądanie – odpowiedź. Kontekst aplikacji i żądania Przesyłanie żądania. Obiekt żądania. Hooki w żądaniach. Odpowiedzi. Rozszerzenia flaska. 3. Szablony. Mechanizm szablonów jinja2. Renderowanie szablonów. Zmienne. Struktury sterujące. Integracja bootstrapa z flask-bootstrap. Niestandardowe strony błędów. Łącza. Pliki statyczne. Lokalizowanie dat i czasu za pomocą pakietu flask-moment. 4. Formularze internetowe. Konfiguracja. Klasy formularzy. Renderowanie formularzy html. Obsługa formularzy w funkcjach widoku. Przekierowania i sesje użytkownika. Wyświetlanie komunikatów. 5. Bazy danych. Bazy danych sql. Bazy danych nosql. Sql czy nosql? Frameworki baz danych w pythonie. Zarządzanie bazą danych za pomocą flask-sqlalchemy. Definicja modelu Relacje. Operacje na bazach danych. Tworzenie tabel. Wstawianie wierszy. Modyfikowanie wierszy. Usuwanie wierszy. Zapytanie o wiersze. Wykorzystanie bazy danych w funkcjach widoku. Integracja z powłoką pythona. Migrowanie baz danych za pomocą pakietu flask-migrate. Tworzenie repozytorium migracji. Tworzenie skryptu migracji. Aktualizacja bazy danych. Dodawanie kolejnych migracji. 6. Wiadomości e-mail. Obsługa e-mail za pomocą rozszerzenia flask-mail. Wysyłanie wiadomości e-mail z powłoki pythona. Integrowanie wiadomości e-mail z aplikacją. Asynchroniczne wysyłanie e-maila. 7. Struktura dużej aplikacji. Struktura projektu. Opcje konfiguracji. Pakiet aplikacji. Korzystanie z fabryki aplikacji. Implementacja funkcji aplikacji w projekcie. Skrypt aplikacji. Plik wymagań. Testy jednostkowe. Konfiguracja bazy danych. Uruchamianie aplikacji. Część II. Przykład: aplikacja do blogowania społecznościowego 8. Uwierzytelnianie użytkownika. Rozszerzenia uwierzytelnienia dla flaska. Bezpieczeństwo hasła. Haszowanie haseł za pomocą pakietu werkzeug. Tworzenie schematu uwierzytelnienia. Uwierzytelnianie użytkownika za pomocą flask-login. Przygotowywanie modelu user na potrzeby logowania. Ochrona tras. Dodawanie formularza logowania. Logowanie użytkowników. Wylogowywanie użytkowników. Jak działa flask-login? Testowanie. Rejestrowanie nowego użytkownika. Tworzenie formularza rejestracji użytkownika. Rejestracja nowych użytkowników. Potwierdzenie konta. Generowanie tokenów potwierdzających za pomocą pakietu itsdangerous. Wysyłanie wiadomości e-mail z potwierdzeniem. Zarządzanie kontem. 9. Role użytkowników. Reprezentacja ról w bazie danych. Przypisanie ról. Weryfikacja roli. 10. Profile użytkowników. Informacje o profilu. Strona profilu użytkownika. Edytor profilu. Edytor profilu z poziomu użytkownika. Edytor profilu z poziomu administratora. Awatary użytkownika. 11. Posty na blogu. Przesyłanie i wyświetlanie postów na blogu. Wpisy na blogach na stronach profilu. Stronicowanie długich list postów na blogu. Tworzenie fałszywych danych w postach na blogu. Renderowanie na stronach. Dodawanie widżetu stronicowania. Posty z formatowaniem przy użyciu pakietów markdown i flask-pagedown. Korzystanie z pakietu flask-pagedown. Obsługa tekstu sformatowanego na serwerze. Stałe linki do postów na blogu. Edytor postów. 12. Obserwatorzy. I znowu relacje w bazach danych. Relacje typu wiele-do-wielu. Relacje samoreferencyjne. Zaawansowane relacje wiele-do-wielu. Obserwujący na stronie profilu. Uzyskiwanie śledzonych postów za pomocą operacji join. Wyświetlanie obserwowanych postów na stronie głównej. 13. Komentarze użytkowników. Zapisywanie komentarzy w bazie danych. Przesyłanie i wyświetlanie komentarzy. Moderowanie komentarzy. 14. Interfejsy programowania aplikacji. Wprowadzenie do architektury rest. Zasoby są wszystkim. Metody żądania. Treści żądań i odpowiedzi. Kontrola wersji. Flask i usługi sieciowe typu rest. Tworzenie schematu interfejsu api. Obsługa błędów. Uwierzytelnianie użytkownika za pomocą flask-httpauth. Uwierzytelnianie za pomocą tokenów. Serializacja zasobów do i z formatu json. Implementacja punktów końcowych dla zasobów. Podział dużych kolekcji zasobów na strony. Testowanie usług internetowych za pomocą httpie. Część III. Ostatnie kroki 15. Testowanie. Uzyskiwanie raportów pokrycia kodu. Klient testowy flaska. Testowanie aplikacji internetowych. Testowanie usług internetowych. Kompleksowe testy z użyciem selenium. Czy warto? 16. Wydajność. Niska wydajność bazy danych. Profilowanie kodu źródłowego. 17. Wdrożenie. Etapy prac wdrożenia. Protokołowanie błędów na produkcji. Wdrożenie w chmurze. Platforma heroku. Przygotowanie aplikacji. Testowanie z wykorzystaniem heroku local. Wdrażanie za pomocą polecenia git push. Wdrażanie aktualizacji. Kontenery na platformie docker. Instalowanie dockera. Budowanie obrazu kontenera. Uruchamianie kontenera. Sprawdzanie działającego kontenera. Przekazywanie obrazu kontenera do rejestru zewnętrznego. Korzystanie z zewnętrznej bazy danych. Orkiestracja kontenerów za pomocą docker compose. Sprzątanie starych kontenerów i obrazów. Korzystanie z platformy docker podczas produkcji. Tradycyjne wdrożenia. Konfiguracja serwera. Importowanie zmiennych środowiskowych. Konfigurowanie protokołowania . 18. Dodatkowe zasoby. Korzystanie ze zintegrowanego środowiska programistycznego (ide). Wyszukiwanie rozszerzeń. Uzyskiwanie pomocy. Angażowanie się w społeczność flaska.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
Hurtownie danych : od przetwarzania analitycznego do raportowania / Adam Pelikant. - Wyd. 2. - Gliwice : Helion S.A. , cop. 2021. - 506, [5] s. : rys., tab. ; 24 cm.
ISBN: 978-83-283-7411-9
Rozdział 1. Wstęp. Rozdział 2. Zapytania analityczne. Podstawy składni. Grupowanie w SQL. Grupowanie nad oknem logicznym. Funkcje agregujące zdefiniowane przez użytkownika. Rozdział 3. Struktura hurtowni danych. Rola hurtowni danych w procesie przetwarzania. Proces integracji danych. Elementy hurtowni danych. Rozdział 4. Integracja danych. Wprowadzenie do Integration Services. Prosta migracja danych. Kontener FOR LOOP. Kontener FOREACH LOOP. Sprawdzanie zgodności danych ze słownikiem. Uruchamianie pakietów integracyjnych. Wykorzystywanie zapytań SQL do migracji danych. Rozdział 5. Wizualne tworzenie elementów hurtowni danych. Wstęp do Analysis Services. Tworzenie podstawowej struktury hurtowni danych. Modyfikacja struktury hurtowni danych. Kostka o strukturze płatka śniegu. Tworzenie hurtowni danych z zastosowaniem tabel pośrednich. Definiowanie zaawansowanych elementów kostki. Struktura uprawnień do korzystania z hurtowni danych. Dodatkowe funkcjonalności Analysis Services. Rozdział 6. Analiza danych z wykorzystaniem rozszerzenia MDX. Podstawy składni zapytań MDX. Operacje na zbiorach atrybutów. Definiowanie miar ad hoc. Definiowanie ad hoc zbiorów atrybutów. Zastosowanie wskazania poziomu hierarchii do wyznaczania miar. Wyświetlanie wielu poziomów hierarchii. Wyznaczanie miar jako wyrażeń dla różnych elementów i poziomów hierarchii. Filtrowanie w zapytaniach MDX. Wyznaczanie przedziałów i zakresów dla wymiarów. Zastosowanie instrukcji warunkowych. Zastosowanie funkcji agregujących w zapytaniach MDX. Definiowanie złożonej struktury dla wymiaru czasu. Definiowanie operacji na zbiorach atrybutów. Funkcje analityczne i statystyczne w MDX. Podsumowanie wiadomości o zapytaniach wybierających MDX. Tworzenie i testowanie nietrwałych struktur wielowymiarowych. Rozdział 7. Raportowanie. Zastosowanie MS Excel do tworzenia raportów dla hurtowni danych. Zastosowanie języków wyższego rzędu do tworzenia raportów. Zastosowanie Reporting Services – podstawy. Konfigurowanie serwera http dla potrzeb Reporting Services. Synchronizowanie raportów. Raporty o strukturze macierzowej. Definiowanie akcji dla raportów. Definiowanie grup hierarchicznych. Raportowanie dla danych pochodzących z hurtowni. Rozdział 8. Podsumowanie. Co dalej z analitycznym przetwarzaniem danych?
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-6102-7
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-5882-9
CZĘŚĆ I. JĘZYK JAVA. 1. Historia i ewolucja języka Java. Rodowód Javy. Powstanie języka Java. Jak Java wywarła wpływ na internet. Magia języka Java - kod bajtowy. Hasła języka Java. Ewolucja Javy. Kultura innowacji. 2. Podstawy języka Java. Programowanie obiektowe. Pierwszy przykładowy program. Drugi prosty program. Dwie instrukcje sterujące. Bloki kodu. Kwestie składniowe. Biblioteki klas Javy. 3. Typy danych, zmienne i tablice. Java to język ze ścisłą kontrolą typów. Typy proste. Typy całkowitoliczbowe. Typy zmiennoprzecinkowe. Typ znakowy. Typ logiczny. Bliższe spojrzenie na stałe. Zmienne. Konwersja typów i rzutowanie. Automatyczne rozszerzanie typów w wyrażeniach. Tablice. Wnioskowanie typów zmiennych lokalnych. Kilka słów o łańcuchach. 4. Operatory. Operatory arytmetyczne. Operatory bitowe. Operatory relacji. Operatory logiczne. Operator przypisania. Operator ? Kolejność wykonywania operatorów. Stosowanie nawiasów okrągłych. 5. Instrukcje sterujące. Instrukcje wyboru. Instrukcje iteracyjne. Instrukcje skoku. 6. Wprowadzenie do klas. Klasy. Deklarowanie obiektów. Przypisywanie zmiennych referencyjnych do obiektów. Wprowadzenie do metod. Konstruktor. Słowo kluczowe this. Mechanizm odzyskiwania pamięci. Klasa stosu. 7. Dokładniejsze omówienie metod i klas. Przeciążanie metod. Obiekty jako parametry. Dokładniejsze omówienie przekazywania argumentów. Zwracanie obiektów. Rekurencja. Wprowadzenie do kontroli dostępu. Składowe statyczne. Słowo kluczowe final. Powtórka z tablic. Klasy zagnieżdżone i klasy wewnętrzne. Omówienie klasy String. Wykorzystanie argumentów wiersza poleceń. Zmienna liczba argumentów. Stosowanie wnioskowania typów zmiennych lokalnych z typami referencyjnymi. 8. Dziedziczenie. Podstawy dziedziczenia. Słowo kluczowe super. Tworzenie hierarchii wielopoziomowej. Kiedy są wykonywane konstruktory? Przesłanianie metod. Dynamiczne przydzielanie metod. Klasy abstrakcyjne. Słowo kluczowe final i dziedziczenie. Wnioskowanie typów zmiennych lokalnych a dziedziczenie. Klasa Object. 9. Pakiety i interfejsy. Pakiety. Dostęp do pakietów i składowych. Import pakietów. Interfejsy. Metody domyślne. Metody statyczne w interfejsach. Stosowanie metod prywatnych w interfejsach. Ostatnie uwagi dotyczące pakietów i interfejsów. 10. Obsługa wyjątków. Podstawy obsługi wyjątków. Typy wyjątków. Nieprzechwycone wyjątki. Stosowanie instrukcji try i catch. Wiele klauzul catch. Zagnieżdżone instrukcje try. Instrukcja throw. Klauzula throws. Słowo kluczowe finally. Wyjątki wbudowane w język Java. Tworzenie własnej klasy pochodnej wyjątków. Łańcuch wyjątków. Trzy dodatkowe cechy wyjątków. Wykorzystanie wyjątków. 11. Programowanie wielowątkowe. Model wątków języka Java. Wątek główny. Tworzenie wątku. Tworzenie wielu wątków. Stosowanie metod isAlive() i join(). Priorytety wątków. Synchronizacja. Komunikacja międzywątkowa. Zawieszanie, wznawianie i zatrzymywanie wątków. Uzyskiwanie stanu wątku. Stosowanie metody wytwórczej do tworzenia i uruchamiania wątku. Korzystanie z wielowątkowości. 12. Wyliczenia, automatyczne opakowywanie typów prostych i adnotacje. Typy wyliczeniowe. Opakowania typów. Automatyczne opakowywanie typów prostych. Adnotacje. Adnotacje typów. Adnotacje powtarzalne. Ograniczenia. 13. Wejście-wyjście, instrukcja try z zasobami i inne tematy. Podstawowa obsługa wejścia i wyjścia. Odczyt danych z konsoli. Wyświetlanie informacji na konsoli. Klasa PrintWriter. Odczyt i zapis plików. Automatyczne zamykanie pliku. Modyfikatory transient i volatile. Operator instanceof. Modyfikator strictfp. Metody napisane w kodzie rdzennym. Stosowanie asercji. Import statyczny. Wywoływanie przeciążonych konstruktorów za pomocą this(). Kilka słów o kompaktowych profilach API. 14. Typy sparametryzowane. Czym są typy sparametryzowane? Prosty przykład zastosowania typów sparametryzowanych. Klasa sparametryzowana z dwoma parametrami typu. Ogólna postać klasy sparametryzowanej. Typy ograniczone. Zastosowanie argumentów wieloznacznych. Tworzenie metody sparametryzowanej. Interfejsy sparametryzowane. Typy surowe i starszy kod. Hierarchia klas sparametryzowanych. Wnioskowanie typów a typy sparametryzowane. Wnioskowanie typów zmiennych lokalnych a typy sparametryzowane. Znoszenie. Błędy niejednoznaczności. Pewne ograniczenia typów sparametryzowanych. 15. Wyrażenia lambda. Wprowadzenie do wyrażeń lambda. Blokowe wyrażenia lambda. Sparametryzowane interfejsy funkcyjne. Przekazywanie wyrażeń lambda jako argumentów. Wyrażenia lambda i wyjątki. Wyrażenia lambda i przechwytywanie zmiennych. Referencje do metod. Referencje do konstruktorów. Predefiniowane interfejsy funkcyjne. 16. Moduły. Podstawowe informacje o modułach. java.base i moduły platformy. Stary kod i moduł nienazwany. Eksportowanie do konkretnego modułu. Wymagania przechodnie. Stosowanie usług. Grafy modułów. Trzy wyspecjalizowane cechy modułów. Wprowadzenie do jlink i plików JAR modułów. Kilka słów o warstwach i modułach automatycznych. Końcowe uwagi dotyczące modułów. CZĘŚĆ II. BIBLIOTEKA JĘZYKA JAVA. 17. Obsługa łańcuchów. Konstruktory klasy String. Długość łańcucha. Specjalne operacje na łańcuchach. Wyodrębnianie znaków. Porównywanie łańcuchów. Przeszukiwanie łańcuchów. Modyfikowanie łańcucha. Konwersja danych za pomocą metody valueOf(). Zmiana wielkości liter w łańcuchu. Łączenie łańcuchów. Dodatkowe metody klasy String. Klasa StringBuffer. Klasa StringBuilder. 18. Pakiet java.lang. Opakowania typów prostych. Klasa Void. Klasa Process. Klasa Runtime. Runtime.Version. Klasa ProcessBuilder. Klasa System. Interfejs System.Logger i klasa System.LoggerFinder. Klasa Object. Wykorzystanie metody clone() i interfejsu Cloneable. Klasa Class. Klasa ClassLoader. Klasa Math. Klasa StrictMath. Klasa Compiler. Klasy Thread i ThreadGroup oraz interfejs Runnable. Klasy ThreadLocal i InheritableThreadLocal. Klasa Package. Klasa Module. Klasa ModuleLayer. Klasa RuntimePermission. Klasa Throwable. Klasa SecurityManager. Klasa StackTraceElement. Klasa StackWalker i interfejs StackWalker.StackFrame. Klasa Enum. Klasa ClassValue. Interfejs CharSequence. Interfejs Comparable. Interfejs Appendable. Interfejs Iterable. Interfejs Readable. Interfejs AutoCloseable. Interfejs Thread.UncaughtExceptionHandler. Podpakiety pakietu java.lang. 19. Pakiet java.util, część 1. – kolekcje. Wprowadzenie do kolekcji. Interfejsy kolekcji. Klasy kolekcji. Dostęp do kolekcji za pomocą iteratora. Spliteratory. Przechowywanie w kolekcjach własnych klas. Interfejs RandomAccess. Korzystanie z map. Komparatory. Algorytmy kolekcji. Klasa Arrays. Starsze klasy i interfejsy. Ostatnie uwagi na temat kolekcji. 20. Pakiet java.util, część 2. - pozostałe klasy użytkowe. Klasa StringTokenizer. Klasa BitSet. Klasy Optional, OptionalDouble, OptionalInt oraz OptionalLong. Klasa Date Klasa Calendar. Klasa GregorianCalendar. Klasa TimeZone. Klasa SimpleTimeZone. Klasa Locale. Klasa Random. Klasy Timer i TimerTask. Klasa Currency. Klasa Formatter. Klasa Scanner. Klasy ResourceBundle, ListResourceBundle i PropertyResourceBundle. Dodatkowe klasy i interfejsy użytkowe. Podpakiety pakietu java.util. 21. Operacje wejścia-wyjścia: analiza pakietu java.io. Klasy i interfejsy obsługujące operacje wejścia-wyjścia. Klasa File. Interfejsy AutoCloseable, Closeable i Flushable. Klasy strumieni. Strumienie bajtów. Strumienie znaków. Klasa Console. Serializacja. Korzyści wynikające ze stosowania strumieni. 22. System NIO. Klasy systemu NIO. Podstawy systemu NIO. Udoskonalenia dodane w systemie NIO.2. Stosowanie systemu NIO. 23. Obsługa sieci. Podstawy działania sieci. Klasy i interfejsy pakietu java.net obsługujące komunikację sieciową. Klasa InetAddress. Klasy Inet4Address oraz Inet6Address. Gniazda klientów TCP/IP. URL. Klasa URLConnection. Klasa HttpURLConnection. Klasa URI. Pliki cookie. Gniazda serwerów TCP/IP. Datagramy. Prezentacja pakietu java.net.http. 24. Obsługa zdarzeń. Dwa mechanizmy obsługi zdarzeń. Model obsługi zdarzeń oparty na ich delegowaniu. Klasy zdarzeń. Klasa KeyEvent. Źródła zdarzeń. Interfejsy nasłuchujące zdarzeń. Stosowanie modelu delegowania zdarzeń. Klasy adapterów. Klasy wewnętrzne. 25. Wprowadzenie do AWT: praca z oknami, grafiką i tekstem. Klasy AWT. Podstawy okien. Praca z oknami typu Frame. Wprowadzenie do stosowania grafiki. Praca z klasą Color. Praca z czcionkami. Zarządzanie tekstowymi danymi wyjściowymi z wykorzystaniem klasy FontMetrics. 26. Stosowanie kontrolek AWT, menedżerów układu graficznego oraz menu. Podstawy kontrolek AWT. Etykiety. Stosowanie przycisków. Stosowanie pól wyboru. Klasa CheckboxGroup. Kontrolki list rozwijanych. Stosowanie list. Zarządzanie paskami przewijania. Stosowanie kontrolek typu TextField. Stosowanie kontrolek typu TextArea. Wprowadzenie do menedżerów układu graficznego komponentów. Menu i paski menu. Okna dialogowe. Przesłanianie metody paint(). 27. Obrazy. Formaty plików. Podstawy przetwarzania obrazów: tworzenie, wczytywanie i wyświetlanie. Podwójne buforowanie. Interfejs ImageProducer. Interfejs ImageConsumer. Klasa ImageFilter. Dodatkowe klasy obsługujące obrazy. 28. Narzędzia współbieżności. Pakiety interfejsu Concurrent API. Korzystanie z obiektów służących do synchronizacji. Korzystanie z egzekutorów. Typ wyliczeniowy TimeUnit. Kolekcje współbieżne. Blokady. Operacje atomowe. Programowanie równoległe przy użyciu frameworku Fork/Join. Pakiet Concurrency Utilities a tradycyjne metody języka Java. 29. API strumieni. Podstawowe informacje o strumieniach. Operacje redukcji. Stosowanie strumieni równoległych. Odwzorowywanie. Tworzenie kolekcji. Iteratory i strumienie. Inne możliwości API strumieni. 30. Wyrażenia regularne i inne pakiety. Przetwarzanie wyrażeń regularnych. Refleksje. Zdalne wywoływanie metod (RMI). Formatowanie dat i czasu przy użyciu pakietu java.text. Interfejs API dat i czasu - java.time. CZĘŚĆ III. WPROWADZENIE DO PROGRAMOWANIA GUI PRZY UŻYCIU PAKIETU SWING. 31. Wprowadzenie do pakietu Swing. Geneza powstania biblioteki Swing. Bibliotekę Swing zbudowano na bazie zestawu narzędzi AWT. Podstawowe cechy biblioteki Swing. Podobieństwo do architektury MVC. Komponenty i kontenery. Pakiety biblioteki Swing. Prosta aplikacja na bazie biblioteki Swing. Obsługa zdarzeń. Rysowanie w bibliotece Swing. 32. Przewodnik po pakiecie Swing. Klasy JLabel i ImageIcon. Klasa JTextField. Przyciski biblioteki Swing. Klasa JTabbedPane. Klasa JScrollPane. Klasa JList. Klasa JComboBox. Drzewa. Klasa JTable. 33. Wprowadzenie do systemu menu pakietu Swing. Podstawy systemu menu. Przegląd klas JMenuBar, JMenu oraz JMenuItem. Tworzenie menu głównego. Dodawanie mnemonik i kombinacji klawiszy do opcji menu. Dodawanie obrazów i etykiet ekranowych do menu. Stosowanie klas JRadioButtonMenuItem i JCheckBoxMenuItem. Tworzenie menu podręcznych. Tworzenie paska narzędzi. Stosowanie akcji. Finalna postać programu MenuDemo. Dalsze poznawanie pakietu Swing. CZĘŚĆ IV. STOSOWANIE JAVY W PRAKTYCE. 34. Java Beans. Czym jest komponent typu Java Bean? Zalety komponentów Java Beans. Introspekcja. Właściwości ograniczone. Trwałość. Interfejs Customizer. Interfejs Java Beans API. Przykład komponentu Java Bean. 35. Serwlety. Podstawy. Cykl życia serwletu. Sposoby tworzenia serwletów. Korzystanie z serwera Tomcat. Przykład prostego serwletu. Interfejs Servlet API. Pakiet javax.servlet. Odczytywanie parametrów serwletu. Pakiet javax.servlet.http. Obsługa żądań i odpowiedzi http. Korzystanie ze znaczników kontekstu użytkownika. Śledzenie sesji. DODATKI A. Komentarze dokumentujące. Znaczniki narzędzia javadoc. Ogólna postać komentarzy dokumentacyjnych. Wynik działania narzędzia javadoc. Przykład korzystający z komentarzy dokumentacyjnych. B. Wprowadzenie do JShell. C. Kompilowanie i uruchamianie prostych programów w jednym kroku.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
Java : podstawy / Cay S. Horstmann ; tłum. Łukasz Piwko. - Gliwice : Helion S.A. , cop. 2020. - 767 s. : il. ; 24 cm.
ISBN: 978-83-283-5778-5
Wstęp; Do Czytelnika; O książce; Konwencje typograficzne; Przykłady kodu; Podziękowania; Rozdział 1. Wprowadzenie do Javy: 1.1. Java jako platforma programistyczna; 1.2. Słowa klucze białej księgi Javy; 1.3. Aplety Javy i internet; 1.4. Krótka historia Javy; 1.5. Główne nieporozumienia dotyczące Javy; Rozdział 2. Środowisko programistyczne Javy: 2.1. Instalacja oprogramowania Java Development Kit; 2.2. Używanie narzędzi wiersza poleceń; 2.3. Praca w zintegrowanym środowisku programistycznym; 2.4. JShell; Rozdział 3. Podstawowe elementy języka Java: 3.1. Prosty program w Javie; 3.2. Komentarze; 3.3. Typy danych; 3.4. Zmienne i stałe; 3.5. Operatory; 3.6. Łańcuchy; 3.7. Wejście i wyjście; 3.8. Sterowanie wykonywaniem programu; 3.9. Wielkie liczby; 3.10. Tablice; Rozdział 4. Obiekty i klasy: 4.1. Wstęp do programowania obiektowego; 4.2. Używanie klas predefiniowanych; 4.3. Definiowanie własnych klas; 4.4. Pola i metody statyczne; 4.5. Parametry metod; 4.6. Konstruowanie obiektów; 4.7. Pakiety; 4.8. Pliki JAR; 4.9. Komentarze dokumentacyjne; 4.10. Porady dotyczące projektowania klas; Rozdział 5. Dziedziczenie: 5.1. Klasy, nadklasy i podklasy; 5.2. Kosmiczna klasa wszystkich klas - Object; 5.3. Generyczne listy tablicowe; 5.4. Opakowania obiektów i automatyczne pakowanie; 5.5. Metody ze zmienną liczbą parametrów; 5.6. Klasy wyliczeniowe; 5.7. Refleksja; 5.8. Porady projektowe dotyczące dziedziczenia; Rozdział 6. Interfejsy, wyrażenia lambda i klasy wewnętrzne: 6.1. Interfejsy; 6.2. Wyrażenia lambda; 6.3. Klasy wewnętrzne; 6.4. Moduły ładowania usług; 6.5. Klasy pośredniczące; Rozdział 7. Wyjątki, asercje i dzienniki: 7.1. Obsługa błędów; 7.2. Przechwytywanie wyjątków; 7.3. Wskazówki dotyczące stosowania wyjątków; 7.4. Asercje; 7.5. Dzienniki; 7.6. Wskazówki dotyczące debugowania; Rozdział 8. Programowanie generyczne: 8.1. Dlaczego programowanie generyczne; 8.2. Definicja prostej klasy generycznej; 8.3. Metody generyczne; 8.4. Ograniczenia zmiennych typowych; 8.5. Kod generyczny a maszyna wirtualna; 8.6. Ograniczenia i braki; 8.7. Zasady dziedziczenia dla typów generycznych; 8.8. Typy wieloznaczne; 8.9. Refleksja a typy generyczne; Rozdział 9. Kolekcje: 9.1. Architektura kolekcji Javy; 9.2. Interfejsy w systemie kolekcji Javy; 9.3. Konkretne klasy kolekcyjne; 9.4. Słowniki; 9.5. Widoki i opakowania; 9.6. Algorytmy; 9.7. Stare kolekcje; Rozdział 10. Graficzne interfejsy użytkownika: 10.1. Historia zestawów narzędzi do tworzenia interfejsów użytkownika; 10.2. Wyświetlanie ramki; 10.3. Wyświetlanie informacji w komponencie; 10.4. Obsługa zdarzeń; 10.5. API Preferences; Rozdział 11. Komponenty Swing interfejsu użytkownika: 11.1. Swing i wzorzec model-widok-kontroler; 11.2. Wprowadzenie do zarządzania rozkładem; 11.3. Wprowadzanie tekstu; 11.4. Komponenty umożliwiające wybór opcji; 11.5. Menu; 11.6. Zaawansowane techniki zarządzania rozkładem; 11.7. Okna dialogowe; Rozdział 12. Współbieżność: 12.1. Czym są wątki; 12.2. Stany wątków; 12.3. Własności wątków; 12.4. Synchronizacja; 12.5. Kolekcje bezpieczne wątkowo; 12.6. Zadania i pule wątków; 12.7. Obliczenia asynchroniczne; 12.8. Procesy. Dodatek A Skorowidz
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again